show security flow session
구문
show security flow session [filter] [brief | extensive | summary]
<node (node-id | all | local | primary)>
설명
디바이스에서 현재 활성화된 모든 보안 세션에 대한 정보를 표시합니다. 일반 플로우 세션의 경우, show security flow session
명령은 IP 헤더 길이를 기준으로 바이트 카운터를 표시합니다. 그러나 Express Path 모드의 세션의 경우 통계는 IOC2(SRX5K-MPC), IOC3(SRX5K-MPC3-100G10G 및 SRX5K-MPC3-40G10G) 및 IOC4(SRX5K-IOC4-MRAT 및 SRX5K-IOC4-10G) ASIC 하드웨어 엔진에서 수집되며 L2 헤더가 있는 전체 패킷 길이를 포함합니다. 이 때문에 출력은 Express Path 모드의 세션에 대해 일반 플로우 세션보다 약간 더 큰 바이트 카운터를 표시합니다.
옵션
filter- 지정된 기준에 따라 디스플레이를 필터링합니다.
다음 필터는 필터에서 지정한 기준과 일치하는 세션으로 표시를 줄입니다. 필터링된 출력의 예는 특정
show
명령을 참조하십시오.advanced-anti-malware 고급 맬웨어 방지 세션을 표시합니다. 옵션에 대한
advanced-anti-malware
자세한 내용은 Sky Advanced Threat Prevention CLI 참조 가이드를 참조하십시오.all-logical-systems-tenants 모든 멀티테넌시 시스템.
application 미리 정의된 응용 프로그램 이름입니다.
application-firewall 응용 프로그램 방화벽을 사용할 수 있습니다.
application-firewall-rule-set 지정된 규칙 집합으로 사용하도록 설정된 응용 프로그램 방화벽Application firewall enabled with the specified rule set.
application-traffic-control 애플리케이션 트래픽 제어 세션.
application-traffic-control-rule-set 애플리케이션 트래픽 제어 규칙 집합 이름 및 규칙 이름입니다.
bytes-less-than 세션의 바이트 수를 값(1..4294967295)보다 작게 정의합니다. bytes-more-than 세션의 바이트 수를 더 많은 값(1..4294967295)으로 정의합니다. conn-tag 세션 연결 태그(0..4294967295).
content-filtering 컨텐츠 필터링 세션 세부 정보를 표시합니다.
curr-less-than 세션의 현재 시간 제한 값을 값(1..100000)보다 작게 정의합니다. curr-more-than 세션의 현재 시간 제한 값을 값(1..100000)보다 크게 정의합니다. destination-port 대상 포트.
destination-prefix 대상 IP 접두사 또는 주소입니다.
dynamic-application 동적 응용 프로그램.
dynamic-application-group 동적 응용 프로그램.
duration-less-than 세션의 지속 시간을 값(1..100000)보다 작게 정의합니다. duration-more-than 세션의 지속 시간을 값(1..100000)보다 크게 정의합니다. encrypted 암호화된 트래픽.
family 가족별 전시 세션.
ha-link HA 링크 세션 정보를 표시합니다. idp 침입 탐지 및 방지(IDP) 지원 세션.
interface 수신 또는 발신 인터페이스의 이름입니다.
logical-system (all | logical-system-name) 특정 논리적 시스템의 이름 또는
all
모든 논리적 시스템을 표시합니다.nat 네트워크 주소 변환이 포함된 세션을 표시합니다.
node
(선택 사항) 섀시 클러스터 구성의 경우, 클러스터의 특정 노드(디바이스)에 대한 보안 플로우 세션 정보를 표시합니다.
node-id
- 노드의 식별 번호입니다. 0 또는 1일 수 있습니다.all
- 모든 노드에 대한 정보를 표시합니다.local
- 로컬 노드에 대한 정보를 표시합니다.primary
- 기본 노드에 대한 정보를 표시합니다.
