...
Данной командой разрешается очистка фаервол Firewall-сессий, в случае если выходной интерфейс изменен.
...
CONFIG-SECURITY-ZONE-PAIR-RULE
Пример
Блок кода |
---|
esr(config-security-zone-pair-rule)# check output-interface |
clear ip firewall counters
...
Необходимый уровень привилегий
10
Командный режим
ROOT
Пример
Блок кода |
---|
esr# clear ip firewall counters trusted self |
...
Необходимый уровень привилегий
10
Командный режим
ROOT
Пример
Блок кода |
---|
esr# clear ip firewall sessions vrf VRF1 |
...
Необходимый уровень привилегий
10
Командный режим
ROOT
Пример
Блок кода |
---|
esr# clear ipv6 firewall counters trusted self |
...
Необходимый уровень привилегий
10
Командный режим
ROOT
Пример
Блок кода |
---|
esr# clear ipv6 firewall sessions vrf VRF1 |
...
CONFIG-SECURITY-ZONE-PAIR-RULE
Пример
Блок кода |
---|
esr(config-security-zone)# description "Trusted interfaces" |
...
CONFIG-SECURITY-ZONE-PAIR-RULE
Пример
Блок кода |
---|
esr(config-security-zone-rule)# enable |
...
Необходимый уровень привилегий
15
Командный режим
CONFIG-IF-GI
CONFIG-IF-TE
CONFIG-IF-TWE
CONFIG-IF-FO
CONFIG-IF-HU
CONFIG-OOB
CONFIG-IF-SUB
CONFIG-IF-QINQ
...
CONFIG-WIREGUARD-TUNNEL-PEER
Пример
Блок кода |
---|
esr(config-if-gi)# ip firewall disable |
...
Необходимый уровень привилегий
15
Командный режим
CONFIG
Пример
Блок кода |
---|
esr(config-if-gi)# ip firewall mode stateless |
...
Необходимый уровень привилегий
15
Командный режим
CONFIG
Пример
Блок кода |
---|
esr(config)# ip firewall sessions counters |
...
Необходимый уровень привилегий
15
Командный режим
CONFIG
Пример
Блок кода |
---|
esr(config)# ip firewall sessions allow-unknown |
...
Необходимый уровень привилегий
15
Командный режим
CONFIG
Пример
Блок кода |
---|
esr(config)# ip firewall sessions generic-timeout 60 |
...
Необходимый уровень привилегий
15
Командный режим
CONFIG
Пример
Блок кода |
---|
esr(config)# ip firewall sessions icmp-timeout 60 |
...
Необходимый уровень привилегий
15
Командный режим
CONFIG
Пример
Блок кода |
---|
esr(config)# ip firewall sessions icmpv6-timeout 60 |
...
<COUNT> – размер таблицы, принимает значения [1..8553600].следующие значения:
- ESR-1511, ESR-1700, ESR-3100, ESR-3200L, ESR-3200, ESR-3300, vESR – 8553600
- ESR-1500 – 2430000
- ESR-1000, ESR-1200 – 3130000
- ESR-200 – 2259000
- ESR-100 – 1574000
Scroll Pagebreak - ESR-3x – 3260000
- ESR-2x – 2940000
- ESR-15 – 300000
- ESR-1x – 440000
Значение по умолчанию
256
Необходимый уровень привилегий
15
Командный режим
CONFIG
Пример
Блок кода |
---|
esr(config)# ip firewall sessions max-expect 512 |
...
Использование отрицательной формы команды (no) устанавливает значение по умолчанию. Scroll Pagebreak
Синтаксис
ip firewall sessions max-tracking <COUNT>
...
<COUNT> – размер таблицы, принимает значения [1..8553600].
Значение по умолчанию
следующие значения:
- ESR-1511, ESR-1700, ESR-3100, ESR-3200L, ESR-3200, ESR-3300, vESR – 8553600
- ESR-1500 – 2430000
- ESR-1000, ESR-1200 – 3130000
- ESR-200 – 2259000
- ESR-100 – 1574000
- ESR-3x – 3260000
- ESR-2x – 2940000
- ESR-15 – 300000
- ESR-1x – 440000
Значение по умолчанию
ESR-1x, ESR-15 – 64000
Для остальных моделей – 512000
Необходимый уровень привилегий
15
Командный режим
CONFIG
Пример
Блок кода |
---|
esr(config)# ip firewall sessions max-tracking 256000 |
...
Необходимый уровень привилегий
15
Командный режим
CONFIG
Пример
Блок кода |
---|
esr(config)# ip firewall sessions tcp-connect-timeout 120 |
...
