Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Fehlerbehebung bei logischen Systemen

Verwenden Sie die folgenden Funktionen, um logische Systeme zu überwachen und Softwareprobleme zu beheben. Weitere Informationen finden Sie in den folgenden Themen:

Grundlegendes zu Sicherheitsprotokollen und logischen Systemen

Sicherheitsprotokolle sind Systemprotokollmeldungen, die Sicherheitsereignisse enthalten. Wenn ein Gerät für logische Systeme konfiguriert ist, verwenden Sicherheitsprotokolle, die im Kontext eines logischen Systems generiert werden, den Namen logname_LS (z. B. IDP_ATTACK_LOG_EVENT_LS). Die logische Systemversion eines Protokolls verfügt über denselben Satz von Attributen wie das Protokoll für Geräte, die nicht für logische Systeme konfiguriert sind. Das Protokoll des logischen Systems enthält logical-system-name als erstes Attribut.

Das folgende Sicherheitsprotokoll zeigt die Attribute für das IDP_ATTACK_LOG_EVENT Protokoll für ein Gerät, das nicht für logische Systeme konfiguriert ist:

Das folgende Sicherheitsprotokoll zeigt die Attribute für das IDP_ATTACK_LOG_EVENT_LS Protokoll für ein Gerät, das für logische Systeme konfiguriert ist (beachten Sie, dass logical-system-name das erste Attribut ist):

Wenn ein Gerät für logische Systeme konfiguriert ist, müssen Protokollanalyseskripts möglicherweise geändert werden, da der Protokollname das Suffix _LS enthält und das Attribut logical-system-name verwendet werden kann, um Protokolle nach logischem System zu trennen.

Wenn ein Gerät nicht für logische Systeme konfiguriert ist, bleiben die Sicherheitsprotokolle unverändert, und Skripts, die zum Parsen von Protokollen erstellt wurden, müssen nicht geändert werden.

Hinweis:

Nur der primäre Administrator kann die Protokollierung auf der Hierarchieebene [edit security log] konfigurieren. Administratoren des logischen Benutzersystems können die Protokollierung für ihre logischen Systeme nicht konfigurieren.

Der Stream-Modus besteht aus einer Reihe von Protokollierungsdiensten, die Folgendes umfassen:

  • Off-Box-Protokollierung (SRX-Serie)

  • On-Box-Protokollierung und -Berichterstellung (Serien SRX300, SRX320, SRX340, SRX345, SRX380, SRX550M, SRX1500, SRX4100, SRX4200 und SRX4600)

Für die Off-Box-Protokollierung wird eine Konfiguration pro logischem System unterstützt, und Protokolle werden basierend auf diesen Konfigurationen verarbeitet. Zuvor wurden die Protokolle des logischen Benutzersystems aus dem logischen Stammsystem generiert. Bei der Off-Box-Protokollierung können die logischen Systemprotokolle nur über die logische Systemschnittstelle generiert werden.

Einschränkungen

Jede SPU kann in Junos OS 18.2R1 nur maximal 1000 Verbindungen für eigenständige und 500 Verbindungen für Cluster auf den Geräten SRX5400, SRX5600 und SRX5800 unterstützen. Wenn alle Verbindungen aufgebraucht sind, können einige Verbindungen für logische Benutzersysteme möglicherweise nicht hergestellt werden.

Hinweis:

Die Fehlermeldung wird im Systemprotokoll-Explorer erfasst.

On-Box-Reporting für logische Systeme konfigurieren

Die Firewalls der SRX-Serie unterstützen verschiedene Arten von Berichten für Benutzer logischer Systeme.

Berichte werden lokal auf der Firewall der SRX-Serie gespeichert, und es sind keine separaten Geräte oder Tools für die Speicherung von Protokollen und Berichten erforderlich. Die On-Box-Berichte bieten eine einfache und benutzerfreundliche Oberfläche zum Anzeigen der Sicherheitsprotokolle.

Bevor Sie beginnen:

  • Erfahren Sie, wie Sie das Sicherheitsprotokoll für logische Systeme konfigurieren. Siehe Beispiel: Konfigurieren des Sicherheitsprotokolls für logische Systeme

So konfigurieren Sie die On-Box-Berichterstellung für das logische System:

  1. Definieren Sie den logischen Systemnamen als LSYS1.
  2. Erstellen Sie einen Bericht im Sicherheitsprotokoll pro Mandantensystem.
  3. Bestätigen Sie Ihre Konfiguration, indem Sie den show logical-systems LSYS1 Befehl eingeben.
Hinweis:

Standardmäßig ist die report Option deaktiviert. Der set logical-systems LSYS1 security log mode stream Befehl ist standardmäßig aktiviert.

Beispiel: Sicherheitsprotokoll für logische Systeme konfigurieren

In diesem Beispiel wird gezeigt, wie Sicherheitsprotokolle für ein logisches System konfiguriert werden.

