Comment filtrer les sessions actives à partir de l'INFRASTRUCTURE CLI

Comment filtrer les sessions actives à partir de l'INFRASTRUCTURE CLI

47590
Created On 09/25/18 17:27 PM - Last Modified 06/12/23 16:07 PM


Resolution


Détails

À l'Aide de la commande: Show session tous les filtres <tab>, toutes les sessions sur le pare-feu peuvent être filtrées en fonction d'une application spécifique, port, utilisateur, adresse IP, règle de sécurité, stratégie NAT, etc. </tab> Appuyez <tab>sur pour afficher tous les filtres disponibles qui peuvent être appliqués.</tab>

Par exemple, voici une liste de connexions FTP'actives':

admin @ Lab (active) > Show session tous les filtres application FTP état actif

-------------------------------------------------------------------------------

ID application État type Flag SRC [Sport]/zone/proto (traduit IP [port])

                                               DST [dport]/zone (traduit IP [port]

-------------------------------------------------------------------------------

14891 FTP active Flow 10.16.3.232 [50345]/Corp-Trust/6 (10.16.3.232 [50345])

                                           72.240.47.70 [21]/Corp-Untrust (72.240.47.70 [21])

admin @ Lab (active) > Show session toutes les applications de filtrage FTP-état des données actif

-------------------------------------------------------------------------------

ID application État type Flag SRC [Sport]/zone/proto (traduit IP [port])

                                              DST [dport]/zone (traduit IP [port]

-------------------------------------------------------------------------------

14122 FTP-Data flux actif 72.240.47.70 [20]/Corp-Untrust/6 (72.240.47.70 [20])

                                             10.16.3.232 [50361]/Corp-Trust (10.16.3.232 [50361])

> Show session toutes les applications de filtre destination LDAP-port 389

--------------------------------------------------------------------------------

ID Application État Type drapeau Src [Sport] / Zone/Proto (traduit IP[Port])

VSys Dst [Dport] / Zone (traduit IP[Port])

--------------------------------------------------------------------------------

168692 LDAP active Flow NS 192.168.85.85 [60163]/Trust-L3/17 (10.66.22.85 [26915])

vsys1 10.66.22.245 [389]/dmz-L3 (10.66.22.245 [389])

Pour afficher les détails de la session, choisissez l'ID de session et exécutez la commande suivante:

> Show session ID 168692

Session 168692

        C2S flux :

                Source: 192.168.85.85 [Trust-L3]

                DST: 10.66.22.245

                proto: 17

                sport: 60163 dport: 389

                État: type actif: Flow

                utilisateur de SRC : inconnu

                l’utilisateur DST : inconnu

        S2C flux :

                Source: 10.66.22.245 [DMZ-L3]

                DST: 10.66.22.85

                proto: 17

                sport: 389 dport: 26915

                État: type actif: Flow

                utilisateur de SRC : inconnu

                l’utilisateur DST : inconnu

        heure de début: Mar Oct 2 12:07:30 2013

        Timeout : 1800 sec

        temps de vivre: 949 sec

        nombre total d'octets (C2S): 307

        nombre total d'octets (S2C): 237

        layer7 paquet count(c2s) : 1

        layer7 paquet count(s2c) : 1

        VSys : vsys1

        application: LDAP

        règle: Trust-2-DMZ

        session d’être connecté à la fin : vrai

        session en ager session : vrai

        session synchronisée de HA homologue : faux

        adresse/port translation : source + destination

        NAT-règle: NAT-Trust-2-DMZ (vsys1)

        traitement layer7 : activé

        Activé le filtrage des URL : vrai

        Catégorie d'URL : any

        session par l’intermédiaire de cookies syn : faux

        session terminée sur l’hôte : faux

        session traverse le tunnel : faux

        session de portail captive : faux

        interface entrée : ethernet1/4

        interface de sortie: ethernet1/5

        règle de QoS de session : N/D (classe 4)

propriétaire : panagent



Actions
  • Print
  • Copy Link

    https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA10g000000ClFECA0&lang=fr&refURL=http%3A%2F%2Fknowledgebase.paloaltonetworks.com%2FKCSArticleDetail

Choose Language