packets-less-than 세션의 패킷 수를 값(1..4294967295)보다 작게 정의합니다. packets-more-than 세션의 패킷 수를 값(1..4294967295) 이상으로 정의합니다. plugin-name 플러그인 이름입니다. plugin-status 플러그인 상태. plugins 플러그인의 플로우 세션 정보를 표시합니다. policy-id 정책 ID를 기반으로 세션 정보를 표시합니다. 범위는 1에서 4,294,967,295까지입니다.
pretty 플로우 세션 정보를 목록으로 표시하여 쉽게 읽고 모니터링할 수 있도록 합니다. protocol IP 프로토콜 번호입니다.
resource-manager 리소스 관리자.
root-logical-system 루트 논리적 시스템을 기본값으로 표시합니다.
security-intelligence 보안 인텔리전스 세션을 표시합니다.
services-offload 서비스 오프로드 세션을 표시합니다.
session-identifier 지정된 세션 식별자를 사용하여 세션을 표시합니다.
session-state 세션 상태입니다. source-port 소스 포트.
source-prefix 소스 IP 접두사입니다.
ssl SSL 프록시 세션 정보를 표시합니다. tenant 테넌트 시스템에 대한 보안 플로우 세션 정보를 표시합니다.
timeout-less-than 세션의 시간 제한 값을 값(1..100000)보다 작게 정의합니다. timeout-more-than 세션의 시간 제한 값을 값(1..100000)보다 크게 정의합니다. tunnel 터널 세션.
tunnel-inspection-type 터널 검사 유형
gre gre 터널 검사를 표시합니다.
ipip ipip 터널 검사를 표시합니다.
vxlan VXLAN 터널 검사를 표시합니다.
vxlan-vni 명령에서 지정한 것과 vni가 일치하는 터널 세션만 나열됩니다.
url-category 플로우 세션 정보를 url-category별로 표시합니다. vrf-group L3VPN VRF 그룹별 플로우 세션 정보를 표시합니다. web-filtering 웹 필터링 세션 세부 정보를 표시합니다. 개요 | 광범위 | summary - 지정된 출력 수준을 표시합니다.
none - 모든 활성 세션에 대한 정보를 표시합니다.
필요한 권한 수준
보기
출력 필드
표 1 에는 명령의 출력 필드가 나열되어 있습니다show security flow session
. 출력 필드는 나타나는 대략적인 순서대로 나열됩니다.
필드 이름 |
필드 설명 |
출력 수준 |
---|---|---|
|
세션을 식별하는 번호입니다. 이 ID를 사용하여 세션에 대한 자세한 정보를 얻을 수 있습니다. |
간단한 광범위 없음 |
경우 |
인터페이스 이름입니다. |
간단한 없음 |
상태 |
보안 플로우 세션의 상태입니다. |
간단한 광범위 없음 |
|
GPRS 터널링 프로토콜, 사용자 플레인(GTP-U) 및 스트림 제어 전송 프로토콜(STCP) 세션을 고유하게 식별하는 32비트 연결 태그입니다. GTP-U의 연결 태그는 터널 엔드포인트 식별자(TEID)이고 SCTP의 연결 태그는 vTag입니다. 연결 태그가 세션에서 사용되지 않는 경우 연결 ID는 0으로 유지됩니다. |
간단한 광범위 없음 |
|
중앙점 세션을 식별하는 번호입니다. 이 ID를 사용하여 중앙점 세션에 대한 자세한 정보를 얻을 수 있습니다. |
간단한 광범위 없음 |
|
세션의 첫 번째 패킷이 일치하는 정책의 이름 및 ID입니다. |
간단한 광범위 없음 |
|
세션이 만료되는 유휴 시간 제한입니다. |
간단한 광범위 없음 |
|
