Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

TCP-Sitzungen

Um Daten über TCP in einem Netzwerk zu senden, wird ein Drei-Wege-Handshake-Sitzungsgründungsprozess befolgt. Es gibt einen Prozess zum Starten einer Sitzung und es gibt auch einen Prozess zum Beenden der TCP-Sitzung. Dieses Thema hilft Ihnen, den Prozess bei der Verarbeitung einer TCP-Sitzung zu verstehen.

Grundlegendes zu TCP-Sitzungsprüfungen pro Richtlinie

Standardmäßig sind die Optionen TCP-SYN-Prüfung und Sequenzprüfung für alle TCP-Sitzungen aktiviert. Das Junos-Betriebssystem (Junos OS) führt während TCP-Sitzungen die folgenden Vorgänge aus:

  • Prüft im ersten Paket einer Sitzung auf SYN-Flags und lehnt alle TCP-Segmente mit Nicht-SYN-Flags ab, die versuchen, eine Sitzung zu initiieren.

  • Überprüft die TCP-Sequenznummern während der zustandsbehafteten Überprüfung.

Mit der Funktion TCP-Sitzungsprüfung pro Richtlinie können Sie SYN- und Sequenzprüfungen für jede Richtlinie konfigurieren. Derzeit sind die TCP-Optionsflags no-sequence-check und no-syn-check auf globaler Ebene verfügbar, um das Verhalten von Services Gateways zu steuern. Zur Unterstützung richtlinienspezifischer TCP-Optionen stehen die folgenden zwei Optionen zur Verfügung:

  • sequence-check-required: Der Wert sequence-check-required überschreibt den globalen Wert no-sequence-check.

  • syn-check-required: Der Wert syn-check-required überschreibt den globalen Wert no-syn-check.

Um richtlinienspezifische TCP-Optionen zu konfigurieren, müssen Sie die entsprechenden globalen Optionen deaktivieren. Andernfalls schlägt die Commit-Prüfung fehl. Wenn globale TCP-Optionen deaktiviert sind und der SYN-Flood-Schutz das erste Paket zulässt, steuern die richtlinienspezifischen TCP-Optionen, ob SYN- und/oder Sequenzprüfungen durchgeführt werden.

Anmerkung:
  • Die richtlinienspezifische Option überschreibt das Verhalten des set security flow tcp-session no-syn-check-in-tunnel CLI-Befehls syn-check-required nicht.

  • Das Deaktivieren der globalen SYN-Prüfung verringert die Effektivität des Geräts bei der Abwehr von Paketfluting.

VORSICHT:

Das Deaktivieren der globalen SYN-Prüfung und das Erzwingen der SYN-Prüfung nach der Richtliniensuche wirkt sich stark auf die Anzahl der Pakete aus, die der Router verarbeiten kann. Dies wiederum führt zu intensiven CPU-Operationen. Wenn Sie die globale SYN-Prüfung deaktivieren und die richtlinienspezifische Erzwingung der SYN-Prüfung aktivieren, sollten Sie sich dieser Leistungsbeeinträchtigung bewusst sein.

Deaktivieren von TCP-Paketsicherheitsprüfungen

Bei einer Firewall der SRX-Serie können Sie Sicherheitsprüfungen für TCP-Pakete deaktivieren, um die Interoperabilität mit Hosts und Geräten mit fehlerhaften TCP-Implementierungen sicherzustellen.

Die no-sequence-check Option deaktiviert TCP-Sequenzprüfungen. Außerdem erhöht sich der Durchsatz.

Der set security flow tcp-session no-sequence-check Befehl deaktiviert die TCP-Sequenzprüfungen für alle TCP-Sitzungen im Standard- oder Hash-basierten Modus.

Beispiel: Konfigurieren von TCP-Paketsicherheitsprüfungen pro Richtlinie

In diesem Beispiel wird gezeigt, wie TCP-Paketsicherheitsprüfungen für jede Richtlinie auf dem Gerät konfiguriert werden.

