rulebase-exempt
構文
rulebase-exempt { rule rule-name { description text; match (Security IDP Policy) { attacks (Security IPS Rulebase) { custom-attack-groups [attack-group-name]; custom-attacks [attack-name]; dynamic-attack-groups [attack-group-name]; predefined-attack-groups [attack-group-name]; predefined-attacks [attack-name]; } destination-address (Security IDP Policy)([address-name] | any | any-ipv4 | any-ipv6); destination-except [address-name]; from-zone (zone-name | any ); source-address ([address-name] | any | any-ipv4 | any-ipv6); source-except [address-name]; to-zone (zone-name | any); } } }
階層レベル
[edit security idp idp-policy policy-name]
説明
特定のトラフィックにおける一連の攻撃の検出をスキップするように、免除ルールベースを構成します。
メモ:
除外ルールベースを設定する前に、IPSルールベースを設定する必要があります。
オプション
残りのステートメントについては、個別に説明します。 CLIエクスプローラを参照してください。
必要な権限レベル
セキュリティ—設定でこのステートメントを表示します。
セキュリティ管理ー設定にこのステートメントを追加します。
リリース情報
Junos OSリリース9.2で導入されたステートメント。
Junos OSリリース18.2R1以降、IDPポリシーは統合セキュリティポリシー内で使用できます。IDP ポリシー設定は簡素化され、ポリシーの 1 つとして統合ポリシーで使用できるようになります。送信元アドレスまたは宛先アドレス、送信元と宛先を除く、送信元と宛先のゾーン、またはアプリケーションの設定は、セキュリティ ポリシー自体で一致が発生するため、統合ポリシーでは必要ありません。