수신 흐름(소스 및 대상 IP 주소, 애플리케이션 프로토콜, 인터페이스, 세션 토큰, 경로, 게이트웨이, 터널, 포트 시퀀스, FIN 시퀀스, FIN 상태, 패킷 및 바이트). |
간단한 광범위 없음 |
바이트 |
수신 및 전송된 바이트 수입니다. |
간단한 광범위 없음 |
증권 시세 표시기 |
수신 및 전송된 패킷 수입니다. |
간단한 광범위 없음 |
|
총 세션 수입니다. |
간단한 광범위 없음 |
|
역방향 흐름(소스 및 대상 IP 주소, 애플리케이션 프로토콜, 인터페이스, 세션 토큰, 경로, 게이트웨이, 터널, 포트 시퀀스, FIN 시퀀스, FIN 상태, 패킷 및 바이트) |
간단한 광범위 없음 |
|
세션 상태입니다. |
광범위 |
|
디버깅 목적으로 사용되는 세션의 상태를 나타내는 내부 플래그입니다. |
광범위 |
|
NAT가 사용되는 소스 풀의 이름입니다. |
광범위 |
|
응용 프로그램의 이름입니다. |
광범위 |
|
이 세션에 대해 설정된 AppQoS 규칙입니다. |
광범위 |
|
이 세션에 대한 AppQoS 규칙입니다. |
광범위 |
|
최대 세션 시간 초과. |
광범위 |
|
세션에 트래픽이 존재하지 않는 한 세션의 남은 시간입니다. |
광범위 |
|
세션 상태입니다. |
광범위 |
|
세션이 만들어진 시간으로, 시스템 시작 시간에서 오프셋됩니다. |
광범위 |
|
유니캐스트 세션 수입니다. |
요약 |
|
멀티캐스트 세션 수입니다. |
요약 |
|
서비스 오프로드 세션 수입니다. |
요약 |
|
실패한 세션 수입니다. |
요약 |
|
사용 중인 세션 수입니다.
|
요약 |
|
허용되는 최대 세션 수입니다. |
요약 |
샘플 출력
- 보안 플로우 세션 표시
- 보안 플로우 세션 표시(기본 정책 포함)
- 보안 플로우 세션 표시(드롭 플로우)
- 보안 플로우 세션 표시(IPv6 터널)
- 보안 플로우 세션 개요 표시
- 보안 플로우 세션 콘텐츠 필터링 표시
- 보안 플로우 세션 확장 표시
- 보안 플로우 세션 확장 표시
- 보안 플로우 세션 요약 표시
- 보안 플로우 세션 터널 검사 유형 표시
- 보안 플로우 세션 터널 검사 유형 표시
- 보안 플로우 세션 웹 필터링 표시
보안 플로우 세션 표시
root> show security flow session Flow Sessions on FPC0 PIC1: Session ID: 10115977, Policy name: SG/4, State: Active, Timeout: 56, Valid In: 203.0.113.1/1000 --> 203.0.113.11/2000;udp, Conn Tag: 0x0, If: reth1.0, Pkts: 1, Bytes: 86, CP Session ID: 10320276 Out: 203.0.113.11/2000 --> 203.0.113.1/1000;udp, Conn Tag: 0x0, If: reth0.0, Pkts: 0, Bytes: 0, CP Session ID: 10320276 Total sessions: 1
보안 플로우 세션 표시(기본 정책 포함)
root> show security flow session Session ID: 36, Policy name: pre-id-default-policy/n, Timeout: 2, Valid In: 10.10.10.2/61606 --> 10.10.10.1/179;tcp, Conn Tag: 0x0, If: ge-0/0/2.0, Pkts: 1, Bytes: 64, Out: 10.10.10.1/179 --> 10.10.10.2/61606;tcp, Conn Tag: 0x0, If: .local..0, Pkts: 1, Bytes: 40,
보안 플로우 세션 표시(드롭 플로우)
SRX5400에 대해 손실된 흐름을 표시합니다.
root> show security flow session Outgoing wing: CP session ID: 12, CP sess SPU Id: 4617 1.0.0.1/55069 <- 1.0.0.254/23;6, Conn, Drop Flow Tag: 0x0, VRF GRP ID: 0(0), If: xe-1/0/0.0 (7), Flag: 0x40000020, Vector index: 0x00000002 WSF: 1, Diff: 0, Sequence: 0, Ack: 0, Port sequence: 0, FIN sequence: 0, FIN state: 0 Zone Id: 7, NH: 0x40010, NSP tunnel: 0x0, NP info: 0xffthread id:255
보안 플로우 세션 표시(IPv6 터널)
root> show security flow session Session ID: 44, Policy name: N/A, State: Stand-alone, Timeout: N/A, Valid In: 9001::4/1 --> 9001::3/1;ipip, Conn Tag: 0x0, If: ge-0/0/0.0, Pkts: 0, Bytes: 0, Session ID: 45, Policy name: N/A, State: Stand-alone, Timeout: N/A, Valid In: 9001::4/1 --> 9001::3/1;ipv6, Conn Tag: 0x0, If: ge-0/0/0.0, Pkts: 0, Bytes: 0, Session ID: 57, Policy name: default-policy-logical-system-00/2, State: Stand-alone, Timeout: 1796, Valid In: 20.0.0.2/37628 --> 30.0.0.2/22;tcp, Conn Tag: 0x0, If: ge-0/0/1.0, Pkts: 22, Bytes: 4409, Out: 30.0.0.2/22 --> 20.0.0.2/37628;tcp, Conn Tag: 0x0, If: ip-0/0/0.1, Pkts: 30, Bytes: 5209, Session ID: 58, Policy name: default-policy-logical-system-00/2, State: Stand-alone, Timeout: 1784, Valid In: 2001::2/58602 --> 3001::2/22;tcp, Conn Tag: 0x0, If: ge-0/0/1.0, Pkts: 31, Bytes: 5569, Out: 3001::2/22 --> 2001::2/58602;tcp, Conn Tag: 0x0, If: ip-0/0/0.1, Pkts: 28, Bytes: 6249, Total sessions: 4
보안 플로우 세션 개요 표시
root> show security flow session brief Flow Sessions on FPC0 PIC1: Session ID: 10115977, Policy name: SG/4, State: Active, Timeout: 62, Valid In: 203.0.113.11/1000 --> 203.0.113.1/2000;udp, Conn Tag: 0x0, If: reth1.0, Pkts: 1, Bytes: 86, CP Session ID: 10320276 Out: 203.0.113.1/2000 --> 203.0.113.11/1000;udp, Conn Tag: 0x0, If: reth0.0, Pkts: 0, Bytes: 0, CP Session ID: 10320276 Total sessions: 1
보안 플로우 세션 콘텐츠 필터링 표시
root> show security flow session content-filtering Flow Sessions on FPC0 PIC1: Session ID: 10115977, Policy name: SG/4, State: Active, Timeout: 62, Valid In: 192.0.2.0/24/1000 --> 203.0.113.0/2000;udp, Conn Tag: 0x0, If: reth1.0, Pkts: 1, Bytes: 86, CP Session ID: 10320276 Out: 203.0.113.0/2000 --> 192.0.2.0/24/1000;udp, Conn Tag: 0x0, If: reth0.0, Pkts: 0, Bytes: 0, CP Session ID: 10320276 Total sessions: 1
보안 플로우 세션 확장 표시
root> show security flow session extensive Flow Sessions on FPC0 PIC1: Session ID: 10115977, Status: Normal, State: Active Flags: 0x8000040/0x18000000/0x12000003 Policy name: SG/4 Source NAT pool: Null, Application: junos-gprs-gtp-v0-udp/76 Dynamic application: junos:UNKNOWN, Encryption: Unknown Application traffic control rule-set: INVALID, Rule: INVALID Maximum timeout: 90, Current timeout: 54 Session State: Valid Start time: 6704, Duration: 35 In: 203.0.113.11/1000 --> 201.11.0.100/2000;udp, Conn Tag: 0x0, Interface: reth1.0, Session token: 0x6, Flag: 0x40000021 Route: 0x86053c2, Gateway: 201.10.0.100, Tunnel: 0 Port sequence: 0, FIN sequence: 0, FIN state: 0, Pkts: 1, Bytes: 86 CP Session ID: 10320276 Out: 203.0.113.1/2000 --> 203.0.113.11/1000;udp, Conn Tag: 0x0, Interface: reth0.0, Session token: 0x7, Flag: 0x50000000 Route: 0x86143c2, Gateway: 203.0.113.11, Tunnel: 0 Port sequence: 0, FIN sequence: 0, FIN state: 0, Pkts: 0, Bytes: 0 CP Session ID: 10320276 Total sessions: 1
보안 플로우 세션 확장 표시
root> show security flow session extensive Flow Sessions on FPC0 PIC0: Session ID: 10000059, Status: Normal Flags: 0x10000/0x0/0x10/0x1 Policy name: N/A Source NAT pool: Null Dynamic application: junos:UNKNOWN, Encryption: Unknown Application traffic control rule-set: INVALID, Rule: INVALID Maximum timeout: N/A, Current timeout: N/A Session State: Valid Start time: 642, Duration: 369 In: 3.0.0.2/64387 --> 2.0.0.1/8940;esp, Conn Tag: 0x0, Interface: xe-2/0/2.0, Session token: 0x7, Flag: 0x80100621 Route: 0xc0010, Gateway: 2.0.0.2, Tunnel: 0 ESP/AH frag Rx: 0, Generated: 0 Inner IPv4 frag Rx: 0, Tx: 0, Generated: 0, Inner IPv6 frag Rx: 0, Tx: 0, Generated: 0 Port sequence: 0, FIN sequence: 0, FIN state: 0, Pkts: 25, Bytes: 3760 CP Session ID: 0 Session ID: 10000060, Status: Normal Flags: 0x10000/0x0/0x10/0x1 Policy name: N/A Source NAT pool: Null Dynamic application: junos:UNKNOWN, Encryption: Unknown Application traffic control rule-set: INVALID, Rule: INVALID Maximum timeout: N/A, Current timeout: N/A Session State: Valid Start time: 642, Duration: 369 In: 3.0.0.2/0 --> 2.0.0.1/0;esp, Conn Tag: 0x0, Interface: xe-2/0/2.0, Session token: 0x7, Flag: 0x621 Route: 0xc0010, Gateway: 2.0.0.2, Tunnel: 0 ESP/AH frag Rx: 0, Generated: 0 Inner IPv4 frag Rx: 0, Tx: 0, Generated: 0, Inner IPv6 frag Rx: 0, Tx: 0, Generated: 0 Port sequence: 0, FIN sequence: 0, FIN state: 0, Pkts: 0, Bytes: 0 CP Session ID: 0 Total sessions: 2
보안 플로우 세션 요약 표시
root> show security flow session summary Flow Sessions on FPC10 PIC1: Unicast-sessions: 1 Multicast-sessions: 0 Services-offload-sessions: 0 Failed-sessions: 0 Sessions-in-use: 1 Valid sessions: 1 Pending sessions: 0 Invalidated sessions: 0 Sessions in other states: 0 Maximum-sessions: 6291456 Flow Sessions on FPC10 PIC2: Unicast-sessions: 0 Multicast-sessions: 0 Services-offload-sessions: 0 Failed-sessions: 0 Sessions-in-use: 0 Valid sessions: 0 Pending sessions: 0 Invalidated sessions: 0 Sessions in other states: 0 Maximum-sessions: 6291456 Flow Sessions on FPC10 PIC3: Unicast-sessions: 0 Multicast-sessions: 0 Services-offload-sessions: 0 Failed-sessions: 0 Sessions-in-use: 0 Valid sessions: 0 Pending sessions: 0 Invalidated sessions: 0 Sessions in other states: 0 Maximum-sessions: 6291456
