Необходимые знания:
Branch - srx100, srx110, srx210, srx240, srx3XX, srx550, srx650
High-End - srx1400, srx3400, srx3600, srx5400, srx5600, srx5800
Архитектура Branch:
Архитектура High-End:
Процесс прохождение пакета через High-End SRX.
Запомнить:
Это прохождение пакета через flow-module в случае session-based forwarding.
Сверху first-path, снизу fast-path.
SRX может обрабатывать трафик в след. режимах:
[edit] admin@msk-07-srx1# delete security
[edit] admin@msk-07-srx1# set security forwarding-options family mpls mode packet-based
admin@msk-07-srx1# show firewall family inet filter PACKET-MODE term CATCH-SOME-NET { from { source-address { 217.212.252.128/25; } } then packet-mode; }
[edit interfaces fe-0/0/3] admin@msk-07-srx1# show description to_cat2960-nauka/p1; unit 0 { description MAIN_internet_via_nauka; family inet { filter { input-list [ PACKET-MODE ACL_OUTSIDE_IN]; } address xxx.xxx.xxx.162/30; } }
По дефолту время жизни udp сессии составляет 1 минут, время жизни tcp сессии 30 минут, а время жизни http (tcp/80) сессии 5 минут. Каждый раз когда через сессию проходит пакет отсчет времени жизни начинается сначала.
Есть защитный механизм против переполнения таблицы сессий, при достижении критического количества сессий в таблицы можно уменьшить время их жизни.
Это настраивается на уровне [edit security flow aging].
[edit security flow aging] admin@msk-01-srx2# set ? Possible completions: + apply-groups Groups from which to inherit configuration data + apply-groups-except Don't inherit configuration data from these groups early-ageout Delay before device declares session invalid (1..65535 seconds) high-watermark Percentage of session-table capacity at which aggressive aging-out starts (0..100 percent) low-watermark Percentage of session-table capacity at which aggressive aging-out ends (0..100 percent)
где:
При желании, на уровне [edit security flow tcp-session], можно изменить поведение srx для tcp пакетов.
[edit security flow tcp-session] admin@msk-01-srx2# set ? Possible completions: + apply-groups Groups from which to inherit configuration data + apply-groups-except Don't inherit configuration data from these groups fin-invalidate-session Immediately end session on receipt of fin (FIN) segment no-sequence-check Disable sequence-number checking no-syn-check Disable creation-time SYN-flag check no-syn-check-in-tunnel Disable creation-time SYN-flag check for tunnel packets rst-invalidate-session Immediately end session on receipt of reset (RST) segment rst-sequence-check Check sequence number in reset (RST) segment strict-syn-check Enable strict syn check tcp-initial-timeout Timeout for TCP session when initialization fails (4..300 seconds) > time-wait-state Session timeout value in time-wait state, default 150 seconds
Настройки tcp:
Данные настройки применяются глобально, т.е. no-syn-check и no-sequence-check отключат проверки на всех политиках безопасности, это не оч. секьюрно.
Вот эти две глобально отключенные проверки можно включить отдельно для каждой политики безопасности.
[edit security policies from-zone TRUST to-zone UNTRUST] admin@msk-01-srx2# set policy 1-TR-TO-UNT-P-WU then permit tcp-options ? Possible completions: + apply-groups Groups from which to inherit configuration data + apply-groups-except Don't inherit configuration data from these groups sequence-check-required Enable per policy sequence-number checking syn-check-required Enable per policy SYN-flag check
На уровне [edit security flow tcp-mss] можно задать значение mss (maximum segment size) которое srx будет подставлять в заголовки tcp пакетов. Значение которое поставил отправитель убирается, новое значение mss ставится. Это делается для того, что бы отправитель и получатель трафика согласовали меньший размер mtu (или все таки mss) и пакет мог пролезть через какой либо туннель.
[edit security flow tcp-mss] admin@msk-01-srx2# set ? Possible completions: > all-tcp Enable MSS override for all packets + apply-groups Groups from which to inherit configuration data + apply-groups-except Don't inherit configuration data from these groups > gre-in Enable MSS override for all GRE packets coming out of an IPSec tunnel > gre-out Enable MSS override for all GRE packets entering an IPsec tunnel > ipsec-vpn Enable MSS override for all packets entering IPSec tunnel [edit security flow tcp-mss]
Варианты: