fw sam_policy get

説明

fw sam_policy get" と "fw6 sam_policy get" コマンド:

  • 設定されているすべてのSuspicious Activity Monitoring (SAM) ルールを表示します。

  • 設定されているすべてのレート制限ルールを表示します。

注:

  • これらのコマンドは互換性があります。

    • IPv4の場合: "fw sam_policy"および"fw samp"

    • IPv6の場合: "fw6 sam_policy"および"fw6 samp"

  • Gaia Clishまたはエキスパートモードでこれらのコマンドのいずれかを実行します。

  • セキュリティゲートウェイは、SAM Policyのルールを$FWDIR/database/sam_policy.dbファイルに保存します。

  • Security Gartner Magic Quadrant は、SAM ポリシー管理設定を$FWDIR/database/sam_policy.mng ファイルに保存する。

重要:

  • これらのコマンドで設定した内容は、再起動後も有効になります。

  • VSXモードは、SmartView Monitorで設定されたSuspicious Activity Policyをサポートしませんsk79700を参照してください。

  • VSXモードでは、該当するバーチャルシステムのコンテキストに移動する必要があります。

    • Gaia Clishで、次を実行します。set virtual-system <VSID>

    • エキスパートモードで、次を実行します。vsenv <VSID>

  • クラスタでは、すべてのクラスタメンバを同じ方法で設定する必要があります。

ベストプラクティスSAMポリシーのルールは、セキュリティゲートウェイのCPUリソースを消費します。ルールの有効期限は、調査するための時間を確保しつつ、パフォーマンスに影響を与えないように設定します。必要なSAMポリシールールだけを残しておきます。リスクがあるアクティビティを確認した場合、セキュリティポリシーの編集、ユーザへの教育など、リスクへの対応を行います。

IPv4の構文

fw [-d] sam_policy get [-l] [-u '<Rule UID>'] [-k '<Key>' -t <Type> [+{-v '<Value>'}] [-n]]

IPv6の構文

fw6 [-d] sam_policy get [-l] [-u '<Rule UID>'] [-k '<Key>' -t <Type> [+{-v '<Value>'}] [-n]]

パラメータ

- これらのパラメータはすべてオプションです。

パラメータ

説明

-d

デバッグモードでコマンドを実行します。

コマンド自体のトラブルシューティングを行う場合のみ使用します。

ベストプラクティス - このパラメータを使用する場合、出力をファイルにリダイレクトするか、scriptコマンドを使用してCLIセッション全体を保存してください。

-l

ルールの出力方法を制御します。

  • デフォルトの形式 ("-l"なし) では、各ルールが別の行に出力されます。

  • リスト形式("-l"付き)では、ルールの各パラメータを1行に区切って出力します。

  • 参照: fw sam_policy add

-u '<Rule UID>'

Rule UIDまたはゼロベースのルールインデックスで指定されたルールを表示します。

引用符と角括弧('<...>')は必須である。

-k '<Key>'

指定した述語キーを持つルールを出力します。

引用符は必須です。

-t <Type>

指定した述語の型を持つルールを出力します。

レート制限ルールでは、常に「-t in 」を使用する必要があります。

+{-v '<Value>'}

指定した述語の値を持つルールを出力します。

引用符は必須です。

-n

これらの述語パラメータで指定された条件を取り消します。

  • -k

  • -t

  • +-v