Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

SQLNET ALG

Le protocole SQLNET est utilisé par les serveurs ORACLE SQL pour exécuter des commandes SQL à partir de clients, y compris l’équilibrage de charge et les services spécifiques aux applications. Pour prendre en charge le pare-feu à états et les services NAT, vous devez configurer l’ALG SQLNET pour le port TCP 1521. L’ALG surveille les paquets de contrôle, ouvre les flux de manière dynamique pour le trafic de données et effectue des réécritures d’adresse NAT et de port.

Comprendre l’ALG SQLNET

La passerelle de couche application (ALG) SQLNET traite les paquets REDIRECT TNS (Transparent Network Substrate) pour les adresses IP et les informations de port. L’ALG SQLNET effectue la traduction des adresses réseau (NAT) sur la charge utile du paquet REDIRECT TNS, ouvre un trou d’épingle pour une nouvelle connexion d’un client à un serveur et transfère des données entre un client et un serveur situé sur les côtés opposés d’un équipement Juniper Networks.

SQLNET ALG prend en charge les types de modes de transfert de données suivants :

  • Mode de redirection : type connexion-redirection

  • Mode inter-liaison — type connexion-acceptation

  • Équilibrage de charge : type connect-redirect-connect-redirect

SQLNET permet d’accéder aux données à distance entre les applications et la base de données Oracle, ou entre plusieurs bases de données Oracle. SQLNET établit et maintient principalement la connexion entre une application cliente et un serveur de base de données Oracle. SQLNET dispose de plusieurs couches de communication qui permettent aux clients et aux serveurs de base de données de partager, modifier et manipuler des données.

Les serveurs ORACLE SQL utilisent le protocole SQLNET pour exécuter des commandes SQL provenant de clients, y compris l’équilibrage de charge et les services spécifiques aux applications. Le protocole SQLNET utilise TNS comme architecture réseau, et tout le trafic SQLNET est encapsulé dans le format de paquet TNS.

L’ALG SQLNET surveille les paquets de contrôle, ouvre un trou d’épingle pour le trafic de données et effectue des réécritures NAT et port. La prise en charge du pare-feu à états et des services NAT est nécessaire pour configurer l’ALG SQLNET pour le port TCP 1521.

Exemple : configuration de l’ALG SQLNET

L’ALG SQLNET traite les paquets TNS REDIRECT, effectue le NAT et ouvre un trou d’épingle pour une nouvelle connexion d’un client à un serveur.

Cet exemple montre comment configurer l’ALG SQLNET en mode routage ou NAT, autoriser le trafic SQLNET à passer par un équipement et transférer des données entre un client et un serveur situé sur les côtés opposés d’un équipement Juniper Networks.

Exigences

Cet exemple utilise les composants matériels et logiciels suivants :

  • Un équipement SRX Series

  • Deux PC (client et serveur)

Avant de commencer :

  • Comprenez les concepts sous-jacents aux ALG. Voir la présentation d’ALG.

  • Découvrez les bases de SQLNET ALG . Voir Comprendre l’ALG SQLNET.

Aperçu

Dans cet exemple, vous devez d’abord configurer les interfaces réseau sur l’équipement. Créez des zones de sécurité et attribuez des interfaces aux zones, et configurez une stratégie pour permettre au trafic SQLNET de passer par un équipement SRX Series.

Ensuite, vous créez un ensemble de règles NAT statique rs1 avec une règle r1 qui correspond à l’adresse de destination 40.0.172.10/32, et vous créez un préfixe NAT statique avec l’adresse 40.0.172.45/32.

Ensuite, vous créez un pool NAT source src-p1 avec un ensemble de règles source src-rs1 pour traduire les paquets de l’interface fe-3/0/0/0 vers l’interface fe-3/0/1.0. Pour les paquets correspondants, l’adresse source est traduite en adresse IP dans le pool src-p1.

Ensuite, vous créez un pool NAT de destination des-p1 avec un ensemble de règles de destination des-rs1 pour traduire les paquets de zone de confiance en adresse de destination 40.0.172.10/32. Pour les paquets correspondants, l’adresse de destination est traduite en adresse IP dans le pool des-p1. Enfin, vous activez les options de suivi SQLNET ALG.

Topologie

La figure 1 illustre la topologie SQLNET ALG.

