Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

애플리케이션 추적

애플리케이션 추적(AppTrack)은 애플리케이션 가시성을 위해 정보를 공유하는 데 사용할 수 있는 로깅 및 보고 도구입니다. AppTrack은 syslog를 통해 로그 메시지를 전송하여 애플리케이션 활동 업데이트 메시지를 제공합니다. 자세한 내용은 다음 항목을 참조하세요.

응용 프로그램 추적 이해

애플리케이션 추적 도구인 AppTrack은 네트워크의 대역폭 사용량을 분석하기 위한 통계를 제공합니다. 사용하도록 설정하면 AppTrack이 지정된 영역의 애플리케이션 흐름에 대한 바이트, 패킷 및 기간 통계를 수집합니다. 기본적으로 각 세션이 닫히면 AppTrack은 바이트 및 패킷 수와 세션 기간을 제공하는 메시지를 생성하여 호스트 디바이스로 보냅니다. Juniper Secure Analytics(이전의 STRM은 데이터를 검색하고 플로우 기반 애플리케이션 가시성을 제공합니다.

AppTrack 메시지는 세션 로그와 유사하며 syslog 또는 구조화된 syslog 형식을 사용합니다. 메시지에는 세션에 대한 응용 프로그램 필드도 포함됩니다. AppTrack이 사용자 지정 정의 애플리케이션을 식별하고 적절한 이름을 반환하는 경우 사용자 지정 애플리케이션 이름이 로그 메시지에 포함됩니다. (업데이트 메시지가 트리거될 때 애플리케이션 식별 프로세스가 실패하거나 아직 완료되지 않은 경우, 메시지는 애플리케이션 필드에 지정됩니다 none .)

AppTrack은 IPv4 및 IPv6 주소 지정을 모두 지원합니다. 관련 메시지는 적절한 IPv4 또는 IPv6 형식으로 주소를 표시합니다.

사용자 이름 및 사용자 역할과 같은 사용자 ID 세부 정보가 AppTrack 세션 생성, 세션 닫기 및 볼륨 업데이트 로그에 추가되었습니다. 이러한 필드에는 정책 일치와 연결된 사용자 이름 및 역할이 포함됩니다. 사용자 이름 및 역할의 로깅은 UAC 적용을 제공하는 보안 정책에 대해서만 활성화됩니다. UAC를 적용하지 않는 보안 정책의 경우 사용자 이름 및 사용자 역할 필드가 해당 없음으로 표시됩니다. 해당 세션에 대한 인증 테이블 항목이 없거나 이 정보의 로깅이 비활성화되어 디바이스가 해당 세션에 대한 정보를 검색할 수 없는 경우, 사용자 이름은 인증되지 않은 사용자로 표시되고 사용자 역할은 N/A로 표시됩니다. 로그의 사용자 역할 필드에는 일치 기준이 특정, 인증된 사용자 또는 임의 경우, 로그의 사용자 이름 필드에 올바른 사용자 이름이 포함된 경우 사용자가 수행한 모든 역할의 목록이 포함됩니다. 로그의 사용자 역할 필드에는 일치 기준 및 사용자 이름 필드에 인증되지 않은 사용자 또는 알 수 없는 사용자가 포함된 경우 해당 없음이 포함됩니다.

영역에 대해 AppTrack을 사용하도록 설정하고 시간을 지정하면 session-update-interval 패킷이 수신될 때마다 AppTrack은 세션 시작 이후 또는 마지막 업데이트 이후의 시간이 업데이트 간격보다 큰지 여부를 확인합니다. 이 경우 AppTrack은 개수를 업데이트하고 호스트에 업데이트 메시지를 보냅니다. 수명이 짧은 세션이 업데이트 간격 내에서 시작되고 종료되는 경우 AppTrack은 세션이 닫힐 때만 메시지를 생성합니다.

초기 업데이트 메시지를 지정된 업데이트 간격 first-update-interval보다 일찍 보내려면 . 을 first-update-interval 사용하면 첫 번째 업데이트에만 더 짧은 간격을 입력할 수 있습니다.

닫기 메시지는 마지막으로 통계를 업데이트하고 세션 닫기에 대한 설명을 제공합니다. 다음 코드가 사용됩니다.

TCP RST

RST는 양쪽 끝에서 수신됩니다.

TCP FIN

양쪽 끝에서 FIN을 받았습니다.

Response received

패킷 요청에 대해 수신된 응답(예: icmp req-reply).

ICMP error

ICMP 오류가 수신되었습니다(예: dest unreachable).

Aged out

세션이 오래되었습니다.

ALG

ALG는 세션을 종료했습니다.

IDP

IDP가 세션을 종료했습니다.

Parent closed

학부모 세션이 종료되었습니다.

CLI

CLI 문에 의해 세션이 지워졌습니다.

Policy delete

삭제 표시된 정책입니다.

애플리케이션 추적의 이점

  • 보안 디바이스를 통과하는 애플리케이션 유형에 대한 가시성을 제공합니다.

  • 허용된 애플리케이션과 그로 인해 발생할 수 있는 위험에 대한 통찰력을 얻을 수 있습니다.

  • 대역폭 관리를 지원하고 활성 사용자 및 애플리케이션을 보고합니다.

응용 프로그램 추적 로그 메시지 필드

Junos OS 릴리스 15.1X49-D100부터 AppTrack 세션 생성, 세션 닫기 및 볼륨 업데이트 로그에는 대상 인터페이스라는 새로운 필드가 포함됩니다. 필드를 사용하면 destination interface APBR(Advanced Policy-Based Routing)이 해당 세션에 적용되고 AppTrack이 모든 논리적 시스템 내에서 활성화 및 구성된 경우 세션에 대해 어떤 송신 인터페이스가 선택되는지 확인할 수 있습니다.

Junos OS 릴리스 15.1X49-D100부터 경로 업데이트를 위한 새로운 AppTrack 로그가 추가되어 APBR 프로필, 규칙 및 라우팅 인스턴스 세부 정보를 포함합니다. APBR이 세션에 적용되면 새 로그가 생성되고 AppTrack 세션 카운터가 업데이트되어 새 경로 업데이트 로그가 생성된 횟수를 나타냅니다. AppTrack 세션 종료 로그도 업데이트되어 APBR 프로필, 규칙 및 라우팅 인스턴스 세부 정보를 포함합니다.

Junos OS 릴리스 17.4R1부터 AppTrack 세션 생성, 세션 닫기 및 볼륨 업데이트 로그에 새로운 필드 categorysubcategory. 이러한 필드는 응용 프로그램 특성에 대한 일반 정보를 제공합니다. 예를 들어, category 필드는 애플리케이션의 기술(웹, 인프라)을 subcategory 지정하고 필드는 애플리케이션의 하위 범주(예: 소셜 네트워킹, 뉴스 및 광고)를 지정합니다.

범주 및 하위 범주는 사용자 지정 애플리케이션에 적용할 수 없으므로 AppTrack 로그 메시지는 범주를 로 custom application 표시하고 하위 범주를 로 N/A표시합니다.

알 수 없는 응용 프로그램의 경우 범주와 하위 범주가 모두 로 N/A기록됩니다.

