Wie man aktive Sessions aus dem CLI filtert

Wie man aktive Sessions aus dem CLI filtert

47582
Created On 09/25/18 17:27 PM - Last Modified 06/12/23 16:07 PM


Resolution


Details

Mit dem Befehl: Show Session alle Filter <tab>, können alle Sitzungen auf der Firewall auf der Grundlage einer bestimmten Anwendung, Port, Benutzer, IP-Adresse, Sicherheitsregel, NAT-Richtlinien, etc. gefiltert werden. </tab> Hit <tab>, um alle verfügbaren Filter zu sehen, die angewendet werden können.</tab>

Im folgenden finden Sie zum Beispiel eine Liste der "aktiven" FTP-Verbindungen:

admin @ Lab (Active) > Session alle Filter-Anwendung FTP State Active

-------------------------------------------------------------------------------

ID-Anwendung staatstyp Flag src [Sport]/Zone/Proto (übersetzte IP [Port])

                                               DST [dport]/Zone (übersetzte IP [Port]

-------------------------------------------------------------------------------

14891 FTP Active Flow 10.16.3.232 [50345]/Corp-Trust/6 (10.16.3.232 [50345])

                                           72.240.47.70 [21]/Corp-Untrust (72.240.47.70 [21])

admin @ Lab (Active) > Session alle Filter-Anwendung FTP-Daten Zustand aktiv

-------------------------------------------------------------------------------

ID-Anwendung staatstyp Flag src [Sport]/Zone/Proto (übersetzte IP [Port])

                                              DST [dport]/Zone (übersetzte IP [Port]

-------------------------------------------------------------------------------

14122 FTP-Data Active Flow 72.240.47.70 [20]/Corp-Untrust/6 (72.240.47.70 [20])

                                             10.16.3.232 [50361]/Corp-Trust (10.16.3.232 [50361])

> Session alle Filter Anwendung LDAP Destination-Port 389

--------------------------------------------------------------------------------

ID Anwendung State Art Flagge Src [Sport] / Zone/Proto (übersetzte IP[Port])

VSys Dst [Dport] / Zone (übersetzt von IP[Port])

--------------------------------------------------------------------------------

168692 LDAP Active Flow NS 192.168.85.85 [60163]/Trust-L3/17 (10.66.22.85 [26915])

vsys1 10.66.22.245 [389]/dmz-L3 (10.66.22.245 [389])

Um die Sitzungsdetails zu sehen, wählen Sie die Session-ID und führen Sie folgende aus:

> Session ID 168692

Session 168692

        C2S fließen:

                Quelle: 192.168.85.85 [Trust-L3]

                DST: 10.66.22.245

                Proto: 17

                Sport: 60163 dport: 389

                Zustand: aktiver Typ: Flow

                SRC-Benutzer: unbekannt

                DST-Benutzer: unbekannt

        S2C Durchfluss:

                Quelle: 10.66.22.245 [DMZ-L3]

                DST: 10.66.22.85

                Proto: 17

                Sport: 389 dport: 26915

                Zustand: aktiver Typ: Flow

                SRC-Benutzer: unbekannt

                DST-Benutzer: unbekannt

        Startzeit: di Oct 2 12:07:30 2013

        Timeout: 1800 Sek.

        Zeit zum Leben: 949 sec

        Gesamtzahl der Byte (C2S): 307

        Gesamtzahl der Byte (S2C): 237

        Layer7-Paket count(c2s): 1

        Layer7-Paket count(s2c): 1

        VSys: vsys1

        Anwendung: LDAP

        Regel: Trust-2-DMZ

        Sitzung am Ende angemeldet sein: wahr

        Sitzung im Sitzung Ager: wahr

        Sitzung von HA Peer synchronisiert: False

        Adresse/Port Übersetzung: Quelle + Ziel

        NAT-Regel: NAT-Trust-2-DMZ (vsys1)

        Layer7-Verarbeitung: aktiviert

        URL-Filterung aktiviert: wahr

        URL-Kategorie : jede

        Sitzung über Syn-Cookies: False

        Sitzung beendet auf Host: False

        Sitzung Tunnel durchquert: False

        Captive Portal Sitzung: False

        Eindringen-Schnittstelle: ethernet1/4

        Egress-Schnittstelle: Ethernet1/5

        Sitzung-QoS-Regel: N/A (Klasse 4)

Besitzer: Panagent



Actions
  • Print
  • Copy Link

    https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA10g000000ClFECA0&lang=de&refURL=http%3A%2F%2Fknowledgebase.paloaltonetworks.com%2FKCSArticleDetail

Choose Language