show security flow session
Sintaxis
show security flow session [filter] [brief | extensive | summary]
<node (node-id | all | local | primary)>
Descripción
Muestra información sobre todas las sesiones de seguridad actualmente activas en el dispositivo. Para las sesiones de flujo normales, el show security flow session
comando muestra contadores de bytes basados en la longitud del encabezado IP. Sin embargo, para las sesiones en modo Express Path, las estadísticas se recopilan de los motores de hardware ASIC IOC2 (SRX5K-MPC), IOC3 (SRX5K-MPC3-100G10G y SRX5K-MPC3-40G10G) e IOC4 (SRX5K-IOC4-MRAT y SRX5K-IOC4-10G) e incluyen la longitud completa del paquete con encabezados L2. Debido a esto, el resultado muestra contadores de bytes ligeramente más grandes para las sesiones en el modo Express Path que para la sesión de flujo normal.
Opciones
filter: filtre la visualización por los criterios especificados.
Los siguientes filtros reducen la visualización a aquellas sesiones que coinciden con los criterios especificados por el filtro. Consulte el comando específico
show
para ver ejemplos de la salida filtrada.advanced-anti-malware Mostrar sesiones antimalware avanzadas. Para obtener más información sobre la opción, consulte la
advanced-anti-malware
Guía de referencia de la CLI de Sky Advanced Threat Prevention.all-logical-systems-tenants Todos los sistemas multitenencia.
application Nombre de aplicación predefinido.
application-firewall Firewall de aplicaciones habilitado.
application-firewall-rule-set Firewall de aplicaciones habilitado con el conjunto de reglas especificado.
application-traffic-control Sesión de control de tráfico de aplicaciones.
application-traffic-control-rule-set Nombre del conjunto de reglas de control de tráfico de aplicaciones y nombre de la regla.
bytes-less-than Defina el número de bytes de la sesión menor que un valor (1..4294967295). bytes-more-than Defina el recuento de bytes de la sesión más un valor (1..4294967295). conn-tag Etiqueta de conexión de sesión (0..4294967295).
content-filtering Mostrar los detalles de la sesión de filtrado de contenido.
curr-less-than Defina el valor de tiempo de espera actual de la sesión menor que un valor (1..100000). curr-more-than Defina el valor de tiempo de espera actual de la sesión más que un valor (1..100000). destination-port Puerto de destino.
destination-prefix Prefijo o dirección IP de destino.
dynamic-application Aplicación dinámica.
dynamic-application-group Aplicación dinámica.
duration-less-than Defina el tiempo de duración de la sesión inferior a un valor (1..100000). duration-more-than Defina el tiempo de duración de la sesión más que un valor (1..100000). encrypted Tráfico cifrado.
family Sesión de visualización por familia.
ha-link Mostrar información de sesión del vínculo de alta disponibilidad (HA). idp Sesiones habilitadas para IDP.
interface Nombre de la interfaz entrante o saliente.
logical-system (all | logical-system-name) Nombre de un sistema lógico específico o
all
para mostrar todos los sistemas lógicos.nat Mostrar sesiones con traducción de direcciones de red.
node
(Opcional) Para las configuraciones de clúster de chasis, muestre información de sesión del flujo de seguridad en un nodo específico (dispositivo) del clúster.
node-id
: número de identificación del nodo. Puede ser 0 o 1.all
: muestra información sobre todos los nodos.local
: muestra información sobre el nodo local.primary
: muestra información sobre el nodo principal.
packets-less-than Defina el recuento de paquetes de la sesión inferior a un valor (1..4294967295). packets-more-than Defina el número de paquetes de la sesión más de un valor (1..4294967295). plugin-name Nombre del plugin. plugin-status Estado del plugin. plugins Muestra la información de la sesión de flujo de los plugins. policy-id Mostrar información de sesión basada en ID de política; El rango es de 1 a 4,294,967,295.
pretty Muestre la información de la sesión de flujo en una lista para facilitar la lectura y el monitoreo. protocol Número de protocolo IP.
resource-manager Gestor de recursos.
root-logical-system Mostrar el sistema lógico raíz como predeterminado.
security-intelligence Mostrar sesiones de inteligencia de seguridad.
services-offload Mostrar sesiones de descarga de servicios.
session-identifier Mostrar sesión con el identificador de sesión especificado.
session-state Estado de sesión. source-port Puerto de origen.
source-prefix Prefijo IP de origen.
ssl Mostrar la información de las sesiones de proxy SSL. tenant Muestra la información de la sesión del flujo de seguridad para un sistema de inquilinos.
