Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Anwendungsverfolgung

Application Tracking (AppTrack) ist ein Protokollierungs- und Berichterstellungstool, mit dem Informationen zur Anwendungssichtbarkeit freigegeben werden können. AppTrack sendet Protokollmeldungen über Syslog, die Meldungen zur Aktualisierung der Anwendungsaktivität bereitstellen. Weitere Informationen finden Sie in den folgenden Themen:

Grundlegendes zur Anwendungsverfolgung

AppTrack, ein Tool zur Anwendungsverfolgung, bietet Statistiken zur Analyse der Bandbreitennutzung Ihres Netzwerks. Wenn diese Option aktiviert ist, sammelt AppTrack Byte-, Paket- und Dauerstatistiken für Anwendungsflüsse in der angegebenen Zone. Standardmäßig generiert AppTrack beim Schließen jeder Sitzung eine Nachricht, die die Anzahl der Bytes und Pakete sowie die Dauer der Sitzung angibt, und sendet sie an das Hostgerät. Juniper Secure Analytics (ehemals STRM) ruft die Daten ab und bietet ablaufbasierte Anwendungstransparenz.

AppTrack-Meldungen ähneln Sitzungsprotokollen und verwenden Syslog- oder strukturierte Syslog-Formate. Die Nachricht enthält auch ein Anwendungsfeld für die Sitzung. Wenn AppTrack eine benutzerdefinierte Anwendung identifiziert und einen geeigneten Namen zurückgibt, wird der Name der benutzerdefinierten Anwendung in die Protokollmeldung aufgenommen. (Wenn der Anwendungsidentifikationsprozess fehlschlägt oder noch nicht abgeschlossen ist, wenn eine Verbuchungsmeldung ausgelöst wird, wird die Meldung im Anwendungsfeld angegeben none .)

AppTrack unterstützt sowohl IPv4- als auch IPv6-Adressierung. Verwandte Nachrichten zeigen Adressen im entsprechenden IPv4- oder IPv6-Format an.

Details zur Benutzeridentität wie der Benutzername und die Benutzerrolle wurden den Protokollen zum Erstellen von AppTrack-Sitzungen, zum Schließen von Sitzungen und zur Volumenaktualisierung hinzugefügt. Diese Felder enthalten den Benutzernamen und die Rolle, die der Richtlinienübereinstimmung zugeordnet sind. Die Protokollierung von Benutzernamen und Rollen ist nur für Sicherheitsrichtlinien aktiviert, die die Erzwingung der Benutzerkontensteuerung ermöglichen. Bei Sicherheitsrichtlinien ohne UAC-Erzwingung werden die Felder "Benutzername" und "Benutzerrolle" als "N/A" angezeigt. Der Benutzername wird als nicht authentifizierter Benutzer und die Benutzerrolle als N/A angezeigt, wenn das Gerät keine Informationen für diese Sitzung abrufen kann, weil für diese Sitzung kein Eintrag in der Authentifizierungstabelle vorhanden ist oder weil die Protokollierung dieser Informationen deaktiviert ist. Das Feld "Benutzerrolle" im Protokoll enthält die Liste aller Rollen, die vom Benutzer ausgeführt werden, wenn die Übereinstimmungskriterien "Spezifisch", "Authentifizierter Benutzer" oder "Beliebig" sind, und das Feld "Benutzername" im Protokoll enthält den richtigen Benutzernamen. Das Feld "Benutzerrolle" im Protokoll enthält "N/A", wenn die Übereinstimmungskriterien und das Feld "Benutzername" im Protokoll einen nicht authentifizierten Benutzer oder einen unbekannten Benutzer enthalten.

Wenn Sie AppTrack für eine Zone aktivieren und eine session-update-interval Uhrzeit angeben, prüft AppTrack jedes Mal, wenn ein Paket empfangen wird, ob die Zeit seit dem Beginn der Sitzung oder seit der letzten Aktualisierung größer als das Aktualisierungsintervall ist. Wenn dies der Fall ist, aktualisiert AppTrack die Anzahl und sendet eine Aktualisierungsnachricht an den Host. Wenn eine kurzlebige Sitzung innerhalb des Aktualisierungsintervalls beginnt und endet, generiert AppTrack erst beim Schließen der Sitzung eine Meldung.

Wenn Sie möchten, dass die erste Aktualisierungsnachricht vor dem angegebenen Aktualisierungsintervall gesendet wird, verwenden Sie die . first-update-interval Hier first-update-interval können Sie ein kürzeres Intervall nur für die erste Aktualisierung eingeben.

Die Schließmeldung aktualisiert die Statistik zum letzten Mal und liefert eine Erklärung für das Schließen der Sitzung. Folgende Codes werden verwendet:

TCP RST

RST von beiden Seiten empfangen.

TCP FIN

FIN von beiden Enden erhalten.

Response received

Antwort auf eine Paketanforderung (z. B icmp req-reply. ).

ICMP error

ICMP-Fehler empfangen (z. B dest unreachable. ).

Aged out

Die Sitzung ist veraltet.

ALG

ALG schließt die Sitzung.

IDP

IDP beendete die Sitzung.

Parent closed

Die übergeordnete Sitzung ist geschlossen.

CLI

Die Sitzung wurde durch eine CLI-Anweisung gelöscht.

Policy delete

Richtlinie, die zum Löschen markiert ist.

Vorteile der Anwendungsverfolgung

  • Bietet Einblick in die Arten von Anwendungen, die Ihr Sicherheitsgerät durchlaufen.

  • Ermöglicht es Ihnen, Einblicke in zulässige Anwendungen und das Risiko, das sie darstellen könnten, zu erhalten.

  • Hilft bei der Verwaltung der Bandbreite, meldet aktive Benutzer und Anwendungen.

Felder für Anwendungsverfolgungsprotokollmeldungen

Ab Junos OS Version 15.1X49-D100 enthalten AppTrack-Protokolle zum Erstellen von Sitzungen, zum Schließen von Sitzungen und zum Volume-Update ein neues Feld namens Zielschnittstelle. Sie können das destination interface Feld verwenden, um zu sehen, welche Ausgangsschnittstelle für die Sitzung ausgewählt ist, wenn ein erweitertes richtlinienbasiertes Routing (APBR) auf diese Sitzung angewendet wird und AppTrack in einem beliebigen logischen System aktiviert und konfiguriert ist.

Ab Junos OS Version 15.1X49-D100 wird ein neues AppTrack-Protokoll für die Routenaktualisierung hinzugefügt, das Details zu APBR-Profilen, Regeln und Routing-Instanzen enthält. Wenn APBR auf eine Sitzung angewendet wird, wird das neue Protokoll generiert und der AppTrack-Sitzungszähler aktualisiert, um anzugeben, wie oft ein neues Routenaktualisierungsprotokoll generiert wird. Das Protokoll zum Schließen der AppTrack-Sitzung wird ebenfalls aktualisiert und enthält nun Details zum APBR-Profil, zur Regel und zur Routing-Instanz.

Ab Junos OS Version 17.4R1 enthalten die AppTrack-Protokolle zum Erstellen von Sitzungen, zum Schließen von Sitzungen und zur Volumenaktualisierung die neuen Felder category und subcategory. Diese Felder enthalten allgemeine Informationen zu den Anwendungsattributen. Das category Feld gibt z. B. die Technologie der Anwendung (Web, Infrastruktur) und subcategory das Feld die Unterkategorie der Anwendung an (z. B. soziale Netzwerke, Nachrichten und Werbung).