Anforderungen

Bevor Sie beginnen, müssen Sie die tcp-Optionen deaktivieren, tcp-syn-checkdie tcp-sequence-check auf globaler Ebene konfiguriert sind.

Überblick

Die Optionen SYN und Sequenzprüfung sind standardmäßig für alle TCP-Sitzungen aktiviert. In Umgebungen, in denen große Dateiübertragungen unterstützt werden müssen oder in denen nicht standardmäßige Anwendungen ausgeführt werden, kann es erforderlich sein, Sequenz- und Synchronisierungsprüfungen für jede Richtlinie unterschiedlich zu konfigurieren. In diesem Beispiel konfigurieren Sie die Sequenz- und Synchronisierungsprüfung für Richtlinien pol1.

Konfiguration

Verfahren

Schritt-für-Schritt-Anleitung

So konfigurieren Sie TCP-Paketsicherheitsprüfungen auf Richtlinienebene:

  1. Konfigurieren Sie die Überprüfung auf das TCP-SYN-Bit, bevor Sie eine Sitzung erstellen.

  2. Konfigurieren Sie die Überprüfung auf Sequenznummern in TCP-Segmenten während der zustandsbehafteten Überprüfung.

  3. Wenn Sie mit der Konfiguration des Geräts fertig sind, bestätigen Sie die Konfiguration.

Verifizierung

Um zu überprüfen, ob die Konfiguration ordnungsgemäß funktioniert, geben Sie den show security policies detail Befehl ein.

Beispiel: Deaktivieren der TCP-Paketsicherheitsprüfungen für Services Gateways der SRX-Serie

In diesem Beispiel wird gezeigt, wie TCP-Paketsicherheitsüberprüfungen auf dem Gerät deaktiviert werden.

Anforderungen

Bevor Sie beginnen, sollten Sie sich mit den Umständen für die Deaktivierung von TCP-Paketsicherheitsüberprüfungen vertraut machen. .

Überblick

Junos OS bietet einen Mechanismus zum Deaktivieren von Sicherheitsprüfungen für TCP-Pakete, um die Interoperabilität mit Hosts und Geräten mit fehlerhaften TCP-Implementierungen sicherzustellen. Bei der No-SYN-Prüfung sucht das Junos-Betriebssystem nicht nach dem TCP-SYN-Paket für die Sitzungserstellung. Die Überprüfung ohne Sequenz deaktiviert die Validierung der TCP-Sequenzprüfung. Erhöht auch den Durchsatz. SYN-Prüfung und Sequenzprüfung sind standardmäßig aktiviert. Der Befehl set security flow deaktiviert TCP-SYN-Prüfungen und TCP-Sequenzprüfungen für alle TCP-Sitzungen und verringert somit die Sicherheit. Dies kann in Szenarien mit Kunden wie großen Übertragungsdateien oder bei Anwendungen, die nicht korrekt mit Standards arbeiten, erforderlich sein.

Konfiguration

Verfahren

Schritt-für-Schritt-Anleitung

Im folgenden Beispiel müssen Sie durch verschiedene Ebenen in der Konfigurationshierarchie navigieren. Anweisungen hierzu finden Sie unter Verwenden des CLI-Editors im Konfigurationsmodus im CLI-Benutzerhandbuch.

So deaktivieren Sie TCP-Paketsicherheitsprüfungen:

  1. Deaktivieren Sie die Überprüfung des TCP-SYN-Bits, bevor Sie eine Sitzung erstellen.

  2. Deaktivieren Sie die Überprüfung von Sequenznummern in TCP-Segmenten während der zustandsbehafteten Überprüfung.

  3. Wenn Sie mit der Konfiguration des Geräts fertig sind, bestätigen Sie die Konfiguration.

Verifizierung

Um zu überprüfen, ob die Konfiguration ordnungsgemäß funktioniert, geben Sie den show security flow Befehl ein.

