Firemon SIQL
전체 방화벽 중 비활성화 정책을 제외, 2월 28일 부터 3월 29일안에 신규 생성된 정책을 제외, 특정기간동안(30일) Hitcount가 0인 정책을 출력 | and rule{ disabled= false or log= false and created !~ date(2017-02-28T00:00:00, 2017-03-29T23:59:59) and usage(date(2017-02-28T00:00:00, 2017-03-29T23:59:59)).count = 0 } |
특정기간 동안(30일, 90일, 180일 등) 사용률이 없는 정책 조회 특정기간 동안(30일, 90일, 180일 등) 사용률이 있는 정책 조회 |
and rule and rule |
특정기간 동안(30일, 90일, 180일 등) 생성된 정책 중 7일 이내 생성된 정책을 제외한 정책 사용률 조회 | and rule |
특정기간 동안(30일, 90일, 180일 등) Any허용 정책 중 미사용 된 정책을 제외하고 조회 | and rule |
특정기간 동안(30일, 90일, 180일 등) Hit Count(사용률)이 1개 이상인 정책 조회 | and rule |
2017년 02월 01일 ~ 현재(혹은 2017년 04월 30일)까지 미사용 된 정책 | and rule{ disabled= false and created !~ date(2017-02-01T00:00:00, 2017-04-30T23:59:59) and usage(date(2017-02-01T00:00:00, 2017-04-30T23:59:59)).count = 0} |
Last used가 2017년 02월 01일 이전인 정책 | and rule { disabled= false and lastuseddate <= 2017-02-01T23:59:59+09:00 } |
Policy Pri to DB 정책 중 한번도 사용되지 않은 | and policy { name = 'From: PRI To: DB' } AND rule { usage().count = 0 } |
ANY 검색 쿼리 | 1. 출발지 허용정책, Disable 제외 and rule { action='ACCEPT' AND disabled='FALSE' AND (source.any = true OR (( source intersects '0.0.0.0' )) ) } 2. 목적지 허용정책 Disable 제외 and rule { action='ACCEPT' AND disabled='FALSE' AND (destination.any = true OR (( destination intersects '0.0.0.0' )) ) } 3. 서비스 허용정책, Disable 제외 and rule { action='ACCEPT' AND disabled='FALSE' AND (service.any = true OR (( service intersects 'ANY' )) ) } 4. 출발지 + 목적지 허용정책, Disable 제외 and rule { action='ACCEPT' AND disabled='FALSE' AND (destination.any = true OR (( destination intersects '0.0.0.0' )) ) AND (source.any = true OR (( source intersects '0.0.0.0' )) ) } 5. 출발지 + 서비스 허용정책, Disable 제외 and rule { action='ACCEPT' AND disabled='FALSE' AND (service.any = true OR (( service intersects 'ANY' )) ) AND (source.any = true OR (( source intersects '0.0.0.0' )) ) } 6. 목적지 + 서비스 허용정책, Disable 제외 and rule { action='ACCEPT' AND disabled='FALSE' AND (destination.any = true OR (( destination intersects '0.0.0.0' )) ) AND (service.any = true OR (( service intersects 'ANY' )) ) } 7. 출발지 + 목적지 + 서비스 허용정책, Disable 제외 and rule { (destination.any = true OR (( destination intersects '0.0.0.0' )) ) AND action='ACCEPT' AND disabled='FALSE' AND (service.any = true OR (( service intersects 'ANY' )) ) AND (source.any = true OR (( source intersects '0.0.0.0' )) ) } |
특정 포트 검색 | 1. ANY 포함 and rule { action='ACCEPT' AND (service.any = true OR (( service intersects 'udp/137' )) ) } 2. ANY제외 and rule { action='ACCEPT' AND (service.any = false AND (( service intersects 'udp/137' )) } |
호스트로 검색 - 그룹 포함 오브젝트 검색 / 대역 renge 제외 | RULE { SOURCE IS SUPERSET OF '192.0.0.5' AND SOURCE.ANY = FALSE AND ( SOURCE.TYPE != 'NETWORK' OR SOURCE.TYPE != 'ADDRESS_RANGE') } 또는 RULE |
특정 DEVICE를 여러 개 선택하여 검색 | DEVICE { ID = 152 OR ID = 7 } AND RULE{ DESTINATION IS SUPERSET OF '192.168.10.55' AND DESTINATION.ANY = FALSE } |
IP대역에 ANY를 제외하고 허용정책이면서 Disable이 안된 정책 검색 | RULE { action='ACCEPT' AND disabled='FALSE' AND (SOURCE IS SUPERSET OF '121.125.26.0/24' ) AND source.any = false } |
특정 오브젝트/그룹을 사용하는 정책 검색 | Rule { SOURCE.name ~ 'SOFT' } |
양방향 정책 검색 기능 제공 | Rule { SOURCE.ANY =FALSE and DESTINATION.ANY=FALSE AND SOURCE equals DESTINATION } |
하나의 정책에 IP가 10개 들어 있는 정책 검색 기능 또는 하나의 정책에 IP가 10개 이하가 들어 있는 정책 검색 기능 | Rule { SOURCE.EXPANDEDOBJECTCOUNT = 10 } 또는 Rule { SOURCE.EXPANDEDOBJECTCOUNT != 10 } |
출발지에 특정 IP가 있거나 목적지에 특정 IP가 있고 ANY를 제외한 허용 정책 검색 | RULE { SOURCE IS SUPERSET OF '218.232.186.219' OR DESTINATION IS SUPERSET OF '114.202.129.73' AND source.any = false AND destination.any = false AND ACTION ='ACCEPT' } |
'업무이야기 > 정책관리솔루션' 카테고리의 다른 글
Gigamon HC Series의 Inline Concept (48) | 2024.10.15 |
---|---|
Firemon SIQL (1) | 2018.05.08 |
Firemon 웹로그인유저 패스워드 복구방법 (0) | 2018.05.08 |
Firemon CLI (0) | 2018.05.08 |