Da Kategorie und Unterkategorie für eine benutzerdefinierte Anwendung nicht anwendbar sind, wird in den AppTrack-Protokollmeldungen die Kategorie als custom application und die Unterkategorie als angezeigt N/A.

Bei unbekannten Anwendungen werden sowohl Kategorie als auch Unterkategorien als N/Aprotokolliert.

Beispiele für Protokollmeldungen im strukturierten Syslog-Format:

APPTRACK_SESSION_CREATE user@host.1.1.1.2.129 source-address="4.0.0.1" source-port="48873" destination-address="5.0.0.1" destination-port="80" service-name="junos-http" application="UNKNOWN" nested-application="UNKNOWN" nat-source-address="4.0.0.1" nat-source-port="48873" nat-destination-address="5.0.0.1" nat-destination-port="80" src-nat-rule-name="N/A" dst-nat-rule-name="N/A" protocol-id="6" policy-name="permit-all" source-zone-name="trust" destination-zone-name="untrust" session-id-32="32" username="user1" roles="DEPT1" encrypted="UNKNOWN" destination-interface-name=”ge-0/0/0” category=”N/A” sub-category=”N/A”]

APPTRACK_SESSION_CLOSE [junos@2636.1.1.1.2.129 reason="TCP CLIENT RST" source-address="4.0.0.1" source-port="48873" destination-address="5.0.0.1" destination-port="80" service-name="junos-http" application="HTTP" nested-application="UNKNOWN" nat-source-address="4.0.0.1" nat-source-port="48873" nat-destination-address="5.0.0.1" nat-destination-port="80" src-nat-rule-name="N/A" dst-nat-rule-name="N/A" protocol-id="6" policy-name="permit-all" source-zone-name="trust" destination-zone-name="untrust" session-id-32="32" packets-from-client="5" bytes-from-client="392" packets-from-server="3" bytes-from-server="646" elapsed-time="3" username="user1" roles="DEPT1" encrypted="No" routing-instance=“default” destination-interface-name=”st0.0” category=” Web” sub-category=”N/A”]

APPTRACK_SESSION_VOL_UPDATE [user@host.1.1.1.2.129 source-address="4.0.0.1" source-port="33040" destination-address="5.0.0.1" destination-port="80" service-name="junos-http" application="HTTP" nested-application="FACEBOOK-SOCIALRSS" nat-source-address="4.0.0.1" nat-source-port="33040" nat-destination-address="5.0.0.1" nat-destination-port="80" src-nat-rule-name="N/A" dst-nat-rule-name="N/A" protocol-id="6" policy-name="permit-all" source-zone-name="trust" destination-zone-name="untrust" session-id-32="28" packets-from-client="371" bytes-from-client="19592" packets-from-server="584" bytes-from-server="686432" elapsed-time="60" username="user1" roles="DEPT1" encrypted="No" destination-interface-name=”st0.0” category=” Web” sub-category=”Social-Networking”]

APPTRACK_SESSION_ROUTE_UPDATE [user@host.1.1.1.2.129 source-address="4.0.0.1" source-port="33040" destination-address="5.0.0.1" destination-port="80" service-name="junos-http" application="HTTP" nested-application="FACEBOOK-SOCIALRSS" nat-source-address="4.0.0.1" nat-source-port="33040" nat-destination-address="5.0.0.1" nat-destination-port="80" src-nat-rule-name="N/A" dst-nat-rule-name="N/A" protocol-id="6" policy-name="permit-all" source-zone-name="trust" destination-zone-name="untrust" session-id-32="28" username="user1" roles="DEPT1" encrypted="No" profile-name=”pf1” rule-name=”facebook1” routing-instance=”instance1” destination-interface-name=”st0.0” category=”Web” sub-category=”Social-Networking”]

Ab Junos OS Version 18.4R1 und Junos OS Version 18.3R2 zeigt das encrypted Feld im APPTRACK_SESSION_ROUTE_UPDATE Protokoll den Wert wie N/A im folgenden Beispiel gezeigt an:

APPTRACK_SESSION_ROUTE_UPDATE [junos@2636.1.1.1.2.129 source-address="4.0.0.1" source-port="251" destination-address="5.0.0.1" destination-port="250" service-name="None" application="HTTP" nested-application="UNKNOWN" nat-source-address="4.0.0.1" nat-source-port="251" nat-destination-address="5.0.0.1" nat-destination-port="250" src-nat-rule-name="N/A" dst-nat-rule-name="N/A" protocol-id="6" policy-name="1" source-zone-name="trust" destination-zone-name="untrust" session-id-32="866" username="N/A" roles="N/A" encrypted="N/A" profile-name="profile1" rule-name="rule1" routing-instance="RI1" destination-interface-name="ge-0/0/2.0" category="Web" subcategory="N/A" apbr-policy-name="sla1" webfilter-category="N/A"]

Ab Junos OS Version 18.4R1 enthält das APPTRACK_SESSION_CLOSE und APPTRACK_SESSION_CLOSE_LS Protokoll den Namen der Multipath-Regel, wie im folgenden Beispiel gezeigt:

2018-10-25T01:00:18.179-07:00 multihome-spoke RT_FLOW - APPTRACK_SESSION_CLOSE [junos@2636.1.1.1.2.129 reason="idle Timeout" source-address="19.0.0.2" source-port="34880" destination-address="9.0.0.2" destination-port="80" service-name="junos-http" application="HTTP" nested-application="GOOGLE-GEN" nat-source-address="19.0.0.2" nat-source-port="34880" nat-destination-address="9.0.0.2" nat-destination-port="80" src-nat-rule-name="N/A" dst-nat-rule-name="N/A" protocol-id="6" policy-name="1" source-zone-name="trust" destination-zone-name="untrust1" session-id-32="9625" packets-from-client="347" bytes-from-client="18199" packets-from-server="388" bytes-from-server="131928" elapsed-time="411" username="N/A" roles="N/A" encrypted="No" profile-name="apbr1" rule-name="rule1" routing-instance="TC1_VPN" destination-interface-name="gr-0/0/0.4" uplink-incoming-interface-name="" uplink-tx-bytes="0" uplink-rx-bytes="0" multipath-rule-name="multi1"]

Ab Junos OS Version 18.2R1 enthalten AppTrack-Sitzungsabschlussprotokolle neue Felder zum Aufzeichnen der Paketbytes, die über die Uplink-Schnittstellen übertragen und empfangen werden. Die Paketbytes, die über die Uplink-Schnittstellen übertragen und empfangen werden, werden von uplink-tx-bytesden Feldern , uplink-rx-bytesund uplink-incoming-interface-name gemeldet.