Beispiel: Festlegen der maximalen Segmentgröße für alle TCP-Sitzungen für Firewalls der SRX-Serie

Dieses Beispiel zeigt, wie die maximale Segmentgröße für alle TCP-Sitzungen für Firewalls der SRX-Serie festgelegt wird.

Anforderungen

Bevor Sie beginnen, sollten Sie sich mit den Umständen für das Festlegen der maximalen Segmentgröße vertraut machen.

Überblick

Sie können alle TCP-Sitzungen beenden, indem Sie die maximale TCP-Segmentgröße (TCP-MSS) ändern. Um die Wahrscheinlichkeit einer Fragmentierung zu verringern und um sich vor Paketverlust zu schützen, können Sie tcp-mss verwenden, um einen niedrigeren TCP-MSS-Wert anzugeben. Dies gilt für alle TCP-SYN-Pakete, die die Eingangsschnittstellen des Routers durchlaufen, deren MSS-Wert höher ist als der von Ihnen angegebene.

Wenn das DF-Bit festgelegt ist, wird das Paket nicht fragmentiert, und Junos OS sendet ein ICMP-Fehlertyp 3 Code 4-Paket an den Anwendungsserver (Ziel nicht erreichbar; Fragmentierung erforderlich und DF festgelegt). Diese ICMP-Fehlernachricht enthält die korrekte MTU (wie in tcp-mss definiert), die vom Anwendungsserver verwendet werden soll, der diese Nachricht empfangen und die Paketgröße entsprechend anpassen soll. Dies ist insbesondere bei VPNs erforderlich, da IPsec zusätzlichen Paket-Overhead hat. Daher muss TCP-MSS entsprechend gesenkt werden.

Anmerkung:

Wenn Sie Firewalls der SRX-Serie im Paketmodus ausführen, verwenden Sie die , set system internet-options tcp-mss um den TCP-MSS-Wert anzupassen. Alle Ports sind von der TCP-MSS-Konfiguration betroffen. Sie können einen bestimmten Port nicht ausschließen. Wenn Sie Firewalls der SRX-Serie im Flow-Modus ausführen, können Sie zwar die set system internet-options tcp-mss verwenden, empfehlen wir, nur die set security flow tcp-mss zu verwenden, um den TCP-MSS-Wert anzupassen. Wenn beide Anweisungen konfiguriert sind, wird der niedrigere der beiden Werte wirksam.

Konfiguration

Verfahren

Schritt-für-Schritt-Anleitung

So konfigurieren Sie die maximale Segmentgröße für alle TCP-Sitzungen:

  1. Legen Sie die maximale TCP-Segmentgröße für alle TCP-Sitzungen fest.

  2. Wenn Sie mit der Konfiguration des Geräts fertig sind, bestätigen Sie die Konfiguration.

Befund

Bestätigen Sie im Konfigurationsmodus Ihre Konfiguration, indem Sie den show security flow Befehl eingeben. Wenn die Ausgabe nicht die gewünschte Konfiguration anzeigt, wiederholen Sie die Konfigurationsanweisungen in diesem Beispiel, um sie zu korrigieren.

Der Kürze halber enthält diese show Befehlsausgabe nur die Konfiguration, die für dieses Beispiel relevant ist. Alle anderen Konfigurationen auf dem System wurden durch Auslassungspunkte (...) ersetzt.

Verifizierung

Um zu überprüfen, ob die Konfiguration ordnungsgemäß funktioniert, geben Sie den Befehl aus dem show configuration security flow Betriebsmodus ein.

TCP Out-of-State Packet Drop-Protokollierung – Übersicht

Wenn in einem paketvermittelten Netzwerk die Nachfrage die verfügbare Kapazität übersteigt, werden die Pakete in die Warteschlange gestellt, um die überschüssigen Pakete aufzubewahren, bis sich die Warteschlange füllt, und dann werden die Pakete verworfen. Wenn TCP in einem solchen Netzwerk arbeitet, ergreift es alle Korrekturmaßnahmen, um eine fehlerfreie End-to-End-Kommunikation aufrechtzuerhalten.

