Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Perfiles de seguridad para sistemas lógicos

Los perfiles de seguridad para sistemas lógicos le permiten asignar recursos. Perfiles de seguridad especifica el número de recursos que se van a asignar a un sistema lógico al que está enlazado el perfil de seguridad. Todos los recursos del sistema se asignan al sistema lógico principal y el administrador principal los asigna al sistema lógico del usuario mediante el perfil de seguridad. Para obtener más información, consulte los temas siguientes:

Descripción de los perfiles de seguridad de sistemas lógicos (solo administradores principales)

Los sistemas lógicos le permiten dividir virtualmente un firewall compatible de la serie SRX en varios dispositivos, aislándolos unos de otros, protegiéndolos de intrusiones y ataques, y protegiéndolos de condiciones defectuosas fuera de sus propios contextos. Para proteger los sistemas lógicos, los recursos de seguridad se configuran de manera similar a como se configuran para un dispositivo discreto. Sin embargo, como administrador principal, debe asignar los tipos y cantidades de recursos de seguridad a los sistemas lógicos. El administrador del sistema lógico asigna recursos para su propio sistema lógico.

Un firewall de la serie SRX que ejecuta sistemas lógicos se puede dividir en sistemas lógicos de usuario, un sistema lógico de interconexión, si se desea, y el sistema lógico principal predeterminado. Cuando se inicializa el sistema, el sistema lógico principal se crea en el nivel raíz. Se le asignan todos los recursos del sistema, lo que crea efectivamente un perfil de seguridad del sistema lógico primario predeterminado. Para distribuir los recursos de seguridad entre sistemas lógicos, el administrador principal crea perfiles de seguridad que especifican los tipos y cantidades de recursos que se asignarán a un sistema lógico al que está enlazado el perfil de seguridad. Solo el administrador principal puede configurar los perfiles de seguridad y enlazarlos a sistemas lógicos. El administrador del sistema lógico del usuario configura estos recursos para su sistema lógico.

Los sistemas lógicos se definen en gran medida por los recursos que se les asignan, incluidos los componentes de seguridad, las interfaces, las instancias de enrutamiento, las rutas estáticas y los protocolos de enrutamiento dinámico. Cuando el administrador principal configura un sistema lógico de usuario, vincula un perfil de seguridad a él. Se producirá un error en cualquier intento de confirmar una configuración para un sistema lógico de usuario sin un perfil de seguridad enlazado a ella.

En este tema, se incluyen las siguientes secciones:

Perfiles de seguridad de sistemas lógicos

Como administrador principal, puede configurar un único perfil de seguridad para asignar recursos a un sistema lógico específico, utilizar el mismo perfil de seguridad para más de un sistema lógico o utilizar una combinación de ambos métodos. Puede configurar hasta 32 perfiles de seguridad en un firewall de la serie SRX que ejecute sistemas lógicos. Cuando alcance el límite, debe eliminar un perfil de seguridad y confirmar el cambio de configuración antes de poder crear y confirmar otro perfil de seguridad. En muchos casos, se necesitan menos perfiles de seguridad, ya que puede enlazar un único perfil de seguridad a más de un sistema lógico.

Los perfiles de seguridad le permiten:

  • Comparta los recursos del dispositivo, incluidas las políticas, las zonas, las direcciones y las libretas de direcciones, las sesiones de flujo y las diversas formas de TDR, entre todos los sistemas lógicos de manera adecuada. Puede dedicar varias cantidades de un recurso a los sistemas lógicos y permitirles competir por el uso de los recursos gratuitos.

    Los perfiles de seguridad protegen contra un sistema lógico que agota un recurso que es requerido al mismo tiempo por otros sistemas lógicos. Los perfiles de seguridad protegen los recursos críticos del sistema y mantienen un buen nivel de rendimiento entre los sistemas lógicos del usuario cuando el dispositivo experimenta un flujo de tráfico intenso. Se defienden contra un sistema lógico de usuario que domina el uso de recursos y priva de ellos a otros sistemas lógicos de usuario.

  • Configure el dispositivo de forma escalable para permitir la creación futura de sistemas lógicos de usuario adicionales.

Debe eliminar el perfil de seguridad de un sistema lógico antes de eliminar ese sistema lógico.

Cómo evalúa el sistema la asignación y el uso de recursos en sistemas lógicos

Para aprovisionar un sistema lógico con recursos de seguridad, usted, como administrador principal, configura un perfil de seguridad que especifique para cada recurso:

  • Una cuota reservada que garantiza que la cantidad de recursos especificada siempre esté disponible para el sistema lógico.