Beispiel:

APPTRACK_SESSION_CLOSE [user@host.1.1.1.2.137 reason="TCP FIN" source-address="4.0.0.1" source-port="40297" destination-address="5.0.0.1" destination-port="110" service-name="junos-pop3" application="POP3" nested-application="UNKNOWN" nat-source-address="4.0.0.1" nat-source-port="40297" nat-destination-address="5.0.0.1" nat-destination-port="110" src-nat-rule-name="N/A" dst-nat-rule-name="N/A" protocol-id="6" policy-name="permit-all" source-zone-name="UNTRUST" destination-zone-name="TRUST" session-id-32="81" packets-from-client="7" bytes-from-client="1959" packets-from-server="6" bytes-from-server="68643" elapsed-time="130" username="N/A" roles="N/A" encrypted="No" profile-name=”pf1” rule-name=”facebook1” routing-instance=”instance1” destination-interface-name="gr-0/0/0.0" uplink-tx-bytes="1959" uplink-rx-bytes="68643" uplink-incoming-interface-name="gr-0/0/0.0"]

Ab Junos OS Version 18.2R1 werden die folgenden neuen Meldungen hinzugefügt. Diese Meldungen enthalten Informationen wie aktive und passive Metrikberichte, das Umschalten des Datenverkehrspfads der Anwendung, wie in den folgenden Beispielen gezeigt:

APPQOE_BEST_PATH_SELECTED [junos@2636.1.1.1.2.129 source-address="20.1.1.1" source-port="47335" destination-address="151.101.9.67" destination-port="443" apbr-profile="apbrProf1" apbr-rule="rule1" application="HTTP" nested-application="CNN" group-name="N/A" service-name="junos-https" protocol-id="6" source-zone-name="trust" destination-zone-name="untrust" session-id-32="611" username="N/A" roles="N/A" routing-instance="ri3" destination-interface-name="gr-0/0/0.2" ip-dscp="0" sla-rule="SLA1" elapsed-time="2" bytes-from-client="675" bytes-from-server="0" packets-from-client="7" packets-from-server="0" previous-interface="gr-0/0/0.2" active-probe-params="PP1" destination-group-name="p1"]

APPQOE_PASSIVE_SLA_METRIC_REPORT [junos@2636.1.1.1.2.129 source-address="20.1.1.1" source-port="47335" destination-address="151.101.9.67" destination-port="443" apbr-profile="apbrProf1" apbr-rule="rule1" application="HTTP" nested-application="CNN" group-name="N/A" service-name="junos-https" protocol-id="6" source-zone-name="trust" destination-zone-name="untrust" session-id-32="611" username="N/A" roles="N/A" routing-instance="ri3" destination-interface-name="gr-0/0/0.2" ip-dscp="0" sla-rule="SLA1" ingress-jitter="0" egress-jitter="0" rtt-jitter="0" rtt="0" pkt-loss="0" bytes-from-client="1073" bytes-from-server="6011" packets-from-client="12" packets-from-server="13" monitoring-time="990" active-probe-params="PP1" destination-group-name="p1"]

APPQOE_SLA_METRIC_VIOLATION [junos@2636.1.1.1.2.129 source-address="20.1.1.1" source-port="35264" destination-address="151.101.193.67" destination-port="443" apbr-profile="apbrProf1" apbr-rule="rule1" application="HTTP" nested-application="CNN" group-name="N/A" service-name="junos-https" protocol-id="6" source-zone-name="trust" destination-zone-name="untrust" session-id-32="614" username="N/A" roles="N/A" routing-instance="ri3" destination-interface-name="gr-0/0/0.2" ip-dscp="0" sla-rule="SLA1" ingress-jitter="104" egress-jitter="7" rtt-jitter="97" rtt="1142" pkt-loss="0" target-jitter-type="2" target-jitter="20000" target-rtt="500" target-pkt-loss="1" violation-reason="1" jitter-violation-count="0" pkt-loss-violation-count="0" rtt-violation-count="1" violation-duration="0" bytes-from-client="2476" bytes-from-server="163993" packets-from-client="48" packets-from-server="150" monitoring-time="948" active-probe-params="PP1" destination-group-name="p1"]

APPQOE_ACTIVE_SLA_METRIC_REPORT [junos@2636.1.1.1.2.129 source-address="6.1.1.2" source-port="36051" destination-address="6.1.1.1" destination-port="36050" application="UDP" protocol-id="17" destination-zone-name="untrust" routing-instance="ri3" destination-interface-name="gr-0/0/0.3" ip-dscp="128" ingress-jitter="26" egress-jitter="31" rtt-jitter="8" rtt="2383" pkt-loss="0" bytes-from-client="870240" bytes-from-server="425280" packets-from-client="4440" packets-from-server="4430" monitoring-time="30" active-probe-params="PP1" destination-group-name="p1"]

Ab Junos OS Version 15.1X49-D170 wurden die AppTrack-Protokolle zum Erstellen von Sitzungen, zum Schließen von Sitzungen, zur Routenaktualisierung und zur Volumeaktualisierung erweitert, um den VRF-Namen sowohl für die Quell-VRF als auch für die Ziel-VRF einzuschließen.

RT_FLOW - APPTRACK_SESSION_ROUTE_UPDATE [junos@2636.1.1.1.2.129 source-address="1.3.0.10" source-port="990" destination-address="8.3.0.10" destination-port="8080" service-name="None" application="HTTP" nested-application="UNKNOWN" nat-source-address="1.3.0.10" nat-source-port="990" nat-destination-address="8.3.0.10" nat-destination-port="8080" src-nat-rule-name="N/A" dst-nat-rule-name="N/A" protocol-id="6" policy-name="1" source-zone-name="trust_lan2" destination-zone-name="sdwan" session-id-32="432399" username="N/A" roles="N/A" encrypted="No" profile-name="p2" rule-name="r1" routing-instance="Default_VPN_LAN2" destination-interface-name="gr-0/0/0.0" source-l3vpn-vrf-group-name="vpn-A" destination-l3vpn-vrf-group-name="vpn-A"]

RT_FLOW - APPTRACK_SESSION_CREATE [junos@2636.1.1.1.2.129 source-address="1.3.0.10" source-port="990" destination-address="8.3.0.10" destination-port="8080" service-name="None" application="HTTP" nested-application="UNKNOWN" nat-source-address="1.3.0.10" nat-source-port="990" nat-destination-address="8.3.0.10" nat-destination-port="8080" src-nat-rule-name="N/A" dst-nat-rule-name="N/A" protocol-id="6" policy-name="1" source-zone-name="trust_lan2" destination-zone-name="sdwan" session-id-32="432399" username="N/A" roles="N/A" encrypted="No" destination-interface-name="gr-0/0/0.0" source-l3vpn-vrf-group-name="vpn-A" destination-l3vpn-vrf-group-name="vpn-A’"]

RT_FLOW - APPTRACK_SESSION_VOL_UPDATE [junos@2636.1.1.1.2.129 source-address="4.0.0.1" source-port="34219" destination-address="5.0.0.1" destination-port="80" service-name="junos-http" application="HTTP" nested-application="UNKNOWN" nat-source-address="4.0.0.1" nat-source-port="34219" nat-destination-address="5.0.0.1" nat-destination-port="80" src-nat-rule-name="N/A" dst-nat-rule-name="N/A" protocol-id="6" policy-name="policy1" source-zone-name="trust" destination-zone-name="untrust" session-id-32="4" packets-from-client="6" bytes-from-client="425" packets-from-server="5" bytes-from-server="561" elapsed-time="1" username="N/A" roles="N/A" encrypted="No" profile-name="p1" rule-name="r1" routing-instance="default" destination-interface-name="ge-0/0/1.0" source-l3vpn-vrf-group-name="vpn-A" destination-l3vpn-vrf-group-name="vpn-A"]

Ab Junos OS Version 19.1R1 enthalten die Protokolle zum Schließen von Sitzungen eine neue Feldquellenidentität, um das Protokoll zum Erstellen von Sitzungen und das Protokoll zum Schließen von Sitzungen mit Benutzernamen und Rollen zu überprüfen. Die neuen Nachrichten enthalten Informationen wie Benutzername und Rollen, wie im folgenden Beispiel dargestellt:

RT_FLOW - APPTRACK_SESSION_CLOSE [junos@2636.1.1.1.2.129 reason="TCP FIN" source-address="4.0.0.1" source-port="34219" destination-address="5.0.0.1" destination-port="80" service-name="junos-http" application="HTTP" nested-application="UNKNOWN" nat-source-address="4.0.0.1" nat-source-port="34219" nat-destination-address="5.0.0.1" nat-destination-port="80" src-nat-rule-name="N/A" dst-nat-rule-name="N/A" protocol-id="6" policy-name="policy1" source-zone-name="trust" destination-zone-name="untrust" session-id-32="4" packets-from-client="6" bytes-from-client="425" packets-from-server="5" bytes-from-server="561" elapsed-time="1" username="N/A" roles="N/A" encrypted="No" profile-name="p1" rule-name="r1" routing-instance="default" destination-interface-name="ge-0/0/1.0" uplink-incoming-interface-name="" uplink-tx-bytes="0" uplink-rx-bytes="0" multipath-rule-name="N/A" source-l3vpn-vrf-group-name="vpn-A" destination-l3vpn-vrf-group-name="vpn-A"]

Eine neue Syslog-Meldung RT_FLOW_NEXTHOP_CHANGE wird immer dann generiert, wenn es eine Änderung in der Route oder im nächsten Hop in den APBR- und AppTrack-fähigen Sitzungen gibt.

