SUR CETTE PAGE
Sessions basées sur les flux
Junos OS met en cache les informations de session déclenchées par le premier paquet du flux. La session mise en cache est utilisée par les paquets suivants de ce même flux et le flux inverse de cette session à l’aide du module de flux, qui est intégré au chemin de transfert.
Présentation des caractéristiques de session des pare-feu SRX Series
Des sessions sont créées, en fonction du routage et d’autres informations de classification, pour stocker des informations et allouer des ressources à un flux. Les sessions ont des caractéristiques, dont certaines peuvent être modifiées, par exemple lorsqu’elles sont terminées. Par exemple, vous voudrez peut-être vous assurer qu’une table de session n’est jamais entièrement pleine pour vous protéger contre la tentative d’un attaquant d’inonder la table et ainsi empêcher les utilisateurs légitimes de démarrer des sessions.
En fonction du protocole et du service, une session est programmée avec une valeur de délai d’attente. Par exemple, le délai d’expiration par défaut pour TCP est de 1800 secondes. Le délai d’expiration par défaut pour UDP est de 60 secondes.
Si aucun trafic n’utilise la session avant l’expiration du délai d’expiration du service, celle-ci est vieillie et libérée dans un pool de ressources commun pour être réutilisée. Vous pouvez affecter la durée de vie d’une session de la manière suivante :
Vous pouvez spécifier les circonstances d’arrêt des sessions à l’aide de l’une des méthodes suivantes :
Vieillissez les sessions en fonction du niveau de remplissage de la table des sessions
Définir un délai d’expiration explicite pour l’ancienneté des sessions TCP
Configurer une session TCP pour qu’elle soit invalidée lorsqu’elle reçoit un message TCP RST (réinitialisation)
Configurez l’instruction
fin-invalidate-session
pour mettre fin aux sessions lorsque l’un des points de terminaison de session envoie un message FIN(ish) à son homologue.Lorsque le point de terminaison homologue reçoit le paquet avec l’indicateur FIN défini, il envoie un message ACK(nowlege). En règle générale, la suppression d’une session à l’aide de cette méthode implique la transmission d’une paire de messages FIN-ACK de chaque session.
Vous pouvez configurer les sessions pour qu’elles s’adaptent à d’autres systèmes comme suit :
Désactiver les vérifications de sécurité des paquets TCP
Modifier la taille maximale du segment
Comprendre le vieillissement agressif des sessions
La table de session est une ressource limitée pour les pare-feu SRX Series. Si la table des sessions est pleine, toutes les nouvelles sessions seront rejetées par l’appareil.
Le mécanisme agressif de vieillissement des sessions accélère le processus d’expiration des sessions lorsque le nombre de sessions dans la table de sessions dépasse le seuil de filigrane supérieur spécifié. Ce mécanisme réduit la probabilité que les pare-feu SRX Series rejettent de nouvelles sessions lorsque la table de sessions est pleine.
Configurez les paramètres suivants pour effectuer un vieillissement de session agressif :
high-watermark–L’équipement effectue un vieillissement de session agressif lorsque le nombre de sessions dans la table de sessions dépasse le high-watermark seuil.
low-watermark–L’équipement sort d’une session vieillissante et revient à la normale lorsque le nombre de sessions dans la table de sessions passe en dessous low-watermark du seuil.
early-ageout –En cas de vieillissement agressif des sessions, les sessions dont le délai d’expiration est inférieur au early-ageout seuil sont marquées comme non valides.
Sur les appareils SRX1400, SRX3400, SRX3600, SRX5600 et SRX5800, le SPU vérifie la table des sessions, localise les sessions pour lesquelles la valeur du délai d’expiration est inférieure à la valeur du délai d’expiration précoce, puis les marque comme non valides. (La prise en charge de la plate-forme dépend de la version de Junos OS de votre installation.)
Exemple : Contrôle de l’interruption de session pour les pare-feu SRX Series
Cet exemple montre comment mettre fin aux sessions des pare-feu SRX Series en fonction de l’ancienneté après un certain temps, ou lorsque le nombre de sessions dans la table de sessions est plein ou atteint un pourcentage spécifié. Vous spécifiez une valeur de délai d’expiration ou le nombre de sessions dans la table des sessions.
Exigences
Avant de commencer, renseignez-vous sur les circonstances de l’arrêt des sessions.
Aperçu
Vous pouvez contrôler l’arrêt de session dans certaines situations, par exemple, après la réception d’une fermeture FIN TCP ou la réception d’un message RST, lorsque vous rencontrez des erreurs ICMP pour UDP et lorsqu’aucun trafic correspondant n’est reçu avant le délai d’expiration du service. Lorsque les sessions sont arrêtées, leurs ressources sont libérées pour être utilisées par d’autres sessions.
Dans cet exemple, vous configurez les circonstances suivantes pour mettre fin à la session :
Une valeur de délai d’attente de 20 secondes.
Note:La valeur minimale que vous pouvez configurer pour l’initialisation de session TCP est de 4 secondes. La valeur par défaut est de 20 secondes ; si nécessaire, vous pouvez définir la valeur d’initialisation de la session TCP sur moins de 20 secondes.