timeout-less-than Defina el valor de tiempo de espera de la sesión menor que un valor (1..100000). timeout-more-than Defina el valor de tiempo de espera de la sesión más que un valor (1..100000). tunnel Sesiones de túnel.
tunnel-inspection-type Tipo de inspección de túnel
gre Muestra la inspección del túnel gris
ipip Muestra la inspección del túnel ipip
vxlan Muestra la inspección del túnel vxlan
vxlan-vni Solo enumera la sesión de túnel que vni coincide con la especificada en el comando.
url-category Muestra información de la sesión de flujo por categoría url. vrf-group Muestra información de la sesión de flujo por L3VPN VRF Group. web-filtering Mostrar los detalles de las sesiones de filtrado web. Informe | Extenso | resumen: muestra el nivel de salida especificado.
none: muestra información de todas las sesiones activas.
Nivel de privilegio requerido
Vista
Campos de salida
En la tabla 1 se enumeran los campos de salida del show security flow session
comando. Los campos de salida se enumeran en el orden aproximado en que aparecen.
Nombre del campo |
Descripción del campo |
Nivel de salida |
---|---|---|
|
Número que identifica la sesión. Utilice este ID para obtener más información sobre la sesión. |
Breve Extensa Ninguno |
Si |
Nombre de la interfaz. |
Breve Ninguno |
Estado |
Estado de la sesión de flujo de seguridad. |
Breve Extensa Ninguno |
|
Una etiqueta de conexión de 32 bits que identifica de forma exclusiva las sesiones del protocolo de tunelización GPRS, el plano de usuario (GTP-U) y el protocolo de transmisión de control de transmisiones (STCP). La etiqueta de conexión para GTP-U es el identificador de punto de conexión del túnel (TEID) y, para SCTP, es la vTag. El ID de conexión sigue siendo 0 si las sesiones no utilizan la etiqueta de conexión. |
Breve Extensa Ninguno |
|
Número que identifica la sesión del punto central. Utilice este ID para obtener más información sobre la sesión de puntos centrales. |
Breve Extensa Ninguno |
|
Nombre e identificador de la directiva con la que coincidió el primer paquete de la sesión. |
Breve Extensa Ninguno |
|
Tiempo de espera de inactividad después del cual expira la sesión. |
Breve Extensa Ninguno |
|
Flujo entrante (direcciones IP de origen y destino, protocolo de aplicación, interfaz, token de sesión, ruta, puerta de enlace, túnel, secuencia de puertos, secuencia FIN, estado FIN, paquetes y bytes). |
Breve Extensa Ninguno |
Bytes |
Número de bytes recibidos y transmitidos. |
Breve Extensa Ninguno |
Pkts |
Número de paquetes recibidos y transmitidos. |
Breve Extensa Ninguno |
|
Número total de sesiones. |
Breve Extensa Ninguno |
|
Flujo inverso (direcciones IP de origen y destino, protocolo de aplicación, interfaz, token de sesión, ruta, puerta de enlace, túnel, secuencia de puertos, secuencia FIN, estado FIN, paquetes y bytes). |
Breve Extensa Ninguno |
|
Estado de la sesión. |
Extensa |
|
Indicador interno que representa el estado de la sesión, utilizado para fines de depuración. |
Extensa |
|
Nombre del grupo de origen donde se usa NAT. |
Extensa |
|
Nombre de la aplicación. |
Extensa |
|
Conjunto de reglas AppQoS para esta sesión. |
Extensa |
|
Regla AppQoS para esta sesión. |
Extensa |
|
Tiempo de espera máximo de sesión. |
Extensa |
|
Tiempo restante de la sesión, a menos que haya tráfico en la sesión. |
Extensa |
|
Estado de sesión. |
Extensa |
|
Hora en que se creó la sesión, desvío de la hora de inicio del sistema. |
Extensa |
|
Número de sesiones de unidifusión. |
Resumen |
|
Número de sesiones de multidifusión. |
Resumen |
|
Número de sesiones de descarga de servicios. |
Resumen |
|
Número de sesiones fallidas. |
Resumen |
|
Número de sesiones en uso.
