Juniper防火墙查看session命中的那个policy

话不多说,直接上命令:

get session

dst-ip               destination ip address

dst-mac              destination mac address

dst-port             destination port number or range

id                   show sessions with id

ike-nat              show ike-nat ALG info

info                 show sessions summary info

policy-id            policy id

protocol             protocol number or range

rm                   show sessions for resource management

service              show sessions with service type

src-ip               source ip address

src-mac              source mac address

src-port             source port number or range

tunnel               show tunnel sessions

vsd-id               get vsd-id specified sessions

例如 get session dst-ip 172.16.0.14

id 2064/s**,vsys 0,flag 08000040/0000/0001,policy 44,time 29, dip 0 module 0

if 0(nspflag 801801):106.2.184.211/50786->172.16.0.14/80,6,0025909c129a,sess token 4,vlan 0,tun 0,vsd 0,route 28,wsf 0

if 6(nspflag 801800):106.2.184.211/50786<-172.16.0.14/80,6,0050568c05db,sess token 13,vlan 0,tun 0,vsd 0,route 5,wsf 0

id 2620/s**,vsys 0,flag 08000040/0000/0001,policy 44,time 30, dip 0 module 0

if 0(nspflag 801801):119.57.134.202/4098->172.16.0.14/80,6,0025909c129a,sess token 4,vlan 0,tun 0,vsd 0,route 28,wsf 0

if 6(nspflag 801800):119.57.134.202/4098<-172.16.0.14/80,6,0050568c05db,sess token 13,vlan 0,tun 0,vsd 0,route 5,wsf 0

id 19591/s**,vsys 0,flag 08000040/0000/0001,policy 6,time 180, dip 0 module 0

if 5(nspflag 801801):10.9.58.216/4552->172.16.0.14/80,6,00000c9ff3e8,sess token 3,vlan 0,tun 0,vsd 0,route 20,wsf 8

if 6(nspflag 801800):10.9.58.216/4552<-172.16.0.14/80,6,0050568c05db,sess token 13,vlan 0,tun 0,vsd 0,route 5,wsf 0

这里显示,以172.16.0.14为目的的所有会话,其中命中的policy iD显示如上。如果有取名字的话,这里显示就是你所取的名字。

时间: 2024-11-21 01:48:58

Juniper防火墙查看session命中的那个policy的相关文章

Juniper ScreenOS防火墙查看某个IP或某个Port

Juniper ScreenOS防火墙查看某个IP或某个Port或某个 ScreenOS版本: ISG2000-> get system | in "Software Version" Software Version: 5.4.0r6.0, Type: Firewall+VPN IP/Port/Mac又可细分为源IP.目的IP.源Port.目的Port.源Mac和目的Mac,命令如下: ISG2000-> get session ? > redirect outpu

总部与多分支VPN解决方案(hub to spoke拓扑结构)juniper防火墙为例

企业案例: 总部与多分支VPN解决方案(hub to spoke拓扑结构) 第1章 hub to spoke应用场景介绍: IPsec VPN可以将公司分散在各地的办公场地安全的连接在一起,用户体验就如同专线连接.各地只需要有互联网接入和支持ipsec vpn功能的路由器或者防火墙. ipsec vpn只能够两两互联,如果企业有10个分散的机构,两两互联,每个点都需要与其他9个点互联,共需要建立45条,公式为:n*(n-1)/2 .我晕了个去,还让网管活不. 那有没有更加高效的解决办法呢?答案是

Juniper 防火墙建立VPN不成功:Phase1:Retransmission

Juniper防火墙建立VPN不成功,日志中出现下面的提示:Phase 1: Retransmission limit has been reached. 下面是从Juniper资料库中查到的相关资料,按照Juniper资料库的办法好像并没有彻底解决问题,不过可以参考一下Juniper防火墙的排错思路. Synopsis: VPN won't come up; It is failing in Phase 1, with Retransmission limit has been reached

Juniper 防火墙核心技术-Zone

Juniper防火墙核心技术--Zone 分三类zone 1.安全zone 2.功能zone 3.隧道zone 以下为ISG-2000防火墙默认的zone NS_ISG2000-> get zone Total 14 zones created in vsys Root - 8 are policy configurable. Total policy configurable zones for Root is 8. --------------------------------------

Juniper防火墙应用实例之日期时间设置

Juniper防火墙设置系统时钟,有三种方式,选用一种方式即可完成相应的设置工作: 1.使用命令行的方式,在CLI命令行界面下设置,使用命令set clock mm/dd/yyyy hh:mm:ss. 2.在WEB管理界面中使用"Sync Clock With Client"选项: 不过在点击这个选项之后会出现提示是否启用夏令时功能,要注意: 如果选择了Yes,会启用夏令时选项,默认夏令时的配置如下: 通常我们不选择yes来启用夏令时,而选择no仅同步客户端的时间的方式,这样的话操作起

Juniper 防火墙端口映射设置

首先我们登陆到juniper防火墙控制界面 默认地址大家都知道(192.168.1.1) 默认用户和密码netsscreen 下面介绍登陆界面: 让我们开始配置吧 依次展开policy → Policy Elements → Services → Custom 下面是我建立的远程桌面 点击新建New按钮进入自定义服务添加页面 在Service Name处填写自定义的服务名称,在Transport protocol处选择需要使用的协议,在Destination Port 处填写自定义服务的目的端口

juniper防火墙基础应用学习笔记

基于tpc/ip 2-4层 防火墙设备的设置步骤:1.确定部署模式(透明.路由.NAT模式)2.设置设备的IP地址(接口地址.管理地址)3.设置路由信息4.确定ip地址信息止(基于策略的源.目标地址)5.确定网络应用6.配置防问控制策略 默认帐号密码:netscreen 防火墙三个接口的安全区域:ethernet1:trustethernet2:dmzethernet3:untrustethernet4:null 防火墙三种应用模式:透明模式NAT模式路由模式特殊模式:二层模式与三层模式混合部署

zabbix自动监控网络设备juniper防火墙

1.配置juniper防火墙SNMP 登陆到juniper页面或使用SSH链接配置,此处使用web界面配置 1)定位到Configuration > Report Settings > SNMP,配置端口管理信息如图 2)点击New Community创建团体名,配置版本等,如图: 3)在Host IP Address/Netmask填写链接IP地址和子网,选择版本,点击Add添加 4)定位到Network > Interfaces (List)选择链接接口编辑,勾选允许snmp链接 到

解决不对称流量经过JUNIPER防火墙,tcp连接重置丢失问题

背景:公司网络增加一台JUNIPER防火墙,用于外网网关使用,其实配置上网配置很简单,配置完成后,外网连接测试也都正常,但在特殊的测试环境中会出现一种情况,该环境如图所示: 现象:当PC机的网关指定为防火墙的内网接口后(而不是核心交换机地址),当pc在telnet或者ssh连接10.10.2.*网段的服务器(网关在核心交换机上)等时,tcp连接均会在20s后重置.我的环境中其实存在一些问题的,就是流经防火墙的流量并不对称,其中pc→服务器的流量经过防火墙,而服务器→pc的流量不经过防火墙,造成的