Flow-Module unterstützen bereits das Generieren von RTLOGS für sitzungsbasierte Ereignisse wie Sitzungserstellung und Sitzungsabschluss. Die Firewalls der SRX-Serie unterstützen jetzt die Generierung von RTLOG für paketbasierte Ereignisse wie Paketverlust, ohne dass eine Sitzung vorhanden ist.

Firewalls der SRX-Serie unterstützen die Protokollierung von nicht synchronisierten TCP-Out-of-State-Paketen, die vom Flow-Modul verworfen werden.

Die TCP-Protokollierungsfunktion für Paketverluste außerhalb des Status vermeidet Paketverluste und ermöglicht die Paketwiederherstellung, indem die nicht synchronisierten Pakete für eine fehlerfreie Kommunikation protokolliert werden, und verhindert, dass die Datenbankserver nicht mehr synchron sind. Diese Funktion baut auf der RTLOG-Funktion (Security Log) auf.

Die TCP-Protokollierung von Paketverlusten außerhalb des Status unterstützt das Auffangen von TCP-Paketverwerfungsprotokollen unter den folgenden Bedingungen:

  • Session ages out– Wenn Cloud-Anwendungen auf langen TCP-Sitzungen ausgeführt werden und diese Anwendungen die TCP-Sitzungen nach Ablauf der Sitzung nicht aktualisieren, werden die TCP-Pakete verworfen. Diese Funktion unterstützt die Protokollierung dieser verworfenen TCP-Pakete.

  • Unsynchronized first packets due to attacks or asymmetric routes—Wenn Sie Firewalls der SRX-Serie an zwei Standorten bereitstellen und Routing manchmal asymmetrischen Datenverkehr erzwingt, wird das Synchronisationspaket (SYN) an einem Standort angezeigt, die Synchronisationsbestätigungspakete (SYN_ACK) jedoch an einem anderen Standort.

    Dies bedeutet, dass die Firewall der SRX-Serie ein TCP-ACK-Paket erkennt, für das kein passender Statustabelleneintrag vorhanden ist. Dies kann daran liegen, dass die Verbindung für einen bestimmten Zeitraum inaktiv war oder die Verbindungstabellen geleert wurden (z. B. aufgrund einer Richtlinieninstallation oder eines Neustarts).

    Die SYN_ACK Pakete, die in diesem Fall an einem anderen Standort zu sehen sind, wurden von der Firewall der SRX-Serie zurückgewiesen, aber nicht protokolliert. Diese Funktion unterstützt die Protokollierung der verweigerten SYN_ACK Pakete.

  • Other out-of-state conditions (like TCP sequence check fail and synchronization packet received in FIN state)—Wenn eine Firewall der SRX-Serie einen Sequenzfehler erkennt, wenn sich das Gerät im TCP-Vier-Wege-Schließzustand befindet, aber SYN-Pakete empfängt, oder wenn ein Drei-Wege-Handshake-Fehler auftritt, verwirft die Firewall der SRX-Serie die TCP-Pakete, und diese verworfenen Pakete werden protokolliert.

Anmerkung:

Das nicht synchronisierte TCP-Out-of-State-Paketverlustprotokoll ist ein paketbasiertes Protokoll, kein sitzungsbasiertes Protokoll.

Die TCP-Protokollierung von Paketverlusten außerhalb des Zustands ist mit einem Drosselungsmechanismus ausgestattet, um die CPU vor Angriffen zu schützen, und innerhalb jedes Drosselungsintervalls können einige Protokolle verworfen werden.