Hinweis:

Wenn in Junos OS-Versionen vor 20.2R3, 20.3R2, 20.4R2 und 21.1R1 eine Anwendung nicht durch APBR (APBR-Interessenprüfung) und später durch JDPI für das erste Paket der Sitzung identifiziert wird, wird ein Syslog (RT_FLOW_NEXTHOP_CHANGE Protokoll) generiert. Sie können die Protokollmeldung ignorieren.

RT_FLOW_NEXTHOP_CHANGE [junos@2636.1.1.1.2.129 source-address="4.1.0.1" source-port="43540" destination-address="5.1.0.1" destination-port="7000" service-name="None" application="JNPR-UDPSVR-ADDR" nested-application="UNKNOWN" nat-source-address="4.1.0.1" nat-source-port="43540" nat-destination-address="5.1.0.1" nat-destination-port="7000" src-nat-rule-name="N/A" dst-nat-rule-name="N/A" protocol-id="17" policy-name="1" source-zone-name="trust" destination-zone-name="untrust" session-id-32="2" packets-from-client="1" bytes-from-client="105" packets-from-server="0" bytes-from-server="0" elapsed-time="0" username="N/A" roles="N/A" encrypted="No" profile-name="profile1" rule-name="rule1" routing-instance="RI1" destination-interface-name="ge-0/0/1.0" last-destination-interface-name="ge-0/0/4.0" uplink-incoming-interface-name="" last-incoming-interface-name="N/A" uplink-tx-bytes="0" uplink-rx-bytes="0" apbr-policy-name="N/A" dscp-value="N/A" apbr-rule-type="application"]

Ab Junos OS Version 19.3R1 werden AppTrack-Sitzungsprotokolle wie Sitzungsabschluss, Volumenaktualisierung, Routenaktualisierung sowie RT_FLOW_NEXTHOP_CHANGE Einschließen und apbr-rule-type Optionen verwendetdscp-value.

  • APPTRACK_SESSION_CLOSE [junos@2636.1.1.1.2.129 reason="TCP CLIENT RST" source-address="4.0.0.1" source-port="48873" destination-address="5.0.0.1" destination-port="80" service-name="junos-http" application="UNKNOWN" nested-application="UNKNOWN" nat-source-address="4.0.0.1" nat-source-port="48873" nat-destination-address="5.0.0.1" nat-destination-port="80" src-nat-rule-name="N/A" dst-nat-rule-name="N/A" protocol-id="6" policy-name="permit-all" source-zone-name="trust" destination-zone-name="untrust" session-id-32="32" packets-from-client="5" bytes-from-client="392" packets-from-server="3" bytes-from-server="646" elapsed-time="3" username="user1" roles="DEPT1" encrypted="No" destination-interface-name=”st0.0” dscp-value=”13” apbr-rule-type=”dscp”]

  • APPTRACK_SESSION_ROUTE_UPDATE [junos@2636.1.1.1.2.129 source-address="4.0.0.1" source-port="33040" destination-address="5.0.0.1" destination-port="80" service-name="junos-http" application="HTTP" nested-application="FACEBOOK-SOCIALRSS" nat-source-address="4.0.0.1" nat-source-port="33040" nat-destination-address="5.0.0.1" nat-destination-port="80" src-nat-rule-name="N/A" dst-nat-rule-name="N/A" protocol-id="6" policy-name="permit-all" source-zone-name="trust" destination-zone-name="untrust" session-id-32="28" username="user1" roles="DEPT1" encrypted="No" profile-name=”pf1” rule-name=”facebook1” routing-instance=”instance1” destination-interface-name=”st0.0” dscp-value=”13” apbr-rule-type=”application-dscp”]

  • APPTRACK_SESSION_VOL_UPDATE [junos@2636.1.1.1.2.129 source-address="4.0.0.1" source-port="33040" destination-address="5.0.0.1" destination-port="80" service-name="junos-http" application="HTTP" nested-application="FACEBOOK-SOCIALRSS" nat-source-address="4.0.0.1" nat-source-port="33040" nat-destination-address="5.0.0.1" nat-destination-port="80" src-nat-rule-name="N/A" dst-nat-rule-name="N/A" protocol-id="6" policy-name="permit-all" source-zone-name="trust" destination-zone-name="untrust" session-id-32="28" packets-from-client="371" bytes-from-client="19592" packets-from-server="584" bytes-from-server="686432" elapsed-time="60" username="user1" roles="DEPT1" encrypted="No" destination-interface-name=”st0.0” dscp-value=”13” apbr-rule-type=”application-dscp”]

  • RT_FLOW_NEXTHOP_CHANGE [junos@2636.1.1.1.2.129 source-address="4.0.0.1" source-port="1999" destination-address="157.240.23.35" destination-port="80" service-name="junos-http" application="UNKNOWN" nested-application="UNKNOWN" nat-source-address="4.0.0.1" nat-source-port="1999" nat-destination-address="157.240.23.35" nat-destination-port="80" src-nat-rule-name="N/A" dst-nat-rule-name="N/A" protocol-id="6" policy-name="1" source-zone-name="trust" destination-zone-name="untrust" session-id-32="3287" packets-from-client="1" bytes-from-client="60" packets-from-server="0" bytes-from-server="0" elapsed-time="0" username="N/A" roles="N/A" encrypted="No" profile-name="profile1" rule-name="rule1" routing-instance="RI1" destination-interface-name="ge-0/0/1.0" last-destination-interface-name="ge-0/0/4.0" uplink-incoming-interface-name="" last-incoming-interface-name="N/A" uplink-tx-bytes="0" uplink-rx-bytes="0" apbr-policy-name="sla1" dscp-value=”13” apbr-rule-type=”dscp”]

Ab Junos OS Version 20.1R1 enthalten AppTrack-Sitzungsprotokolle, wie z. B. Sitzungsabschluss, Volumenaktualisierung, Routenaktualisierung, Optionen apbr-rule-type .