Figure 1 : topologie SQLNET ALG Topology ALG SQLNET

Configuration

Pour configurer l’ALG SQLNET, effectuez les tâches suivantes :

Configuration d’un mode de routage

Configuration rapide cli

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez les détails nécessaires pour correspondre à la configuration de votre réseau, copiez et collez les commandes dans la CLI au niveau de la [edit] hiérarchie, puis entrez commit à partir du mode de configuration.

Procédure étape par étape

Dans l’exemple suivant, vous devez parcourir différents niveaux de la hiérarchie de configuration. Pour obtenir des instructions sur la façon d’y parvenir, reportez-vous à la section Utilisation de l’éditeur CLI en mode de configuration dans le guide de l’utilisateur CLI.

Pour configurer le mode de routage :

  1. Configurez les interfaces.

  2. Configurez les zones et attribuez des interfaces aux zones.

  3. Configurez une stratégie SQL qui autorise le trafic SQL de la zone de confiance à la zone de non confiance.

Résultats

À partir du mode de configuration, confirmez votre configuration en entrant le show interfaces, show security zoneset show security policies les commandes. Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.

Par souci de concision, cette show sortie inclut uniquement la configuration pertinente pour cet exemple. Toute autre configuration du système a été remplacée par des ellipses (...).

Si vous avez fini de configurer l’équipement, saisissez commit à partir du mode de configuration.

Configuration d’un ensemble de règles NAT statique

Configuration rapide cli

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez les détails nécessaires pour correspondre à la configuration de votre réseau, copiez et collez les commandes dans la CLI au niveau de la [edit] hiérarchie, puis entrez commit à partir du mode de configuration.

Procédure étape par étape

Dans l’exemple suivant, vous devez parcourir différents niveaux de la hiérarchie de configuration. Pour obtenir des instructions sur la façon d’y parvenir, reportez-vous à la section Utilisation de l’éditeur CLI en mode de configuration dans le guide de l’utilisateur CLI.

Pour configurer un ensemble de règles NAT statiques :

  1. Créez un ensemble de règles NAT statiques.

  2. Définissez une règle qui correspond à l’adresse de destination.

  3. Définissez un préfixe NAT statique pour l’équipement.

Résultats

À partir du mode configuration, confirmez votre configuration en entrant la show security nat commande. Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.

Si vous avez fini de configurer l’équipement, saisissez commit à partir du mode de configuration.

Configuration d’un pool NAT source et d’un ensemble de règles

Configuration rapide cli

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez les détails nécessaires pour correspondre à la configuration de votre réseau, copiez et collez les commandes dans la CLI au niveau de la [edit] hiérarchie, puis entrez commit à partir du mode de configuration.

Procédure étape par étape

Dans l’exemple suivant, vous devez parcourir différents niveaux de la hiérarchie de configuration. Pour obtenir des instructions sur la façon d’y parvenir, reportez-vous à la section Utilisation de l’éditeur CLI en mode de configuration dans le guide de l’utilisateur CLI.

Pour configurer un pool NAT source et un ensemble de règles :

  1. Créez un pool NAT source.

  2. Créez un ensemble de règles NAT source.

  3. Configurez une règle qui correspond aux paquets et traduit l’adresse source en adresse du pool source.

  4. Configurez une règle qui correspond aux paquets et traduit l’adresse de destination en une adresse du pool source.

  5. Configurez un pool NAT source dans la règle.

Résultats

À partir du mode configuration, confirmez votre configuration en entrant la show security nat commande. Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.

Si vous avez fini de configurer l’équipement, saisissez commit à partir du mode de configuration.

Configuration d’un pool NAT de destination et d’un ensemble de règles

Configuration rapide cli

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez les détails nécessaires pour correspondre à la configuration de votre réseau, copiez et collez les commandes dans la CLI au niveau de la [edit] hiérarchie, puis entrez commit à partir du mode de configuration.

Procédure étape par étape

Dans l’exemple suivant, vous devez parcourir différents niveaux de la hiérarchie de configuration. Pour obtenir des instructions sur la façon d’y parvenir, reportez-vous à la section Utilisation de l’éditeur CLI en mode de configuration dans le guide de l’utilisateur CLI.

