Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Seguimiento de aplicaciones

El seguimiento de aplicaciones (AppTrack) es una herramienta de registro e informes que se puede utilizar para compartir información para la visibilidad de la aplicación. AppTrack envía mensajes de registro a través de syslog proporcionando mensajes de actualización de la actividad de la aplicación. Para obtener más información, consulte los temas siguientes:

Descripción del seguimiento de aplicaciones

AppTrack, una herramienta de seguimiento de aplicaciones, proporciona estadísticas para analizar el uso del ancho de banda de su red. Cuando está habilitado, AppTrack recopila estadísticas de bytes, paquetes y duración para los flujos de aplicación en la zona especificada. De forma predeterminada, cuando se cierra cada sesión, AppTrack genera un mensaje que proporciona los recuentos de bytes y paquetes y la duración de la sesión, y lo envía al dispositivo host. Juniper Secure Analytics (formalmente conocido como STRM) recupera los datos y proporciona visibilidad de la aplicación basada en el flujo.

Los mensajes de AppTrack son similares a los registros de sesión y utilizan formatos syslog o syslog estructurados. El mensaje también incluye un campo de aplicación para la sesión. Si AppTrack identifica una aplicación definida de forma personalizada y devuelve un nombre adecuado, el nombre de aplicación personalizado se incluye en el mensaje de registro. (Si el proceso de identificación de la aplicación falla o aún no se ha completado cuando se activa un mensaje de actualización, el mensaje se especifica none en el campo de la aplicación).

AppTrack admite direccionamiento IPv4 e IPv6. Los mensajes relacionados muestran direcciones en el formato IPv4 o IPv6 adecuado.

Los detalles de identidad de usuario, como el nombre de usuario y el rol de usuario, se han agregado a los registros de creación, cierre de sesión y actualización de volumen de AppTrack. Estos campos contendrán el nombre de usuario y el rol asociados a la coincidencia de directivas. El registro de nombres de usuario y roles solo se habilita para las directivas de seguridad que proporcionan cumplimiento de UAC. Para las directivas de seguridad sin cumplimiento de UAC, los campos nombre de usuario y rol de usuario se muestran como N/A. El nombre de usuario se muestra como usuario no autenticado y el rol de usuario se muestra como N/A, si el dispositivo no puede recuperar información para esa sesión porque no hay ninguna entrada de tabla de autenticación para esa sesión o porque el registro de esta información está deshabilitado. El campo de rol de usuario del registro contiene la lista de todos los roles que desempeña el usuario si el criterio de coincidencia es específico, usuario autenticado o cualquiera, y el campo de nombre de usuario del registro contiene el nombre de usuario correcto. El campo de rol de usuario en el registro contendrá N/A si los criterios de coincidencia y el campo de nombre de usuario en el registro contienen usuario no autenticado o usuario desconocido.

Si habilita AppTrack para una zona y especifica una session-update-interval hora, cada vez que se recibe un paquete, AppTrack comprueba si el tiempo transcurrido desde el inicio de la sesión o desde la última actualización es mayor que el intervalo de actualización. Si es así, AppTrack actualiza los recuentos y envía un mensaje de actualización al host. Si una sesión de corta duración comienza y termina dentro del intervalo de actualización, AppTrack genera un mensaje solo al cierre de la sesión.

Cuando desee que el mensaje de actualización inicial se envíe antes del intervalo de actualización especificado, utilice el first-update-intervalarchivo . El first-update-interval le permite introducir un intervalo más corto solo para la primera actualización.

El mensaje de cierre actualiza las estadísticas por última vez y proporciona una explicación para el cierre de la sesión. Se utilizan los siguientes códigos:

TCP RST

RST recibido de cualquiera de los extremos.

TCP FIN

FIN recibido de cualquiera de los extremos.

Response received

Respuesta recibida para una solicitud de paquete (como icmp req-reply).

ICMP error

Error ICMP recibido (como dest unreachable).

Aged out

Sesión envejecida.

ALG

ALG clausuró la sesión.

IDP

IDP cerró la sesión.

Parent closed

Sesión principal cerrada.

CLI

Sesión borrada por una instrucción de CLI.

Policy delete

Política marcada para su eliminación.

Beneficios del seguimiento de aplicaciones

  • Proporciona visibilidad de los tipos de aplicaciones que atraviesan su dispositivo de seguridad.

  • Le permite obtener información sobre las aplicaciones permitidas y el riesgo que pueden suponer.

  • Ayuda a administrar el ancho de banda, informa sobre usuarios activos y aplicaciones.

Campos de mensajes de registro de seguimiento de aplicaciones

A partir de Junos OS versión 15.1X49-D100, los registros de creación, cierre de sesión y actualización de volumen de AppTrack incluyen un nuevo campo denominado interfaz de destino. Puede usar el destination interface campo para ver qué interfaz de salida se selecciona para la sesión cuando se aplica un enrutamiento avanzado basado en políticas (APBR) a esa sesión y AppTrack está habilitado y configurado dentro de cualquier sistema lógico.

A partir de Junos OS versión 15.1X49-D100, se agrega un nuevo registro de AppTrack para la actualización de rutas que incluye detalles del perfil APBR, la regla y la instancia de enrutamiento. Cuando se aplica APBR a una sesión, se genera el nuevo registro y el contador de sesión de AppTrack se actualiza para indicar el número de veces que se genera un nuevo registro de actualización de ruta. El registro de cierre de sesión de AppTrack también se actualiza para incluir detalles del perfil, la regla y la instancia de enrutamiento de APBR.

A partir de Junos OS versión 17.4R1, los registros de creación, cierre de sesión y actualización de volumen de AppTrack incluyen los campos category nuevos y subcategory. Estos campos proporcionan información general sobre los atributos de la aplicación. Por ejemplo, el category campo especifica la tecnología de la aplicación (web, infraestructura) y subcategory el campo especifica la subcategoría de la aplicación (por ejemplo, redes sociales, noticias y anuncios).

Dado que la categoría y la subcategoría no son aplicables a una aplicación personalizada, los mensajes de registro de AppTrack presentan la categoría como custom application y la subcategoría como N/A.

Para aplicaciones desconocidas, tanto las categorías como las subcategorías se registran como N/A.