Необходимый уровень привилегий
15
Командный режим
CONFIG
Пример
Блок кода |
---|
esr(config)# ip firewall sessions tcp-disconnect-timeout 10 |
...
Необходимый уровень привилегий
15
Командный режим
CONFIG
Пример
Блок кода |
---|
esr(config)# ip firewall sessions tcp-estabilished-timeout 3600 |
...
Необходимый уровень привилегий
15
Командный режим
CONFIG
Пример
Блок кода |
---|
esr(config)# ip firewall sessions tcp-latecome-timeout 10 |
...
Необходимый уровень привилегий
15
Командный режим
CONFIG
Пример
Блок кода |
---|
esr(config)# ip firewall sessions tracking ftp |
...
Необходимый уровень привилегий
15
Командный режим
CONFIG
Пример
Блок кода |
---|
esr(config)# ip firewall sessions udp-assured-timeout 3600 |
...
Необходимый уровень привилегий
10
Командный режим
CONFIG
Пример
Блок кода |
---|
esr(config)# ip firewall sessions udp-wait-timeout 60 |
...
CONFIG-SECURITY-ZONE-PAIR-RULE
Пример
Блок кода |
---|
esr(config-security-zone-pair-rule)# match application APP_DENY |
...
CONFIG-SECURITY-ZONE-PAIR-RULE
Пример
Блок кода |
---|
esr(config-security-pair-zone-rule)# match destination-address object-group remote_workspace |
...
CONFIG-SECURITY-ZONE-PAIR-RULE
Пример
Блок кода |
---|
esr(config-security-zone-pair-rule)# match destination-address object-group local |
...
CONFIG-SECURITY-ZONE-PAIR-RULE
Пример
Блок кода |
---|
esr(config-security-zone-pair-rule)# match destination-mac mac A8:F9:4B:AA:00:40 |
...
CONFIG-SECURITY-ZONE-PAIR-RULE
Пример
Блок кода |
---|
esr(config-security-zone-pair-rule)# match destination-nat |
...
CONFIG-SECURITY-ZONE-PAIR-RULE
Пример
Блок кода |
---|
esr(config-security-zone-pair-rule)# match destination-port object-group ssh |
...
CONFIG-SECURITY-ZONE-PAIR-RULE
Пример
Блок кода |
---|
esr(config-security-zone-pair-rule)# match fragment |
...
CONFIG-SECURITY-ZONE-PAIR-RULE
Пример
Блок кода |
---|
esr(config-security-zone-pair-rule)# match icmp 2 any |
...
CONFIG-SECURITY-ZONE-PAIR-RULE
Пример
Блок кода |
---|
esr(config-security-zone-pair-rule)# match ip-options |
...
CONFIG-SECURITY-ZONE-PAIR-RULE
Пример
Блок кода |
---|
esr(config-security-zone-pair-rule)# match protocol udp |
...
CONFIG-SECURITY-ZONE-PAIR-RULE
Пример
Блок кода |
---|
esr(config-security-zone-pair-rule)# match source-address object-group remote |
...
address-port { <ADDR>:<PORT> | <IPV6-ADDR>:<PORT> } – связка IP-адресов и TCP/UDP-портов. ; IP-адрес, задаётся в виде AAA.BBB.CCC.DDD, где каждая часть принимает значения [0..255], номер ; номер порта, принимает значение [1..65535]. <IPV6; <IPV6-ADDR>:<PORT> – IPv6-адрес, задаётся в виде X:X:X:X::X, где каждая часть принимает значения в шестнадцатеричном формате [0..FFFF], ; номер порта, принимает значение [1..65535];
...
CONFIG-SECURITY-ZONE-PAIR-RULE
Пример
Блок кода |
---|
esr(config-security-zone-pair-rule)# match source-address-port object-group admin |
...
CONFIG-SECURITY-ZONE-PAIR-RULE
Пример
Блок кода |
---|
esr(config-security-zone-pair-rule)# match source-mac mac A8:F9:4B:AA:00:40 |
...
CONFIG-SECURITY-ZONE-PAIR-RULE
Пример
Блок кода |
---|
esr(config-security-zone-pair-rule)# match source-port object-group telnet |
...
Командный режим
CONFIG-BRIDGE
Пример
Блок кода |
---|
esr(config-bridge)# ports firewall enable |
...
CONFIG-SECURITY-ZONE-PAIR
Пример
Блок кода |
---|
esr(config-security-zone-pair)# rearrange 10 |
...
CONFIG-SECURITY-ZONE-PAIR
Пример
Блок кода |
---|
esr(config-security-zone-pair)# renumber rule 13 100 |
...
