fw sam_policy batch

説明

fw sam_policy batch" と "fw6 sam_policy batch" コマンド:

  • 一度に多くのSAM(Suspicious Activity Monitoring)ルールを追加/削除することができます。

  • 一度に多くのレート制限ルールを追加/削除することができます。

注:

  • これらのコマンドは互換性があります。

    • IPv4の場合: "fw sam_policy"および"fw samp"

    • IPv6の場合: "fw6 sam_policy"および"fw6 samp"

  • Gaia Clishまたはエキスパートモードでこれらのコマンドのいずれかを実行します。

  • セキュリティゲートウェイは、SAM Policyのルールを$FWDIR/database/sam_policy.dbファイルに保存します。

  • セキュリティゲートウェイは、SAMポリシー管理設定を$FWDIR/database/sam_policy.mng ファイルに保存します。

重要:

  • これらのコマンドで設定した内容は、再起動後も有効になります。

  • VSXモードは、SmartView Monitorで設定されたSuspicious Activity Policyをサポートしませんsk79700を参照してください。

  • VSXモードでは、該当するバーチャルシステムのコンテキストに移動する必要があります。

    • Gaia Clishで、次を実行します。set virtual-system <VSID>

    • エキスパートモードで、次を実行します。vsenv <VSID>

  • クラスタでは、すべてのクラスタメンバを同じ方法で設定する必要があります。

ベストプラクティスSAMポリシーのルールは、セキュリティゲートウェイのCPUリソースを消費します。ルールの有効期限は、調査するための時間を確保しつつ、パフォーマンスに影響を与えないように設定します。必要なSAMポリシールールだけを残しておきます。リスクがあるアクティビティを確認した場合、セキュリティポリシーの編集、ユーザへの教育など、リスクへの対応を行います。

手順

IPv4のレート制限ルールの例

[Expert@HostName]# fw samp batch <<EOF
 
add -a d -l r -t 3600 -c "Limit\ conn\ rate\ to\ 5\ conn/sec from\ these\ sources" quota service any source range:172.16.7.13-172.16.7.13 new-conn-rate 5
 
del <501f6ef0,00000000,cb38a8c0,0a0afffe>
 
add -a b quota source range:172.16.8.17-172.16.9.121 service 6/80
 
EOF
[Expert@HostName]#