Ejemplos de los mensajes de registro en formato syslog estructurado:

APPTRACK_SESSION_CREATE user@host.1.1.1.2.129 source-address="4.0.0.1" source-port="48873" destination-address="5.0.0.1" destination-port="80" service-name="junos-http" application="UNKNOWN" nested-application="UNKNOWN" nat-source-address="4.0.0.1" nat-source-port="48873" nat-destination-address="5.0.0.1" nat-destination-port="80" src-nat-rule-name="N/A" dst-nat-rule-name="N/A" protocol-id="6" policy-name="permit-all" source-zone-name="trust" destination-zone-name="untrust" session-id-32="32" username="user1" roles="DEPT1" encrypted="UNKNOWN" destination-interface-name=”ge-0/0/0” category=”N/A” sub-category=”N/A”]

APPTRACK_SESSION_CLOSE [junos@2636.1.1.1.2.129 reason="TCP CLIENT RST" source-address="4.0.0.1" source-port="48873" destination-address="5.0.0.1" destination-port="80" service-name="junos-http" application="HTTP" nested-application="UNKNOWN" nat-source-address="4.0.0.1" nat-source-port="48873" nat-destination-address="5.0.0.1" nat-destination-port="80" src-nat-rule-name="N/A" dst-nat-rule-name="N/A" protocol-id="6" policy-name="permit-all" source-zone-name="trust" destination-zone-name="untrust" session-id-32="32" packets-from-client="5" bytes-from-client="392" packets-from-server="3" bytes-from-server="646" elapsed-time="3" username="user1" roles="DEPT1" encrypted="No" routing-instance=“default” destination-interface-name=”st0.0” category=” Web” sub-category=”N/A”]

APPTRACK_SESSION_VOL_UPDATE [user@host.1.1.1.2.129 source-address="4.0.0.1" source-port="33040" destination-address="5.0.0.1" destination-port="80" service-name="junos-http" application="HTTP" nested-application="FACEBOOK-SOCIALRSS" nat-source-address="4.0.0.1" nat-source-port="33040" nat-destination-address="5.0.0.1" nat-destination-port="80" src-nat-rule-name="N/A" dst-nat-rule-name="N/A" protocol-id="6" policy-name="permit-all" source-zone-name="trust" destination-zone-name="untrust" session-id-32="28" packets-from-client="371" bytes-from-client="19592" packets-from-server="584" bytes-from-server="686432" elapsed-time="60" username="user1" roles="DEPT1" encrypted="No" destination-interface-name=”st0.0” category=” Web” sub-category=”Social-Networking”]

APPTRACK_SESSION_ROUTE_UPDATE [user@host.1.1.1.2.129 source-address="4.0.0.1" source-port="33040" destination-address="5.0.0.1" destination-port="80" service-name="junos-http" application="HTTP" nested-application="FACEBOOK-SOCIALRSS" nat-source-address="4.0.0.1" nat-source-port="33040" nat-destination-address="5.0.0.1" nat-destination-port="80" src-nat-rule-name="N/A" dst-nat-rule-name="N/A" protocol-id="6" policy-name="permit-all" source-zone-name="trust" destination-zone-name="untrust" session-id-32="28" username="user1" roles="DEPT1" encrypted="No" profile-name=”pf1” rule-name=”facebook1” routing-instance=”instance1” destination-interface-name=”st0.0” category=”Web” sub-category=”Social-Networking”]

A partir de Junos OS versión 18.4R1 y Junos OS versión 18.3R2, en el registro de APPTRACK_SESSION_ROUTE_UPDATE, el encrypted campo muestra el valor como N/A se muestra en el siguiente ejemplo:

APPTRACK_SESSION_ROUTE_UPDATE [junos@2636.1.1.1.2.129 source-address="4.0.0.1" source-port="251" destination-address="5.0.0.1" destination-port="250" service-name="None" application="HTTP" nested-application="UNKNOWN" nat-source-address="4.0.0.1" nat-source-port="251" nat-destination-address="5.0.0.1" nat-destination-port="250" src-nat-rule-name="N/A" dst-nat-rule-name="N/A" protocol-id="6" policy-name="1" source-zone-name="trust" destination-zone-name="untrust" session-id-32="866" username="N/A" roles="N/A" encrypted="N/A" profile-name="profile1" rule-name="rule1" routing-instance="RI1" destination-interface-name="ge-0/0/2.0" category="Web" subcategory="N/A" apbr-policy-name="sla1" webfilter-category="N/A"]

A partir de Junos OS versión 18.4R1, en el registro de APPTRACK_SESSION_CLOSE y APPTRACK_SESSION_CLOSE_LS se incluye el nombre de regla de varias rutas, como se muestra en el ejemplo siguiente:

2018-10-25T01:00:18.179-07:00 multihome-spoke RT_FLOW - APPTRACK_SESSION_CLOSE [junos@2636.1.1.1.2.129 reason="idle Timeout" source-address="19.0.0.2" source-port="34880" destination-address="9.0.0.2" destination-port="80" service-name="junos-http" application="HTTP" nested-application="GOOGLE-GEN" nat-source-address="19.0.0.2" nat-source-port="34880" nat-destination-address="9.0.0.2" nat-destination-port="80" src-nat-rule-name="N/A" dst-nat-rule-name="N/A" protocol-id="6" policy-name="1" source-zone-name="trust" destination-zone-name="untrust1" session-id-32="9625" packets-from-client="347" bytes-from-client="18199" packets-from-server="388" bytes-from-server="131928" elapsed-time="411" username="N/A" roles="N/A" encrypted="No" profile-name="apbr1" rule-name="rule1" routing-instance="TC1_VPN" destination-interface-name="gr-0/0/0.4" uplink-incoming-interface-name="" uplink-tx-bytes="0" uplink-rx-bytes="0" multipath-rule-name="multi1"]

A partir de Junos OS versión 18.2R1, los registros de cierre de sesión de AppTrack incluyen nuevos campos para registrar los bytes de paquetes transmitidos y recibidos a través de las interfaces de vínculo ascendente. Los bytes de paquetes transmitidos y recibidos a través de las interfaces de vínculo ascendente se notifican mediante uplink-tx-bytes, uplink-rx-bytesy uplink-incoming-interface-name los campos.

Ejemplo:

APPTRACK_SESSION_CLOSE [user@host.1.1.1.2.137 reason="TCP FIN" source-address="4.0.0.1" source-port="40297" destination-address="5.0.0.1" destination-port="110" service-name="junos-pop3" application="POP3" nested-application="UNKNOWN" nat-source-address="4.0.0.1" nat-source-port="40297" nat-destination-address="5.0.0.1" nat-destination-port="110" src-nat-rule-name="N/A" dst-nat-rule-name="N/A" protocol-id="6" policy-name="permit-all" source-zone-name="UNTRUST" destination-zone-name="TRUST" session-id-32="81" packets-from-client="7" bytes-from-client="1959" packets-from-server="6" bytes-from-server="68643" elapsed-time="130" username="N/A" roles="N/A" encrypted="No" profile-name=”pf1” rule-name=”facebook1” routing-instance=”instance1” destination-interface-name="gr-0/0/0.0" uplink-tx-bytes="1959" uplink-rx-bytes="68643" uplink-incoming-interface-name="gr-0/0/0.0"]

A partir de Junos OS versión 18.2R1, se agregan los siguientes mensajes nuevos. Estos mensajes proporcionan información como el informe de métricas activo y pasivo, la conmutación de la ruta de tráfico de la aplicación, como se muestra en los siguientes ejemplos:

