fw sam_policy del
説明
fw sam_policy del" と "fw6 sam_policy del" コマンド:
-
設定したSuspicious Activity Monitoring(SAM)ルールを一度に1つ削除します。
-
設定されたレート制限ルールを1つずつ削除します。
|
注:
|
|
重要:
|
|
ベストプラクティスSAMポリシーのルールは、セキュリティゲートウェイのCPUリソースを消費します。ルールの有効期限は、調査するための時間を確保しつつ、パフォーマンスに影響を与えないように設定します。必要なSAMポリシールールだけを残しておきます。リスクがあるアクティビティを確認した場合、セキュリティポリシーの編集、ユーザへの教育など、リスクへの対応を行います。 |
IPv4の構文
|
IPv6の構文
|
パラメータ
パラメータ |
説明 |
||
---|---|---|---|
|
デバッグモードでコマンドを実行します。 コマンド自体のトラブルシューティングを行う場合のみ使用します。
|
||
|
削除したいルールのUIDを指定します。
|
手順
-
不審なアクティビティモニタポリシーデータベースのすべての既存のルールをリストします
Suspicious Activity Monitoring ポリシー データベースにある既存のルールをすべてリストします。
-
IPv4の場合は、次を実行します。
fw sam_policy get
-
IPv6の場合は、次を実行します。
fw6 sam_policy get
ルールはこのような形式で表示されます。
operation=add uid=<Value1,Value2,Value3,Value4> target=... timeout=... action=... log= ... name= ... comment=... originator= ... src_ip_addr=... req_tpe=...
IPv4の例:
operation=add uid=<5ac3965f,00000000,3403a8c0,0000264a> target=all timeout=300 action=notify log=log name=Test\ Rule comment=Notify\ about\ traffic\ from\ 1.1.1.1 originator=John\ Doe src_ip_addr=1.1.1.1 req_tpe=ip
-
-
リストからUIDでルールを削除
-
IPv4の場合は、次を実行します。
fw [-d] sam_policy del '<Rule UID>'
-
IPv6の場合は、次を実行します。
fw6 [-d] sam_policy del '<Rule UID>'
IPv4の例:
fw samp del '<5ac3965f,00000000,3403a8c0,0000264a>'
-
-
フラッシュ専用ルールの追加
-
IPv4の場合は、次を実行します。
fw samp add -t 2 quota flush true
-
IPv6の場合は、次を実行します。
fw6 samp add -t 2 quota flush true
説明:
fw samp del
"と"fw6 samp del
"コマンドは、永続データベースからルールを削除するだけです。セキュリティゲートウェイは、次にポリシーをコンパイルして読み込むまで、削除されたルールを適用し続けます。ルールを直ちに強制的に削除するには、"fw samp del
"と"fw6 samp del
"コマンドの直後にフラッシュ専用ルールを入力する必要があります。このフラッシュ専用ルールは、前のステップで指定したルールを直ちに削除し、2秒後にタイムアウトします。ベストプラクティス - フラッシュ専用ルールに短いタイムアウト時間を指定します。これにより、データベース内に古くなったルールが蓄積されるのを防ぐことができます。
-