  • APPTRACK_SESSION_VOL_UPDATE [junos@2636.1.1.1.2.129 source-address="4.0.0.1" source-port="33040" destination-address="5.0.0.1" destination-port="80" service-name="junos-http" application="HTTP" nested-application="FACEBOOK-SOCIALRSS" nat-source-address="4.0.0.1" nat-source-port="33040" nat-destination-address="5.0.0.1" nat-destination-port="80" src-nat-rule-name="N/A" dst-nat-rule-name="N/A" protocol-id="6" policy-name="permit-all" source-zone-name="trust" destination-zone-name="untrust" session-id-32="28" packets-from-client="371" bytes-from-client="19592" packets-from-server="584" bytes-from-server="686432" elapsed-time="60" username="user1" roles="DEPT1" encrypted="No" destination-interface-name=”st0.0” apbr-rule-type=”default”]

  • APPTRACK_SESSION_ROUTE_UPDATE [junos@2636.1.1.1.2.129 source-address="4.0.0.1" source-port="33040" destination-address="5.0.0.1" destination-port="80" service-name="junos-http" application="HTTP" nested-application="FACEBOOK-SOCIALRSS" nat-source-address="4.0.0.1" nat-source-port="33040" nat-destination-address="5.0.0.1" nat-destination-port="80" src-nat-rule-name="N/A" dst-nat-rule-name="N/A" protocol-id="6" policy-name="permit-all" source-zone-name="trust" destination-zone-name="untrust" session-id-32="28" username="user1" roles="DEPT1" encrypted="No" profile-name=”pf1” rule-name=”facebook1” routing-instance=”instance1” destination-interface-name=”st0.0” apbr-rule-type=”default”]

  • APPTRACK_SESSION_CLOSE [junos@2636.1.1.1.2.129 reason="TCP CLIENT RST" source-address="4.0.0.1" source-port="48873" destination-address="5.0.0.1" destination-port="80" service-name="junos-http" application="UNKNOWN" nested-application="UNKNOWN" nat-source-address="4.0.0.1" nat-source-port="48873" nat-destination-address="5.0.0.1" nat-destination-port="80" src-nat-rule-name="N/A" dst-nat-rule-name="N/A" protocol-id="6" policy-name="permit-all" source-zone-name="trust" destination-zone-name="untrust" session-id-32="32" packets-from-client="5" bytes-from-client="392" packets-from-server="3" bytes-from-server="646" elapsed-time="3" username="user1" roles="DEPT1" encrypted="No" destination-interface-name=”st0.0” apbr-rule-type=”default”]

Ab Junos OS Version 20.4R1 werden AppTrack-Sitzungsprotokolle für AppQoE, wie z. B. ausgewählter bester Pfad, SLA-Metrikverletzung, SLA-Metrikberichte, aktualisiert.

  • APPQOE_APP_BEST_PATH_SELECTED [junos@2636.1.1.1.2.129 apbr-profile="apbr1" apbr-rule="rule1" application="ANY" other-app="N/A" group-name="N/A" routing-instance="TC1_VPN" previous-interface="N/A" destination-interface-name="gr-0/0/0.0" sla-rule="sla1" active-probe-params="probe1" destination-group-name="site1" reason="app detected" session-count="1" violation-duration="0" ip-dscp="255" selection-criteria=“default” "server-ip=”10.1.1.1” url=”salesforce.com”]

  • APPQOE_APP_SLA_METRIC_VIOLATION [junos@2636.1.1.1.2.129 apbr-profile=" apbr1" apbr-rule="rule1" application="ANY" other-app="N/A" group-name="N/A" routing-instance="ri3" destination-interface-name="gr-0/0/0.0" sla-rule="SLA1" ingress-jitter="4294967295" egress-jitter="4294967295" rtt-jitter="1355" rtt="5537" pkt-loss="0" target-jitter-type="2" target-jitter="20000" target-rtt="1000" target-pkt-loss="1" violation-reason="1" violation-duration="20" active-probe-params="PP1" destination-group-name="p1" "server-ip=”10.1.1.1” url=”salesforce.com”]

  • APPQOE_ACTIVE_SLA_METRIC_REPORT [junos@2636.1.1.1.2.129 source-address="40.1.1.2" source-port="10001" destination-address="40.1.1.1" destination-port="80" destination-zone-name="untrust1" routing-instance="transit" destination-interface-name="" ip-dscp="6" ingress-jitter="4294967295" egress-jitter="4294967295" rtt-jitter="1345" rtt="4294967295" pkt-loss="100" monitoring-time="29126" active-probe-params="probe1" destination-group-name="site1" forwarding-class="network-control" loss-priority="low" active-probe-type="http head"]

Ab Junos OS Version 21.2R1 generiert die AppQoE für ein Anwendungsprofil ohne SLA-Metrik nur das APPQOE_APP_BEST_PATH_SELECTED Protokoll. Im Protokoll wird das active-probe-params Feld und N/A das Feld für die Dauer des APPQOE_APP_BEST_PATH_SELECTED Verstoßes angezeigtN/A. Das APPQOE_APP_BEST_PATH_SELECTED Protokoll enthält die neuen Felder wie previous-link-tag, previous-link-priority, destination-link-tagund destination-link-priority wie in den folgenden Beispielen gezeigt. Wenn das reason istapp detected, dann wird das previous-link-tag Feld angezeigt N/A und das previous-link-priority Feld wird angezeigt0.

  • Anwendungsunabhängiges Profil ohne Überlegungen zu SLA-Metriken.

    APPQOE_APP_BEST_PATH_SELECTED [junos@2636.1.1.1.2.129 apbr-profile="apbr1" apbr-rule="rule1" application="ANY" other-app="N/A" group-name="N/A" routing-instance="TC1_VPN" previous-interface="gr-0/0/0.1" destination-interface-name="gr-0/0/0.3" sla-rule="sla1" active-probe-params="N/A" destination-group-name="site1" reason="switch to high priority link" session-count="2" violation-duration="N/A" ip-dscp="255" selection-criteria="default" forwarding-nexthop-id="262142" server-ip="0.0.0.0" server-url="N/A" previous-link-tag=”ISP1” previous-link-priority=”100” destination-link-tag=”ISP1” destination-link-priority=”50”]

    Für anwendungsunabhängige Profile wird das Anwendungsfeld als ANYangezeigt.

  • Anwendungsbasiertes Profil ohne Überlegungen zu SLA-Metriken.

    APPQOE_APP_BEST_PATH_SELECTED [junos@2636.1.1.1.2.129 apbr-profile="apbr1" apbr-rule="rule1" application="SSH" other-app="N/A" group-name="N/A" routing-instance="TC1_VPN" previous-interface="gr-0/0/0.1" destination-interface-name="gr-0/0/0.3" sla-rule="sla1" active-probe-params="N/A" destination-group-name="site1" reason="switch to high priority link" session-count="2" violation-duration="N/A" ip-dscp="255" selection-criteria="application" forwarding-nexthop-id="262142" server-ip="0.0.0.0" server-url="N/A" previous-link-tag=”ISP1” previous-link-priority=”100” destination-link-tag=”ISP1” destination-link-priority=”50”]

  • Anwendungsunabhängiges Profil mit SLA-Metriküberlegungen und ohne gemeldete Verstöße.

    APPQOE_APP_BEST_PATH_SELECTED [junos@2636.1.1.1.2.129 apbr-profile="apbr1" apbr-rule="rule1" application="ANY" other-app="N/A" group-name="N/A" routing-instance="TC1_VPN" previous-interface="gr-0/0/0.1" destination-interface-name="gr-0/0/0.3" sla-rule="sla1" active-probe-params="probe1" destination-group-name="site1" reason="switch to high priority link" session-count="2" violation-duration=”180” ip-dscp="255" selection-criteria="default" forwarding-nexthop-id="262142" server-ip="0.0.0.0" server-url="N/A" previous-link-priority=”100” destination-link-tag=”ISP2” destination-link-priority=”50”]

  • Anwendungsunabhängiges Profil mit Überlegungen zu SLA-Metriken und mit gemeldeten Verstößen.