APPQOE_BEST_PATH_SELECTED [junos@2636.1.1.1.2.129 source-address="20.1.1.1" source-port="47335" destination-address="151.101.9.67" destination-port="443" apbr-profile="apbrProf1" apbr-rule="rule1" application="HTTP" nested-application="CNN" group-name="N/A" service-name="junos-https" protocol-id="6" source-zone-name="trust" destination-zone-name="untrust" session-id-32="611" username="N/A" roles="N/A" routing-instance="ri3" destination-interface-name="gr-0/0/0.2" ip-dscp="0" sla-rule="SLA1" elapsed-time="2" bytes-from-client="675" bytes-from-server="0" packets-from-client="7" packets-from-server="0" previous-interface="gr-0/0/0.2" active-probe-params="PP1" destination-group-name="p1"]

APPQOE_PASSIVE_SLA_METRIC_REPORT [junos@2636.1.1.1.2.129 source-address="20.1.1.1" source-port="47335" destination-address="151.101.9.67" destination-port="443" apbr-profile="apbrProf1" apbr-rule="rule1" application="HTTP" nested-application="CNN" group-name="N/A" service-name="junos-https" protocol-id="6" source-zone-name="trust" destination-zone-name="untrust" session-id-32="611" username="N/A" roles="N/A" routing-instance="ri3" destination-interface-name="gr-0/0/0.2" ip-dscp="0" sla-rule="SLA1" ingress-jitter="0" egress-jitter="0" rtt-jitter="0" rtt="0" pkt-loss="0" bytes-from-client="1073" bytes-from-server="6011" packets-from-client="12" packets-from-server="13" monitoring-time="990" active-probe-params="PP1" destination-group-name="p1"]

APPQOE_SLA_METRIC_VIOLATION [junos@2636.1.1.1.2.129 source-address="20.1.1.1" source-port="35264" destination-address="151.101.193.67" destination-port="443" apbr-profile="apbrProf1" apbr-rule="rule1" application="HTTP" nested-application="CNN" group-name="N/A" service-name="junos-https" protocol-id="6" source-zone-name="trust" destination-zone-name="untrust" session-id-32="614" username="N/A" roles="N/A" routing-instance="ri3" destination-interface-name="gr-0/0/0.2" ip-dscp="0" sla-rule="SLA1" ingress-jitter="104" egress-jitter="7" rtt-jitter="97" rtt="1142" pkt-loss="0" target-jitter-type="2" target-jitter="20000" target-rtt="500" target-pkt-loss="1" violation-reason="1" jitter-violation-count="0" pkt-loss-violation-count="0" rtt-violation-count="1" violation-duration="0" bytes-from-client="2476" bytes-from-server="163993" packets-from-client="48" packets-from-server="150" monitoring-time="948" active-probe-params="PP1" destination-group-name="p1"]

APPQOE_ACTIVE_SLA_METRIC_REPORT [junos@2636.1.1.1.2.129 source-address="6.1.1.2" source-port="36051" destination-address="6.1.1.1" destination-port="36050" application="UDP" protocol-id="17" destination-zone-name="untrust" routing-instance="ri3" destination-interface-name="gr-0/0/0.3" ip-dscp="128" ingress-jitter="26" egress-jitter="31" rtt-jitter="8" rtt="2383" pkt-loss="0" bytes-from-client="870240" bytes-from-server="425280" packets-from-client="4440" packets-from-server="4430" monitoring-time="30" active-probe-params="PP1" destination-group-name="p1"]

A partir de Junos OS versión 15.1X49-D170, los registros de creación de sesión, cierre de sesión, actualización de ruta y actualización de volumen de AppTrack se mejoran para incluir el nombre VRF tanto para el VRF de origen como para el VRF de destino.

RT_FLOW - APPTRACK_SESSION_ROUTE_UPDATE [junos@2636.1.1.1.2.129 source-address="1.3.0.10" source-port="990" destination-address="8.3.0.10" destination-port="8080" service-name="None" application="HTTP" nested-application="UNKNOWN" nat-source-address="1.3.0.10" nat-source-port="990" nat-destination-address="8.3.0.10" nat-destination-port="8080" src-nat-rule-name="N/A" dst-nat-rule-name="N/A" protocol-id="6" policy-name="1" source-zone-name="trust_lan2" destination-zone-name="sdwan" session-id-32="432399" username="N/A" roles="N/A" encrypted="No" profile-name="p2" rule-name="r1" routing-instance="Default_VPN_LAN2" destination-interface-name="gr-0/0/0.0" source-l3vpn-vrf-group-name="vpn-A" destination-l3vpn-vrf-group-name="vpn-A"]

RT_FLOW - APPTRACK_SESSION_CREATE [junos@2636.1.1.1.2.129 source-address="1.3.0.10" source-port="990" destination-address="8.3.0.10" destination-port="8080" service-name="None" application="HTTP" nested-application="UNKNOWN" nat-source-address="1.3.0.10" nat-source-port="990" nat-destination-address="8.3.0.10" nat-destination-port="8080" src-nat-rule-name="N/A" dst-nat-rule-name="N/A" protocol-id="6" policy-name="1" source-zone-name="trust_lan2" destination-zone-name="sdwan" session-id-32="432399" username="N/A" roles="N/A" encrypted="No" destination-interface-name="gr-0/0/0.0" source-l3vpn-vrf-group-name="vpn-A" destination-l3vpn-vrf-group-name="vpn-A’"]

RT_FLOW - APPTRACK_SESSION_VOL_UPDATE [junos@2636.1.1.1.2.129 source-address="4.0.0.1" source-port="34219" destination-address="5.0.0.1" destination-port="80" service-name="junos-http" application="HTTP" nested-application="UNKNOWN" nat-source-address="4.0.0.1" nat-source-port="34219" nat-destination-address="5.0.0.1" nat-destination-port="80" src-nat-rule-name="N/A" dst-nat-rule-name="N/A" protocol-id="6" policy-name="policy1" source-zone-name="trust" destination-zone-name="untrust" session-id-32="4" packets-from-client="6" bytes-from-client="425" packets-from-server="5" bytes-from-server="561" elapsed-time="1" username="N/A" roles="N/A" encrypted="No" profile-name="p1" rule-name="r1" routing-instance="default" destination-interface-name="ge-0/0/1.0" source-l3vpn-vrf-group-name="vpn-A" destination-l3vpn-vrf-group-name="vpn-A"]

A partir de Junos OS versión 19.1R1, los registros de cierre de sesión incluyen una nueva identidad de origen de campo para comprobar el registro de creación de sesión y el registro de cierre de sesión con nombre de usuario y roles. Los nuevos mensajes proporcionan información como el nombre de usuario y los roles, como se muestra en el ejemplo siguiente:

RT_FLOW - APPTRACK_SESSION_CLOSE [junos@2636.1.1.1.2.129 reason="TCP FIN" source-address="4.0.0.1" source-port="34219" destination-address="5.0.0.1" destination-port="80" service-name="junos-http" application="HTTP" nested-application="UNKNOWN" nat-source-address="4.0.0.1" nat-source-port="34219" nat-destination-address="5.0.0.1" nat-destination-port="80" src-nat-rule-name="N/A" dst-nat-rule-name="N/A" protocol-id="6" policy-name="policy1" source-zone-name="trust" destination-zone-name="untrust" session-id-32="4" packets-from-client="6" bytes-from-client="425" packets-from-server="5" bytes-from-server="561" elapsed-time="1" username="N/A" roles="N/A" encrypted="No" profile-name="p1" rule-name="r1" routing-instance="default" destination-interface-name="ge-0/0/1.0" uplink-incoming-interface-name="" uplink-tx-bytes="0" uplink-rx-bytes="0" multipath-rule-name="N/A" source-l3vpn-vrf-group-name="vpn-A" destination-l3vpn-vrf-group-name="vpn-A"]

Se genera un nuevo mensaje RT_FLOW_NEXTHOP_CHANGE syslog cada vez que hay un cambio en la ruta o en el salto siguiente en las sesiones habilitadas para APBR y AppTrack.

Nota:

En las versiones de Junos OS anteriores a 20.2R3, 20.3R2, 20.4R2 y 21.1R1, cuando APBR (comprobación de intereses APBR) no identifica una aplicación y JDPI la identifica posteriormente para el primer paquete de la sesión, se genera un syslog (registro RT_FLOW_NEXTHOP_CHANGE). Puede omitir el mensaje de registro.

RT_FLOW_NEXTHOP_CHANGE [junos@2636.1.1.1.2.129 source-address="4.1.0.1" source-port="43540" destination-address="5.1.0.1" destination-port="7000" service-name="None" application="JNPR-UDPSVR-ADDR" nested-application="UNKNOWN" nat-source-address="4.1.0.1" nat-source-port="43540" nat-destination-address="5.1.0.1" nat-destination-port="7000" src-nat-rule-name="N/A" dst-nat-rule-name="N/A" protocol-id="17" policy-name="1" source-zone-name="trust" destination-zone-name="untrust" session-id-32="2" packets-from-client="1" bytes-from-client="105" packets-from-server="0" bytes-from-server="0" elapsed-time="0" username="N/A" roles="N/A" encrypted="No" profile-name="profile1" rule-name="rule1" routing-instance="RI1" destination-interface-name="ge-0/0/1.0" last-destination-interface-name="ge-0/0/4.0" uplink-incoming-interface-name="" last-incoming-interface-name="N/A" uplink-tx-bytes="0" uplink-rx-bytes="0" apbr-policy-name="N/A" dscp-value="N/A" apbr-rule-type="application"]

A partir de Junos OS versión 19.3R1, los registros de sesión de AppTrack, como el cierre de sesión, la actualización de volumen, la actualización de rutas y RT_FLOW_NEXTHOP_CHANGE opciones de inclusión dscp-value y apbr-rule-type .

  • APPTRACK_SESSION_CLOSE [junos@2636.1.1.1.2.129 reason="TCP CLIENT RST" source-address="4.0.0.1" source-port="48873" destination-address="5.0.0.1" destination-port="80" service-name="junos-http" application="UNKNOWN" nested-application="UNKNOWN" nat-source-address="4.0.0.1" nat-source-port="48873" nat-destination-address="5.0.0.1" nat-destination-port="80" src-nat-rule-name="N/A" dst-nat-rule-name="N/A" protocol-id="6" policy-name="permit-all" source-zone-name="trust" destination-zone-name="untrust" session-id-32="32" packets-from-client="5" bytes-from-client="392" packets-from-server="3" bytes-from-server="646" elapsed-time="3" username="user1" roles="DEPT1" encrypted="No" destination-interface-name=”st0.0” dscp-value=”13” apbr-rule-type=”dscp”]

  • APPTRACK_SESSION_ROUTE_UPDATE [junos@2636.1.1.1.2.129 source-address="4.0.0.1" source-port="33040" destination-address="5.0.0.1" destination-port="80" service-name="junos-http" application="HTTP" nested-application="FACEBOOK-SOCIALRSS" nat-source-address="4.0.0.1" nat-source-port="33040" nat-destination-address="5.0.0.1" nat-destination-port="80" src-nat-rule-name="N/A" dst-nat-rule-name="N/A" protocol-id="6" policy-name="permit-all" source-zone-name="trust" destination-zone-name="untrust" session-id-32="28" username="user1" roles="DEPT1" encrypted="No" profile-name=”pf1” rule-name=”facebook1” routing-instance=”instance1” destination-interface-name=”st0.0” dscp-value=”13” apbr-rule-type=”application-dscp”]

  • APPTRACK_SESSION_VOL_UPDATE [junos@2636.1.1.1.2.129 source-address="4.0.0.1" source-port="33040" destination-address="5.0.0.1" destination-port="80" service-name="junos-http" application="HTTP" nested-application="FACEBOOK-SOCIALRSS" nat-source-address="4.0.0.1" nat-source-port="33040" nat-destination-address="5.0.0.1" nat-destination-port="80" src-nat-rule-name="N/A" dst-nat-rule-name="N/A" protocol-id="6" policy-name="permit-all" source-zone-name="trust" destination-zone-name="untrust" session-id-32="28" packets-from-client="371" bytes-from-client="19592" packets-from-server="584" bytes-from-server="686432" elapsed-time="60" username="user1" roles="DEPT1" encrypted="No" destination-interface-name=”st0.0” dscp-value=”13” apbr-rule-type=”application-dscp”]

  • RT_FLOW_NEXTHOP_CHANGE [junos@2636.1.1.1.2.129 source-address="4.0.0.1" source-port="1999" destination-address="157.240.23.35" destination-port="80" service-name="junos-http" application="UNKNOWN" nested-application="UNKNOWN" nat-source-address="4.0.0.1" nat-source-port="1999" nat-destination-address="157.240.23.35" nat-destination-port="80" src-nat-rule-name="N/A" dst-nat-rule-name="N/A" protocol-id="6" policy-name="1" source-zone-name="trust" destination-zone-name="untrust" session-id-32="3287" packets-from-client="1" bytes-from-client="60" packets-from-server="0" bytes-from-server="0" elapsed-time="0" username="N/A" roles="N/A" encrypted="No" profile-name="profile1" rule-name="rule1" routing-instance="RI1" destination-interface-name="ge-0/0/1.0" last-destination-interface-name="ge-0/0/4.0" uplink-incoming-interface-name="" last-incoming-interface-name="N/A" uplink-tx-bytes="0" uplink-rx-bytes="0" apbr-policy-name="sla1" dscp-value=”13” apbr-rule-type=”dscp”]

A partir de Junos OS versión 20.1R1, los registros de sesión de AppTrack, como el cierre de sesión, la actualización de volumen y la actualización de ruta, incluyen apbr-rule-type opciones.

  • APPTRACK_SESSION_VOL_UPDATE [junos@2636.1.1.1.2.129 source-address="4.0.0.1" source-port="33040" destination-address="5.0.0.1" destination-port="80" service-name="junos-http" application="HTTP" nested-application="FACEBOOK-SOCIALRSS" nat-source-address="4.0.0.1" nat-source-port="33040" nat-destination-address="5.0.0.1" nat-destination-port="80" src-nat-rule-name="N/A" dst-nat-rule-name="N/A" protocol-id="6" policy-name="permit-all" source-zone-name="trust" destination-zone-name="untrust" session-id-32="28" packets-from-client="371" bytes-from-client="19592" packets-from-server="584" bytes-from-server="686432" elapsed-time="60" username="user1" roles="DEPT1" encrypted="No" destination-interface-name=”st0.0” apbr-rule-type=”default”]

  • APPTRACK_SESSION_ROUTE_UPDATE [junos@2636.1.1.1.2.129 source-address="4.0.0.1" source-port="33040" destination-address="5.0.0.1" destination-port="80" service-name="junos-http" application="HTTP" nested-application="FACEBOOK-SOCIALRSS" nat-source-address="4.0.0.1" nat-source-port="33040" nat-destination-address="5.0.0.1" nat-destination-port="80" src-nat-rule-name="N/A" dst-nat-rule-name="N/A" protocol-id="6" policy-name="permit-all" source-zone-name="trust" destination-zone-name="untrust" session-id-32="28" username="user1" roles="DEPT1" encrypted="No" profile-name=”pf1” rule-name=”facebook1” routing-instance=”instance1” destination-interface-name=”st0.0” apbr-rule-type=”default”]

  • APPTRACK_SESSION_CLOSE [junos@2636.1.1.1.2.129 reason="TCP CLIENT RST" source-address="4.0.0.1" source-port="48873" destination-address="5.0.0.1" destination-port="80" service-name="junos-http" application="UNKNOWN" nested-application="UNKNOWN" nat-source-address="4.0.0.1" nat-source-port="48873" nat-destination-address="5.0.0.1" nat-destination-port="80" src-nat-rule-name="N/A" dst-nat-rule-name="N/A" protocol-id="6" policy-name="permit-all" source-zone-name="trust" destination-zone-name="untrust" session-id-32="32" packets-from-client="5" bytes-from-client="392" packets-from-server="3" bytes-from-server="646" elapsed-time="3" username="user1" roles="DEPT1" encrypted="No" destination-interface-name=”st0.0” apbr-rule-type=”default”]

A partir de Junos OS versión 20.4R1, se actualizan los registros de sesión de AppTrack para AppQoE, como la mejor ruta seleccionada, la infracción de la métrica de SLA y los informes de métricas de SLA.

  • APPQOE_APP_BEST_PATH_SELECTED [junos@2636.1.1.1.2.129 apbr-profile="apbr1" apbr-rule="rule1" application="ANY" other-app="N/A" group-name="N/A" routing-instance="TC1_VPN" previous-interface="N/A" destination-interface-name="gr-0/0/0.0" sla-rule="sla1" active-probe-params="probe1" destination-group-name="site1" reason="app detected" session-count="1" violation-duration="0" ip-dscp="255" selection-criteria=“default” "server-ip=”10.1.1.1” url=”salesforce.com”]

  • APPQOE_APP_SLA_METRIC_VIOLATION [junos@2636.1.1.1.2.129 apbr-profile=" apbr1" apbr-rule="rule1" application="ANY" other-app="N/A" group-name="N/A" routing-instance="ri3" destination-interface-name="gr-0/0/0.0" sla-rule="SLA1" ingress-jitter="4294967295" egress-jitter="4294967295" rtt-jitter="1355" rtt="5537" pkt-loss="0" target-jitter-type="2" target-jitter="20000" target-rtt="1000" target-pkt-loss="1" violation-reason="1" violation-duration="20" active-probe-params="PP1" destination-group-name="p1" "server-ip=”10.1.1.1” url=”salesforce.com”]

  • APPQOE_ACTIVE_SLA_METRIC_REPORT [junos@2636.1.1.1.2.129 source-address="40.1.1.2" source-port="10001" destination-address="40.1.1.1" destination-port="80" destination-zone-name="untrust1" routing-instance="transit" destination-interface-name="" ip-dscp="6" ingress-jitter="4294967295" egress-jitter="4294967295" rtt-jitter="1345" rtt="4294967295" pkt-loss="100" monitoring-time="29126" active-probe-params="probe1" destination-group-name="site1" forwarding-class="network-control" loss-priority="low" active-probe-type="http head"]

A partir de Junos OS versión 21.2R1, para un perfil de aplicación sin métrica de SLA, AppQoE genera solo el APPQOE_APP_BEST_PATH_SELECTED registro. En el APPQOE_APP_BEST_PATH_SELECTED registro, se muestra N/A el active-probe-params campo y el campo duración de la infracción .N/A El APPQOE_APP_BEST_PATH_SELECTED registro tiene los campos nuevos, como previous-link-tag, previous-link-priority, destination-link-tagy destination-link-priority como se muestra en los ejemplos siguientes. Cuando el reason es app detected, se muestra N/A el previous-link-tag campo y el campo muestra 0.previous-link-priority

  • Perfil independiente de la aplicación sin consideraciones métricas de SLA.

    APPQOE_APP_BEST_PATH_SELECTED [junos@2636.1.1.1.2.129 apbr-profile="apbr1" apbr-rule="rule1" application="ANY" other-app="N/A" group-name="N/A" routing-instance="TC1_VPN" previous-interface="gr-0/0/0.1" destination-interface-name="gr-0/0/0.3" sla-rule="sla1" active-probe-params="N/A" destination-group-name="site1" reason="switch to high priority link" session-count="2" violation-duration="N/A" ip-dscp="255" selection-criteria="default" forwarding-nexthop-id="262142" server-ip="0.0.0.0" server-url="N/A" previous-link-tag=”ISP1” previous-link-priority=”100” destination-link-tag=”ISP1” destination-link-priority=”50”]

    Para el perfil independiente de la aplicación, el campo de aplicación se muestra como ANY.

  • Perfil basado en aplicaciones sin consideraciones de métricas de SLA.