보안 플로우 세션 터널 검사 유형 표시
root> show security flow session tunnel-inspection-type vxlan Session ID: 335544369, Policy name: p1/7, Timeout: 2, Valid In: 192.168.200.100/19183 --> 192.168.200.101/2;icmp, Conn Tag: 0xfcd, If: xe-7/0/0.0, Pkts: 2, Bytes: 2048, CP Session ID: 30, Tunnel Session ID: 268435486, Type: VXLAN, VNI: 1000 Out: 192.168.200.101/2 --> 192.168.200.100/19183;icmp, Conn Tag: 0xfcd, If: xe-7/0/1.0, Pkts: 2, Bytes: 2048, CP Session ID: 30, Tunnel Session ID: 268435488, Type: VXLAN, VNI: 1000
보안 플로우 세션 터널 검사 유형 표시
root> show security flow session vxlan-vni 400 Session ID: 1677861258, Policy name: pset1_p1/6, Timeout: 2, Valid In: 192.150.0.12/55908 --> 192.160.0.66/80;tcp, Conn Tag: 0xfcd, If: xe-3/0/0.0, Pkts: 5, Bytes: 465, CP Session ID: 7021087, Type: VXLAN, VNI: 400, Tunnel Session ID: 1680264845 Out: 192.160.0.66/80 --> 192.150.0.12/55908;tcp, Conn Tag: 0xfcd, If: xe-3/0/1.0, Pkts: 3, Bytes: 328, CP Session ID: 7021087, Type: VXLAN, VNI: 400, Tunnel Session ID: 1679640460 Session ID: 1678454648, Policy name: pset1_p1/6, Timeout: 2, Valid In: 192.150.0.13/56659 --> 192.160.0.67/80;tcp, Conn Tag: 0xfcd, If: xe-3/0/0.0, Pkts: 5, Bytes: 465, CP Session ID: 5589311, Type: VXLAN, VNI: 400, Tunnel Session ID: 1679698941 Out: 192.160.0.67/80 --> 192.150.0.13/56659;tcp, Conn Tag: 0xfcd, If: xe-3/0/1.0, Pkts: 3, Bytes: 328, CP Session ID: 5589311, Type: VXLAN, VNI: 400, Tunnel Session ID: 1679872223
보안 플로우 세션 웹 필터링 표시
root> show security flow session web-filtering Session ID: 256, Policy name: p/4, Timeout: 1794, Session State: Valid In: 198.51.100.0/33170 --> 203.0.113.0/443;tcp, Conn Tag: 0x0, If: ge-0/0/0.0, Pkts: 3, Bytes: 351, Out: 203.0.113.0/443 --> 192.0.2.0/13089;tcp, Conn Tag: 0x0, If: ge-0/0/2.0, Pkts: 1, Bytes: 44, Total sessions: 1
릴리스 정보
Junos OS 릴리스 8.5에서 소개된 명령입니다.
필터 및 보기 옵션에 대한 지원이 Junos OS 릴리스 10.2에 추가되었습니다.
애플리케이션 방화벽, 동적 애플리케이션 및 논리적 시스템 필터가 Junos OS 릴리스 11.2에 추가되었습니다.
Junos OS 릴리스 12.3X48-D10에 추가된 정책 ID 필터.
Junos OS 릴리스 15.1X49-D40에 추가된 연결 태그에 대한 지원.
Junos OS 릴리스 18.3R1에서 소개된 tenant
옵션입니다.
이 tunnel-inspection-type
옵션은 Junos OS 릴리스 20.4R1에서 소개되었습니다.
content filtering
및 Web filtering
필터링 옵션은 Junos OS 릴리스 23.1R1에서 소개되었습니다.