  • Una cuota máxima permitida. Si un sistema lógico requiere más de un recurso de lo que permite su cantidad reservada, puede utilizar recursos configurados para la cantidad máxima global si están disponibles, es decir, si no están asignados a otros sistemas lógicos. La cuota máxima permitida especifica la parte de los recursos globales gratuitos que puede usar el sistema lógico. La cuota máxima permitida no garantiza que la cantidad especificada para el recurso en el perfil de seguridad esté disponible. Los sistemas lógicos deben competir por los recursos globales.

Si no se configura una cuota reservada para un recurso, el valor predeterminado es 0. Si no se configura una cuota máxima permitida para un recurso, el valor predeterminado es la cuota del sistema global para el recurso (las cuotas del sistema global dependen de la plataforma). El administrador principal debe configurar los valores de cuota máximos permitidos adecuados en los perfiles de seguridad para que el uso máximo de recursos de un sistema lógico específico no afecte negativamente a otros sistemas lógicos configurados en el dispositivo.

El sistema mantiene un recuento de todos los recursos asignados que se reservan, usan y vuelven a estar disponibles cuando se elimina un sistema lógico. Este recuento determina si hay recursos disponibles para usarlos en nuevos sistemas lógicos o para aumentar la cantidad de recursos asignados a sistemas lógicos existentes a través de sus perfiles de seguridad.

Cuando se elimina un sistema lógico de usuario, sus asignaciones de recursos reservados se liberan para su uso por otros sistemas lógicos.

Los recursos configurados en los perfiles de seguridad se caracterizan como recursos estáticos y modulares o recursos dinámicos. En el caso de los recursos estáticos, se recomienda establecer una cuota máxima para un recurso igual o cercana a la cantidad especificada como cuota reservada, a fin de permitir una configuración escalable de los sistemas lógicos. Una cuota máxima alta para un recurso podría proporcionar a un sistema lógico una mayor flexibilidad mediante el acceso a una mayor cantidad de ese recurso, pero restringiría la cantidad disponible para asignar a un nuevo sistema lógico de usuario.

La diferencia entre los importes reservados y máximos permitidos para un recurso dinámico no es importante, ya que los recursos dinámicos están caducados y no agotan el conjunto disponible para su asignación a otros sistemas lógicos.

Se pueden especificar los siguientes recursos en un perfil de seguridad:

  • Políticas de seguridad, incluidos los programadores

  • Zonas de seguridad

  • Direcciones y libreta de direcciones para políticas de seguridad

  • Conjuntos de reglas de firewall de aplicaciones

  • Reglas de firewall de la aplicación

  • Autenticación de firewall

  • Sesiones de flujo y puertas

  • TDR, entre los que se incluyen:

    • Fijaciones de cono TDR

    • Regla de destino de TDR

    • Grupo de destino TDR

    • Dirección IP TDR en el grupo de origen sin traducción de direcciones de puerto (TDP)

      Nota:

      Las direcciones IPv6 de grupos de origen IPv6 sin PAT no se incluyen en los perfiles de seguridad.

    • Dirección IP TDR en el conjunto de fuentes con PAT

    • Sobrecarga de puertos TDR

    • Grupo de fuentes TDR

    • Regla de origen de TDR

    • Regla estática de TDR

Nota:

Todos los recursos, excepto las sesiones de flujo, son estáticos.

Puede modificar un perfil de seguridad de sistema lógico dinámicamente mientras el perfil de seguridad está asignado a otros sistemas lógicos. Sin embargo, para garantizar que no se supere la cuota de recursos del sistema, el sistema realiza las siguientes acciones:

  • Si se cambia una cuota estática, los daemons del sistema que mantienen recuentos lógicos del sistema para los recursos especificados en los perfiles de seguridad revalidan el perfil de seguridad. Esta comprobación identifica el número de recursos asignados en todos los sistemas lógicos para determinar si los recursos asignados, incluidos sus importes incrementados, están disponibles.

    Estas comprobaciones de cuota son las mismas comprobaciones de cuota que realiza el sistema cuando se agrega un nuevo sistema lógico de usuario y se enlaza un perfil de seguridad a él. También se realizan cuando se enlaza un perfil de seguridad distinto del perfil de seguridad que se le asigna actualmente a un sistema lógico de usuario existente (o al sistema lógico principal).

