Wie man aktive Sessions aus dem CLI filtert
Resolution
Details
Mit dem Befehl: Show Session alle Filter <tab>, können alle Sitzungen auf der Firewall auf der Grundlage einer bestimmten Anwendung, Port, Benutzer, IP-Adresse, Sicherheitsregel, NAT-Richtlinien, etc. gefiltert werden. </tab> Hit <tab>, um alle verfügbaren Filter zu sehen, die angewendet werden können.</tab>
Im folgenden finden Sie zum Beispiel eine Liste der "aktiven" FTP-Verbindungen:
admin @ Lab (Active) > Session alle Filter-Anwendung FTP State Active
-------------------------------------------------------------------------------
ID-Anwendung staatstyp Flag src [Sport]/Zone/Proto (übersetzte IP [Port])
DST [dport]/Zone (übersetzte IP [Port]
-------------------------------------------------------------------------------
14891 FTP Active Flow 10.16.3.232 [50345]/Corp-Trust/6 (10.16.3.232 [50345])
72.240.47.70 [21]/Corp-Untrust (72.240.47.70 [21])
admin @ Lab (Active) > Session alle Filter-Anwendung FTP-Daten Zustand aktiv
-------------------------------------------------------------------------------
ID-Anwendung staatstyp Flag src [Sport]/Zone/Proto (übersetzte IP [Port])
DST [dport]/Zone (übersetzte IP [Port]
-------------------------------------------------------------------------------
14122 FTP-Data Active Flow 72.240.47.70 [20]/Corp-Untrust/6 (72.240.47.70 [20])
10.16.3.232 [50361]/Corp-Trust (10.16.3.232 [50361])
> Session alle Filter Anwendung LDAP Destination-Port 389
--------------------------------------------------------------------------------
ID Anwendung State Art Flagge Src [Sport] / Zone/Proto (übersetzte IP[Port])
VSys Dst [Dport] / Zone (übersetzt von IP[Port])
--------------------------------------------------------------------------------
168692 LDAP Active Flow NS 192.168.85.85 [60163]/Trust-L3/17 (10.66.22.85 [26915])
vsys1 10.66.22.245 [389]/dmz-L3 (10.66.22.245 [389])
Um die Sitzungsdetails zu sehen, wählen Sie die Session-ID und führen Sie folgende aus:
> Session ID 168692
Session 168692
C2S fließen:
Quelle: 192.168.85.85 [Trust-L3]
DST: 10.66.22.245
Proto: 17
Sport: 60163 dport: 389
Zustand: aktiver Typ: Flow
SRC-Benutzer: unbekannt
DST-Benutzer: unbekannt
S2C Durchfluss:
Quelle: 10.66.22.245 [DMZ-L3]
DST: 10.66.22.85
Proto: 17
Sport: 389 dport: 26915
Zustand: aktiver Typ: Flow
SRC-Benutzer: unbekannt
DST-Benutzer: unbekannt
Startzeit: di Oct 2 12:07:30 2013
Timeout: 1800 Sek.
Zeit zum Leben: 949 sec
Gesamtzahl der Byte (C2S): 307
Gesamtzahl der Byte (S2C): 237
Layer7-Paket count(c2s): 1
Layer7-Paket count(s2c): 1
VSys: vsys1
Anwendung: LDAP
Regel: Trust-2-DMZ
Sitzung am Ende angemeldet sein: wahr
Sitzung im Sitzung Ager: wahr
Sitzung von HA Peer synchronisiert: False
Adresse/Port Übersetzung: Quelle + Ziel
NAT-Regel: NAT-Trust-2-DMZ (vsys1)
Layer7-Verarbeitung: aktiviert
URL-Filterung aktiviert: wahr
URL-Kategorie : jede
Sitzung über Syn-Cookies: False
Sitzung beendet auf Host: False
Sitzung Tunnel durchquert: False
Captive Portal Sitzung: False
Eindringen-Schnittstelle: ethernet1/4
Egress-Schnittstelle: Ethernet1/5
Sitzung-QoS-Regel: N/A (Klasse 4)
Besitzer: Panagent