Anforderungen

In diesem Beispiel werden die folgenden Hardware- und Softwarekomponenten verwendet:

  • Eine Firewall der SRX-Serie.

  • Junos OS Version 18.3R1 und höhere Versionen.

Bevor Sie beginnen:

Übersicht

Firewalls der SRX-Serie verfügen über zwei Arten von Protokollen: Systemprotokolle und Sicherheitsprotokolle. In Systemprotokollen werden Ereignisse auf der Steuerungsebene aufgezeichnet, z. B. die Administratoranmeldung am Gerät. Sicherheitsprotokolle, auch als Datenverkehrsprotokolle bezeichnet, zeichnen Data-Plane-Ereignisse in Bezug auf eine bestimmte Datenverkehrsverarbeitung auf, z. B. wenn eine Sicherheitsrichtlinie bestimmten Datenverkehr aufgrund eines Verstoßes gegen die Richtlinie verweigert.

Die beiden Arten von Protokollen können entweder on-box oder extern gesammelt und gespeichert werden. Im folgenden Verfahren wird erläutert, wie Sicherheitsprotokolle im Binärformat für die Off-Box-Protokollierung (Stream-Modus) konfiguriert werden.

Bei der Off-Box-Protokollierung werden Sicherheitsprotokolle für ein logisches System von einer logischen Systemschnittstelle gesendet. Wenn die logische Systemschnittstelle bereits in einer Routinginstanz konfiguriert ist, konfigurieren Sie routing-instance routing-instance-name in edit logical-systems logical-system-name security log stream log-stream-name host der Hierarchie. Wenn die Schnittstelle nicht in einer Routinginstanz konfiguriert ist, sollte keine Routinginstanz in der edit logical-systems logical-system-name security log stream log-stream-name host Hierarchie konfiguriert werden.

Konfiguration

CLI-Schnellkonfiguration

Um dieses Beispiel schnell zu konfigurieren, kopieren Sie die folgenden Befehle, fügen Sie sie in eine Textdatei ein, entfernen Sie alle Zeilenumbrüche, ändern Sie alle Details, die für Ihre Netzwerkkonfiguration erforderlich sind, kopieren Sie die Befehle und fügen Sie sie in die CLI auf Hierarchieebene ein, und geben Sie sie dann aus dem [edit] Konfigurationsmodus ein commit .

Verfahren

Schritt-für-Schritt-Anleitung

Das folgende Verfahren gibt an, wie Sicherheitsprotokolle für ein logisches System konfiguriert werden.

  1. Geben Sie den Protokollierungsmodus und das Format für die Protokolldatei an. Für externe Protokollierung im Stream-Modus.

  2. Geben Sie für die externe Sicherheitsprotokollierung die Quelladresse an, die die Firewall der SRX-Serie identifiziert, die die Protokollmeldungen generiert hat. Die Quelladresse ist erforderlich.

  3. Geben Sie die Routinginstanz an und definieren Sie die Schnittstelle.

  4. Definieren Sie eine Routing-Instanz für ein logisches System.

  5. Geben Sie das Sicherheitsprotokoll für den Transport des Sicherheitsprotokolls für das Gerät an.

Verfahren

Schritt-für-Schritt-Anleitung

Im folgenden Verfahren wird beschrieben, wie ein Sicherheitsprofil für ein logisches System konfiguriert wird.

  1. Konfigurieren Sie ein Sicherheitsprofil, und geben Sie die Anzahl der maximalen und reservierten Richtlinien an.

  2. Weisen Sie das konfigurierte Sicherheitsprofil TSYS1 zu.

Ergebnisse

Bestätigen Sie im Konfigurationsmodus Ihre Konfiguration, indem Sie die show system security-profileBefehle , show logical-systems LSYS1 security logund show logical-systems LSYS1 routing-instances eingeben. Wenn die Ausgabe nicht die gewünschte Konfiguration anzeigt, wiederholen Sie die Konfigurationsanweisungen in diesem Beispiel, um sie zu korrigieren.

Wenn Sie mit der Konfiguration des Geräts fertig sind, rufen Sie den Konfigurationsmodus auf commit .

Überprüfung

Überprüfen der detaillierten Ausgabe für das Sicherheitsprotokoll

Zweck

Stellen Sie sicher, dass die Ausgabe die Ressourceninformationen für alle logischen Systeme anzeigt.

Aktion

Geben Sie im Betriebsmodus den show system security-profile security-log-stream-number tenant all Befehl ein.

Bedeutung

Die Ausgabe zeigt die Ressourceninformationen für logische Systeme an.

Konfigurieren von integrierten binären Sicherheitsprotokolldateien für das logische System

Die Geräte der SRX-Serie unterstützen zwei Arten von Protokollen: Systemprotokolle und Sicherheitsprotokolle.

Die beiden Protokolltypen werden gesammelt und entweder on-box oder extern gespeichert. Im folgenden Verfahren wird erläutert, wie Sicherheitsprotokolle im Binärformat für die On-Box-Protokollierung (Ereignismodus) für das logische System konfiguriert werden.