Une valeur de délai d’expiration explicite de 280 secondes, qui modifie le délai d’expiration de la session TCP pendant l’établissement de liaison à trois voies.
La commande définit le délai d’expiration initial de la session TCP sur 280 dans la table de session lors de l’établissement de liaison à trois voies TCP. Le minuteur est démarré à la réception du premier paquet SYN et réinitialisé à chaque paquet au cours de l’établissement de liaison à trois voies. Une fois l’établissement de liaison à trois voies terminé, le délai d’expiration de la session est réinitialisé au délai d’expiration défini par l’application spécifique. Si le minuteur expire avant la fin de l’établissement de liaison à trois, la session est supprimée de la table de session.
Toute session qui reçoit un message TCP RST (réinitialisation) est invalidée.
Configuration
Procédure
Procédure étape par étape
Pour contrôler l’interruption de session des pare-feu SRX Series :
L’exemple suivant vous oblige à naviguer à différents niveaux dans la hiérarchie de configuration. Pour obtenir des instructions sur cette procédure, reportez-vous à la section Utilisation de l’éditeur CLI en mode configuration dans leGuide de l’utilisateur de l’interface de ligne de commande.
Pour contrôler l’interruption de session des pare-feu SRX Series :
Spécifiez une valeur d’ancienneté pour la session.
[edit security flow] user@host# set aging early-ageout 20
Configurez une valeur de vieillissement.
[edit security flow] user@host# set tcp-session tcp-initial-timeoout 280
Invalide toute session qui reçoit un message TCP RST.
[edit security flow] user@host# set tcp-session rst-invalidate-session
Si vous avez terminé de configurer l’appareil, validez la configuration.
[edit ] user@host# commit
Vérification
Pour vérifier que la configuration fonctionne correctement, entrez la show security flow
commande.
Sessions d’effacement pour les passerelles de services SRX Series
Vous pouvez utiliser la commande pour mettre fin à des clear
sessions. Vous pouvez effacer toutes les sessions, y compris les sessions d’un type d’application particulier, les sessions qui utilisent un port de destination spécifique, les sessions qui utilisent une interface ou un port spécifique, les sessions qui utilisent un certain protocole IP, les sessions qui correspondent à un préfixe source et les sessions du gestionnaire de ressources.
- Terminaison de sessions pour les passerelles de services SRX Series
- Fin d’une session spécifique pour les passerelles de services SRX Series
- Utilisation de filtres pour spécifier les sessions à terminer pour les passerelles de services SRX Series
Terminaison de sessions pour les passerelles de services SRX Series
Vous pouvez utiliser la commande suivante pour mettre fin à toutes les sessions, à l’exception des sessions de tunnel et de gestionnaire de ressources. La sortie de la commande indique le nombre de sessions effacées. N’oubliez pas que cette commande met fin à la session de gestion par laquelle la commande clear est émise.
user@host> clear security flow session all
Fin d’une session spécifique pour les passerelles de services SRX Series
Vous pouvez utiliser la commande suivante pour mettre fin à la session dont vous spécifiez l’ID de session.
user@host> clear security flow session session-identifier 40000381
Utilisation de filtres pour spécifier les sessions à terminer pour les passerelles de services SRX Series
Vous pouvez mettre fin à une ou plusieurs sessions en fonction du paramètre de filtre que vous spécifiez pour la clear
commande. L’exemple suivant utilise le protocole comme filtre.
user@host> clear security flow session protocol 89
Configuration de la valeur du délai d’expiration pour les sessions de flux multicast
Vous pouvez configurer la valeur du délai d’expiration pour les sessions de flux multicast en configurant une application personnalisée et en associant l’application à une stratégie.
Les sessions de flux multicast comportent une session de modèle et une ou plusieurs sessions leaf. Étant donné que ces sessions sont liées entre elles, elles ne peuvent avoir qu’une seule valeur de délai d’expiration. La valeur du délai d’expiration pour les sessions de flux multicast est déterminée en tenant compte des valeurs de délai d’expiration configurées dans les stratégies de session leaf et des valeurs de délai d’expiration du protocole IP. La plus élevée de ces valeurs de délai d’expiration est sélectionnée comme délai d’expiration de la session de flux multicast.
Si aucune valeur de délai d’expiration de session leaf n’est configurée, la valeur du délai d’expiration du protocole IP est automatiquement utilisée comme valeur de délai d’expiration pour la session de flux multicast. Le délai d’expiration du protocole IP est le délai par défaut et n’est pas configurable.
La configuration des délais d’expiration des sessions leaf peut être particulièrement utile pour les flux multicast dont l’intervalle de paquets est plus long que le délai d’expiration du protocole IP par défaut. Par exemple, les flux multicast dont l’intervalle de paquets est supérieur à 60 secondes peuvent subir un vieillissement prématuré des sessions de flux et des pertes de paquets avec le délai d’expiration UDP, qui est toujours de 60 secondes. Pour de tels flux, vous pouvez configurer une valeur de délai d’expiration de session leaf plus élevée et empêcher la perte de paquets.
Pour définir la valeur du délai d’expiration de la session leaf, configurez une application personnalisée et associez-la à une stratégie :