Surveillance des sessions de flux de sécurité
Cette rubrique contient des informations sur la surveillance, l’affichage et la vérification des sessions de flux à l’aide de commandes en mode opérationnel. Ainsi, vous pouvez déboguer sans avoir à valider ou à modifier votre configuration en cours d’exécution.
Vue d’ensemble des sessions de flux de sécurité
Junos OS vous permet de configurer et de démarrer la surveillance des sessions de flux à l’aide de commandes en mode opérationnel. Ainsi, vous pouvez déboguer sans avoir à valider ou à modifier votre configuration en cours d’exécution. Cette approche peut s’avérer particulièrement utile lorsque vous ne souhaitez pas modifier l’état de votre appareil en validant la configuration pour activer les options de traçage.
Pour configurer la surveillance des sessions de flux, vous devez définir des filtres de flux, spécifier le fichier de sortie et démarrer la surveillance. La surveillance des sessions de flux ne démarre que si un filtre (au moins un) et un fichier de sortie sont spécifiés. De plus, la définition des filtres eux-mêmes ne déclenche pas de surveillance. Vous devez utiliser explicitement les monitor security flow start
commandes et monitor security flow stop
pour activer et désactiver la surveillance, respectivement.
Define flow filters (Définir les filtres de flux) : définissez les sessions de flux que vous souhaitez surveiller à l’aide de combinaisons de critères de correspondance, tels que l’adresse source, l’adresse de destination, le port source, le port de destination, le numéro de protocole IP, le nom de l’interface entrante ou sortante et le nom du système logique. Vous pouvez supprimer des filtres à l’aide de la
clear monitor security flow filter
commande.Note:Contrairement aux filtres définis en mode configuration, les filtres définis à l’aide de commandes en mode opérationnel sont effacés lorsque vous redémarrez votre système.
Specify the output file (Spécifier le fichier de sortie) : crée un fichier de sortie dans lequel les informations de surveillance du flux de sécurité doivent être enregistrées. Ce fichier est enregistré dans le
/var/log/
répertoire. Vous pouvez afficher le contenu de ce fichier à l’aide de lashow log filename
commande. Utilisez la commande pour spécifier lesmonitor security flow file
caractéristiques du fichier de sortie, telles que sa taille maximale, son nombre maximal et son type.Start monitoring (Démarrer la surveillance) : utilisez la commande pour démarrer la
monitor security flow start
surveillance. Une fois la surveillance démarrée, tout trafic correspondant aux filtres est enregistré dans le fichier de sortie spécifié dans le/var/log/
répertoire. L’indicateur basic-datapath est l’indicateur par défaut et s’active au démarrage de la surveillance.Utilisez la commande pour arrêter la
monitor security flow stop
surveillance. Une fois la surveillance arrêtée, l’indicateur basic-datapath est effacé.Afficher les informations de flux de surveillance : utilisez la
show monitoring security flow
commande pour afficher les détails de l’opération de surveillance.
Vous pouvez configurer la surveillance et le débogage des sessions de flux à l’aide des commandes du mode opérationnel de surveillance et des instructions de configuration des traceoptions de flux. Ces deux opérations ne peuvent pas être exécutées en parallèle. Lorsque vous activez la surveillance de flux de sécurité, la session de traceoption de flux est bloquée et lorsque la session de traceoption de flux est en cours d’exécution, la surveillance de la session de flux est bloquée.
Comprendre comment obtenir des informations de session pour les pare-feu SRX Series
Vous pouvez obtenir des informations sur les sessions et les flux de paquets actifs sur votre équipement, y compris des informations détaillées sur des sessions spécifiques. (Le pare-feu SRX Series affiche également des informations sur les sessions ayant échoué.) Vous pouvez afficher ces informations pour observer l’activité et à des fins de débogage. Par exemple, vous pouvez utiliser la commande show security flow session :
Pour afficher la liste des flux IP entrants et sortants, y compris les services
Pour afficher les attributs de sécurité associés à un flux, par exemple, les stratégies qui s’appliquent au trafic appartenant à ce flux
Pour afficher la valeur du délai d’expiration de la session, le moment où la session est devenue active, la durée de son activité et la présence éventuelle de trafic actif sur la session
Si un NAT d’interface est configuré et que les sessions sont configurées avec le NAT à l’aide de cette adresse IP d’interface, chaque fois que l’adresse IP de l’interface change, les sessions configurées avec NAT sont actualisées et de nouvelles sessions sont configurées avec une nouvelle adresse IP. Vous pouvez le vérifier à l’aide de show security flow session
la commande CLI.