구조화된 syslog 형식의 로그 메시지 예:

APPTRACK_SESSION_CREATE user@host.1.1.1.2.129 source-address="4.0.0.1" source-port="48873" destination-address="5.0.0.1" destination-port="80" service-name="junos-http" application="UNKNOWN" nested-application="UNKNOWN" nat-source-address="4.0.0.1" nat-source-port="48873" nat-destination-address="5.0.0.1" nat-destination-port="80" src-nat-rule-name="N/A" dst-nat-rule-name="N/A" protocol-id="6" policy-name="permit-all" source-zone-name="trust" destination-zone-name="untrust" session-id-32="32" username="user1" roles="DEPT1" encrypted="UNKNOWN" destination-interface-name=”ge-0/0/0” category=”N/A” sub-category=”N/A”]

APPTRACK_SESSION_CLOSE [junos@2636.1.1.1.2.129 reason="TCP CLIENT RST" source-address="4.0.0.1" source-port="48873" destination-address="5.0.0.1" destination-port="80" service-name="junos-http" application="HTTP" nested-application="UNKNOWN" nat-source-address="4.0.0.1" nat-source-port="48873" nat-destination-address="5.0.0.1" nat-destination-port="80" src-nat-rule-name="N/A" dst-nat-rule-name="N/A" protocol-id="6" policy-name="permit-all" source-zone-name="trust" destination-zone-name="untrust" session-id-32="32" packets-from-client="5" bytes-from-client="392" packets-from-server="3" bytes-from-server="646" elapsed-time="3" username="user1" roles="DEPT1" encrypted="No" routing-instance=“default” destination-interface-name=”st0.0” category=” Web” sub-category=”N/A”]

APPTRACK_SESSION_VOL_UPDATE [user@host.1.1.1.2.129 source-address="4.0.0.1" source-port="33040" destination-address="5.0.0.1" destination-port="80" service-name="junos-http" application="HTTP" nested-application="FACEBOOK-SOCIALRSS" nat-source-address="4.0.0.1" nat-source-port="33040" nat-destination-address="5.0.0.1" nat-destination-port="80" src-nat-rule-name="N/A" dst-nat-rule-name="N/A" protocol-id="6" policy-name="permit-all" source-zone-name="trust" destination-zone-name="untrust" session-id-32="28" packets-from-client="371" bytes-from-client="19592" packets-from-server="584" bytes-from-server="686432" elapsed-time="60" username="user1" roles="DEPT1" encrypted="No" destination-interface-name=”st0.0” category=” Web” sub-category=”Social-Networking”]

APPTRACK_SESSION_ROUTE_UPDATE [user@host.1.1.1.2.129 source-address="4.0.0.1" source-port="33040" destination-address="5.0.0.1" destination-port="80" service-name="junos-http" application="HTTP" nested-application="FACEBOOK-SOCIALRSS" nat-source-address="4.0.0.1" nat-source-port="33040" nat-destination-address="5.0.0.1" nat-destination-port="80" src-nat-rule-name="N/A" dst-nat-rule-name="N/A" protocol-id="6" policy-name="permit-all" source-zone-name="trust" destination-zone-name="untrust" session-id-32="28" username="user1" roles="DEPT1" encrypted="No" profile-name=”pf1” rule-name=”facebook1” routing-instance=”instance1” destination-interface-name=”st0.0” category=”Web” sub-category=”Social-Networking”]

Junos OS 릴리스 18.4R1 및 Junos OS 릴리스 18.3R2부터 APPTRACK_SESSION_ROUTE_UPDATE 로그 encrypted 의 필드는 다음 샘플과 같이 값을 N/A 표시합니다.

APPTRACK_SESSION_ROUTE_UPDATE [junos@2636.1.1.1.2.129 source-address="4.0.0.1" source-port="251" destination-address="5.0.0.1" destination-port="250" service-name="None" application="HTTP" nested-application="UNKNOWN" nat-source-address="4.0.0.1" nat-source-port="251" nat-destination-address="5.0.0.1" nat-destination-port="250" src-nat-rule-name="N/A" dst-nat-rule-name="N/A" protocol-id="6" policy-name="1" source-zone-name="trust" destination-zone-name="untrust" session-id-32="866" username="N/A" roles="N/A" encrypted="N/A" profile-name="profile1" rule-name="rule1" routing-instance="RI1" destination-interface-name="ge-0/0/2.0" category="Web" subcategory="N/A" apbr-policy-name="sla1" webfilter-category="N/A"]

Junos OS 릴리스 18.4R1부터 APPTRACK_SESSION_CLOSE 및 APPTRACK_SESSION_CLOSE_LS 로그에는 다음 샘플과 같이 multipath 규칙 이름이 포함됩니다.

2018-10-25T01:00:18.179-07:00 multihome-spoke RT_FLOW - APPTRACK_SESSION_CLOSE [junos@2636.1.1.1.2.129 reason="idle Timeout" source-address="19.0.0.2" source-port="34880" destination-address="9.0.0.2" destination-port="80" service-name="junos-http" application="HTTP" nested-application="GOOGLE-GEN" nat-source-address="19.0.0.2" nat-source-port="34880" nat-destination-address="9.0.0.2" nat-destination-port="80" src-nat-rule-name="N/A" dst-nat-rule-name="N/A" protocol-id="6" policy-name="1" source-zone-name="trust" destination-zone-name="untrust1" session-id-32="9625" packets-from-client="347" bytes-from-client="18199" packets-from-server="388" bytes-from-server="131928" elapsed-time="411" username="N/A" roles="N/A" encrypted="No" profile-name="apbr1" rule-name="rule1" routing-instance="TC1_VPN" destination-interface-name="gr-0/0/0.4" uplink-incoming-interface-name="" uplink-tx-bytes="0" uplink-rx-bytes="0" multipath-rule-name="multi1"]

Junos OS 릴리스 18.2R1부터 AppTrack 세션 닫기 로그에는 업링크 인터페이스를 통해 송수신된 패킷 바이트를 기록하는 새로운 필드가 포함됩니다. 업링크 인터페이스를 통해 전송 및 수신된 패킷 바이트는 , uplink-rx-bytesuplink-incoming-interface-name 필드로 uplink-tx-bytes보고됩니다.

예제:

APPTRACK_SESSION_CLOSE [user@host.1.1.1.2.137 reason="TCP FIN" source-address="4.0.0.1" source-port="40297" destination-address="5.0.0.1" destination-port="110" service-name="junos-pop3" application="POP3" nested-application="UNKNOWN" nat-source-address="4.0.0.1" nat-source-port="40297" nat-destination-address="5.0.0.1" nat-destination-port="110" src-nat-rule-name="N/A" dst-nat-rule-name="N/A" protocol-id="6" policy-name="permit-all" source-zone-name="UNTRUST" destination-zone-name="TRUST" session-id-32="81" packets-from-client="7" bytes-from-client="1959" packets-from-server="6" bytes-from-server="68643" elapsed-time="130" username="N/A" roles="N/A" encrypted="No" profile-name=”pf1” rule-name=”facebook1” routing-instance=”instance1” destination-interface-name="gr-0/0/0.0" uplink-tx-bytes="1959" uplink-rx-bytes="68643" uplink-incoming-interface-name="gr-0/0/0.0"]

Junos OS 릴리스 18.2R1부터 다음과 같은 새로운 메시지가 추가됩니다. 이러한 메시지는 다음 샘플과 같이 활성 및 수동 메트릭 보고서, 애플리케이션 트래픽 경로 전환과 같은 정보를 제공합니다.