CONFIG-SECURITY-ZONE-PAIR
Пример
Блок кода |
---|
esr(config-security-zone-pair)# rule 10 esr(config-security-zone-pair-rule)# |
...
Необходимый уровень привилегий
10
Командный режим
CONFIG
Пример
Блок кода |
---|
esr(config)# security zone trusted esr(config-security-zone)# |
...
Командный режим
CONFIG-IF-GI
CONFIG-IF-TE
CONFIG-IF-TWE
CONFIG-IF-FO
CONFIG-IF-HU
CONFIG-OOB
CONFIG-IF-SUB
CONFIG-IF-QINQ
...
CONFIG-WIREGUARD-TUNNEL-PEER
Пример
Блок кода |
---|
esr(config-if-gi)# security-zone trusted |
...
Необходимый уровень привилегий
10
Командный режим
CONFIG
Пример
Блок кода |
---|
esr(config)# security zone-pair trusted self esr(config)# security zone-pair any self vrf VRF |
...
Необходимый уровень привилегий
1
Командный режим
ROOT
Пример
Блок кода |
---|
esr# show ip firewall counters Zone-pair Rule Action Pkts Bytes Description ------------------------------ ---------- --------------- ---------- ---------- -------------------- any/any default deny 0 0 -- trusted/self 1 permit 0 0 From local to router trusted/trusted 1 permit 0 0 -- |
...
Необходимый уровень привилегий
1
Командный режим
ROOT
Пример
Блок кода |
---|
esr# show ip firewall sessions Codes: E - expected, U - unreplied, A - assured, C - confirmed Prot Aging Inside source Inside destination Outside source Outside destination Pkts Bytes Status ----- ---------- --------------------- --------------------- --------------------- --------------------- ---------- ---------- ------ icmp 22 10.0.22.3 10.0.22.15 10.0.22.3 10.0.22.15 1 84 C udp 19 192.168.0.15:138 192.168.0.37:138 192.168.0.15:138 192.168.0.37:138 5 1100 UC |
...
Необходимый уровень привилегий
1
Командный режим
ROOT
Пример
Блок кода |
---|
esr# show ip firewall sessions tracking Tracking Status: FTP: Enabled H.323: Enabled GRE: Enabled PPTP: Enabled NETBIOS-NS: Enabled SIP: Enabled |
...
Необходимый уровень привилегий
1
Командный режим
ROOT
Пример
Блок кода |
---|
esr# show ipv6 firewall counters trusted self Zone-pair Rule Action Pkts Bytes Description ------------------------------ ---------- --------------- ---------- ---------- -------------------- any/any default deny 0 0 -- trusted/self 1 permit 0 0 From local to router trusted/trusted 1 permit 0 0 -- |
...
Необходимый уровень привилегий
1
Командный режим
ROOT
Пример
Блок кода |
---|
esr# show ipv6 firewall sessions esr-15# show ipv6 firewall sessions Codes: E - expected, U - unreplied, A - assured, C - confirmed Prot Aging Inside source Inside destination Outside source Outside destination Pkts Bytes Status ----- ---------- --------------------- --------------------- --------------------- --------------------- ---------- ---------- ------ icmp6 13 fc00::2 fc00::1 fc00::2 fc00::1 -- -- C tcp 112 [fc00::2]:42156 [fc00::1]:22 [fc00::2]:42156 [fc00::1]:22 -- -- AC |
...
Необходимый уровень привилегий
1
Командный режим
ROOT
Пример
Блок кода |
---|
esr# show security zone Zone name Interfaces ------------- ------------------------------------------ trusted gi1/0/2-6, bridge 1, openvpn(open_test) untrusted gi1/0/1, te1/0/1-2, bridge 2, pptp(p) |
...
Необходимый уровень привилегий
1
Командный режим
ROOT
Пример
Блок кода |
---|
esr# show security zone-pair From zone To zone VRF Description ------------- ------------- -------------------------------- ------------------------------------------- trusted untrusted -- Transit zone-pair trusted trusted -- -- trusted self WAN-2 From WAN-2 untrusted self WAN-1 From WAN-1 |
...
Необходимый уровень привилегий
1
Командный режим
ROOT
Пример
Блок кода |
---|
esr# show security zone-pair configuration trusted self Order: 1 Description: -- Matching pattern: Protocol: icmp Fragment: IP options: Source MAC: any Destination MAC: any Source address: 10.0.34.12 Destination address: 10.0.34.90 Destination NAT: -- Application: -- Action: Permit Status: Enabled -------------------------------------------------------------------------------- |
...