Les informations de session peuvent également être consignées si une configuration de stratégie associée inclut l’option de journalisation. Pour le journal de session de flux sur tous les pare-feu SRX Series, la configuration des stratégies a été améliorée. Des informations sur le paramètre d’interface entrante de paquets dans le journal de session pour l’initialisation et la fermeture de session et lorsqu’une session est refusée par une stratégie ou par le pare-feu de l’application sont fournies pour répondre à la conformité aux Critères communs (CC) Moyennement robuste et aux profils de protection (MRPP) :
Configuration de la stratégie : pour configurer la stratégie de la session pour laquelle vous souhaitez consigner les correspondances en tant que journal session-init ou session-close pour enregistrer les sessions dans syslog :
set security policies from-zone untrustZone to-zone trust zone policy policy13 match source-address extHost1
set security policies from-zone untrustZone to-zone trustZone policy policy13 match application junos-ping
set security policies from-zone untrustZone to-zone trustZone policy policy13 then permit
set security policies from-zone untrustZone to-zone trustZone policy policy13 then log session-init
set security policies from-zone untrustZone to-zone trustZone policy policy13 then log session-close
Example : La stratégie de correspondance de flux13 enregistrera les informations suivantes dans le journal :
<14>1 2010-09-30T14:55:04.323+08:00 mrpp-srx550-dut01 RT_FLOW - RT_FLOW_SESSION_CREATE [junos@2626.192.0.2.1.40 source-address="192.0.2.1 » source-port="1 » destination-address="198.51.100.12 » destination-port="46384 » service-name="icmp » nat-source-address="192.0.2.1 » nat-source-port="1 » nat-destination-address="198.51.100.12 » nat-destination-port="46384 » src-nat-rule-name="Aucun » dst-nat-rule-name="Aucun » protocol-id="1 » nom-stratégie="policy1 » source-zone-name="trustZone » destination-zone-name="untrustZone » session-id-32="41 » packet-incoming-interface="ge-0/0/1.0"] session créée 192.0.2.1/1-->198.51.100.12/46384 icmp 192.0.2.1/1-->198.51.100.12/46384 Aucun Aucun 1 stratégie1 zone de confiance untrustZone 41 ge-0/0/1.0
<14>1 2010-09-30T14:55:07.188+08:00 mrpp-srx550-dut01 RT_FLOW - RT_FLOW_SESSION_CLOSE [junos@2626.192.0.2.1.40 reason="réponse reçue » source-address="192.0.2.1 » source-port="1 » destination-address="198.51.100.12 » destination-port="46384 » service-name="icmp » nat-source-address="192.0.2.1 » nat-source-port="1 » nat-destination-address="198.51.100.12 » nat-destination-port=« 46384 » src-nat-rule-name="Aucun » dst-nat-rule-name="Aucun » protocol-id="1 » nom-stratégie="stratégie1 » nom-zone-source="zoneconfiance » nom-zone-destination="untrustZone » session-id-32="41 » paquets-de-client="1 » octets-de-client="84 » paquets-de-serveur="1 » octets-de-serveur="84 » temps-de-jeu="0 » interface-de-paquet="ge-0/0/1.0"] Session fermée Réponse reçue : 192.0.2.1/1-->198.51.100.12/46384 ICMP 192.0.2.1/1-->198.51.100.12/46384 Aucun Aucun 1 stratégie1 zone de confiance untrustZone 41 1(84) 1(84) 0 ge-0/0/1.0
Affichage des paramètres de session globaux pour toutes les passerelles de services SRX Series
But
Obtenez des informations sur les paramètres configurés qui s’appliquent à tous les flux ou sessions.
Action
Pour afficher les informations de session dans l’interface de ligne de commande, entrez la commande suivante :
user@host# show security flow
Signification
La show security flow
commande configuration affiche les informations suivantes :
allow-dns-reply
: indique si les paquets de réponse DNS (Domain Name System) entrants sans correspondance sont autorisés.route-change-timeout
: si cette option est activée, affiche la valeur du délai d’expiration de session à utiliser lors d’un changement de route vers une route inexistante.tcp-mss
: affiche la configuration actuelle de la valeur de taille de segment maximale TCP à utiliser pour tous les paquets TCP destinés au trafic réseau.tcp-session
: affiche tous les paramètres configurés qui contrôlent les paramètres de session.syn-flood-protection-mode
: affiche le mode SYN Proxy.
Affichage d’un récapitulatif des sessions pour les passerelles de services SRX Series
But
Déterminez les types de sessions sur votre appareil, le nombre de chaque type (par exemple, le nombre de sessions unicast et multicast), le nombre de sessions ayant échoué, le nombre de sessions actuellement utilisées et le nombre maximal de sessions prises en charge par le périphérique. Cette commande affiche également le détail des sessions actuellement utilisées. Par exemple, les sessions valides, les sessions en attente, les sessions invalidées et les sessions dans d’autres états.
Action
Pour afficher les informations récapitulatives de session dans l’interface de ligne de commande, entrez la commande CLI suivante :
user@host> show security flow session summary
Affichage des informations de session et de flux sur les sessions pour les passerelles de services SRX Series
But
Affichez des informations sur toutes les sessions sur votre équipement, y compris l’ID de session, le système virtuel auquel la session appartient, le pool source de traduction d’adresses réseau (NAT) (si le NAT source est utilisé), la valeur de délai d’expiration configurée pour la session et son délai d’expiration standard, ainsi que l’heure de début de la session et la durée d’activité de la session. L’écran affiche également toutes les informations de flux standard, notamment la direction du flux, l’adresse et le port source, l’adresse et le port de destination, le protocole IP et l’interface utilisée pour la session.
Action
Pour afficher les informations de flux de session dans l’interface de ligne de commande, entrez la commande suivante :
user@host> show security flow session
Affichage des informations de session et de flux concernant une session spécifique pour les passerelles de services SRX Series
But
Lorsque vous connaissez l’identificateur de session, vous pouvez afficher toutes les informations de session et de flux pour une session spécifique plutôt que pour toutes les sessions.
Action
Pour afficher des informations sur une session spécifique dans l’interface de ligne de commande, entrez la commande suivante :
user@host> show security flow session session-identifier 40000381
Utilisation de filtres pour afficher les informations de session et de flux sur les passerelles de services SRX Series
But
Vous pouvez afficher des informations de flux et de session sur une ou plusieurs sessions en spécifiant un filtre en tant qu’argument de la show security flow session
commande. Vous pouvez utiliser les filtres suivants : application, port-destination, préfixe-destination, famille, idp, interface, nat, protocole, gestionnaire de ressources, identificateur-de-session, port-source, préfixe-source et tunnel. L’appareil affiche les informations pour chaque session suivies d’une ligne spécifiant le nombre de sessions rapportées. Voici un exemple de la commande utilisant le filtre source-prefix.
Action
Pour afficher des informations sur les sessions sélectionnées à l’aide de filtres dans l’interface de ligne de commande, entrez la commande suivante :
user@host> show security flow session source-prefix 10/8
Informations fournies dans les entrées du journal de session pour les passerelles de services SRX Series
Les entrées du journal de session sont liées à la configuration de la stratégie. Chaque événement de session principale (création, fermeture et refus) crée une entrée de journal si la stratégie de contrôle a activé la journalisation.
Différents champs sont consignés pour les événements de création, de fermeture de session et de refus de session, comme indiqué dans les Tableaux 1, 2 et 3. Le même nom de champ sous chaque type indique que les mêmes informations sont enregistrées, mais chaque table est une liste complète de toutes les données enregistrées pour ce type de journal de session.
Le tableau suivant définit les champs affichés dans les entrées du journal de session.