    APPQOE_APP_BEST_PATH_SELECTED [junos@2636.1.1.1.2.129 apbr-profile="apbr1" apbr-rule="rule1" application="SSH" other-app="N/A" group-name="N/A" routing-instance="TC1_VPN" previous-interface="gr-0/0/0.1" destination-interface-name="gr-0/0/0.3" sla-rule="sla1" active-probe-params="N/A" destination-group-name="site1" reason="switch to high priority link" session-count="2" violation-duration="N/A" ip-dscp="255" selection-criteria="application" forwarding-nexthop-id="262142" server-ip="0.0.0.0" server-url="N/A" previous-link-tag=”ISP1” previous-link-priority=”100” destination-link-tag=”ISP1” destination-link-priority=”50”]

  • Perfil independiente de la aplicación con consideraciones métricas de SLA y sin infracción reportada.

    APPQOE_APP_BEST_PATH_SELECTED [junos@2636.1.1.1.2.129 apbr-profile="apbr1" apbr-rule="rule1" application="ANY" other-app="N/A" group-name="N/A" routing-instance="TC1_VPN" previous-interface="gr-0/0/0.1" destination-interface-name="gr-0/0/0.3" sla-rule="sla1" active-probe-params="probe1" destination-group-name="site1" reason="switch to high priority link" session-count="2" violation-duration=”180” ip-dscp="255" selection-criteria="default" forwarding-nexthop-id="262142" server-ip="0.0.0.0" server-url="N/A" previous-link-priority=”100” destination-link-tag=”ISP2” destination-link-priority=”50”]

  • Perfil independiente de la aplicación con consideraciones métricas de SLA y con infracción notificada.

    APPQOE_APP_BEST_PATH_SELECTED [junos@2636.1.1.1.2.129 apbr-profile="apbr1" apbr-rule="rule1" application="ANY" other-app="N/A" group-name="N/A" routing-instance="TC1_VPN" previous-interface="gr-0/0/0.1" destination-interface-name="gr-0/0/0.3" sla-rule="sla1" active-probe-params="probe1" destination-group-name="site1" reason="sla violated" session-count="2" violation-duration=”180” ip-dscp="255" selection-criteria="default" forwarding-nexthop-id="262142" server-ip="0.0.0.0" server-url="N/A" previous-link-priority=”100” destination-link-tag=”ISP2” destination-link-priority=”50”]

    APPQOE_APP_SLA_METRIC_VIOLATION [junos@2636.1.1.1.2.129 apbr-profile="apbr1" apbr-rule="rule1" application="ANY" other-app="N/A" group-name="N/A" routing-instance="TC1_VPN" destination-interface-name="gr-0/0/0.1" sla-rule="sla1" ingress-jitter="253" egress-jitter="252340" rtt-jitter="252593" rtt="251321" pkt-loss="0" target-jitter-type="2" target-jitter="25000" target-rtt="200000" target-pkt-loss="15" violation-reason="3" active-probe-params="probe1" destination-group-name="site1" ip-dscp="255" selection-criteria="default"]

    APPQOE_APP_PASSIVE_SLA_METRIC_REPORT [junos@2636.1.1.1.2.129 apbr-profile="apbr1" apbr-rule="rule1" application="ANY" other-app="N/A" group-name="N/A" routing-instance="TC1_VPN" destination-interface-name="gr-0/0/0.1" sla-rule="sla1" ingress-jitter="109" egress-jitter="72" rtt-jitter="102" rtt="63674" pkt-loss="0" min-ingress-jitter="1" min-egress-jitter="1" min-rtt-jitter="1" min-rtt="793" min-pkt-loss="0" max-ingress-jitter="448" max-egress-jitter="252340" max-rtt-jitter="252593" max-rtt="253784" max-pkt-loss="0" probe-count="122" monitoring-time="59882" active-probe-params="probe1" destination-group-name="site1" ip-dscp="255" selection-criteria="default"]

  • Perfil basado en aplicaciones con consideraciones métricas de SLA y sin infracciones reportadas.

    APPQOE_APP_BEST_PATH_SELECTED [junos@2636.1.1.1.2.129 apbr-profile="apbr1" apbr-rule="rule1" application="SSH" other-app="N/A" group-name="N/A" routing-instance="TC1_VPN" previous-interface="gr-0/0/0.2" destination-interface-name="gr-0/0/0.3" sla-rule="sla1" active-probe-params="probe1" destination-group-name="site1" reason="switch to high priority link" session-count="2" violation-duration="180" ip-dscp="255" selection-criteria="application" forwarding-nexthop-id="262142" server-ip="0.0.0.0" server-url="N/A" previous-link-tag=”ISP2” previous-link-priority=”70” destination-link-tag=”ISP2” destination-link-priority=”30”]

    Perfil basado en aplicaciones con consideraciones métricas de SLA y con infracción reportada.

    APPQOE_APP_BEST_PATH_SELECTED [junos@2636.1.1.1.2.129 apbr-profile="apbr1" apbr-rule="rule1" application="SSH" other-app="N/A" group-name="N/A" routing-instance="TC1_VPN" previous-interface="gr-0/0/0.2" destination-interface-name="gr-0/0/0.3" sla-rule="sla1" active-probe-params="probe1" destination-group-name="site1" reason="sla violated" session-count="2" violation-duration="180" ip-dscp="255" selection-criteria="application" forwarding-nexthop-id="262142" server-ip="0.0.0.0" server-url="N/A" previous-link-tag=”ISP2” previous-link-priority=”70” destination-link-tag=”ISP2” destination-link-priority=”30”]

    APPQOE_APP_PASSIVE_SLA_METRIC_REPORT [junos@2636.1.1.1.2.129 apbr-profile="apbr1" apbr-rule="rule1" application="SSH" other-app="N/A" group-name="N/A" routing-instance="TC1_VPN" destination-interface-name="gr-0/0/0.1" sla-rule="sla1" ingress-jitter="109" egress-jitter="72" rtt-jitter="102" rtt="63674" pkt-loss="0" min-ingress-jitter="1" min-egress-jitter="1" min-rtt-jitter="1" min-rtt="793" min-pkt-loss="0" max-ingress-jitter="448" max-egress-jitter="252340" max-rtt-jitter="252593" max-rtt="253784" max-pkt-loss="0" probe-count="122" monitoring-time="59882" active-probe-params="probe1" destination-group-name="site1" ip-dscp="255" selection-criteria="application"]

    APPQOE_APP_SLA_METRIC_VIOLATION [junos@2636.1.1.1.2.129 apbr-profile="apbr1" apbr-rule="rule1" application="SSH" other-app="N/A" group-name="N/A" routing-instance="TC1_VPN" destination-interface-name="gr-0/0/0.1" sla-rule="sla1" ingress-jitter="253" egress-jitter="252340" rtt-jitter="252593" rtt="251321" pkt-loss="0" target-jitter-type="2" target-jitter="25000" target-rtt="200000" target-pkt-loss="15" violation-reason="3" active-probe-params="probe1" destination-group-name="site1" ip-dscp="255" selection-criteria="application"]

    Considere un escenario en el que un firewall de la serie SRX funciona en modo de clúster de chasis y la configuración de AppQoE incluye sondeos SaaS y un valor de recuento de infracciones configurado como 1. Cuando el tráfico de la aplicación cambia la ruta de ruta a través del nodo, se genera un mensaje syslog de infracción tanto en los nodos principales como en los de respaldo. Puede omitir el syslog generado en el nodo que aloja la ruta actual.