    APPQOE_APP_BEST_PATH_SELECTED [junos@2636.1.1.1.2.129 apbr-profile="apbr1" apbr-rule="rule1" application="ANY" other-app="N/A" group-name="N/A" routing-instance="TC1_VPN" previous-interface="gr-0/0/0.1" destination-interface-name="gr-0/0/0.3" sla-rule="sla1" active-probe-params="probe1" destination-group-name="site1" reason="sla violated" session-count="2" violation-duration=”180” ip-dscp="255" selection-criteria="default" forwarding-nexthop-id="262142" server-ip="0.0.0.0" server-url="N/A" previous-link-priority=”100” destination-link-tag=”ISP2” destination-link-priority=”50”]

    APPQOE_APP_SLA_METRIC_VIOLATION [junos@2636.1.1.1.2.129 apbr-profile="apbr1" apbr-rule="rule1" application="ANY" other-app="N/A" group-name="N/A" routing-instance="TC1_VPN" destination-interface-name="gr-0/0/0.1" sla-rule="sla1" ingress-jitter="253" egress-jitter="252340" rtt-jitter="252593" rtt="251321" pkt-loss="0" target-jitter-type="2" target-jitter="25000" target-rtt="200000" target-pkt-loss="15" violation-reason="3" active-probe-params="probe1" destination-group-name="site1" ip-dscp="255" selection-criteria="default"]

    APPQOE_APP_PASSIVE_SLA_METRIC_REPORT [junos@2636.1.1.1.2.129 apbr-profile="apbr1" apbr-rule="rule1" application="ANY" other-app="N/A" group-name="N/A" routing-instance="TC1_VPN" destination-interface-name="gr-0/0/0.1" sla-rule="sla1" ingress-jitter="109" egress-jitter="72" rtt-jitter="102" rtt="63674" pkt-loss="0" min-ingress-jitter="1" min-egress-jitter="1" min-rtt-jitter="1" min-rtt="793" min-pkt-loss="0" max-ingress-jitter="448" max-egress-jitter="252340" max-rtt-jitter="252593" max-rtt="253784" max-pkt-loss="0" probe-count="122" monitoring-time="59882" active-probe-params="probe1" destination-group-name="site1" ip-dscp="255" selection-criteria="default"]

  • Anwendungsbasiertes Profil mit SLA-Metriküberlegungen und ohne gemeldete Verstöße.

    APPQOE_APP_BEST_PATH_SELECTED [junos@2636.1.1.1.2.129 apbr-profile="apbr1" apbr-rule="rule1" application="SSH" other-app="N/A" group-name="N/A" routing-instance="TC1_VPN" previous-interface="gr-0/0/0.2" destination-interface-name="gr-0/0/0.3" sla-rule="sla1" active-probe-params="probe1" destination-group-name="site1" reason="switch to high priority link" session-count="2" violation-duration="180" ip-dscp="255" selection-criteria="application" forwarding-nexthop-id="262142" server-ip="0.0.0.0" server-url="N/A" previous-link-tag=”ISP2” previous-link-priority=”70” destination-link-tag=”ISP2” destination-link-priority=”30”]

    Anwendungsbasiertes Profil mit Überlegungen zu SLA-Metriken und mit gemeldeten Verstößen.

    APPQOE_APP_BEST_PATH_SELECTED [junos@2636.1.1.1.2.129 apbr-profile="apbr1" apbr-rule="rule1" application="SSH" other-app="N/A" group-name="N/A" routing-instance="TC1_VPN" previous-interface="gr-0/0/0.2" destination-interface-name="gr-0/0/0.3" sla-rule="sla1" active-probe-params="probe1" destination-group-name="site1" reason="sla violated" session-count="2" violation-duration="180" ip-dscp="255" selection-criteria="application" forwarding-nexthop-id="262142" server-ip="0.0.0.0" server-url="N/A" previous-link-tag=”ISP2” previous-link-priority=”70” destination-link-tag=”ISP2” destination-link-priority=”30”]

    APPQOE_APP_PASSIVE_SLA_METRIC_REPORT [junos@2636.1.1.1.2.129 apbr-profile="apbr1" apbr-rule="rule1" application="SSH" other-app="N/A" group-name="N/A" routing-instance="TC1_VPN" destination-interface-name="gr-0/0/0.1" sla-rule="sla1" ingress-jitter="109" egress-jitter="72" rtt-jitter="102" rtt="63674" pkt-loss="0" min-ingress-jitter="1" min-egress-jitter="1" min-rtt-jitter="1" min-rtt="793" min-pkt-loss="0" max-ingress-jitter="448" max-egress-jitter="252340" max-rtt-jitter="252593" max-rtt="253784" max-pkt-loss="0" probe-count="122" monitoring-time="59882" active-probe-params="probe1" destination-group-name="site1" ip-dscp="255" selection-criteria="application"]

    APPQOE_APP_SLA_METRIC_VIOLATION [junos@2636.1.1.1.2.129 apbr-profile="apbr1" apbr-rule="rule1" application="SSH" other-app="N/A" group-name="N/A" routing-instance="TC1_VPN" destination-interface-name="gr-0/0/0.1" sla-rule="sla1" ingress-jitter="253" egress-jitter="252340" rtt-jitter="252593" rtt="251321" pkt-loss="0" target-jitter-type="2" target-jitter="25000" target-rtt="200000" target-pkt-loss="15" violation-reason="3" active-probe-params="probe1" destination-group-name="site1" ip-dscp="255" selection-criteria="application"]

    Stellen Sie sich ein Szenario vor, in dem eine Firewall der SRX-Serie im Chassis-Cluster-Modus betrieben wird und die AppQoE-Konfiguration SaaS-Tests und einen auf 1 konfigurierten Wert für die Anzahl der Verstöße enthält. Wenn der Anwendungsdatenverkehr den Routenpfad über den Knoten wechselt, wird sowohl auf dem primären als auch auf dem Backup-Knoten eine Syslog-Meldung über einen Verstoß generiert. Sie können das Syslog ignorieren, das auf dem Knoten generiert wurde, auf dem der aktuelle Pfad gehostet wird.

  • Wenn die Link-Affinität als "lose" konfiguriert ist und der Anwendungsdatenverkehr von einer bevorzugten Verbindung zu einer nicht bevorzugten Verbindung wechselt und diese Nicht-bevorzugte Verbindung die höhere Priorität hat, wird der Grund in der Systemprotokollmeldung als "Wechsel zu höherer Priorität" protokolliert.

    Beispiel:

    RT_FLOW - APPQOE_APP_BEST_PATH_SELECTED [apbr-profile="apbr1" apbr-rule="rule1" application="YAHOO" other-app="N/A" group-name="N/A" routing-instance="TC1_VPN" previous-interface="gr-0/0/0.0" destination-interface-name="gr-0/0/0.2" sla-rule="sla1" active-probe-params="probe1" destination-group-name="site1" reason="switch to higher priority link" session-count="1" violation-duration="0" ip-dscp="255" selection-criteria="application" forwarding-nexthop-id="262149" server-ip="0.0.0.0" server-url="N/A" previous-link-tag="ISP1" previous-link-priority="10" destination-link-tag="ISP3" destination-link-priority="3"]

Beispiel: Konfigurieren der Anwendungsverfolgung

In diesem Beispiel wird gezeigt, wie Sie das AppTrack-Tracking-Tool konfigurieren, damit Sie die Bandbreitennutzung Ihres Netzwerks analysieren können.

Anforderungen

Bevor Sie AppTrack konfigurieren, stellen Sie sicher, dass Sie das Anwendungssignaturpaket heruntergeladen, installiert und überprüft haben, ob die Konfiguration der Anwendungsidentifikation ordnungsgemäß funktioniert. Weitere Informationen finden Sie unter Manuelles Herunterladen und Installieren des Junos OS-Anwendungssignaturpakets oder Herunterladen und Installieren des Junos OS-Anwendungssignaturpakets als Teil des IDP-Sicherheitspakets. Verwenden Sie den Befehl show services application-identification status , um den Status zu überprüfen.