Field |
Description |
---|---|
|
Adresse IP source du paquet qui a créé la session. |
|
Port source du paquet qui a créé la session. |
|
Adresse IP de destination du paquet qui a créé la session. |
|
Port de destination du paquet qui a créé la session. |
|
Application traversée par le paquet (par exemple, « junos-telnet » pour le trafic Telnet pendant la session autorisée par une stratégie qui autorise Telnet natif). |
|
L’adresse source NAT traduite si NAT a été appliqué ; sinon, l’adresse source comme ci-dessus. |
|
Le port source NAT traduit si NAT a été appliqué ; sinon, le port source comme ci-dessus. |
|
L’adresse de destination NAT traduite si NAT a été appliqué ; sinon, l’adresse de destination comme ci-dessus. |
|
Le port de destination NAT traduit si NAT a été appliqué ; sinon, le port de destination comme ci-dessus. |
|
Règle NAT source appliquée à la session (le cas échéant). Si le NAT statique est également configuré et appliqué à la session et si la traduction de l’adresse source a lieu, ce champ affiche le nom de la règle NAT statique.* |
|
Règle NAT de destination appliquée à la session (le cas échéant). Si le NAT statique est également configuré et appliqué à la session et si la traduction de l’adresse de destination a lieu, ce champ affiche le nom de la règle NAT statique.* |
|
ID de protocole du paquet qui a créé la session. |
|
Nom de la stratégie qui a permis la création de la session. |
|
ID de session 32 bits. |
* Notez que certaines sessions peuvent avoir à la fois un NAT de destination et un NAT source appliqués et que les informations peuvent être consignées. |
À partir de Junos OS version 12.1X47-D20 et Junos OS version 17.3R1, le journal système inclut des informations sur le type de règle NAT. Deux nouveaux fichiers src-nat-rule-type et dst-nat-rule-type sont introduits dans la session de règles NAT.
Field |
Description |
---|---|
|
La raison pour laquelle la session a été fermée. |
|
Adresse IP source du paquet qui a créé la session. |
|
Port source du paquet qui a créé la session. |
|
Adresse IP de destination du paquet qui a créé la session. |
|
Port de destination du paquet qui a créé la session. |
|
Application traversée par le paquet (par exemple, « junos-telnet » pour le trafic Telnet pendant la session autorisée par une stratégie qui autorise Telnet natif). |
|
L’adresse source NAT traduite si NAT a été appliqué ; sinon, l’adresse source comme ci-dessus. |
|
Le port source NAT traduit si NAT a été appliqué ; sinon, le port source comme ci-dessus. |
|
L’adresse de destination NAT traduite si NAT a été appliqué ; sinon, l’adresse de destination comme ci-dessus. |
|
Le port de destination NAT traduit si NAT a été appliqué ; sinon, le port de destination comme ci-dessus. |
|
Règle NAT source appliquée à la session (le cas échéant). Si le NAT statique est également configuré et appliqué à la session et si la traduction de l’adresse source a lieu, ce champ affiche le nom de la règle NAT statique.* |
|
Règle NAT de destination appliquée à la session (le cas échéant). Si le NAT statique est également configuré et appliqué à la session et si la traduction de l’adresse de destination a lieu, ce champ affiche le nom de la règle NAT statique.* |
|
ID de protocole du paquet qui a créé la session. |
|
Nom de la stratégie qui a permis la création de la session. |
|
ID de session 32 bits. |
|
Le nombre de paquets envoyés par le client en rapport avec cette session. |
|
Nombre d’octets de données envoyés par le client pour cette session. |
|
Nombre de paquets envoyés par le serveur pour cette session. |
|
Nombre d’octets de données envoyés par le serveur pour cette session. |
|
Le temps total de session écoulé entre l’autorisation et la fermeture, est exprimé en secondes. |
|
Lors de la création de la session, vous pouvez définir le motif de fermeture de session sur La session se ferme avec la raison pour laquelle |
|
La session a été fermée par un paquet de réinitialisation TCP qui lui a été envoyé par le client. |
|
La session a été fermée par un paquet de réinitialisation TCP qui lui a été envoyé par le serveur. |
|
FIN reçu de l’une ou l’autre extrémité. |
|
Réponse reçue pour une requête de paquet (par exemple, ICMP req-reply). |
|
Erreur ICMP reçue. |
|
La session a été atteinte. |
|
Les erreurs ALG ont fermé la session (par exemple, la limite maximale du serveur d’accès distant (RAS a été atteinte). |
|
HA a clôturé la session. |
|