Pour configurer un pool nat de destination et un ensemble de règles :

  1. Créez un pool NAT de destination.

  2. Créez un ensemble de règles NAT de destination.

  3. Configurez une règle qui correspond aux paquets et traduit l’adresse source en l’adresse du pool.

  4. Configurez une règle qui correspond aux paquets et traduit l’adresse de destination en l’adresse du pool.

  5. Configurez un pool NAT source dans la règle.

Résultats

À partir du mode configuration, confirmez votre configuration en entrant la show security nat commande. Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.

Si vous avez fini de configurer l’équipement, saisissez commit à partir du mode de configuration.

Activation de SQLNET ALG

Configuration rapide cli
Note:

À partir de La version 15.1X49-D10 de Junos OS et de la version 17.3R1 de Junos OS, la passerelle de la couche applicative SQLNET est activée par défaut.

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez les détails nécessaires pour correspondre à la configuration de votre réseau, copiez et collez les commandes dans la CLI au niveau de la [edit] hiérarchie, puis entrez commit à partir du mode de configuration.

Procédure étape par étape

Dans l’exemple suivant, vous devez parcourir différents niveaux de la hiérarchie de configuration. Pour obtenir des instructions sur la façon d’y parvenir, reportez-vous à la section Utilisation de l’éditeur CLI en mode de configuration dans le guide de l’utilisateur CLI.

Pour activer SQLNET ALG :

  1. Activez SQLNET ALG.

Activation des options de trace SQLNET ALG

Configuration rapide cli

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez les détails nécessaires pour correspondre à la configuration de votre réseau, copiez et collez les commandes dans la CLI au niveau de la [edit] hiérarchie, puis entrez commit à partir du mode de configuration.

Procédure étape par étape

Dans l’exemple suivant, vous devez parcourir différents niveaux de la hiérarchie de configuration. Pour obtenir des instructions sur la façon d’y parvenir, reportez-vous à la section Utilisation de l’éditeur CLI en mode de configuration dans le guide de l’utilisateur CLI.

Pour activer les options de trace SQLNET ALG :

  1. Activez les options de suivi SQLNET ALG.

  2. Configurez un nom de fichier pour recevoir le résultat de l’opération de suivi.

  3. Spécifiez la taille maximale du fichier de trace.

  4. Spécifiez le niveau de sortie de suivi.

Résultats

À partir du mode configuration, confirmez votre configuration en entrant la show security alg commande. Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.

Si vous avez fini de configurer l’équipement, saisissez commit à partir du mode de configuration.

Vérification

Vérifiez que la configuration fonctionne correctement.

Vérification de la session de contrôle ALG SQLNET

But

Vérifiez que la commande SQL est exécutée et que toutes les sessions de données et de contrôle SQL sont créées.

Action

Depuis le mode opérationnel, saisissez la show security flow session commande.

Sens
  • Session ID— Numéro qui identifie la session. Utilisez cet ID pour obtenir plus d’informations sur la session, telles que le nom de la stratégie, le nombre de paquets entrants et sortants.

  • Policy name— Nom de la stratégie qui a autorisé le trafic.

  • In— Flux entrant (adresses IP source et de destination avec leurs numéros de port source et de destination respectifs, la session est TCP et l’interface source de cette session est fe-3/0/0.0).

  • Out— Flux inverse (adresses IP source et destination avec leurs numéros de port source et de destination respectifs, session est TCP, et l’interface de destination pour cette session est fe-3/0/1.0).

Vérification de l’ALG SQLNET

But

Vérifiez que l’ALG SQLNET est activé.

Action

Depuis le mode opérationnel, saisissez la show security alg status commande.

Sens

Le résultat affiche l’état de l’ALG SQLNET comme suit :

  • Activé : affiche l’ALG SQLNET est activé

  • Désactivé : affiche que l’ALG SQLNET est désactivé.

Vérification du groupe de ressources SQLNET ALG

But

Vérifiez le nombre total de groupes de gestionnaires de ressources et de groupes actifs utilisés par l’ALG SQLNET.

Action

Depuis le mode opérationnel, saisissez la show security resource-manager group active commande.

Vérification des informations sur les ressources SQLNET ALG

But

Vérifiez le nombre total de ressources et de ressources actives utilisées par l’ALG SQLNET.

Action

Depuis le mode opérationnel, saisissez la show security resource-manager resource active commande.

Tableau de l’historique des versions
Libération
Description
15.1X49-D10
À partir de La version 15.1X49-D10 de Junos OS et de la version 17.3R1 de Junos OS, la passerelle de la couche applicative SQLNET est activée par défaut.