Es werden nur TCP-Pakete außerhalb des Status protokolliert, die vom Flow-Modul verworfen wurden. TCP-Pakete, die von TCP-Proxy und IDP verworfen werden, werden nicht protokolliert.

Grundlegendes zur TCP-Protokollierung von Paketverlusten außerhalb des Status

Um die Implementierung der TCP-Protokollierung von Paketverlusten außerhalb des Status zu verstehen, bedenken Sie, dass Sie Firewalls der SRX-Serie an zwei Standorten bereitstellen und dass Routing manchmal asymmetrischen Datenverkehr erzwingt, bei dem das SYN-Paket an einem Standort angezeigt wird, das SYN_ACK Paket jedoch an einem anderen Standort. Das SYN_ACK Paket wird in diesem Fall verweigert, aber nicht protokolliert. Die TCP-Protokollierungsfunktion für Paketverluste außerhalb des Status bietet Einblick in diese nicht synchronisierten Paketverluste.

Stellen Sie sich das Szenario vor, in dem Datenbanken im Datencenter ihre TCP-Sockets offen halten, ohne dass Keepalives gesendet werden. Wenn keine Daten übertragen werden, führt die Firewall der SRX-Serie eine Zeitüberschreitung der Sitzungen durch. Obwohl die Datenbanken einige Daten über diesen TCP-Socket senden, ist die Sitzung nicht mehr vorhanden, wenn der Datenverkehr die Firewall der SRX-Serie erreicht, und das Paket wird verworfen, aber nicht protokolliert. Diese verworfenen TCP-Pakete außerhalb des Status werden jetzt von der Firewall der SRX-Serie protokolliert.

Unterstützte TCP-Protokollierungsfunktionen für Out-of-State-Protokollierung

Die TCP-Protokollierung außerhalb des Zustands unterstützt die folgenden Features:

  • Eine Paketfilterkomponente zum Filtern des Zieldatenverkehrs.

  • Eine Drosselungskomponente zum Schutz der CPU vor Überlastung durch Protokollmeldungen.

  • Flexibilität, um die Protokollgenerierungsrate zu ändern.

Paketfilter-Komponente

Der Protokollierungsfilter nutzt den aktuellen Ablaufverfolgungsfilter. Es bietet verschiedene Möglichkeiten zum Filtern des Datenverkehrs. Sie müssen die Filter so konfigurieren, dass Paketprotokolle generiert werden, da andernfalls keine Protokolle ausgelöst werden.

Diese Filterfunktion verhindert, dass Protokolle unerwartet aktiviert werden. Es werden maximal 64 Filter unterstützt.

Verwenden Sie den set security flow packet-log packet-filter <filter-name> Befehl, um die zugehörigen Filterkomponenten zu aktivieren, die Sie benötigen.

Throttle-Komponente

Die Protokollierung jedes TCP-Out-of-State-Pakets kann das Gerät überlasten, wenn der Datenverkehr stark ist oder wenn ein Angriff stattfindet. Wenn sich die CPU im Leerlauf befindet und Sie so viele Nachrichten wie möglich protokollieren möchten, kann dies zu einer CPU-Überlastung führen.

Mit dem Drosselungsmechanismus können Sie das Drosselungsintervall über die CLI konfigurieren, sodass Sie Ihre CPU vor Überlastung schützen können.

Es wird eine Hashtabelle eingeführt, um Ihre protokollierten Daten zuzuordnen. Der Hash-Schlüssel wird mit der Quell-IP-Adresse, der Ziel-IP-Adresse, dem Quellport und dem Zielport generiert.

Innerhalb jedes Drosselungsintervalls wird nur eine begrenzte Anzahl (mehr als eine) von Nachrichten an RTLOG gesendet. Die verbleibenden Protokollmeldungen werden gedrosselt.

Das standardmäßige Drosselungsintervall beträgt 1 Sekunde. Das Drosselklappenintervall (im Millisekundenbereich) muss als Zweierpotenz oder Null (0, 1, 2, 4, 8, 16 ... 2^N).