  • Cuando la afinidad del vínculo se configura como "suelta" y si el tráfico de la aplicación cambia de un vínculo preferido a uno no preferido, y ese vínculo no preferido tiene la prioridad más alta, el mensaje de registro del sistema registra el motivo como "cambiar a prioridad superior".

    Ejemplo:

    RT_FLOW - APPQOE_APP_BEST_PATH_SELECTED [apbr-profile="apbr1" apbr-rule="rule1" application="YAHOO" other-app="N/A" group-name="N/A" routing-instance="TC1_VPN" previous-interface="gr-0/0/0.0" destination-interface-name="gr-0/0/0.2" sla-rule="sla1" active-probe-params="probe1" destination-group-name="site1" reason="switch to higher priority link" session-count="1" violation-duration="0" ip-dscp="255" selection-criteria="application" forwarding-nexthop-id="262149" server-ip="0.0.0.0" server-url="N/A" previous-link-tag="ISP1" previous-link-priority="10" destination-link-tag="ISP3" destination-link-priority="3"]

Ejemplo: configuración del seguimiento de aplicaciones

En este ejemplo se muestra cómo configurar la herramienta de seguimiento AppTrack para que pueda analizar el uso de ancho de banda de la red.

Requisitos

Antes de configurar AppTrack, asegúrese de haber descargado el paquete de firmas de aplicación, de haberlo instalado y de haber comprobado que la configuración de identificación de la aplicación funciona correctamente. Consulte Descargar e instalar manualmente el paquete de firmas de aplicaciones de Junos OS o Descargar e instalar el paquete de firmas de aplicaciones de Junos OS como parte del paquete de seguridad de IDP. Utilice el comando show services application-identification status para comprobar el estado.

Visión general

La identificación de aplicaciones está habilitada de forma predeterminada y se activa automáticamente al configurar el servicio AppTrack, AppFW o IDP. Juniper Secure Analytics (JSA) recupera los datos y proporciona visibilidad de aplicaciones basada en flujos. STRM incluye soporte para AppTrack Reporting e incluye varias plantillas e informes de búsqueda predefinidos.

A partir de Junos OS 21.1R1, observe los cambios en los siguientes registros:

Los registros de creación de sesión (APPTRACK_SESSION_CREATE) de AppTrack están deshabilitados de forma predeterminada. Use el siguiente comando para habilitarlo:

user@host# set security application-tracking log-session-create

Los registros de cierre de sesión (APPTRACK_SESSION_CLOSE) de AppTrack están deshabilitados de forma predeterminada. Utilice la instrucción siguiente para habilitarlo:

user@host# set security application-tracking log-session-close

Puede deshabilitar los registros de actualización del volumen de sesión (APPTRACK_SESSSION_VOL_UPDATE) de AppTrack mediante la instrucción siguiente:

user@host# set security application-tracking no-volume-updates

Configuración

En este ejemplo se muestra cómo habilitar el seguimiento de aplicaciones para la zona de seguridad denominada trust. El primer mensaje de registro debe generarse cuando se inicia la sesión, y los mensajes de actualización deben enviarse cada 4 minutos después de eso. Se debe enviar un mensaje final al final de la sesión.

En el ejemplo también se muestra cómo agregar la configuración del dispositivo syslog remoto para recibir mensajes de registro de AppTrack en formato sd-syslog. La dirección IP de origen que se utiliza al exportar registros de seguridad es 192.0.2.1 y los registros de seguridad se envían al host ubicado en la dirección 192.0.2.2.

Nota:

Las páginas J-Web para AppSecure Services son preliminares. Recomendamos usar CLI para configurar las funciones de AppSecure.

Procedimiento

Configuración rápida de CLI

Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red, copie y pegue los comandos en la CLI en el nivel de jerarquía y, a continuación, ingrese commit desde el [edit] modo de configuración.

Nota:

Cambiar el y el no es necesario en la mayoría de session-update-interval las first-update-interval situaciones. Los comandos se incluyen en este ejemplo para demostrar su uso.

Nota:

En los dispositivos SRX5600 y SRX5800, si la configuración syslog no especifica un puerto de destino, el puerto de destino predeterminado será el puerto syslog. Si especifica un puerto de destino en la configuración syslog, se utilizará dicho puerto en su lugar.

Procedimiento paso a paso

En el ejemplo siguiente es necesario navegar por varios niveles en la jerarquía de configuración. Para obtener instrucciones sobre cómo hacerlo, consulte la Guía del usuario de CLI.

Para configurar AppTrack:

  1. Agregue la configuración del dispositivo syslog remoto para recibir mensajes de Apptrack en formato sd-syslog.

  2. Habilite AppTrack para la confianza de zona de seguridad.

  3. (Opcional) En este ejemplo, genere mensajes de actualización cada 4 minutos.

    El intervalo predeterminado entre mensajes es de 5 minutos. Si una sesión comienza y termina dentro de este intervalo de actualización, AppTrack genera un mensaje al cierre de la sesión. Sin embargo, si la sesión es de larga duración, se envía un mensaje de actualización cada 5 minutos. El session-update-interval minutes es configurable como se muestra en este paso.

  4. (Opcional) En este ejemplo, genere el primer mensaje después de un minuto.

    De forma predeterminada, el primer mensaje se genera después de que transcurra el primer intervalo de actualización de la sesión. Para generar el primer mensaje en un momento diferente, utilice first-update-interval minutes la opción (generar el primer mensaje después de los minutos especificados).

    Nota:

    La first-update opción y la first-update-interval minutes opción son mutuamente excluyentes. Si especifica ambos, el first-update-interval valor se omite.

    A partir de Junos OS 21.1R1, la first-update instrucción queda obsoleta (en lugar de eliminarse inmediatamente) para proporcionar compatibilidad con versiones anteriores.

    Una vez que se ha generado el primer mensaje, se genera un mensaje de actualización cada vez que se alcanza el intervalo de actualización de la sesión.

Resultados

Desde el modo de configuración, confirme la configuración introduciendo los show security comandos y show security zones . Si el resultado no muestra la configuración deseada, repita las instrucciones de configuración en este ejemplo para corregirla.

Para abreviar, este show resultado del comando solo incluye la configuración relevante para este ejemplo. Cualquier otra configuración en el sistema ha sido reemplazada por puntos suspensivos (...).

Si ha terminado de configurar el dispositivo, ingrese commit desde el modo de configuración.