|
Resumen |
|
Número máximo de sesiones permitidas. |
Resumen |
Salida de muestra
- Mostrar sesión de flujo de seguridad
- Mostrar sesión de flujo de seguridad (con política predeterminada)
- mostrar sesión de flujo de seguridad (drop flow)
- mostrar sesión de flujo de seguridad (túnel IPv6)
- Mostrar informe de la sesión de Security Flow
- mostrar filtrado de contenido de sesión de flujo de seguridad
- Mostrar sesión de flujo de seguridad extensa
- Mostrar sesión de flujo de seguridad extensa
- mostrar resumen de sesión de flujo de seguridad
- mostrar el flujo de seguridad de la sesión tipo túnel de inspección
- mostrar el flujo de seguridad de la sesión tipo túnel de inspección
- mostrar filtrado web de sesión de flujo de seguridad
Mostrar sesión de flujo de seguridad
root> show security flow session Flow Sessions on FPC0 PIC1: Session ID: 10115977, Policy name: SG/4, State: Active, Timeout: 56, Valid In: 203.0.113.1/1000 --> 203.0.113.11/2000;udp, Conn Tag: 0x0, If: reth1.0, Pkts: 1, Bytes: 86, CP Session ID: 10320276 Out: 203.0.113.11/2000 --> 203.0.113.1/1000;udp, Conn Tag: 0x0, If: reth0.0, Pkts: 0, Bytes: 0, CP Session ID: 10320276 Total sessions: 1
Mostrar sesión de flujo de seguridad (con política predeterminada)
root> show security flow session Session ID: 36, Policy name: pre-id-default-policy/n, Timeout: 2, Valid In: 10.10.10.2/61606 --> 10.10.10.1/179;tcp, Conn Tag: 0x0, If: ge-0/0/2.0, Pkts: 1, Bytes: 64, Out: 10.10.10.1/179 --> 10.10.10.2/61606;tcp, Conn Tag: 0x0, If: .local..0, Pkts: 1, Bytes: 40,
mostrar sesión de flujo de seguridad (drop flow)
Muestra los flujos perdidos para SRX5400.
root> show security flow session Outgoing wing: CP session ID: 12, CP sess SPU Id: 4617 1.0.0.1/55069 <- 1.0.0.254/23;6, Conn, Drop Flow Tag: 0x0, VRF GRP ID: 0(0), If: xe-1/0/0.0 (7), Flag: 0x40000020, Vector index: 0x00000002 WSF: 1, Diff: 0, Sequence: 0, Ack: 0, Port sequence: 0, FIN sequence: 0, FIN state: 0 Zone Id: 7, NH: 0x40010, NSP tunnel: 0x0, NP info: 0xffthread id:255
mostrar sesión de flujo de seguridad (túnel IPv6)
root> show security flow session Session ID: 44, Policy name: N/A, State: Stand-alone, Timeout: N/A, Valid In: 9001::4/1 --> 9001::3/1;ipip, Conn Tag: 0x0, If: ge-0/0/0.0, Pkts: 0, Bytes: 0, Session ID: 45, Policy name: N/A, State: Stand-alone, Timeout: N/A, Valid In: 9001::4/1 --> 9001::3/1;ipv6, Conn Tag: 0x0, If: ge-0/0/0.0, Pkts: 0, Bytes: 0, Session ID: 57, Policy name: default-policy-logical-system-00/2, State: Stand-alone, Timeout: 1796, Valid In: 20.0.0.2/37628 --> 30.0.0.2/22;tcp, Conn Tag: 0x0, If: ge-0/0/1.0, Pkts: 22, Bytes: 4409, Out: 30.0.0.2/22 --> 20.0.0.2/37628;tcp, Conn Tag: 0x0, If: ip-0/0/0.1, Pkts: 30, Bytes: 5209, Session ID: 58, Policy name: default-policy-logical-system-00/2, State: Stand-alone, Timeout: 1784, Valid In: 2001::2/58602 --> 3001::2/22;tcp, Conn Tag: 0x0, If: ge-0/0/1.0, Pkts: 31, Bytes: 5569, Out: 3001::2/22 --> 2001::2/58602;tcp, Conn Tag: 0x0, If: ip-0/0/0.1, Pkts: 28, Bytes: 6249, Total sessions: 4
Mostrar informe de la sesión de Security Flow
root> show security flow session brief Flow Sessions on FPC0 PIC1: Session ID: 10115977, Policy name: SG/4, State: Active, Timeout: 62, Valid In: 203.0.113.11/1000 --> 203.0.113.1/2000;udp, Conn Tag: 0x0, If: reth1.0, Pkts: 1, Bytes: 86, CP Session ID: 10320276 Out: 203.0.113.1/2000 --> 203.0.113.11/1000;udp, Conn Tag: 0x0, If: reth0.0, Pkts: 0, Bytes: 0, CP Session ID: 10320276 Total sessions: 1