Wenn das Drosselungsintervall als 0 konfiguriert ist, ist kein Drosselungsmechanismus beteiligt. Dies eignet sich für Szenarien, in denen der Datenverkehr sehr gering ist und Sie alle Paketverlustprotokolle aufzeichnen möchten.

Die Konfiguration des Drosselungsintervalls als 2^N macht den Drosselklappenmechanismus sperrlos und bietet eine gute Protokollerfassungsleistung.

Flexibilität bei der Änderung der Protokollgenerierungsrate

Basierend auf dem eingestellten Drosselungsintervall kann die Protokollgenerierungsrate geändert und verwaltet werden.

Dies bedeutet, dass innerhalb jedes Intervalls von 32 Millisekunden (ms) eine begrenzte Anzahl von Protokollen generiert und die verbleibenden verworfen werden können. Wir empfehlen, das Intervall wie folgt zu konfigurieren: (0, 1, 2, 4, 8, 16, 32 ... 2^N).

Wenn der Eingabewert nicht an 2^N ausgerichtet ist, wird er während der Flussverarbeitung automatisch an 2^N ausgerichtet. Wenn Sie z. B. ein 10-ms-Intervall konfigurieren, wird es automatisch an ein 8-ms-Intervall angepasst.

Verstehen, wie die Beibehaltung eingehender Fragmentierungsmerkmale den Durchsatz verbessern kann

In diesem Thema werden die Vorteile der Verwendung der Firewall der SRX-Serie behandelt, um die Eigenschaften eingehender Paketfragmente beizubehalten.

Wenn Daten von einem Host an einen anderen gesendet werden, werden sie als eine Reihe von Paketen übertragen. Die Leistung wird verbessert und Netzwerkressourcen werden geschont, wenn Pakete der größten Größe den Pfad vom Quellknoten zum Zielknoten übertragen können, ohne an einer Verbindung im Datenpfad fragmentiert zu werden. Wenn ein Paket in kleinere Pakete fragmentiert werden muss, um eine Verbindung im Pfad zu übertragen, weil das Paket größer ist als das der maximalen Übertragungseinheit (Maximum Transmission Unit, MTU), die für diese Verbindung festgelegt wurde, muss jedes der resultierenden Fragmente zusätzlich zur Nutzlast oder den Daten Paket-Header-Informationen enthalten. Der erhöhte Overhead kann den Durchsatz verringern und die Netzwerkleistung beeinträchtigen. Außerdem müssen die Paketfragmente am Zielknoten wieder zusammengesetzt werden, was zusätzliche Netzwerkressourcen verbraucht.

Andererseits werden Netzwerkressourcen verschwendet, wenn ein Host Pakete sendet, die viel kleiner sind als die Pfad-MTU (Path Maximum Transmission Unit), was zu einem suboptimalen Durchsatz führt. Der MTU-Pfaderkennungsprozess ermittelt die optimale MTU-Größe für Fragmente, die den Datenpfad vom Quellknoten zum Zielknoten für eine Sitzung übertragen. Die optimale Paketgröße ist also die der Pfad-MTU. Eine Fragmentierung tritt auf, wenn die Größe eines Pakets die MTU des Pfads überschreitet.

Wenn Services auf Anwendungsebene auf der Firewall der SRX-Serie konfiguriert sind, müssen Paketfragmente an der Eingangsschnittstelle neu zusammengesetzt werden, bevor die Services angewendet und der Inhalt überprüft werden kann. Diese wieder zusammengesetzten Paketfragmente müssen wieder zerlegt werden, bevor die Daten von der Ausgangsschnittstelle übertragen werden. Normalerweise bestimmt die MTU-Größe der Ausgangsschnittstelle die Größe der Fragmente, die von der Firewall der SRX-Serie an die nächste Verbindung übertragen werden. Es könnte der Fall sein, dass die Ausgangs-MTU-Größe auf der Firewall der SRX-Serie größer ist als die Pfad-MTU, was wiederum zu einer Paketfragmentierung im Datenpfad führen würde, was die Leistung verringert oder Paketverluste verursachen würde. Paketfragmente müssen klein genug sein, um jede Verbindung auf dem Pfad von der Quelle zum Ziel zu übertragen.