APPQOE_BEST_PATH_SELECTED [junos@2636.1.1.1.2.129 source-address="20.1.1.1" source-port="47335" destination-address="151.101.9.67" destination-port="443" apbr-profile="apbrProf1" apbr-rule="rule1" application="HTTP" nested-application="CNN" group-name="N/A" service-name="junos-https" protocol-id="6" source-zone-name="trust" destination-zone-name="untrust" session-id-32="611" username="N/A" roles="N/A" routing-instance="ri3" destination-interface-name="gr-0/0/0.2" ip-dscp="0" sla-rule="SLA1" elapsed-time="2" bytes-from-client="675" bytes-from-server="0" packets-from-client="7" packets-from-server="0" previous-interface="gr-0/0/0.2" active-probe-params="PP1" destination-group-name="p1"]

APPQOE_PASSIVE_SLA_METRIC_REPORT [junos@2636.1.1.1.2.129 source-address="20.1.1.1" source-port="47335" destination-address="151.101.9.67" destination-port="443" apbr-profile="apbrProf1" apbr-rule="rule1" application="HTTP" nested-application="CNN" group-name="N/A" service-name="junos-https" protocol-id="6" source-zone-name="trust" destination-zone-name="untrust" session-id-32="611" username="N/A" roles="N/A" routing-instance="ri3" destination-interface-name="gr-0/0/0.2" ip-dscp="0" sla-rule="SLA1" ingress-jitter="0" egress-jitter="0" rtt-jitter="0" rtt="0" pkt-loss="0" bytes-from-client="1073" bytes-from-server="6011" packets-from-client="12" packets-from-server="13" monitoring-time="990" active-probe-params="PP1" destination-group-name="p1"]

APPQOE_SLA_METRIC_VIOLATION [junos@2636.1.1.1.2.129 source-address="20.1.1.1" source-port="35264" destination-address="151.101.193.67" destination-port="443" apbr-profile="apbrProf1" apbr-rule="rule1" application="HTTP" nested-application="CNN" group-name="N/A" service-name="junos-https" protocol-id="6" source-zone-name="trust" destination-zone-name="untrust" session-id-32="614" username="N/A" roles="N/A" routing-instance="ri3" destination-interface-name="gr-0/0/0.2" ip-dscp="0" sla-rule="SLA1" ingress-jitter="104" egress-jitter="7" rtt-jitter="97" rtt="1142" pkt-loss="0" target-jitter-type="2" target-jitter="20000" target-rtt="500" target-pkt-loss="1" violation-reason="1" jitter-violation-count="0" pkt-loss-violation-count="0" rtt-violation-count="1" violation-duration="0" bytes-from-client="2476" bytes-from-server="163993" packets-from-client="48" packets-from-server="150" monitoring-time="948" active-probe-params="PP1" destination-group-name="p1"]

APPQOE_ACTIVE_SLA_METRIC_REPORT [junos@2636.1.1.1.2.129 source-address="6.1.1.2" source-port="36051" destination-address="6.1.1.1" destination-port="36050" application="UDP" protocol-id="17" destination-zone-name="untrust" routing-instance="ri3" destination-interface-name="gr-0/0/0.3" ip-dscp="128" ingress-jitter="26" egress-jitter="31" rtt-jitter="8" rtt="2383" pkt-loss="0" bytes-from-client="870240" bytes-from-server="425280" packets-from-client="4440" packets-from-server="4430" monitoring-time="30" active-probe-params="PP1" destination-group-name="p1"]

Junos OS 릴리스 15.1X49-D170부터 AppTrack 세션 생성, 세션 닫기, 경로 업데이트 및 볼륨 업데이트 로그가 소스 VRF 및 destination-VRF 모두에 VRF 이름을 포함하도록 향상되었습니다.

RT_FLOW - APPTRACK_SESSION_ROUTE_UPDATE [junos@2636.1.1.1.2.129 source-address="1.3.0.10" source-port="990" destination-address="8.3.0.10" destination-port="8080" service-name="None" application="HTTP" nested-application="UNKNOWN" nat-source-address="1.3.0.10" nat-source-port="990" nat-destination-address="8.3.0.10" nat-destination-port="8080" src-nat-rule-name="N/A" dst-nat-rule-name="N/A" protocol-id="6" policy-name="1" source-zone-name="trust_lan2" destination-zone-name="sdwan" session-id-32="432399" username="N/A" roles="N/A" encrypted="No" profile-name="p2" rule-name="r1" routing-instance="Default_VPN_LAN2" destination-interface-name="gr-0/0/0.0" source-l3vpn-vrf-group-name="vpn-A" destination-l3vpn-vrf-group-name="vpn-A"]

RT_FLOW - APPTRACK_SESSION_CREATE [junos@2636.1.1.1.2.129 source-address="1.3.0.10" source-port="990" destination-address="8.3.0.10" destination-port="8080" service-name="None" application="HTTP" nested-application="UNKNOWN" nat-source-address="1.3.0.10" nat-source-port="990" nat-destination-address="8.3.0.10" nat-destination-port="8080" src-nat-rule-name="N/A" dst-nat-rule-name="N/A" protocol-id="6" policy-name="1" source-zone-name="trust_lan2" destination-zone-name="sdwan" session-id-32="432399" username="N/A" roles="N/A" encrypted="No" destination-interface-name="gr-0/0/0.0" source-l3vpn-vrf-group-name="vpn-A" destination-l3vpn-vrf-group-name="vpn-A’"]

RT_FLOW - APPTRACK_SESSION_VOL_UPDATE [junos@2636.1.1.1.2.129 source-address="4.0.0.1" source-port="34219" destination-address="5.0.0.1" destination-port="80" service-name="junos-http" application="HTTP" nested-application="UNKNOWN" nat-source-address="4.0.0.1" nat-source-port="34219" nat-destination-address="5.0.0.1" nat-destination-port="80" src-nat-rule-name="N/A" dst-nat-rule-name="N/A" protocol-id="6" policy-name="policy1" source-zone-name="trust" destination-zone-name="untrust" session-id-32="4" packets-from-client="6" bytes-from-client="425" packets-from-server="5" bytes-from-server="561" elapsed-time="1" username="N/A" roles="N/A" encrypted="No" profile-name="p1" rule-name="r1" routing-instance="default" destination-interface-name="ge-0/0/1.0" source-l3vpn-vrf-group-name="vpn-A" destination-l3vpn-vrf-group-name="vpn-A"]

Junos OS 릴리스 19.1R1부터 세션 종료 로그에는 사용자 이름 및 역할로 세션 생성 로그 및 세션 종료 로그를 확인하기 위한 새로운 필드 소스 ID가 포함됩니다. 새 메시지는 다음 샘플과 같이 사용자 이름 및 역할과 같은 정보를 제공합니다.

RT_FLOW - APPTRACK_SESSION_CLOSE [junos@2636.1.1.1.2.129 reason="TCP FIN" source-address="4.0.0.1" source-port="34219" destination-address="5.0.0.1" destination-port="80" service-name="junos-http" application="HTTP" nested-application="UNKNOWN" nat-source-address="4.0.0.1" nat-source-port="34219" nat-destination-address="5.0.0.1" nat-destination-port="80" src-nat-rule-name="N/A" dst-nat-rule-name="N/A" protocol-id="6" policy-name="policy1" source-zone-name="trust" destination-zone-name="untrust" session-id-32="4" packets-from-client="6" bytes-from-client="425" packets-from-server="5" bytes-from-server="561" elapsed-time="1" username="N/A" roles="N/A" encrypted="No" profile-name="p1" rule-name="r1" routing-instance="default" destination-interface-name="ge-0/0/1.0" uplink-incoming-interface-name="" uplink-tx-bytes="0" uplink-rx-bytes="0" multipath-rule-name="N/A" source-l3vpn-vrf-group-name="vpn-A" destination-l3vpn-vrf-group-name="vpn-A"]

APBR 및 AppTrack 지원 세션의 경로 또는 다음 홉이 변경될 때마다 새로운 syslog 메시지가 RT_FLOW_NEXTHOP_CHANGE 생성됩니다.

참고:

20.2R3, 20.3R2, 20.4R2 및 21.1R1 이전의 Junos OS 릴리스에서는 애플리케이션이 APBR(APBR interest check)로 식별되지 않고 나중에 세션의 첫 번째 패킷에 대해 JDPI로 식별되면 syslog(RT_FLOW_NEXTHOP_CHANGE 로그)가 생성됩니다. 로그 메시지는 무시해도 됩니다.

RT_FLOW_NEXTHOP_CHANGE [junos@2636.1.1.1.2.129 source-address="4.1.0.1" source-port="43540" destination-address="5.1.0.1" destination-port="7000" service-name="None" application="JNPR-UDPSVR-ADDR" nested-application="UNKNOWN" nat-source-address="4.1.0.1" nat-source-port="43540" nat-destination-address="5.1.0.1" nat-destination-port="7000" src-nat-rule-name="N/A" dst-nat-rule-name="N/A" protocol-id="17" policy-name="1" source-zone-name="trust" destination-zone-name="untrust" session-id-32="2" packets-from-client="1" bytes-from-client="105" packets-from-server="0" bytes-from-server="0" elapsed-time="0" username="N/A" roles="N/A" encrypted="No" profile-name="profile1" rule-name="rule1" routing-instance="RI1" destination-interface-name="ge-0/0/1.0" last-destination-interface-name="ge-0/0/4.0" uplink-incoming-interface-name="" last-incoming-interface-name="N/A" uplink-tx-bytes="0" uplink-rx-bytes="0" apbr-policy-name="N/A" dscp-value="N/A" apbr-rule-type="application"]

Junos OS 릴리스 19.3R1부터 세션 닫기, 볼륨 업데이트, 경로 업데이트 및 RT_FLOW_NEXTHOP_CHANGE 포함 dscp-valueapbr-rule-type 옵션과 같은 AppTrack 세션 로그가 제공됩니다.

  • APPTRACK_SESSION_CLOSE [junos@2636.1.1.1.2.129 reason="TCP CLIENT RST" source-address="4.0.0.1" source-port="48873" destination-address="5.0.0.1" destination-port="80" service-name="junos-http" application="UNKNOWN" nested-application="UNKNOWN" nat-source-address="4.0.0.1" nat-source-port="48873" nat-destination-address="5.0.0.1" nat-destination-port="80" src-nat-rule-name="N/A" dst-nat-rule-name="N/A" protocol-id="6" policy-name="permit-all" source-zone-name="trust" destination-zone-name="untrust" session-id-32="32" packets-from-client="5" bytes-from-client="392" packets-from-server="3" bytes-from-server="646" elapsed-time="3" username="user1" roles="DEPT1" encrypted="No" destination-interface-name=”st0.0” dscp-value=”13” apbr-rule-type=”dscp”]

  • APPTRACK_SESSION_ROUTE_UPDATE [junos@2636.1.1.1.2.129 source-address="4.0.0.1" source-port="33040" destination-address="5.0.0.1" destination-port="80" service-name="junos-http" application="HTTP" nested-application="FACEBOOK-SOCIALRSS" nat-source-address="4.0.0.1" nat-source-port="33040" nat-destination-address="5.0.0.1" nat-destination-port="80" src-nat-rule-name="N/A" dst-nat-rule-name="N/A" protocol-id="6" policy-name="permit-all" source-zone-name="trust" destination-zone-name="untrust" session-id-32="28" username="user1" roles="DEPT1" encrypted="No" profile-name=”pf1” rule-name=”facebook1” routing-instance=”instance1” destination-interface-name=”st0.0” dscp-value=”13” apbr-rule-type=”application-dscp”]

  • APPTRACK_SESSION_VOL_UPDATE [junos@2636.1.1.1.2.129 source-address="4.0.0.1" source-port="33040" destination-address="5.0.0.1" destination-port="80" service-name="junos-http" application="HTTP" nested-application="FACEBOOK-SOCIALRSS" nat-source-address="4.0.0.1" nat-source-port="33040" nat-destination-address="5.0.0.1" nat-destination-port="80" src-nat-rule-name="N/A" dst-nat-rule-name="N/A" protocol-id="6" policy-name="permit-all" source-zone-name="trust" destination-zone-name="untrust" session-id-32="28" packets-from-client="371" bytes-from-client="19592" packets-from-server="584" bytes-from-server="686432" elapsed-time="60" username="user1" roles="DEPT1" encrypted="No" destination-interface-name=”st0.0” dscp-value=”13” apbr-rule-type=”application-dscp”]

  • RT_FLOW_NEXTHOP_CHANGE [junos@2636.1.1.1.2.129 source-address="4.0.0.1" source-port="1999" destination-address="157.240.23.35" destination-port="80" service-name="junos-http" application="UNKNOWN" nested-application="UNKNOWN" nat-source-address="4.0.0.1" nat-source-port="1999" nat-destination-address="157.240.23.35" nat-destination-port="80" src-nat-rule-name="N/A" dst-nat-rule-name="N/A" protocol-id="6" policy-name="1" source-zone-name="trust" destination-zone-name="untrust" session-id-32="3287" packets-from-client="1" bytes-from-client="60" packets-from-server="0" bytes-from-server="0" elapsed-time="0" username="N/A" roles="N/A" encrypted="No" profile-name="profile1" rule-name="rule1" routing-instance="RI1" destination-interface-name="ge-0/0/1.0" last-destination-interface-name="ge-0/0/4.0" uplink-incoming-interface-name="" last-incoming-interface-name="N/A" uplink-tx-bytes="0" uplink-rx-bytes="0" apbr-policy-name="sla1" dscp-value=”13” apbr-rule-type=”dscp”]

Junos OS 릴리스 20.1R1부터 세션 닫기, 볼륨 업데이트, 경로 업데이트와 같은 AppTrack 세션 로그에는 옵션이 포함됩니다 apbr-rule-type .

  • APPTRACK_SESSION_VOL_UPDATE [junos@2636.1.1.1.2.129 source-address="4.0.0.1" source-port="33040" destination-address="5.0.0.1" destination-port="80" service-name="junos-http" application="HTTP" nested-application="FACEBOOK-SOCIALRSS" nat-source-address="4.0.0.1" nat-source-port="33040" nat-destination-address="5.0.0.1" nat-destination-port="80" src-nat-rule-name="N/A" dst-nat-rule-name="N/A" protocol-id="6" policy-name="permit-all" source-zone-name="trust" destination-zone-name="untrust" session-id-32="28" packets-from-client="371" bytes-from-client="19592" packets-from-server="584" bytes-from-server="686432" elapsed-time="60" username="user1" roles="DEPT1" encrypted="No" destination-interface-name=”st0.0” apbr-rule-type=”default”]

  • APPTRACK_SESSION_ROUTE_UPDATE [junos@2636.1.1.1.2.129 source-address="4.0.0.1" source-port="33040" destination-address="5.0.0.1" destination-port="80" service-name="junos-http" application="HTTP" nested-application="FACEBOOK-SOCIALRSS" nat-source-address="4.0.0.1" nat-source-port="33040" nat-destination-address="5.0.0.1" nat-destination-port="80" src-nat-rule-name="N/A" dst-nat-rule-name="N/A" protocol-id="6" policy-name="permit-all" source-zone-name="trust" destination-zone-name="untrust" session-id-32="28" username="user1" roles="DEPT1" encrypted="No" profile-name=”pf1” rule-name=”facebook1” routing-instance=”instance1” destination-interface-name=”st0.0” apbr-rule-type=”default”]

  • APPTRACK_SESSION_CLOSE [junos@2636.1.1.1.2.129 reason="TCP CLIENT RST" source-address="4.0.0.1" source-port="48873" destination-address="5.0.0.1" destination-port="80" service-name="junos-http" application="UNKNOWN" nested-application="UNKNOWN" nat-source-address="4.0.0.1" nat-source-port="48873" nat-destination-address="5.0.0.1" nat-destination-port="80" src-nat-rule-name="N/A" dst-nat-rule-name="N/A" protocol-id="6" policy-name="permit-all" source-zone-name="trust" destination-zone-name="untrust" session-id-32="32" packets-from-client="5" bytes-from-client="392" packets-from-server="3" bytes-from-server="646" elapsed-time="3" username="user1" roles="DEPT1" encrypted="No" destination-interface-name=”st0.0” apbr-rule-type=”default”]

Junos OS 릴리스 20.4R1부터 선택한 최적 경로, SLA 메트릭 위반, SLA 메트릭 보고서와 같은 AppQoE에 대한 AppTrack 세션 로그가 업데이트됩니다.

  • APPQOE_APP_BEST_PATH_SELECTED [junos@2636.1.1.1.2.129 apbr-profile="apbr1" apbr-rule="rule1" application="ANY" other-app="N/A" group-name="N/A" routing-instance="TC1_VPN" previous-interface="N/A" destination-interface-name="gr-0/0/0.0" sla-rule="sla1" active-probe-params="probe1" destination-group-name="site1" reason="app detected" session-count="1" violation-duration="0" ip-dscp="255" selection-criteria=“default” "server-ip=”10.1.1.1” url=”salesforce.com”]

  • APPQOE_APP_SLA_METRIC_VIOLATION [junos@2636.1.1.1.2.129 apbr-profile=" apbr1" apbr-rule="rule1" application="ANY" other-app="N/A" group-name="N/A" routing-instance="ri3" destination-interface-name="gr-0/0/0.0" sla-rule="SLA1" ingress-jitter="4294967295" egress-jitter="4294967295" rtt-jitter="1355" rtt="5537" pkt-loss="0" target-jitter-type="2" target-jitter="20000" target-rtt="1000" target-pkt-loss="1" violation-reason="1" violation-duration="20" active-probe-params="PP1" destination-group-name="p1" "server-ip=”10.1.1.1” url=”salesforce.com”]

  • APPQOE_ACTIVE_SLA_METRIC_REPORT [junos@2636.1.1.1.2.129 source-address="40.1.1.2" source-port="10001" destination-address="40.1.1.1" destination-port="80" destination-zone-name="untrust1" routing-instance="transit" destination-interface-name="" ip-dscp="6" ingress-jitter="4294967295" egress-jitter="4294967295" rtt-jitter="1345" rtt="4294967295" pkt-loss="100" monitoring-time="29126" active-probe-params="probe1" destination-group-name="site1" forwarding-class="network-control" loss-priority="low" active-probe-type="http head"]

Junos OS 릴리스 21.2R1부터 SLA 메트릭이 없는 애플리케이션 프로파일의 경우 AppQoE는 APPQOE_APP_BEST_PATH_SELECTED 로그만 생성합니다. 로그에서 APPQOE_APP_BEST_PATH_SELECTED 필드가 표시되고 N/A 위반 기간 필드가 표시됩니다N/A.active-probe-params 로그에는 APPQOE_APP_BEST_PATH_SELECTED 다음 샘플과 같이 , previous-link-priority, destination-link-tag, 등의 destination-link-priority 새 필드가 previous-link-tag있습니다. 이(가) reason 이면 previous-link-tag 필드가 표시되고 N/A previous-link-priority 필드가 표시됩니다0.app detected

  • SLA 메트릭 고려 사항이 없는 애플리케이션 독립적 프로필.

    APPQOE_APP_BEST_PATH_SELECTED [junos@2636.1.1.1.2.129 apbr-profile="apbr1" apbr-rule="rule1" application="ANY" other-app="N/A" group-name="N/A" routing-instance="TC1_VPN" previous-interface="gr-0/0/0.1" destination-interface-name="gr-0/0/0.3" sla-rule="sla1" active-probe-params="N/A" destination-group-name="site1" reason="switch to high priority link" session-count="2" violation-duration="N/A" ip-dscp="255" selection-criteria="default" forwarding-nexthop-id="262142" server-ip="0.0.0.0" server-url="N/A" previous-link-tag=”ISP1” previous-link-priority=”100” destination-link-tag=”ISP1” destination-link-priority=”50”]

    응용 프로그램 독립 프로필의 경우 응용 프로그램 필드가 로 ANY표시됩니다.

  • SLA 메트릭 고려 사항이 없는 애플리케이션 기반 프로필.

    APPQOE_APP_BEST_PATH_SELECTED [junos@2636.1.1.1.2.129 apbr-profile="apbr1" apbr-rule="rule1" application="SSH" other-app="N/A" group-name="N/A" routing-instance="TC1_VPN" previous-interface="gr-0/0/0.1" destination-interface-name="gr-0/0/0.3" sla-rule="sla1" active-probe-params="N/A" destination-group-name="site1" reason="switch to high priority link" session-count="2" violation-duration="N/A" ip-dscp="255" selection-criteria="application" forwarding-nexthop-id="262142" server-ip="0.0.0.0" server-url="N/A" previous-link-tag=”ISP1” previous-link-priority=”100” destination-link-tag=”ISP1” destination-link-priority=”50”]

  • SLA 메트릭을 고려하고 위반이 보고되지 않은 애플리케이션 독립적 프로필입니다.