  • Si se cambia una cuota dinámica, no se realiza ninguna comprobación, pero la nueva cuota se impone al uso futuro de recursos.

Casos: Evaluaciones de recursos reservados asignados a través de perfiles de seguridad

Para comprender cómo el sistema evalúa la asignación de recursos reservados a través de perfiles de seguridad, considere los siguientes tres casos que abordan la asignación de un recurso, las zonas. Para que el ejemplo sea sencillo, se asignan 10 zonas en security-profile-1: 4 zonas reservadas y 6 zonas máximas. En este ejemplo se supone que la cantidad máxima completa especificada (seis zonas) está disponible para los sistemas lógicos del usuario. El número máximo de zonas del sistema es 10.

Estos casos abordan la configuración entre sistemas lógicos. Prueban para ver si una configuración se realizará correctamente o no cuando se confirme en función de la asignación de zonas.

En la Tabla 1 se muestran los perfiles de seguridad y sus asignaciones de zona.

Tabla 1: Perfiles de seguridad utilizados para evaluaciones de recursos reservados

Dos perfiles de seguridad utilizados en los casos de configuración

perfil de seguridad 1

  • Cuotas reservadas de zonas = 4

  • Cuota máxima de zonas = 6

Nota:

Más adelante, el administrador principal aumenta dinámicamente el recuento de zonas reservadas especificado en este perfil.

perfil del sistema lógico primario

  • Cuota máxima de zonas = 10

  • Sin cuota reservada

En la tabla 2 se muestran tres casos que ilustran cómo el sistema evalúa los recursos reservados para zonas en sistemas lógicos en función de las configuraciones del perfil de seguridad.

  • La configuración del primer caso se realiza correctamente porque la cuota acumulada de recursos reservados para las zonas configuradas en los perfiles de seguridad enlazados a todos los sistemas lógicos es 8, que es menor que la cuota máxima de recursos del sistema.

  • La configuración del segundo caso falla porque la cuota acumulada de recursos reservados para las zonas configuradas en los perfiles de seguridad enlazados a todos los sistemas lógicos es 12, que es mayor que la cuota máxima de recursos del sistema.

  • Se produce un error en la configuración del tercer caso, ya que la cuota acumulada de recursos reservados para las zonas configuradas en los perfiles de seguridad enlazados a todos los sistemas lógicos es 12, que es mayor que la cuota máxima de recursos del sistema.

Tabla 2: Evaluación de la asignación de recursos reservados en sistemas lógicos

Comprobaciones de cuotas de recursos reservados en sistemas lógicos

Ejemplo 1: Tiene éxito

Esta configuración está dentro de los límites: 4+4+0=8, capacidad máxima =10.

Perfiles de seguridad utilizados

  • El perfil de seguridad security-profile-1 está vinculado a dos sistemas lógicos de usuario: user-logical-system-1 y user-logical-system-2.

  • El perfil de perfil de sistema lógico primario se utiliza exclusivamente para el sistema lógico primario.

  • user-logical-system-1 = 4 zonas reservadas.

  • user-logical-system-2 = 4 zonas reservadas.

  • sistema lógico primario = 0 zonas reservadas.

Ejemplo 2: Error

Esta configuración está fuera de los límites: 4+4+4=12, capacidad máxima =10.

  • user-logical-system-1 = 4 zonas reservadas.

  • user-logical-system-2 = 4 zonas reservadas.

  • sistema lógico primario = 0 zonas reservadas.

  • nuevo-sistema-lógico-de-usuario = 4 zonas reservadas.

Perfiles de seguridad

  • El perfil de seguridad security-profile-1 está vinculado a dos sistemas lógicos de usuario: user-logical-system-1 y user-logical-system-2.

  • El perfil del sistema lógico primario está vinculado al sistema lógico primario y se utiliza exclusivamente para él.

  • El administrador principal configura un nuevo sistema lógico de usuario llamado new-user-logical-system y le vincula security-profile-1.

Ejemplo 3: Error

Esta configuración está fuera de los límites: 6+6=12, capacidad máxima =10.

El administrador principal modifica la cuota de zonas reservadas en security-profile-1, aumentando el recuento a 6.

  • user-logical-system-1 = 6 zonas reservadas.

  • user-logical-system-2 = 6 zonas reservadas.

  • sistema lógico primario = 0 zonas reservadas.

Ejemplo: Configuración de perfiles de seguridad de sistemas lógicos (solo administradores principales)

En este ejemplo, se muestra cómo un administrador principal configura tres perfiles de seguridad del sistema lógico para asignarlos a los sistemas lógicos de los usuarios y el sistema lógico principal para aprovisionarlos de recursos de seguridad.