Il n’y avait pas de trafic pour la session avant que l’heure d’expiration configurée ne soit atteinte. |
|
Echec de l’authentification. |
|
L’IDP a fermé la session en raison d’une erreur interne du module de sécurité (SM). |
|
L’échec du proxy SYN a clôturé la session. |
|
Raison de l’échec de l’attribution de la session mineure, besoin de libérer la session d’origine. |
|
La session des parents est fermée. |
|
Session effacée par une CLI . |
|
Réponse reçue de la NACK du CP. |
|
La suppression de l’accusé de réception CP a clôturé la session. |
|
Stratégie correspondante marquée pour suppression. |
|
Session fermée en raison de la suppression de la session de transfert. |
|
Session fermée en raison d’une modification de l’itinéraire de multidiffusion. |
|
Le premier chemin est réacheminé et la session est recréée. |
|
SPU a reçu un message d’accusé de réception du point central, mais n’a pas reçu la ressource DIP. Par conséquent, ce paquet est abandonné et la session est fermée. |
|
La session a été fermée pour toutes les autres raisons (par exemple, la station d’enregistrement pim avait besoin d’être actualisée). |
|
Erreurs de création de modèles IKE pass-through. |
|
La session est supprimée, car la session du modèle de transmission IKE n’a pas d’enfant. |
|
La session en attente s’est fermée, car le délai d’expiration a atteint l’état en attente. |
|
Session fermée pour des raisons inconnues. |
* Notez que certaines sessions peuvent avoir à la fois un NAT de destination et un NAT source appliqués et que les informations peuvent être consignées. |
Field |
Description |
---|---|
|
Adresse IP source du paquet qui a tenté de créer la session. |
|
Port source du paquet qui a tenté de créer la session. |
|
Adresse IP de destination du paquet qui a tenté de créer la session. |
|
Port de destination du paquet qui a tenté de créer la session. |
|
Application que le paquet a tenté de traverser. |
|
ID de protocole du paquet qui a tenté de créer la session. |
|
Le type ICMP si le paquet refusé a été configuré ICMP ; sinon, ce champ sera égal à 0. |
|
Nom de la stratégie qui a refusé la création de session. |
Gestion des erreurs des extensions
Présentation des améliorations apportées à la détection des erreurs et à la gestion des erreurs FPC de Chassis Manager
La fonctionnalité de détection et de gestion des erreurs Junos OS moteur de routage et micro-noyau sur les périphériques SRX5400, SRX5600 et SRX5800 permet au moteur de routage et à l’ukernel d’accumuler et de stocker l’historique de toutes les activités d’erreur signalées et de compter les différents niveaux de gravité. Vous pouvez configurer le traitement des erreurs et spécifier les niveaux de gravité et les actions à effectuer lorsqu’une erreur est détectée et qu’un seuil est atteint. Vous pouvez générer et afficher des rapports pour les erreurs rencontrées en fonction des informations stockées.
À partir de Junos OS version 15.1X49-D30 et de Junos OS version 17.3R1, des améliorations de la détection sont prévues afin de détecter des erreurs supplémentaires sur les IOC et SPC et d’améliorer la gestion des erreurs. Cette implémentation étend la détection et la gestion des erreurs abordées dans cette show chassis fpc error
rubrique.
Cette fonctionnalité n’est pas prise en charge par la version 1 du moteur de routage.
- Gestion des erreurs sur les IOC et les SPC
- Détection et gestion des erreurs
- Processus de détection des erreurs
- Intégration avec Chassis Cluster
- Détection, rapports et gestion des coins
Gestion des erreurs sur les IOC et les SPC
À partir de Junos OS version 15.1-X49-D50 et de Junos OS version 17.3R1, les améliorations apportées à la gestion des erreurs sont prises en charge sur les cartes d’E/S (IOC) IOC2 et IOC3 et les cartes de traitement de services (SPC) SPC2. Certaines fonctions d’amélioration sont spécifiques aux FPC IOC2 et IOC3 ou SPC2, et les différences sont signalées dans cette rubrique.
Détection et gestion des erreurs
La gestion des erreurs implique :
Détection d’une erreur.
Junos OS surveille l’état des composants du châssis pour détecter un ensemble de conditions d’erreur. Une erreur détectée peut appartenir à l’un des niveaux de gravité d’erreur préconfigurés :
Fatal
Majeur
Mineur
Identifier les actions à entreprendre.
Lorsqu’une erreur se produit, le système identifie l’action à entreprendre en fonction du niveau de gravité de l’erreur et des seuils définis et atteints.