Verificación

Utilice el producto JSA en el dispositivo de registro remoto para ver los mensajes de registro de AppTrack.

Para confirmar que la configuración funciona correctamente, también puede realizar estas tareas en el dispositivo.

Revisar las estadísticas de AppTrack

Propósito

Revise las estadísticas de AppTrack para ver las características del tráfico del que se realiza el seguimiento.

Acción

Desde el modo operativo, ingrese el show services application-identification statistics applications comando.

Nota:

Para obtener más información sobre el show services application-identification statistics applications comando, vea mostrar aplicaciones de estadísticas de identificación de aplicaciones de servicios.

Comprobación de los valores del contador AppTrack

Propósito

Vea los contadores de AppTrack periódicamente para supervisar la actividad de registro.

Acción

Desde el modo operativo, ingrese el show security application-tracking counters comando.

Comprobación de estadísticas de sesión de flujo de seguridad

Propósito

Compare los recuentos de bytes y paquetes en los mensajes registrados con las estadísticas de sesión de la salida del show security flow session comando.

Acción

Desde el modo operativo, ingrese el show security flow session comando.

Los totales de bytes y paquetes en las estadísticas de sesión deben aproximarse a los recuentos registrados por AppTrack, pero es posible que no sean exactamente los mismos. AppTrack solo cuenta los bytes y paquetes entrantes. Los paquetes generados por el sistema no se incluyen en el total y los paquetes descartados no se deducen.

Comprobación de estadísticas de caché del sistema de aplicaciones

Propósito

Compare las estadísticas de caché, como la dirección IP, el puerto, el protocolo y el servicio de una aplicación desde la salida del show services application-identification application-system-cache comando.

Acción

Desde el modo operativo, ingrese el show services application-identification application-system-cache comando.

Comprobar el estado de los valores del contador de identificación de aplicaciones

Propósito

Compare las estadísticas de sesión para los valores del contador de identificación de aplicaciones de la salida del show services application-identification counter comando.

Acción

Desde el modo operativo, ingrese el show services application-identification counter comando.

Ejemplo: configuración del seguimiento de aplicaciones cuando el proxy SSL está habilitado

En este ejemplo se describe cómo AppTrack admite la funcionalidad AppID cuando el proxy SSL está habilitado.

Requisitos

Antes de empezar:

Visión general

Puede configurar AppTrack en las zonas para o desde. En este ejemplo se muestra cómo configurar AppTrack en una zona to en una regla de directiva cuando el proxy SSL está habilitado.

Configuración

Configuración rápida de CLI

Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red, copie y pegue los comandos en la CLI en el nivel de jerarquía y, a continuación, ingrese commit desde el [edit] modo de configuración.

Procedimiento

Procedimiento paso a paso

En el ejemplo siguiente es necesario navegar por varios niveles en la jerarquía de configuración. Para obtener instrucciones sobre cómo hacerlo, consulte Uso del editor de CLI en modo de configuración.

En este ejemplo, se configura el seguimiento de aplicaciones y se permiten servicios de aplicación en una configuración de perfil de proxy SSL.

  1. Configure el seguimiento de aplicaciones en una zona a (también puede configurar mediante una zona de).

  2. Configure el perfil de proxy SSL.

Resultados

Desde el modo de configuración, confirme la configuración introduciendo el show security policies comando. Si el resultado no muestra la configuración deseada, repita las instrucciones de configuración en este ejemplo para corregirla.

Nota:

Compruebe que la configuración funciona correctamente. La verificación en AppTrack funciona de manera similar a la verificación en AppFW. Consulte la sección de verificación de Ejemplo: Configuración del firewall de aplicaciones cuando el proxy SSL está habilitado.

Deshabilitar el seguimiento de aplicaciones

El seguimiento de aplicaciones está habilitado de forma predeterminada. Puede deshabilitar el seguimiento de aplicaciones sin eliminar la configuración de zona.

Para desactivar el seguimiento de aplicaciones:

Si el seguimiento de aplicaciones se deshabilitó anteriormente y desea volver a habilitarlo, elimine la instrucción de configuración que especifica la deshabilitación del seguimiento de aplicaciones:

Si ha terminado de configurar el dispositivo, confirme la configuración.

Para comprobar la configuración, escriba el show security application-tracking comando.

Tabla de historial de cambios

La compatibilidad con las funciones viene determinada por la plataforma y la versión que esté utilizando. Utilice el Explorador de características para determinar si una característica es compatible con su plataforma.

Lanzamiento
Descripción
20.4R1
A partir de Junos OS versión 20.4R1, se actualizan los registros de sesión de AppTrack para AppQoE, como la mejor ruta seleccionada, la infracción de la métrica de SLA y los informes de métricas de SLA.
19.3R1
A partir de Junos OS versión 19.3R1, los registros de sesión de AppTrack, como el cierre de sesión, la actualización de volumen, la actualización de ruta y RT_FLOW_NEXTHOP_CHANGE incluyen dscp-value opciones y apbr-rule-type .
19.3R1
A partir de Junos OS versión 20.1R1, los registros de sesión de AppTrack, como el cierre de sesión, la actualización de volumen y la actualización de ruta, incluyen apbr-rule-type opciones.
19.1R1
A partir de Junos OS versión 19.1R1, los registros de cierre de sesión de AppTrack incluyen una nueva identidad de origen de campo para comprobar el registro de creación de sesión y el registro de cierre de sesión con nombre de usuario y roles.
18.2R1
A partir de Junos OS versión 18.2R1, los registros de cierre de sesión de AppTrack incluyen nuevos campos para registrar los bytes de paquetes transmitidos y recibidos a través de las interfaces de vínculo ascendente.
18.2R1
A partir de Junos OS versión 18.2R1, se agregan nuevos mensajes de seguimiento de aplicaciones para AppQoE (calidad de la experiencia de la aplicación).
17.4R1
A partir de Junos OS versión 17.4R1, los registros de creación, cierre de sesión y actualización de volumen de AppTrack incluyen los campos category nuevos y subcategory
15,1 X 49-D170
A partir de Junos OS versión 15.1X49-D170, los registros de creación de sesión, cierre de sesión, actualización de ruta y actualización de volumen de AppTrack se mejoran para incluir VRF-name para VRF de origen y VRF de destino.
15,1 X 49-D100
A partir de Junos OS versión 15.1X49-D100, los registros de creación, cierre de sesión y actualización de volumen de AppTrack incluyen un nuevo campo denominado interfaz de destino.
15,1 X 49-D100
A partir de Junos OS versión 15.1X49-D100, se agrega un nuevo registro de AppTrack para la actualización de rutas que incluye detalles del perfil APBR, la regla y la instancia de enrutamiento.
15,1 X 49-D100
A partir de Junos OS versión 21.1R1, los registros de creación y cierre de sesión de AppTrack están deshabilitados de forma predeterminada.