    APPQOE_APP_BEST_PATH_SELECTED [junos@2636.1.1.1.2.129 apbr-profile="apbr1" apbr-rule="rule1" application="ANY" other-app="N/A" group-name="N/A" routing-instance="TC1_VPN" previous-interface="gr-0/0/0.1" destination-interface-name="gr-0/0/0.3" sla-rule="sla1" active-probe-params="probe1" destination-group-name="site1" reason="switch to high priority link" session-count="2" violation-duration=”180” ip-dscp="255" selection-criteria="default" forwarding-nexthop-id="262142" server-ip="0.0.0.0" server-url="N/A" previous-link-priority=”100” destination-link-tag=”ISP2” destination-link-priority=”50”]

  • SLA 메트릭을 고려하고 위반이 보고된 애플리케이션 독립적 프로필입니다.

    APPQOE_APP_BEST_PATH_SELECTED [junos@2636.1.1.1.2.129 apbr-profile="apbr1" apbr-rule="rule1" application="ANY" other-app="N/A" group-name="N/A" routing-instance="TC1_VPN" previous-interface="gr-0/0/0.1" destination-interface-name="gr-0/0/0.3" sla-rule="sla1" active-probe-params="probe1" destination-group-name="site1" reason="sla violated" session-count="2" violation-duration=”180” ip-dscp="255" selection-criteria="default" forwarding-nexthop-id="262142" server-ip="0.0.0.0" server-url="N/A" previous-link-priority=”100” destination-link-tag=”ISP2” destination-link-priority=”50”]

    APPQOE_APP_SLA_METRIC_VIOLATION [junos@2636.1.1.1.2.129 apbr-profile="apbr1" apbr-rule="rule1" application="ANY" other-app="N/A" group-name="N/A" routing-instance="TC1_VPN" destination-interface-name="gr-0/0/0.1" sla-rule="sla1" ingress-jitter="253" egress-jitter="252340" rtt-jitter="252593" rtt="251321" pkt-loss="0" target-jitter-type="2" target-jitter="25000" target-rtt="200000" target-pkt-loss="15" violation-reason="3" active-probe-params="probe1" destination-group-name="site1" ip-dscp="255" selection-criteria="default"]

    APPQOE_APP_PASSIVE_SLA_METRIC_REPORT [junos@2636.1.1.1.2.129 apbr-profile="apbr1" apbr-rule="rule1" application="ANY" other-app="N/A" group-name="N/A" routing-instance="TC1_VPN" destination-interface-name="gr-0/0/0.1" sla-rule="sla1" ingress-jitter="109" egress-jitter="72" rtt-jitter="102" rtt="63674" pkt-loss="0" min-ingress-jitter="1" min-egress-jitter="1" min-rtt-jitter="1" min-rtt="793" min-pkt-loss="0" max-ingress-jitter="448" max-egress-jitter="252340" max-rtt-jitter="252593" max-rtt="253784" max-pkt-loss="0" probe-count="122" monitoring-time="59882" active-probe-params="probe1" destination-group-name="site1" ip-dscp="255" selection-criteria="default"]

  • SLA 메트릭 고려 사항이 있고 위반이 보고되지 않은 애플리케이션 기반 프로필입니다.

    APPQOE_APP_BEST_PATH_SELECTED [junos@2636.1.1.1.2.129 apbr-profile="apbr1" apbr-rule="rule1" application="SSH" other-app="N/A" group-name="N/A" routing-instance="TC1_VPN" previous-interface="gr-0/0/0.2" destination-interface-name="gr-0/0/0.3" sla-rule="sla1" active-probe-params="probe1" destination-group-name="site1" reason="switch to high priority link" session-count="2" violation-duration="180" ip-dscp="255" selection-criteria="application" forwarding-nexthop-id="262142" server-ip="0.0.0.0" server-url="N/A" previous-link-tag=”ISP2” previous-link-priority=”70” destination-link-tag=”ISP2” destination-link-priority=”30”]

    SLA 메트릭 고려 사항이 있고 위반이 보고된 애플리케이션 기반 프로필입니다.

    APPQOE_APP_BEST_PATH_SELECTED [junos@2636.1.1.1.2.129 apbr-profile="apbr1" apbr-rule="rule1" application="SSH" other-app="N/A" group-name="N/A" routing-instance="TC1_VPN" previous-interface="gr-0/0/0.2" destination-interface-name="gr-0/0/0.3" sla-rule="sla1" active-probe-params="probe1" destination-group-name="site1" reason="sla violated" session-count="2" violation-duration="180" ip-dscp="255" selection-criteria="application" forwarding-nexthop-id="262142" server-ip="0.0.0.0" server-url="N/A" previous-link-tag=”ISP2” previous-link-priority=”70” destination-link-tag=”ISP2” destination-link-priority=”30”]

    APPQOE_APP_PASSIVE_SLA_METRIC_REPORT [junos@2636.1.1.1.2.129 apbr-profile="apbr1" apbr-rule="rule1" application="SSH" other-app="N/A" group-name="N/A" routing-instance="TC1_VPN" destination-interface-name="gr-0/0/0.1" sla-rule="sla1" ingress-jitter="109" egress-jitter="72" rtt-jitter="102" rtt="63674" pkt-loss="0" min-ingress-jitter="1" min-egress-jitter="1" min-rtt-jitter="1" min-rtt="793" min-pkt-loss="0" max-ingress-jitter="448" max-egress-jitter="252340" max-rtt-jitter="252593" max-rtt="253784" max-pkt-loss="0" probe-count="122" monitoring-time="59882" active-probe-params="probe1" destination-group-name="site1" ip-dscp="255" selection-criteria="application"]

    APPQOE_APP_SLA_METRIC_VIOLATION [junos@2636.1.1.1.2.129 apbr-profile="apbr1" apbr-rule="rule1" application="SSH" other-app="N/A" group-name="N/A" routing-instance="TC1_VPN" destination-interface-name="gr-0/0/0.1" sla-rule="sla1" ingress-jitter="253" egress-jitter="252340" rtt-jitter="252593" rtt="251321" pkt-loss="0" target-jitter-type="2" target-jitter="25000" target-rtt="200000" target-pkt-loss="15" violation-reason="3" active-probe-params="probe1" destination-group-name="site1" ip-dscp="255" selection-criteria="application"]

    SRX 시리즈 방화벽이 섀시 클러스터 모드에서 작동하고 AppQoE 구성에 SaaS 프로브 및 1로 구성된 위반 횟수 값이 포함된 시나리오를 생각해 보십시오. 애플리케이션 트래픽이 노드에서 경로 경로를 전환하면 기본 노드와 백업 노드 모두에서 위반 syslog 메시지가 생성됩니다. 현재 경로를 호스팅하는 노드에서 생성된 syslog는 무시할 수 있습니다.

  • 링크 선호도가 "loose"로 구성되고 애플리케이션 트래픽이 preferred-link에서 non-preferred-link로 전환되고 해당 non-preferred-link의 우선 순위가 더 높은 경우, 시스템 로그 메시지는 그 이유를 "switch to higher priority"로 기록합니다.

    예제:

    RT_FLOW - APPQOE_APP_BEST_PATH_SELECTED [apbr-profile="apbr1" apbr-rule="rule1" application="YAHOO" other-app="N/A" group-name="N/A" routing-instance="TC1_VPN" previous-interface="gr-0/0/0.0" destination-interface-name="gr-0/0/0.2" sla-rule="sla1" active-probe-params="probe1" destination-group-name="site1" reason="switch to higher priority link" session-count="1" violation-duration="0" ip-dscp="255" selection-criteria="application" forwarding-nexthop-id="262149" server-ip="0.0.0.0" server-url="N/A" previous-link-tag="ISP1" previous-link-priority="10" destination-link-tag="ISP3" destination-link-priority="3"]

예: 응용 프로그램 추적 구성

이 예제에서는 네트워크의 대역폭 사용량을 분석할 수 있도록 AppTrack 추적 도구를 구성하는 방법을 보여 줍니다.

요구 사항

AppTrack을 구성하기 전에 애플리케이션 서명 패키지를 다운로드하여 설치하고 애플리케이션 식별 구성이 제대로 작동하는지 확인해야 합니다. Junos OS 애플리케이션 서명 패키지 수동 다운로드 및 설치 또는 침입 탐지 및 방지(IDP) 보안 패키지의 일부로 Junos OS 애플리케이션 서명 패키지 다운로드 및 설치를 참조하십시오. show services application-identification status 명령을 사용하여 상태를 확인합니다.

개요

애플리케이션 식별은 기본적으로 활성화되어 있으며 AppTrack, AppFW 또는 IDP 서비스를 구성할 때 자동으로 켜집니다. JSA(Juniper Secure Analytics)는 데이터를 검색하고 플로우 기반 애플리케이션 가시성을 제공합니다. STRM에는 AppTrack 보고에 대한 지원이 포함되며 몇 가지 사전 정의된 검색 템플릿 및 보고서가 포함되어 있습니다.

Junos OS 21.1R1부터 다음 로그의 변경 사항에 유의하십시오.

AppTrack 세션 생성 로그(APPTRACK_SESSION_CREATE)는 기본적으로 비활성화되어 있습니다. 다음 명령을 사용하여 활성화합니다.

user@host# set security application-tracking log-session-create

AppTrack 세션 종료 로그(APPTRACK_SESSION_CLOSE)는 기본적으로 비활성화되어 있습니다. 다음 문을 사용하여 사용하도록 설정합니다.

user@host# set security application-tracking log-session-close

다음 문을 사용하여 AppTrack 세션 볼륨 업데이트 로그(APPTRACK_SESSSION_VOL_UPDATE)를 비활성화할 수 있습니다.

user@host# set security application-tracking no-volume-updates

구성

이 예에서는 trust라는 보안 영역에 대해 응용 프로그램 추적을 사용하도록 설정하는 방법을 보여 줍니다. 첫 번째 로그 메시지는 세션이 시작될 때 생성되며 그 후 4분마다 업데이트 메시지를 보내야 합니다. 세션이 끝날 때 최종 메시지를 보내야 합니다.

이 예제에서는 원격 syslog 디바이스 구성을 추가하여 AppTrack 로그 메시지를 sd-syslog 형식으로 수신하는 방법도 보여줍니다. 보안 로그를 내보낼 때 사용되는 소스 IP 주소는 192.0.2.1이고 보안 로그는 주소 192.0.2.2에 있는 호스트로 전송됩니다.

참고:

AppSecure Services의 J-Web 페이지는 예비 단계입니다. AppSecure 기능 구성에 CLI를 사용하는 것이 좋습니다.

절차

CLI 빠른 구성

이 예를 빠르게 구성하려면, 아래 명령을 복사하여 텍스트 파일로 붙여 넣은 다음 모든 라인브레이크를 제거하고, 네트워크 구성을 일치하는 데 필요한 세부 사항을 변경하고, 계층 수준에서 명령을 CLI로 [edit] 복사해 붙여 넣은 다음, 구성 모드에서 을 입력합니다 commit .

참고:

대부분의 상황에서는 및 을first-update-interval(를) session-update-interval 변경할 필요가 없습니다. 이 예에는 명령을 사용하여 명령을 사용할 수 있습니다.

참고:

SRX5600 및 SRX5800 디바이스에서 syslog 구성이 대상 포트를 지정하지 않는 경우 기본 대상 포트는 syslog 포트가 됩니다. syslog 구성에서 대상 포트를 지정하면 해당 포트가 대신 사용됩니다.

단계별 절차

다음 예제에서는 구성 계층의 다양한 수준을 탐색해야 합니다. 자세한 내용은 CLI 사용 설명서를 참조하십시오.

AppTrack을 구성하려면 다음을 수행합니다.

  1. 원격 syslog 디바이스 구성을 추가하여 sd-syslog 형식으로 Apptrack 메시지를 수신합니다.

  2. 보안 영역 트러스트에 대해 AppTrack을 사용하도록 설정합니다.

  3. (선택 사항) 이 예제에서는 4분마다 업데이트 메시지를 생성합니다.

    메시지 간의 기본 간격은 5분입니다. 이 업데이트 간격 내에 세션이 시작되고 종료되면 AppTrack은 세션이 닫힐 때 하나의 메시지를 생성합니다. 그러나 세션이 오래 지속되는 경우 5분마다 업데이트 메시지가 전송됩니다. 은 session-update-interval minutes 이 단계에 표시된 대로 구성할 수 있습니다.

  4. (선택 사항) 이 예제에서는 1분 후에 첫 번째 메시지를 생성합니다.

    기본적으로 첫 번째 메시지는 첫 번째 세션 업데이트 간격이 경과한 후에 생성됩니다. 이것과 다른 시간에 첫 번째 메시지를 생성하려면 옵션(지정된 시간(분) 뒤에 첫 번째 메시지 생성)을 사용합니다 first-update-interval minutes .

    참고:

    first-update 옵션과 first-update-interval minutes 옵션은 상호 배타적입니다. 둘 다 first-update-interval 지정하면 값이 무시됩니다.

    Junos OS 21.1R1부터는 first-update 이전 버전과의 호환성을 제공하기 위해 문이 즉시 제거되지 않고 더 이상 사용되지 않습니다.

    첫 번째 메시지가 생성되면 세션 업데이트 간격에 도달할 때마다 업데이트 메시지가 생성됩니다.

결과

구성 모드에서 및 show security zones 명령을 입력하여 show security 구성을 확인합니다. 출력이 의도한 구성을 표시하지 않으면, 이 예의 구성 지침을 반복하여 수정합니다.

간결성을 위해 이 show 명령 출력에는 이 예와 관련된 구성만 포함됩니다. 시스템의 다른 모든 구성은 줄임표(...)로 대체되었습니다.

디바이스 구성을 마쳤으면 구성 모드에서 을 입력합니다 commit .

확인

원격 로깅 디바이스의 JSA 제품을 사용하여 AppTrack 로그 메시지를 확인합니다.

구성이 제대로 작동하는지 확인하기 위해 디바이스에서 이러한 작업을 수행할 수도 있습니다.

AppTrack 통계 검토

목적

AppTrack 통계를 검토하여 추적 중인 트래픽의 특성을 확인합니다.

작업

운영 모드에서 명령을 입력합니다 show services application-identification statistics applications .

참고:

명령에 대한 show services application-identification statistics applications 자세한 내용은 show services application-identification statistics applications를 참조하십시오.

AppTrack 카운터 값 확인

목적

AppTrack 카운터를 주기적으로 확인하여 로깅 작업을 모니터링합니다.

작업

운영 모드에서 명령을 입력합니다 show security application-tracking counters .

보안 플로우 세션 통계 확인

목적

기록된 메시지의 바이트 및 패킷 수를 명령 출력의 세션 통계와 비교합니다 show security flow session .

작업

운영 모드에서 명령을 입력합니다 show security flow session .

세션 통계의 바이트 및 패킷 합계는 AppTrack에서 기록한 수와 비슷해야 하지만 정확히 동일하지 않을 수 있습니다. AppTrack은 들어오는 바이트와 패킷만 계산합니다. 시스템에서 생성된 패킷은 총계에 포함되지 않으며 손실된 패킷은 차감되지 않습니다.

응용 프로그램 시스템 캐시 통계 확인

목적

명령 출력에서 애플리케이션의 IP 주소, 포트, 프로토콜, 서비스와 같은 캐시 통계를 비교합니다 show services application-identification application-system-cache .

작업

운영 모드에서 명령을 입력합니다 show services application-identification application-system-cache .

응용 프로그램 식별 카운터 값의 상태 확인

목적

명령 출력의 애플리케이션 식별 카운터 값에 대한 세션 통계를 비교합니다 show services application-identification counter .

작업

운영 모드에서 명령을 입력합니다 show services application-identification counter .

예: SSL 프록시를 사용하는 경우 응용 프로그램 추적 구성

이 예제에서는 SSL 프록시가 활성화된 경우 AppTrack이 AppID 기능을 지원하는 방법을 설명합니다.

요구 사항

시작하기 전에:

개요

대상 또는 시작 영역에서 AppTrack을 구성할 수 있습니다. 이 예에서는 SSL 프록시를 사용하는 경우 정책 규칙의 to 영역에서 AppTrack을 구성하는 방법을 보여 줍니다.

구성

CLI 빠른 구성

이 예를 빠르게 구성하려면, 아래 명령을 복사하여 텍스트 파일로 붙여 넣은 다음 모든 라인브레이크를 제거하고, 네트워크 구성을 일치하는 데 필요한 세부 사항을 변경하고, 계층 수준에서 명령을 CLI로 [edit] 복사해 붙여 넣은 다음, 구성 모드에서 을 입력합니다 commit .

절차

단계별 절차

다음 예제에서는 구성 계층의 다양한 수준을 탐색해야 합니다. 이 작업을 수행하는 방법에 대한 지침은 구성 모드에서 CLI 편집기 사용을 참조하십시오.

이 예에서는 SSL 프록시 프로파일 구성에서 애플리케이션 추적을 구성하고 애플리케이션 서비스를 허용합니다.

  1. 종료 영역에서 애플리케이션 추적을 구성합니다(from-zone을 사용하여 구성할 수도 있음).

  2. SSL 프록시 프로파일을 구성합니다.

결과

구성 모드에서 명령을 입력하여 show security policies 구성을 확인합니다. 출력이 의도한 구성을 표시하지 않으면, 이 예의 구성 지침을 반복하여 수정합니다.

참고:

구성이 제대로 작동하고 있는지 확인합니다. AppTrack의 검증은 AppFW의 검증과 유사하게 작동합니다. 예: SSL 프록시를 사용할 때 응용 프로그램 방화벽 구성의 확인 섹션을 참조하십시오.

응용 프로그램 추적 비활성화

응용 프로그램 추적은 기본적으로 사용하도록 설정되어 있습니다. 영역 구성을 삭제하지 않고 응용 프로그램 추적을 사용하지 않도록 설정할 수 있습니다.

응용 프로그램 추적을 사용하지 않도록 설정하려면:

응용 프로그램 추적이 이전에 비활성화된 경우 이를 다시 활성화하려면 애플리케이션 추적 비활성화를 지정하는 구성 문을 삭제합니다.

디바이스 구성을 마치면 구성을 커밋합니다.

구성을 확인하려면 명령을 입력합니다 show security application-tracking .

변경 내역 테이블

기능 지원은 사용 중인 플랫폼 및 릴리스에 따라 결정됩니다. 기능 탐색기 를 사용하여 플랫폼에서 기능이 지원되는지 확인합니다.

릴리스
설명
20.4R1
Junos OS 릴리스 20.4R1부터 선택한 최적 경로, SLA 메트릭 위반, SLA 메트릭 보고서와 같은 AppQoE에 대한 AppTrack 세션 로그가 업데이트됩니다.
19.3R1
Junos OS 릴리스 19.3R1부터 세션 닫기, 볼륨 업데이트, 경로 업데이트 및 RT_FLOW_NEXTHOP_CHANGE 포함 및 apbr-rule-type 옵션과 같은 AppTrack 세션 로그가 제공됩니다 dscp-value.
19.3R1
Junos OS 릴리스 20.1R1부터 세션 닫기, 볼륨 업데이트, 경로 업데이트와 같은 AppTrack 세션 로그에는 옵션이 포함됩니다 apbr-rule-type .
19.1R1
Junos OS 릴리스 19.1R1부터 AppTrack 세션 종료 로그에는 사용자 이름 및 역할로 세션 생성 로그 및 세션 종료 로그를 확인하기 위한 새로운 필드 소스 ID가 포함됩니다.
18.2R1
Junos OS 릴리스 18.2R1부터 AppTrack 세션 닫기 로그에는 업링크 인터페이스를 통해 송수신된 패킷 바이트를 기록하는 새로운 필드가 포함됩니다.
18.2R1
Junos OS 릴리스 18.2R1부터 AppQoE(애플리케이션 경험 품질)에 대한 새로운 애플리케이션 추적 메시지가 추가됩니다.
17.4R1
Junos OS 릴리스 17.4R1부터 AppTrack 세션 생성, 세션 닫기 및 볼륨 업데이트 로그에는 새로운 필드 categorysubcategory
15.1X49-D170
Junos OS 릴리스 15.1X49-D170부터 AppTrack 세션 생성, 세션 닫기, 경로 업데이트 및 볼륨 업데이트 로그가 Source-VRF 및 Destination-VRF 모두에 VRF-name을 포함하도록 향상되었습니다.
15.1X49-D100
Junos OS 릴리스 15.1X49-D100부터 AppTrack 세션 생성, 세션 닫기 및 볼륨 업데이트 로그에는 대상 인터페이스라는 새로운 필드가 포함됩니다.
15.1X49-D100
Junos OS 릴리스 15.1X49-D100부터 경로 업데이트를 위한 새로운 AppTrack 로그가 추가되어 APBR 프로필, 규칙 및 라우팅 인스턴스 세부 정보를 포함합니다.
15.1X49-D100
Junos OS 릴리스 21.1R1부터 AppTrack 세션 생성 및 세션 닫기 로그는 기본적으로 비활성화됩니다.