Übersicht

Die Anwendungsidentifizierung ist standardmäßig aktiviert und wird automatisch aktiviert, wenn Sie den AppTrack-, AppFW- oder IDP-Dienst konfigurieren. Juniper Secure Analytics (JSA) ruft die Daten ab und bietet eine ablaufbasierte Anwendungstransparenz. STRM bietet Unterstützung für AppTrack-Berichte und enthält mehrere vordefinierte Suchvorlagen und Berichte.

Beachten Sie ab Junos OS 21.1R1 die Änderungen in den folgenden Protokollen:

AppTrack-Sitzungserstellungsprotokolle (APPTRACK_SESSION_CREATE) sind standardmäßig deaktiviert. Verwenden Sie den folgenden Befehl, um es zu aktivieren:

user@host# set security application-tracking log-session-create

AppTrack-Protokolle zum Schließen von Sitzungen (APPTRACK_SESSION_CLOSE) sind standardmäßig deaktiviert. Verwenden Sie die folgende Anweisung, um es zu aktivieren:

user@host# set security application-tracking log-session-close

Sie können AppTrack-Sitzungsvolumen-Updateprotokolle (APPTRACK_SESSSION_VOL_UPDATE) mit der folgenden Anweisung deaktivieren:

user@host# set security application-tracking no-volume-updates

Konfiguration

In diesem Beispiel wird gezeigt, wie die Anwendungsverfolgung für die Sicherheitszone mit dem Namen "Vertrauen" aktiviert wird. Die erste Protokollmeldung muss beim Start der Sitzung generiert werden, und danach sollten alle 4 Minuten Aktualisierungsmeldungen gesendet werden. Am Ende der Sitzung sollte eine letzte Nachricht gesendet werden.

Das Beispiel zeigt auch, wie Sie die Remote-Syslog-Gerätekonfiguration hinzufügen, um AppTrack-Protokollmeldungen im sd-syslog-Format zu empfangen. Die Quell-IP-Adresse, die beim Exportieren von Sicherheitsprotokollen verwendet wird, lautet 192.0.2.1, und die Sicherheitsprotokolle werden an den Host mit der Adresse 192.0.2.2 gesendet.

Hinweis:

J-Web-Seiten für AppSecure-Dienste sind vorläufig. Es wird empfohlen, die CLI für die Konfiguration von AppSecure-Funktionen zu verwenden.

Verfahren

CLI-Schnellkonfiguration

Um dieses Beispiel schnell zu konfigurieren, kopieren Sie die folgenden Befehle, fügen Sie sie in eine Textdatei ein, entfernen Sie alle Zeilenumbrüche, ändern Sie alle Details, die für Ihre Netzwerkkonfiguration erforderlich sind, kopieren Sie die Befehle und fügen Sie sie in die CLI auf Hierarchieebene ein, und geben Sie sie dann aus dem [edit] Konfigurationsmodus ein commit .

Hinweis:

Das Ändern von und session-update-interval das first-update-interval ist in den meisten Fällen nicht erforderlich. Die Befehle sind in diesem Beispiel enthalten, um ihre Verwendung zu veranschaulichen.

Hinweis:

Wenn auf SRX5600 und SRX5800 Geräten in der Syslog-Konfiguration kein Zielport angegeben ist, ist der Standardzielport der Syslog-Port. Wenn Sie in der Syslog-Konfiguration einen Zielport angeben, wird stattdessen dieser Port verwendet.

Schritt-für-Schritt-Anleitung

Im folgenden Beispiel müssen Sie durch verschiedene Ebenen in der Konfigurationshierarchie navigieren. Anweisungen hierzu finden Sie im CLI-Benutzerhandbuch.

So konfigurieren Sie AppTrack:

  1. Fügen Sie die Remote-Syslog-Gerätekonfiguration hinzu, um Apptrack-Meldungen im sd-syslog-Format zu empfangen.

  2. Aktivieren Sie AppTrack für die Vertrauenswürdigkeit der Sicherheitszone.

  3. (Optional) Generieren Sie in diesem Beispiel alle 4 Minuten Aktualisierungsmeldungen.

    Das Standardintervall zwischen den Nachrichten beträgt 5 Minuten. Wenn eine Sitzung innerhalb dieses Aktualisierungsintervalls beginnt und endet, generiert AppTrack am Ende der Sitzung eine Meldung. Wenn die Sitzung jedoch langlebig ist, wird alle 5 Minuten eine Updatemeldung gesendet. Das session-update-interval minutes ist konfigurierbar, wie in diesem Schritt gezeigt.

  4. (Optional) Generieren Sie in diesem Beispiel die erste Nachricht nach einer Minute.

    Standardmäßig wird die erste Nachricht generiert, nachdem das Intervall für die erste Sitzungsaktualisierung abgelaufen ist. Um die erste Nachricht zu einem anderen Zeitpunkt als diesem zu generieren, verwenden Sie first-update-interval minutes die Option (generieren Sie die erste Nachricht nach den angegebenen Minuten).

    Hinweis:

    Die first-update Option und die first-update-interval minutes Option schließen sich gegenseitig aus. Wenn Sie beide angeben, wird der first-update-interval Wert ignoriert.

    Ab Junos OS 21.1R1 ist die Anweisung veraltet und wird nicht sofort entfernt, sondern aus Gründen der first-update Abwärtskompatibilität.

    Nachdem die erste Nachricht generiert wurde, wird jedes Mal eine Aktualisierungsmeldung generiert, wenn das Sitzungsaktualisierungsintervall erreicht ist.

Ergebnisse

Bestätigen Sie im Konfigurationsmodus Ihre Konfiguration, indem Sie die show security Befehle und show security zones eingeben. Wenn die Ausgabe nicht die gewünschte Konfiguration anzeigt, wiederholen Sie die Konfigurationsanweisungen in diesem Beispiel, um sie zu korrigieren.

Der Kürze halber enthält diese show Befehlsausgabe nur die Konfiguration, die für dieses Beispiel relevant ist. Alle anderen Konfigurationen auf dem System wurden durch Auslassungspunkte (...) ersetzt.

Wenn Sie mit der Konfiguration des Geräts fertig sind, rufen Sie den Konfigurationsmodus auf commit .

Überprüfung

Verwenden Sie das JSA-Produkt auf dem Remoteprotokollierungsgerät, um die AppTrack-Protokollmeldungen anzuzeigen.

Um zu bestätigen, dass die Konfiguration ordnungsgemäß funktioniert, können Sie diese Aufgaben auch auf dem Gerät ausführen.

Überprüfen von AppTrack-Statistiken

Zweck

Überprüfen Sie die AppTrack-Statistiken, um die Merkmale des verfolgten Datenverkehrs anzuzeigen.

Aktion

Geben Sie im Betriebsmodus den show services application-identification statistics applications Befehl ein.

Hinweis:

Weitere Informationen zu diesem show services application-identification statistics applications Befehl finden Sie unter show services application-identification statistics applications.

Überprüfen von AppTrack-Zählerwerten

Zweck

Zeigen Sie die AppTrack-Leistungsindikatoren regelmäßig an, um die Protokollierungsaktivität zu überwachen.

Aktion

Geben Sie im Betriebsmodus den show security application-tracking counters Befehl ein.