mostrar filtrado de contenido de sesión de flujo de seguridad
root> show security flow session content-filtering Flow Sessions on FPC0 PIC1: Session ID: 10115977, Policy name: SG/4, State: Active, Timeout: 62, Valid In: 192.0.2.0/24/1000 --> 203.0.113.0/2000;udp, Conn Tag: 0x0, If: reth1.0, Pkts: 1, Bytes: 86, CP Session ID: 10320276 Out: 203.0.113.0/2000 --> 192.0.2.0/24/1000;udp, Conn Tag: 0x0, If: reth0.0, Pkts: 0, Bytes: 0, CP Session ID: 10320276 Total sessions: 1
Mostrar sesión de flujo de seguridad extensa
root> show security flow session extensive Flow Sessions on FPC0 PIC1: Session ID: 10115977, Status: Normal, State: Active Flags: 0x8000040/0x18000000/0x12000003 Policy name: SG/4 Source NAT pool: Null, Application: junos-gprs-gtp-v0-udp/76 Dynamic application: junos:UNKNOWN, Encryption: Unknown Application traffic control rule-set: INVALID, Rule: INVALID Maximum timeout: 90, Current timeout: 54 Session State: Valid Start time: 6704, Duration: 35 In: 203.0.113.11/1000 --> 201.11.0.100/2000;udp, Conn Tag: 0x0, Interface: reth1.0, Session token: 0x6, Flag: 0x40000021 Route: 0x86053c2, Gateway: 201.10.0.100, Tunnel: 0 Port sequence: 0, FIN sequence: 0, FIN state: 0, Pkts: 1, Bytes: 86 CP Session ID: 10320276 Out: 203.0.113.1/2000 --> 203.0.113.11/1000;udp, Conn Tag: 0x0, Interface: reth0.0, Session token: 0x7, Flag: 0x50000000 Route: 0x86143c2, Gateway: 203.0.113.11, Tunnel: 0 Port sequence: 0, FIN sequence: 0, FIN state: 0, Pkts: 0, Bytes: 0 CP Session ID: 10320276 Total sessions: 1
Mostrar sesión de flujo de seguridad extensa
root> show security flow session extensive Flow Sessions on FPC0 PIC0: Session ID: 10000059, Status: Normal Flags: 0x10000/0x0/0x10/0x1 Policy name: N/A Source NAT pool: Null Dynamic application: junos:UNKNOWN, Encryption: Unknown Application traffic control rule-set: INVALID, Rule: INVALID Maximum timeout: N/A, Current timeout: N/A Session State: Valid Start time: 642, Duration: 369 In: 3.0.0.2/64387 --> 2.0.0.1/8940;esp, Conn Tag: 0x0, Interface: xe-2/0/2.0, Session token: 0x7, Flag: 0x80100621 Route: 0xc0010, Gateway: 2.0.0.2, Tunnel: 0 ESP/AH frag Rx: 0, Generated: 0 Inner IPv4 frag Rx: 0, Tx: 0, Generated: 0, Inner IPv6 frag Rx: 0, Tx: 0, Generated: 0 Port sequence: 0, FIN sequence: 0, FIN state: 0, Pkts: 25, Bytes: 3760 CP Session ID: 0 Session ID: 10000060, Status: Normal Flags: 0x10000/0x0/0x10/0x1 Policy name: N/A Source NAT pool: Null Dynamic application: junos:UNKNOWN, Encryption: Unknown Application traffic control rule-set: INVALID, Rule: INVALID Maximum timeout: N/A, Current timeout: N/A Session State: Valid Start time: 642, Duration: 369 In: 3.0.0.2/0 --> 2.0.0.1/0;esp, Conn Tag: 0x0, Interface: xe-2/0/2.0, Session token: 0x7, Flag: 0x621 Route: 0xc0010, Gateway: 2.0.0.2, Tunnel: 0 ESP/AH frag Rx: 0, Generated: 0 Inner IPv4 frag Rx: 0, Tx: 0, Generated: 0, Inner IPv6 frag Rx: 0, Tx: 0, Generated: 0 Port sequence: 0, FIN sequence: 0, FIN state: 0, Pkts: 0, Bytes: 0 CP Session ID: 0 Total sessions: 2
mostrar resumen de sesión de flujo de seguridad