Requisitos

En el ejemplo, se utiliza un dispositivo SRX5600 que ejecuta Junos OS con sistemas lógicos.

Antes de comenzar, lea Descripción general de las tareas de configuración del administrador principal de sistemas lógicos de la serie SRX para comprender cómo encaja esta tarea en el proceso de configuración general.

Descripción general

En este ejemplo, se muestra cómo configurar los perfiles de seguridad para los siguientes sistemas lógicos:

  • El sistema lógico lógico raíz. El perfil principal del perfil de seguridad se asigna al sistema lógico principal o raíz.

  • El sistema lógico ls-product-design. El perfil de seguridad ls-design-profile se asigna al sistema lógico.

  • El sistema lógico ls-marketing-dept. El perfil de seguridad ls-accnt-mrkt-profile se asigna al sistema lógico.

  • El sistema lógico ls-accounting-dept. El perfil de seguridad ls-accnt-mrkt-profile se asigna al sistema lógico.

  • El sistema lógico de interconexión, si usas uno. Debe asignarle un perfil de seguridad ficticio o nulo.

Configuración

Configuración de perfiles de seguridad del sistema lógico

Configuración rápida de CLI

Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red, copie y pegue los comandos en la CLI en el nivel de jerarquía y, luego, ingrese commit desde el [edit] modo de configuración.

Procedimiento paso a paso

En el ejemplo siguiente, debe explorar por varios niveles en la jerarquía de configuración. Para obtener instrucciones sobre cómo hacer eso, consulte Uso del editor de CLI en el modo de configuración de la Guía del usuario de la CLI de Junos OS.

Cree tres perfiles de seguridad.

  1. Cree el primer perfil de seguridad.

    Procedimiento paso a paso
    1. Especifique el número de políticas máximas y reservadas.

    2. Especifique el número de zonas máximas y reservadas.

    3. Especifique el número de sesiones máximas y reservadas.

    4. Especifique el número máximo y reservado de perfiles de redireccionamiento ICAP

    5. Especifique la cantidad máxima y reservada de direcciones TDR sin PAT de origen y reglas TDR estáticas.

    6. Habilite la detección y prevención de intrusiones (DPI). Puede habilitar DPI solo para el sistema lógico principal (raíz).

    7. Enlazar el perfil de seguridad al sistema lógico.

  2. Cree el segundo perfil de seguridad.

    Procedimiento paso a paso
    1. Especifique el número de políticas máximas y reservadas.

    2. Especifique el número de zonas máximas y reservadas.

    3. Especifique el número de sesiones máximas y reservadas.

    4. Especifique el número máximo y reservado de perfiles de redireccionamiento ICAP

    5. Especifique el número máximo y reservado de direcciones TDR NAT™ sin PAT.

    6. Especifique el número máximo y reservado de reglas TDR estáticas.

    7. Enlazar el perfil de seguridad a dos sistemas lógicos.

  3. Cree el tercer perfil de seguridad.

    Procedimiento paso a paso
    1. Especifique el número de políticas máximas y reservadas.

    2. Especifique el número de zonas máximas y reservadas.

    3. Especifique el número de sesiones máximas y reservadas.

    4. Especifique el número máximo y reservado de perfiles de redireccionamiento ICAP

    5. Especifique el número máximo y reservado de direcciones TDR NAT™ sin PAT.

  4. Enlazar el perfil de seguridad a un sistema lógico.

  5. Enlazar un perfil de seguridad nulo al sistema lógico de interconexión.

Resultados

Desde el modo de configuración, ingrese el comando para confirmar la show system security-profile configuración para ver todos los perfiles de seguridad configurados.

Para ver perfiles de seguridad individuales, escriba los show system security-profile master-profilecomandos , los show system security-profile ls-accnt-mrkt-profile y los comandos . show system security-profile ls-design-profile Si el resultado no muestra la configuración deseada, repita las instrucciones de configuración de este ejemplo para corregirla.

Cuando termine de configurar el dispositivo, ingrese commit en el modo de configuración.

Verificación

Para confirmar que se les han asignado los recursos de seguridad asignados a los sistemas lógicos, siga este procedimiento para cada sistema lógico y para todos sus recursos.

Comprobación de que los recursos del perfil de seguridad se asignan efectivamente a los sistemas lógicos

Propósito

Compruebe los recursos de seguridad para cada sistema lógico. Siga este proceso para todos los sistemas lógicos configurados.

