Comment filtrer les sessions actives à partir de l'INFRASTRUCTURE CLI
Resolution
Détails
À l'Aide de la commande: Show session tous les filtres <tab>, toutes les sessions sur le pare-feu peuvent être filtrées en fonction d'une application spécifique, port, utilisateur, adresse IP, règle de sécurité, stratégie NAT, etc. </tab> Appuyez <tab>sur pour afficher tous les filtres disponibles qui peuvent être appliqués.</tab>
Par exemple, voici une liste de connexions FTP'actives':
admin @ Lab (active) > Show session tous les filtres application FTP état actif
-------------------------------------------------------------------------------
ID application État type Flag SRC [Sport]/zone/proto (traduit IP [port])
DST [dport]/zone (traduit IP [port]
-------------------------------------------------------------------------------
14891 FTP active Flow 10.16.3.232 [50345]/Corp-Trust/6 (10.16.3.232 [50345])
72.240.47.70 [21]/Corp-Untrust (72.240.47.70 [21])
admin @ Lab (active) > Show session toutes les applications de filtrage FTP-état des données actif
-------------------------------------------------------------------------------
ID application État type Flag SRC [Sport]/zone/proto (traduit IP [port])
DST [dport]/zone (traduit IP [port]
-------------------------------------------------------------------------------
14122 FTP-Data flux actif 72.240.47.70 [20]/Corp-Untrust/6 (72.240.47.70 [20])
10.16.3.232 [50361]/Corp-Trust (10.16.3.232 [50361])
> Show session toutes les applications de filtre destination LDAP-port 389
--------------------------------------------------------------------------------
ID Application État Type drapeau Src [Sport] / Zone/Proto (traduit IP[Port])
VSys Dst [Dport] / Zone (traduit IP[Port])
--------------------------------------------------------------------------------
168692 LDAP active Flow NS 192.168.85.85 [60163]/Trust-L3/17 (10.66.22.85 [26915])
vsys1 10.66.22.245 [389]/dmz-L3 (10.66.22.245 [389])
Pour afficher les détails de la session, choisissez l'ID de session et exécutez la commande suivante:
> Show session ID 168692
Session 168692
C2S flux :
Source: 192.168.85.85 [Trust-L3]
DST: 10.66.22.245
proto: 17
sport: 60163 dport: 389
État: type actif: Flow
utilisateur de SRC : inconnu
l’utilisateur DST : inconnu
S2C flux :
Source: 10.66.22.245 [DMZ-L3]
DST: 10.66.22.85
proto: 17
sport: 389 dport: 26915
État: type actif: Flow
utilisateur de SRC : inconnu
l’utilisateur DST : inconnu
heure de début: Mar Oct 2 12:07:30 2013
Timeout : 1800 sec
temps de vivre: 949 sec
nombre total d'octets (C2S): 307
nombre total d'octets (S2C): 237
layer7 paquet count(c2s) : 1
layer7 paquet count(s2c) : 1
VSys : vsys1
application: LDAP
règle: Trust-2-DMZ
session d’être connecté à la fin : vrai
session en ager session : vrai
session synchronisée de HA homologue : faux
adresse/port translation : source + destination
NAT-règle: NAT-Trust-2-DMZ (vsys1)
traitement layer7 : activé
Activé le filtrage des URL : vrai
Catégorie d'URL : any
session par l’intermédiaire de cookies syn : faux
session terminée sur l’hôte : faux
session traverse le tunnel : faux
session de portail captive : faux
interface entrée : ethernet1/4
interface de sortie: ethernet1/5
règle de QoS de session : N/D (classe 4)
propriétaire : panagent