root> show security flow session summary Flow Sessions on FPC10 PIC1: Unicast-sessions: 1 Multicast-sessions: 0 Services-offload-sessions: 0 Failed-sessions: 0 Sessions-in-use: 1 Valid sessions: 1 Pending sessions: 0 Invalidated sessions: 0 Sessions in other states: 0 Maximum-sessions: 6291456 Flow Sessions on FPC10 PIC2: Unicast-sessions: 0 Multicast-sessions: 0 Services-offload-sessions: 0 Failed-sessions: 0 Sessions-in-use: 0 Valid sessions: 0 Pending sessions: 0 Invalidated sessions: 0 Sessions in other states: 0 Maximum-sessions: 6291456 Flow Sessions on FPC10 PIC3: Unicast-sessions: 0 Multicast-sessions: 0 Services-offload-sessions: 0 Failed-sessions: 0 Sessions-in-use: 0 Valid sessions: 0 Pending sessions: 0 Invalidated sessions: 0 Sessions in other states: 0 Maximum-sessions: 6291456
mostrar el flujo de seguridad de la sesión tipo túnel de inspección
root> show security flow session tunnel-inspection-type vxlan Session ID: 335544369, Policy name: p1/7, Timeout: 2, Valid In: 192.168.200.100/19183 --> 192.168.200.101/2;icmp, Conn Tag: 0xfcd, If: xe-7/0/0.0, Pkts: 2, Bytes: 2048, CP Session ID: 30, Tunnel Session ID: 268435486, Type: VXLAN, VNI: 1000 Out: 192.168.200.101/2 --> 192.168.200.100/19183;icmp, Conn Tag: 0xfcd, If: xe-7/0/1.0, Pkts: 2, Bytes: 2048, CP Session ID: 30, Tunnel Session ID: 268435488, Type: VXLAN, VNI: 1000
mostrar el flujo de seguridad de la sesión tipo túnel de inspección
root> show security flow session vxlan-vni 400 Session ID: 1677861258, Policy name: pset1_p1/6, Timeout: 2, Valid In: 192.150.0.12/55908 --> 192.160.0.66/80;tcp, Conn Tag: 0xfcd, If: xe-3/0/0.0, Pkts: 5, Bytes: 465, CP Session ID: 7021087, Type: VXLAN, VNI: 400, Tunnel Session ID: 1680264845 Out: 192.160.0.66/80 --> 192.150.0.12/55908;tcp, Conn Tag: 0xfcd, If: xe-3/0/1.0, Pkts: 3, Bytes: 328, CP Session ID: 7021087, Type: VXLAN, VNI: 400, Tunnel Session ID: 1679640460 Session ID: 1678454648, Policy name: pset1_p1/6, Timeout: 2, Valid In: 192.150.0.13/56659 --> 192.160.0.67/80;tcp, Conn Tag: 0xfcd, If: xe-3/0/0.0, Pkts: 5, Bytes: 465, CP Session ID: 5589311, Type: VXLAN, VNI: 400, Tunnel Session ID: 1679698941 Out: 192.160.0.67/80 --> 192.150.0.13/56659;tcp, Conn Tag: 0xfcd, If: xe-3/0/1.0, Pkts: 3, Bytes: 328, CP Session ID: 5589311, Type: VXLAN, VNI: 400, Tunnel Session ID: 1679872223
mostrar filtrado web de sesión de flujo de seguridad
root> show security flow session web-filtering Session ID: 256, Policy name: p/4, Timeout: 1794, Session State: Valid In: 198.51.100.0/33170 --> 203.0.113.0/443;tcp, Conn Tag: 0x0, If: ge-0/0/0.0, Pkts: 3, Bytes: 351, Out: 203.0.113.0/443 --> 192.0.2.0/13089;tcp, Conn Tag: 0x0, If: ge-0/0/2.0, Pkts: 1, Bytes: 44, Total sessions: 1
Información de la versión
Comando introducido en Junos OS versión 8.5.
Compatibilidad con las opciones de filtro y visualización agregadas en Junos OS versión 10.2.
Firewall de aplicaciones, aplicaciones dinámicas y filtros de sistema lógico agregados en Junos OS versión 11.2.
Se agregó el filtro de ID de política en Junos OS versión 12.3X48-D10.
Se agregó compatibilidad con la etiqueta de conexión en Junos OS versión 15.1X49-D40.
La tenant
opción introducida en Junos OS versión 18.3R1.
La tunnel-inspection-type
opción se introdujo en Junos OS versión 20.4R1.
Las content filtering
opciones de filtrado y Web filtering
se introdujeron en Junos OS versión 23.1R1.