Überprüfen der Sitzungsstatistiken für den Sicherheitsdatenfluss

Zweck

Vergleichen Sie die Byte- und Paketanzahl in protokollierten Nachrichten mit den Sitzungsstatistiken aus der show security flow session Befehlsausgabe.

Aktion

Geben Sie im Betriebsmodus den show security flow session Befehl ein.

Byte- und Paketsummen in den Sitzungsstatistiken sollten ungefähr den von AppTrack protokollierten Zählungen entsprechen, sind aber möglicherweise nicht genau identisch. AppTrack zählt nur eingehende Bytes und Pakete. Vom System generierte Pakete sind nicht in der Gesamtzahl enthalten, und verworfene Pakete werden nicht abgezogen.

Überprüfen der Cache-Statistiken des Anwendungssystems

Zweck

Vergleichen Sie Cachestatistiken wie IP-Adresse, Port, Protokoll und Dienst für eine Anwendung anhand der show services application-identification application-system-cache Befehlsausgabe.

Aktion

Geben Sie im Betriebsmodus den show services application-identification application-system-cache Befehl ein.

Überprüfen des Status von Indikatorwerten für die Anwendungsidentifikation

Zweck

Vergleichen Sie Sitzungsstatistiken auf Zählerwerte für die Anwendungsidentifikation aus der show services application-identification counter Befehlsausgabe.

Aktion

Geben Sie im Betriebsmodus den show services application-identification counter Befehl ein.

Beispiel: Konfigurieren der Anwendungsverfolgung bei aktiviertem SSL-Proxy

In diesem Beispiel wird beschrieben, wie AppTrack die AppID-Funktionalität unterstützt, wenn der SSL-Proxy aktiviert ist.

Anforderungen

Bevor Sie beginnen:

Übersicht

Sie können AppTrack entweder in der Bis- oder in der Von-Zone konfigurieren. In diesem Beispiel wird gezeigt, wie AppTrack in einer Bis-Zone in einer Richtlinienregel konfiguriert wird, wenn der SSL-Proxy aktiviert ist.

Konfiguration

CLI-Schnellkonfiguration

Um dieses Beispiel schnell zu konfigurieren, kopieren Sie die folgenden Befehle, fügen Sie sie in eine Textdatei ein, entfernen Sie alle Zeilenumbrüche, ändern Sie alle Details, die für Ihre Netzwerkkonfiguration erforderlich sind, kopieren Sie die Befehle und fügen Sie sie in die CLI auf Hierarchieebene ein, und geben Sie sie dann aus dem [edit] Konfigurationsmodus ein commit .

Verfahren

Schritt-für-Schritt-Anleitung

Im folgenden Beispiel müssen Sie durch verschiedene Ebenen in der Konfigurationshierarchie navigieren. Anweisungen hierzu finden Sie unter Verwenden des CLI-Editors im Konfigurationsmodus.

In diesem Beispiel konfigurieren Sie die Anwendungsverfolgung und lassen Anwendungsdienste in einer SSL-Proxyprofilkonfiguration zu.

  1. Konfigurieren Sie die Anwendungsverfolgung in einer Bis-Zone (Sie können die Konfiguration auch mithilfe einer Von-Zone vornehmen).

  2. Konfigurieren Sie das SSL-Proxyprofil.

Ergebnisse

Bestätigen Sie im Konfigurationsmodus Ihre Konfiguration, indem Sie den show security policies Befehl eingeben. Wenn die Ausgabe nicht die gewünschte Konfiguration anzeigt, wiederholen Sie die Konfigurationsanweisungen in diesem Beispiel, um sie zu korrigieren.

Hinweis:

Überprüfen Sie, ob die Konfiguration ordnungsgemäß funktioniert. Die Verifizierung in AppTrack funktioniert ähnlich wie die Verifizierung in AppFW. Weitere Informationen finden Sie im Abschnitt zur Überprüfung unter Beispiel: Konfigurieren der Application Firewall bei aktiviertem SSL-Proxy.

Deaktivieren der Anwendungsverfolgung

Die Anwendungsverfolgung ist standardmäßig aktiviert. Sie können die Anwendungsverfolgung deaktivieren, ohne die Zonenkonfiguration zu löschen.

So deaktivieren Sie die Anwendungsverfolgung:

Wenn die Anwendungsverfolgung zuvor deaktiviert wurde und Sie sie erneut aktivieren möchten, löschen Sie die Konfigurationsanweisung, die die Deaktivierung der Anwendungsverfolgung angibt:

Wenn Sie mit der Konfiguration des Geräts fertig sind, bestätigen Sie die Konfiguration.

Um die Konfiguration zu überprüfen, geben Sie den show security application-tracking Befehl ein.

Tabelle "Änderungshistorie"

Die Funktionsunterstützung hängt von der Plattform und der Version ab, die Sie verwenden. Verwenden Sie den Feature-Explorer , um festzustellen, ob ein Feature auf Ihrer Plattform unterstützt wird.

Release
Beschreibung
20.4R1
Ab Junos OS Version 20.4R1 werden AppTrack-Sitzungsprotokolle für AppQoE, wie z. B. ausgewählter bester Pfad, SLA-Metrikverletzung, SLA-Metrikberichte, aktualisiert.
19.3R1
Ab Junos OS Version 19.3R1 werden AppTrack-Sitzungsprotokolle wie Sitzungsabschluss, Volumenaktualisierung, Routenaktualisierung sowie RT_FLOW_NEXTHOP_CHANGE Einschluss und apbr-rule-type Optionen einschließen dscp-value.
19.3R1
Ab Junos OS Version 20.1R1 enthalten AppTrack-Sitzungsprotokolle, wie z. B. Sitzungsabschluss, Volumenaktualisierung, Routenaktualisierung, Optionen apbr-rule-type .
19.1R1
Ab Junos OS Version 19.1R1 enthalten AppTrack-Protokolle zum Schließen von Sitzungen eine neue Feldquellenidentität, um das Sitzungserstellungsprotokoll und das Sitzungsabschlussprotokoll mit Benutzername und Rollen zu überprüfen.
18.2R1
Ab Junos OS Version 18.2R1 enthalten AppTrack-Sitzungsabschlussprotokolle neue Felder zum Aufzeichnen der Paketbytes, die über die Uplink-Schnittstellen übertragen und empfangen werden.
18.2R1
Ab Junos OS Version 18.2R1 werden neue Anwendungsverfolgungsmeldungen für AppQoE (Application Quality of Experience) hinzugefügt.
17.4R1
Ab Junos OS Version 17.4R1 enthalten die AppTrack-Protokolle zum Erstellen von Sitzungen, zum Schließen von Sitzungen und zum Volume-Update die neuen Felder category und subcategory
15.1X49-D170
Ab Junos OS Version 15.1X49-D170 werden die AppTrack-Protokolle zum Erstellen von Sitzungen, zum Schließen von Sitzungen, zur Routenaktualisierung und zum Volume-Update erweitert, um VRF-Namen sowohl für Quell-VRF als auch für Ziel-VRF zu enthalten.
15.1X49-D100
Ab Junos OS Version 15.1X49-D100 enthalten AppTrack-Protokolle zum Erstellen von Sitzungen, zum Schließen von Sitzungen und zum Volume-Update ein neues Feld namens Zielschnittstelle.
15.1X49-D100
Ab Junos OS Version 15.1X49-D100 wird ein neues AppTrack-Protokoll für die Routenaktualisierung hinzugefügt, das Details zu APBR-Profilen, Regeln und Routing-Instanzen enthält.
15.1X49-D100
Ab Junos OS Version 21.1R1 sind AppTrack-Protokolle zum Erstellen und Schließen von Sitzungen standardmäßig deaktiviert.