Un FPC gère un ensemble de compteurs d’erreurs pour chaque niveau de gravité d’erreur. Un jeu de compteurs d’erreurs se compose d’un compteur cumulatif pour toutes les erreurs et de compteurs pour les erreurs et types d’erreurs individuels. Ce sont ces informations qui sont stockées dans le moteur de routage. Chaque compteur d’occurrences est associé à un seuil d’occurrence d’erreur. Il existe deux niveaux de seuil : l’un basé sur le type et l’autre sur la gravité.
Exécution de l’action.
Pour ces améliorations, les actions préconfigurées que vous pouvez demander à l’appareil d’exécuter lorsque le nombre d’occurrences d’erreurs du moteur de routage pour un niveau de sécurité donné atteint le seuil configuré sont les suivantes :
Réinitialisation
Hors-ligne
Alarme
Obtenir l’état
Rapport
Soyez prudent lorsque vous définissez les actions de gestion des pannes pour les cartes SPC2 sur la gamme SRX5000 d’équipements. Considérez que si vous définissez l’action de gestion des pannes sur une carte SPC2 sur hors ligne ou réinitialiser, lorsque la carte est mise hors ligne ou que le redémarrage se produit, le démon du châssis (chassisd) redémarrera toutes ses cartes FPC, à la fois SPC et IOC, c’est-à-dire que l’ensemble du châssis sera redémarré.
Processus de détection des erreurs
Grâce à ces améliorations, les processus de détection d’erreurs suivants sont activés et pris en charge :
Gestion des erreurs sur le moteur de routage version 2.
Gestion des erreurs sur les modules ukernel sur les cartes SPC2.
Gestion des erreurs sur les cartes IOC2 et IOC3.
Le pilote vérifie s’il y a une erreur de chemin de données, une détection des conditions de coin.
Note:La détection de l’état Wedge pour le pilote Trinity Offload Engine n’est prise en charge que sur les cartes SPC2. C’est-à-dire qu’il n’est pas pris en charge sur les cartes IOC2 et IOC3.
Détection de coin pour le bouclage de l’hôte.
Note:La détection des conditions de coin pour le bouclage de l’hôte n’est prise en charge que sur les cartes SPC2. C’est-à-dire qu’il n’est pas pris en charge sur les cartes IOC2 et IOC3.
Détection des erreurs dans la fabric de Chassis Manager.
Détections d’erreurs de chemin de contrôle sur les cartes IOC2 et IOC3.
Intégration avec Chassis Cluster
Dans un environnement de cluster de châssis, lorsqu’une alarme est déclenchée pour la première fois en raison d’une erreur majeure ou fatale, un basculement RG1 (Redundancy Group 1) est déclenché. Il s’agit du comportement standard sur les pare-feu SRX Series, et il reste inchangé. Toutefois, avec ces améliorations, l’alarme est ajoutée à la liste des actions de gestion des pannes par défaut en cas d’erreur fatale. L’ajout d’une alarme à la liste de gestion des pannes par défaut permet à l’alarme du châssis de déclencher le basculement RG1 dès que l’erreur fatale est détectée.
Détection, rapports et gestion des coins
Une condition de coin est causée par une erreur qui bloque le trafic réseau.
Cette fonction détecte plusieurs types de conditions de coin. Il:
Détermine si le coin est transitoire ou irréversible.
Enregistre les conditions de coin dans les statistiques et syslogs.
Avertit les administrateurs réseau en cas de problèmes irréversibles en déclenchant une alarme de châssis sur le moteur de routage.
Vérifie que les détections d’erreur de chemin de données suivantes sont activées pour les cartes IOC2, IOC3 et SPC2 :
Détection de coin pour le pilote XM
Détection de coin pour le pilote LU
Détection de coin pour le driver XL
Détection de coin pour le driver TOE (SPC2 uniquement)
Détection de coin pour le bouclage de l’hôte (SPC2 uniquement)
Toutes les conditions de coin de chemin de données sont détectées et signalées dans les 5 secondes. Chaque module de détection d’erreur enregistre et signale l’état et l’historique de ses conditions de coin identifiables.
Tableau de l’historique des modifications
La prise en charge des fonctionnalités est déterminée par la plateforme et la version que vous utilisez. Utilisez l’explorateur de fonctionnalités pour déterminer si une fonctionnalité est prise en charge sur votre plateforme.