ビデオチュートリアル: セキュリティポリシーのフィルタリング

ビデオチュートリアル: セキュリティポリシーのフィルタリング

41737
Created On 09/26/18 13:44 PM - Last Modified 06/07/23 07:40 AM


Resolution


ビデオトランスクリプト

 

こんにちは!

 

これは、コミュニティチームとトムです今日、我々はあなたのセキュリティポリシーを介してフィルタリングする方法を見ていくつもりだ。

 

 

最も簡単な方法の1つは、実際にあなたが探している任意のキーワードを入力するだけで、どこでもあなたのポリシーです。

あなたが探しているのであれば、例えば、私はここに ' vwire ' を持って、あなただけの先に行くことができるとタイプ ' vwire。

そして、それは、この場合には、1つだけのセキュリティルールがポップアップに起こっている任意のキーワードをフィルタリングするつもりだ。

 

他に何かを探している場合は、任意のキーワードを入力するだけで、文字列に一致するものがすべて返されます。

 

ここでは、基本的に XML 構成ファイルの内容を調べているため、文字列を探しているものと一致させる必要があるため、ワイルドカードを使用することはできませんが、サブネットマスクを使用することはできず、部分的に一致するものを入力することもできます。

たとえば、私はここにいくつかの ip アドレスを持っていると私は特定の ip サブネットを探しているなら、私は先に行くことができると最後のオクテットを残して。そして、私の検索は、特定のサブネット内の任意の IP と一致します。

 

フィルタを適用するもう1つの方法は、タグブラウザを使用することです。私は私のセキュリティポリシーと私のゾーンのいくつかの束をタグ付けしましたので、今私はタグブラウザで利用可能なタグのリストを持っている。もし私が特定のタグを探している、私は先に行くことができますし、これらのタグをマークし、セキュリティポリシーでは、一致するタグを含むセキュリティポリシーで私の可視領域に設定されます。

 

最後に、我々は伝統的な検索を使用することができます。"ハード" の方法は、実際に検索フィールドに完全な検索文字列を入力することです。簡単な方法は、collumns のいずれかのドロップダウンメニューを使用することです。あなたが見ることができるように、自動的にフィルタ文字列を作成するフィルタがあります。

 

あなたが ' v1-トラスト ' を探したいのであれば、デスティネーション ' v1-untrust ' それはそれと同じくらい簡単です。

 

我々はそれに展開することができます: 我々は Acion (または ' 拒否 ') として ' 許可 ' を持っている任意のポリシーを探したい場合。

または、たとえば、任意の特定の ' セキュリティプロファイル '。私は、スパイウェア対策プロファイル ' ブロックすべて ' を探して、この特定のスパイウェア対策プロファイルを含むすべてのポリシーが返されます。

 

検索文字列がログフィルタと比較して少し変わっていることがわかりますが、これは XML ファイルを探しているためです。

 

' ルールの種類 ' のようなドロップダウンオプションを持たない列がいくつかあります: あなたは intrazone または interzone を検索することができます。ユニバーサルポリシーのオプションはありません。

 

したがって、任意のイントラまたは interzone のポリシーを検索する場合は、' (ルール型 eq ' intrazone ') を入力することができますし、すべての intrazone のポリシーは、同じ ' interzone を返します Enter キーを押します。

 

ドロップダウンフィルタがない別の文字列は、無効になっているポリシーです。これらのポリシーを見ると、無効になっていることがわかります。無効なポリシーを検索する場合、たとえば、非常に長い rulebase があり、無効になっているポリシーのみを表示する必要がある場合は、先に移動して (無効な eq yes) を検索することができます。

 

私は以下のリンクされている記事では、セキュリティポリシー内のすべての利用可能な検索オプションのリストを作成しましたので、どうぞお気軽にお問い合わせください。

 

タグ: (タグ/メンバー eq ' tagname ')

タイプ: (ルール型 eq ' intrazone | interzone ')

ソースゾーン: (から/メンバー eq ' zonename ')

ソースアドレス: (ソース/メンバー eq ' any | ip | オブジェクト ')

ソースユーザー: (ソース-ユーザー/メンバー eq ' 任意 | ユーザー名 | groupname ')

ヒッププロフィール: (ヒッププロフィール/メンバー eq ' any | profilename ')

宛先ゾーン: (メンバー eq ' zonename ')

宛先アドレス: (宛先/メンバー eq ' any | ip | オブジェクト ')

デスティネーションユーザ: (デスティネーション-ユーザ/メンバー eq ' any | ユーザ名 | groupname ')

アプリケーション: (アプリケーション/メンバー eq ' any | applicationname | applicationgroup | applicationfilter ')

サービス: (サービス/メンバー eq ' any | servicename | アプリケーション-デフォルト ')

URL カテゴリ: (カテゴリ/メンバー eq ' any | categoryname ')

           これは宛先カテゴリであり、URL フィルタリングセキュリティプロファイルではありません。

アクション: (アクション eq ' 許可 | ドロップ | 拒否 | リセット-クライアント | リセット-サーバー | リセット-両方 ')

アクション icmp に到達できない送信: (icmp に到達できない eq ' yes ')

セキュリティプロファイル:

      (プロファイル設定/プロファイル/ウイルス/メンバー eq ' profilename ')

      (プロファイル設定/プロファイル/スパイウェア/メンバー eq ' profilename ')

      (プロファイル設定/プロファイル/脆弱性/メンバー eq ' profilename ')

      (プロファイル設定/プロファイル/url フィルタリング/メンバー eq ' profilename ')

      (プロファイル設定/プロファイル/ファイルブロック/メンバー eq ' profilename ')

      (プロファイル設定/プロファイル/山火事-分析/メンバー eq ' profilegroupname ')

      (プロフィール設定/グループ/メンバー eq ' profilename ')

サーバーの応答検査を無効にする: (オプション/無効にする-サーバー-応答-検査 eq を ' yes ')

セッション開始時のログイン: (ログ開始 eq ' yes | いいえ ')

セッション終了時のログ: (ログエンド eq ' yes | いいえ ')

スケジュール: (スケジュール eq ' schedulename ')

ログ転送: (ログ設定 eq "forwardingprofilename")

qos マーキング: (qos/マーキング/ip-dscp eq ' codepoint ')

                            (qos/マーキング/ip 優先 eq ' codepoint ')

                            (qos/マーキング/フォロー c2s-フロー eq ' ')

説明: (説明が含まれています '<keyword>')</keyword>

 

無効になっているポリシー: (無効 yes | いいえ)  

           ポリシーは、以前に無効にされている場合にのみ ' no ' に応答します。

 

 

してください、このビデオの下に coment したり、ブログ(より多くのイラストがある) と YouTube で私たちのチャンネルを購読することを忘れないでくださいので、私たちの新しいビデオのいずれかを見逃し ていない感じてください。

 

見ていただきありがとうございます。

 

リーパーアウト。



Actions
  • Print
  • Copy Link

    https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA10g000000ClloCAC&lang=ja&refURL=http%3A%2F%2Fknowledgebase.paloaltonetworks.com%2FKCSArticleDetail

Choose Language