Standardmäßig verwendet die Firewall der SRX-Serie die für die Ausgangsschnittstelle konfigurierte MTU-Größe, um die Größe der von ihr übertragenen Paketfragmente zu bestimmen. Wenn Sie jedoch die Funktion zum Beibehalten der Eigenschaften eingehender Fragmente aktivieren, erkennt und speichert die Firewall der SRX-Serie die Größe eingehender Paketfragmente.

Um die Wahrscheinlichkeit einer Paketfragmentierung im Datenpfad zu verringern, verfolgt die Firewall der SRX-Serie die Ausgangs-MTU für diesen Datenstrom und passt sie an. Es identifiziert die maximale Größe aller eingehenden Fragmente. Er verwendet diese Informationen in Verbindung mit der vorhandenen MTU der Ausgangsschnittstelle, um die richtige MTU-Größe für fragmentierte Pakete zu bestimmen, die von der Ausgangsschnittstelle gesendet werden. Die Firewall der SRX-Serie vergleicht die beiden Zahlen. Es nimmt die kleinere Zahl und verwendet sie für die MTU-Größe der Ausgangsschnittstelle.

Konfigurieren Sie das Gerät mit dem set security flow preserve-incoming-frag-size Befehl, um die Funktion zu aktivieren, die die Größe der eingehenden Paketfragmente berücksichtigt.

Tabelle 1 fasst zusammen, wie die Ausgangs-MTU-Größe der SRX-Serie bestimmt wird.

Tabelle 1: Bestimmung der endgültigen Ausgangs-MTU-Größe für Fragmente, die die Firewall der SRX-Serie verlassen

Größe des eingehenden Fragments

Vorhandene Ausgangs-MTU-Größe

Endgültige Ausgangs-MTU-Größe

Wenn das größte Fragment

kleiner als die vorhandene Ausgangs-MTU-Größe

Es wird die größte eingehende Fragmentgröße verwendet.

Wenn das größte Fragment

größer als die vorhandene Ausgangs-MTU-Größe

vorhandene MTU für die Ausgangsschnittstelle verwendet wird.

Anmerkung:

Diese Funktion wird von Firewalls der SRX-Serie unterstützt. Es unterstützt Durchgangsverkehr und Datenverkehr, der einen Tunnel verlässt. Sie gilt sowohl für IPv4- als auch für IPv6-Datenverkehr.

Die folgenden beiden Überlegungen wirken sich auf die Fragmentgröße aus:

  • Bei Stream-basierten Anwendungen wie Content Security und ALG können die Anwendungen selbst Pakete ändern oder neu zusammensetzen, auch wenn keine Fragmente empfangen wurden. In diesem Fall wird die vorhandene MTU für die Ausgangsschnittstelle verwendet.

  • Wenn ein Pfad-MTU-Erkennungspaket an eine Sitzung übermittelt wird, wird die Pfad-MTU für diese Sitzung auf den Wert zurückgesetzt, der durch das Pfad-MTU-Paket festgelegt wurde.

Tabelle "Änderungshistorie"

Die Funktionsunterstützung hängt von der Plattform und der Version ab, die Sie verwenden. Verwenden Sie den Feature-Explorer , um festzustellen, ob ein Feature auf Ihrer Plattform unterstützt wird.

Loslassen
Beschreibung
15.1X49-D100
Konfigurieren Sie das Gerät mit dem set security flow preserve-incoming-frag-size Befehl, um die Funktion zu aktivieren, die die Größe der eingehenden Paketfragmente berücksichtigt.