clear pf session (all|id <uuid>)
Очистить таблицу сессий либо удалить конкретную сессию по её идентификатору.
ngfw> show pf session-count
Показать количество сессий, установленных на Kaspersky NGFW. В выведенном JSON будет показано общее количество установленных сессий в поле total-session-count
и количество сессий на каждом исполнителе.
Пример вывода:
{
"ngfw-session:workers-session-count": {
"worker-entry": [
{
"worker-id": "worker-1",
"session-count": 2
},
{
"worker-id": "worker-2",
"session-count": 2
},
{
"worker-id": "worker-3",
"session-count": 3
},
{
"worker-id": "worker-4",
"session-count": 6
}
],
"total-session-count": 13
}
}
ngfw> show pf session
Показать все записи из таблицы сессий.
Пример вывода:
{
"ngfw-session:session-table": {
"session-entry": [
{
"session-id": "d61ffd5e-84db-4c54-b1a1-1ecf9b64e3a2",
"rule-id": "205a4d3a-3095-4e34-9ea0-21e0b87c4018",
"rule-name": "test",
"decrypt-rule-id": "00000000-0000-4000-0000-000000000001",
"decrypt-rule-name": "default",
"rule-action": "block",
"full-match": "yes",
"transport-protocol": 6,
"source-address": "10.0.0.2",
"source-port": 47770,
"destination-address": "192.168.1.12",
"destination-port": 443,
"source-user-name": "",
"meta-state": "discarded",
"protocol-state": "discarded",
"tcp-redirected": true,
"decrypted": false,
"profile": "no",
"av-profile": "no",
"ids-profile": "no",
"wc-profile": "no",
"dnssec-profile": "no",
"app-path": "",
"app-service": "",
"app-service-category": "",
"client-app": "",
"end-reason": "blocked by rule",
"last-active-time": "2025-06-05T16:16:39+01:00",
"last-active-aging": 10,
"create-datetime": "2025-06-05T16:16:39+01:00",
"duration": 10,
"packets-c2s": "0",
"bytes-c2s": "0",
"packets-s2c": "0",
"bytes-s2c": "0",
"packets": "0",
"bytes": "0",
"icmp-type": "N/A",
"icmp-code": "N/A"
}
]
}
}
ngfw> show pf session-query "<expression> [order by <sorting-order>]"
Показать записи из таблицы сессий согласно фильтру, заданному логическим выражением.
В текущей версии ПО в выражении могут использоваться следующие значения: bytes
, source-address
, destination-address
, transport-protocol
, source-port
, destination-port
, а также псевдо-значения: address
, port
(достаточно совпадения одного из соответствующих значений с префиксом source
/destination
).
В выражении допускаются следующие операторы:
eq
– "равно";ne
- "не равно";gt
- "больше";geq
- "больше или равно";lt
- "меньше";leq
- "меньше или равно";in
- "содержится/входит в"; применяется для подсети, подсеть задается по шаблону a.a.a.a/CIDR;nin
- "не содержится/не входит в"; применяется для подсети, подсеть задается по шаблону a.a.a.a/CIDR;!
- отрицает результат логической операции, указывается перед круглыми скобками.Следом за логическим выражением может быть задана сортировка результатов в блоке order by
.
Порядок сортировки задаётся при помощи разделяемого запятыми списка названий параметров с опциональным направлением сортировки.
<sorting-order>
= <param-name> [(ascending|descending)][, <another-param-name> [(ascending|descending)]][, ...]
Если порядок сортировки не указан, по умолчанию применяется значение descending
.
Пример команды и вывода:
ngfw> show pf session-query "(transport-protocol eq 6) and (source-address eq 10.0.0.2) order by source-port ascending"
{
"ngfw-session:get-sessions": {
"total-count": 2,
"filtered-count": 2,
"returned-count": 2,
"session-entry": [
{
"session-id": "067ea152-d2d7-4d81-81f9-cb06f165a5d3",
"rule-id": "205a4d3a-3095-4e34-9ea0-21e0b87c4018",
"rule-name": "deny",
"decrypt-rule-id": "00000000-0000-4000-0000-000000000001",
"decrypt-rule-name": "default",
"rule-action": "block",
"full-match": "yes",
"transport-protocol": 6,
"source-address": "10.0.0.2",
"source-port": 49002,
"destination-address": "192.168.1.12",
"destination-port": 443,
"source-user-name": "",
"meta-state": "discarded",
"protocol-state": "discarded",
"tcp-redirected": true,
"decrypted": false,
"profile": "no",
"av-profile": "no",
"ids-profile": "no",
"wc-profile": "no",
"dnssec-profile": "no",
"app-path": "",
"app-service": "",
"app-service-category": "",
"client-app": "",
"end-reason": "blocked by rule",
"last-active-time": "2025-06-05T18:11:09+01:00",
"last-active-aging": 33,
"create-datetime": "2025-06-05T18:11:09+01:00",
"duration": 33,
"packets-c2s": "0",
"bytes-c2s": "0",
"packets-s2c": "0",
"bytes-s2c": "0",
"packets": "0",
"bytes": "0",
"icmp-type": "N/A",
"icmp-code": "N/A"
},
{
"session-id": "54923019-7b80-440c-826d-b9b7c81c00e5",
"rule-id": "205a4d3a-3095-4e34-9ea0-21e0b87c4018",
"rule-name": "deny",
"decrypt-rule-id": "00000000-0000-4000-0000-000000000001",
"decrypt-rule-name": "default",
"rule-action": "block",
"full-match": "yes",
"transport-protocol": 6,
"source-address": "10.0.0.2",
"source-port": 49018,
"destination-address": "192.168.1.12",
"destination-port": 443,
"source-user-name": "",
"meta-state": "discarded",
"protocol-state": "discarded",
"tcp-redirected": true,
"decrypted": false,
"profile": "no",
"av-profile": "no",
"ids-profile": "no",
"wc-profile": "no",
"dnssec-profile": "no",
"app-path": "",
"app-service": "",
"app-service-category": "",
"client-app": "",
"end-reason": "blocked by rule",
"last-active-time": "2025-06-05T18:11:10+01:00",
"last-active-aging": 32,
"create-datetime": "2025-06-05T18:11:10+01:00",
"duration": 32,
"packets-c2s": "0",
"bytes-c2s": "0",
"packets-s2c": "0",
"bytes-s2c": "0",
"packets": "0",
"bytes": "0",
"icmp-type": "N/A",
"icmp-code": "N/A"
}
]
}
}