Acción
  1. Utilice SSH para iniciar sesión en cada sistema lógico de usuario como administrador del sistema lógico de usuario.

    Ejecute SSH, especificando la dirección IP de su firewall de la serie SRX.

  2. Introduzca el ID de inicio de sesión y la contraseña de uno de los sistemas lógicos de usuario que ha creado.

  3. Escriba la instrucción siguiente para identificar los recursos configurados para el perfil.

  4. Escriba el comando siguiente en el indicador resultante. Haga esto para cada función configurada para el perfil.

Ejemplo: Configuración de perfiles de seguridad de sistemas lógicos de usuario

En este ejemplo, se configuran los perfiles de seguridad de los sistemas lógicos del usuario. Proporciona información sobre un recurso asignado al sistema lógico en un perfil de seguridad.

Nota:
  • Los dispositivos SRX4100 y SRX4200 admiten el sistema lógico tanto en modo transparente como de ruta.

  • El dispositivo SRX4600 solo admite el sistema lógico en modo de ruta.

  • No se admite el tráfico de sistema lógico cruzado de capa 2.

Requisitos

En este ejemplo, se utilizan dispositivos SRX4100 y SRX4200 que ejecutan Junos OS con sistemas lógicos.

Antes de empezar:

Descripción general

Los sistemas lógicos permiten a un administrador principal particionar un firewall de la serie SRX en contextos discretos denominados sistemas lógicos de usuario. Los sistemas lógicos de usuario son contextos privados y autónomos, separados entre sí y del sistema lógico primario. Un sistema lógico de usuario tiene su propia seguridad, redes, interfaces lógicas, configuraciones de enrutamiento y uno o más administradores de sistema lógico de usuario.

En este ejemplo, se configuran las características de seguridad para el sistema lógico del usuario descrito en la tabla 3. Esta configuración la utiliza el administrador del sistema lógico de usuario para mostrar información de recursos para un sistema lógico de usuario.

Tabla 3: Información de recursos para un sistema lógico de usuario

Nombre del campo

Descripción de campo

Indicadores de MAC

Estado de las propiedades de aprendizaje de la dirección MAC para cada interfaz:

  • S: la dirección MAC estática está configurada

  • D: la dirección MAC dinámica está configurada

  • L: la dirección MAC aprendida localmente está configurada

  • P: estática persistente

  • C: MAC de control

  • SE: la contabilidad MAC está habilitada

  • NM: MAC no configurado

  • R: la dirección MAC aprendida localmente está configurada

  • O: MAC de base de datos Open vSwitch (OVSDB)

Tabla de conmutación Ethernet

En el caso de las entradas aprendidas, la hora a la que se agregó la entrada a la tabla de conmutación Ethernet.

Sistema lógico

Nombre del sistema lógico

Instancia de enrutamiento

Nombre de la instancia de enrutamiento

Nombre de VLAN

Nombre de la VLAN

dirección MAC

dirección MAC o direcciones aprendidas en una interfaz lógica

Edad

Este campo no se admite

Interfaz lógica

Nombre de la interfaz lógica

RTR ID

ID del dispositivo enrutador

Índice NH

Índice de software del siguiente salto que se utiliza para enrutar el tráfico de un prefijo determinado.

Configuración

Configuración rápida de CLI

Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red, copie y pegue los comandos en la CLI en el nivel de jerarquía y, luego, ingrese commit desde el [edit] modo de configuración.

Procedimiento

Procedimiento paso a paso

En el ejemplo siguiente, debe explorar por varios niveles en la jerarquía de configuración. Para obtener instrucciones sobre cómo hacer eso, consulte Uso del editor de CLI en el modo de configuración de la Guía del usuario de la CLI de Junos OS.

Para configurar perfiles de seguridad de sistemas lógicos de usuario:

  1. Inicie sesión en el sistema lógico del usuario como administrador del sistema lógico y especifique el modo de configuración.

  2. Configure un perfil de seguridad y asígnelo a un sistema lógico.

  3. Establezca las interfaces en los modos de interfaz adecuados y especifique que la interfaz lógica que recibirá los paquetes de datos sin etiquetar es miembro de la VLAN nativa.

  4. Cree la interfaz IRB y asígnele una dirección en la subred.

  5. Cree la política de seguridad para permitir tráfico desde la zona de confianza a la zona de no confianza y asigne interfaces a cada zona.

  6. Asocie una interfaz IRB con la VLAN.

Resultados

Desde el modo de configuración, ingrese el comando para confirmar la show ethernet-switching table configuración. Si el resultado no muestra la configuración deseada, repita las instrucciones de configuración de este ejemplo para corregirla.

Verificación

Para confirmar que la configuración funcione correctamente, realice las siguientes tareas:

Verificar la configuración de los perfiles de seguridad de los sistemas lógicos del usuario

Propósito

Verifique la información de las políticas de seguridad.

Acción

Desde el modo operativo, introduzca el show ethernet-switching table comando.

Ejemplo: Configuración de flujo de registro de seguridad para sistemas lógicos

En este ejemplo, se muestra cómo configurar perfiles de seguridad para un sistema lógico.

Requisitos

En este ejemplo, se utilizan los firewalls de la serie SRX que ejecutan Junos OS con sistemas lógicos.

Antes de empezar:

Descripción general

Como administrador principal, puede configurar un único perfil de seguridad para asignar recursos a un sistema lógico específico. Puede usar el mismo perfil de seguridad para más de un sistema lógico o usar una combinación de ambos métodos. El set logical-system LSYS1 security log comando se introduce para la compatibilidad de registro en firewalls de la serie SRX.

Configuración

Configuración de perfiles de seguridad del sistema lógico sistema lógico

Configuración rápida de CLI

Para configurar rápidamente este ejemplo En este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red, copie y pegue los comandos en la CLI en el nivel de jerarquía y, luego, ingrese commit desde el [edit] modo de configuración.

Procedimiento paso a paso

En el ejemplo siguiente, debe explorar por varios niveles en la jerarquía de configuración. Para obtener instrucciones sobre cómo hacer eso, consulte Uso del editor de CLI en el modo de configuración de la Guía del usuario de la CLI de Junos OS.

  1. Configure un perfil de seguridad y especifique el número de políticas máximas y reservadas.

  2. Asigne el perfil de seguridad configurado a LSYS1.

Resultados

Desde el modo de configuración, ingrese el comando para confirmar la show system security-profile configuración para ver todos los perfiles de seguridad configurados.

Verificación

Para confirmar que la configuración funcione correctamente, realice las siguientes tareas:

Verificar recursos de perfil de seguridad para sistemas lógicos

Propósito

Compruebe los recursos de seguridad para cada sistema lógico.

Acción

Desde el modo operativo, escriba el show system security-profile all-resourcecomando , show system security-profile security-log-stream-number logical-system all, show system security-profile security-log-stream-number summaryo show system security-profile security-log-stream-number detail logical-system all para ver el resultado:

muestra todos los recursos del perfil de seguridad del sistema

Significado

Los resultados de ejemplo muestran información sobre los recursos asignados al sistema lógico en un perfil de seguridad. Para cada recurso especificado, se muestra el número utilizado por el sistema lógico y los valores máximos y reservados configurados.

Verificar el número de flujo de registro de seguridad para sistemas lógicos

Propósito

Compruebe el número de flujo de registro de seguridad de cada sistema lógico.

Acción

Desde el modo operativo, escriba el show system security-profile security-log-stream-number logical-system all comando para ver el resultado:

muestra el perfil de seguridad del sistema número de registro de flujo de seguridad sistema lógico todos

Significado

La salida de ejemplo muestra la información sobre un recurso asignado al sistema lógico en un perfil de seguridad con un nombre de perfil de seguridad. Para cada recurso especificado, se muestra el número utilizado por el sistema lógico y los valores máximos y reservados configurados.

Verificar el resumen del número de flujo de registro de seguridad para sistemas lógicos

Propósito

Compruebe el resumen del número de flujo de registro de seguridad.

Acción

Desde el modo operativo, escriba el show system security-profile security-log-stream-number summary comando para ver el resultado:

muestra el perfil de seguridad del sistema resumen del número de registro-de-flujo-de-seguridad

Significado

La salida de ejemplo muestra la información de resumen sobre el recurso para todos los sistemas lógicos.

Verificar detalles del número de flujo de registro de seguridad para sistemas lógicos

Propósito

Compruebe el detalle del número de flujo de registro de seguridad.

Acción

Desde el modo operativo, escriba el show system security-profile security-log-stream-number detail logical-system all comando para ver el resultado:

muestra el perfil de seguridad del sistema detalle del número de flujo de seguridad del sistema lógico todos

Significado

La salida de ejemplo muestra el nivel detallado de salida para todos los sistemas lógicos.