Das folgende Verfahren gibt das Binärformat für die Sicherheitsprotokollierung im Ereignismodus an und definiert den Protokolldateinamen, den Pfad und die Protokolldateimerkmale für das logische System.

  1. Geben Sie den Protokollierungsmodus und das Format für die Protokolldatei an. Für die On-Box-Protokollierung im Ereignismodus:

  2. (Optional) Geben Sie einen Protokolldateinamen an.

    Hinweis:

    Der Dateiname des Sicherheitsprotokolls ist nicht obligatorisch. Wenn der Dateiname des Sicherheitsprotokolls nicht konfiguriert ist, wird die Datei standardmäßig bin_messages im Verzeichnis /var/log erstellt.

  3. Bestätigen Sie Ihre Konfiguration, indem Sie den show logical-systems LSYS1 Befehl eingeben.

Das folgende Verfahren gibt das Binärformat für die Sicherheitsprotokollierung im Streammodus an und definiert den Protokolldateinamen und die Protokolldateimerkmale für das logische System.

  1. Geben Sie den Protokollierungsmodus und das Format für die Protokolldatei an. Für die On-Box-Protokollierung im Stream-Modus:

  2. (Optional) Geben Sie einen Protokolldateinamen an.

  3. Bestätigen Sie Ihre Konfiguration, indem Sie den show logical-systems LSYS1 Befehl eingeben.

Off-Box-Binärsicherheitsprotokolldateien für das logische System konfigurieren

Die Geräte der SRX-Serie unterstützen zwei Arten von Protokollen: Systemprotokolle und Sicherheitsprotokolle.

Die beiden Arten von Protokollen können entweder on-box oder extern gesammelt und gespeichert werden. Im folgenden Verfahren wird erläutert, wie Sicherheitsprotokolle im Binärformat für die Off-Box-Protokollierung (Stream-Modus) konfiguriert werden.

Das folgende Verfahren gibt das Binärformat für die Sicherheitsprotokollierung im Streammodus an und definiert die Merkmale des Protokollierungsmodus, der Quelladresse und des Hostnamens für das logische System.

  1. Geben Sie den Protokollierungsmodus und das Format für die Protokolldatei an. Für die Protokollierung außerhalb des Stream-Modus:

  2. Geben Sie die Quelladresse für die externe Sicherheitsprotokollierung an.

  3. Geben Sie den Hostnamen an.

  4. Bestätigen Sie Ihre Konfiguration, indem Sie den show logical-systems LSYS1 Befehl eingeben.

Grundlegendes zum Debuggen von Datenpfaden für logische Systeme

Das Debuggen von Datenpfaden ermöglicht die Ablaufverfolgung und das Debuggen auf mehreren Verarbeitungseinheiten entlang des Paketverarbeitungspfads. Das Debuggen von Datenpfaden kann auch für Datenverkehr zwischen logischen Systemen durchgeführt werden.

Hinweis:

Nur der primäre Administrator kann das Debuggen von Datenpfaden für logische Systeme auf der Ebene [edit security datapath-debug] konfigurieren. Administratoren des logischen Benutzersystems können das Debuggen von Datenpfaden für ihre logischen Systeme nicht konfigurieren.

Die End-to-End-Ereignisablaufverfolgung verfolgt den Pfad eines Pakets vom Eingang des Geräts bis zum Verlassen des Geräts. Wenn der primäre Administrator die End-to-End-Ereignisablaufverfolgung konfiguriert, enthält die Ablaufverfolgungsausgabe logische Systeminformationen.

Der primäre Administrator kann auch die Ablaufverfolgung für den Datenverkehr zwischen logischen Systemen konfigurieren. Die Ablaufverfolgungsausgabe zeigt den Datenverkehr, der in den logischen Tunnel zwischen logischen Systemen ein- und ausgeht. Wenn die Option preserve-trace-order konfiguriert ist, wird die Trace-Meldung chronologisch sortiert. Zusätzlich zur Ablaufverfolgungsaktion können andere Aktionen wie Paketabbild und Paketzusammenfassung für den Datenverkehr zwischen logischen Systemen konfiguriert werden.

Das Debuggen von Datenpfaden wird auf SRX1400, SRX3400, SRX3600, SRX5400, SRX5600 und SRX5800 unterstützt.

Ausführen der Ablaufverfolgung für logische Systeme (nur primäre Administratoren)

Hinweis:

Nur der primäre Administrator kann das Debuggen von Datenpfaden für logische Systeme auf Stammebene konfigurieren.

So konfigurieren Sie ein Aktionsprofil für eine Ablaufverfolgung oder Paketerfassung:

  1. Geben Sie Ereignistypen und Ablaufverfolgungsaktionen an. Sie können eine beliebige Kombination von Ereignistypen und Ablaufverfolgungsaktionen angeben. Mit den folgenden Anweisungen werden z. B. mehrere Ablaufverfolgungsaktionen für jeden Ereignistyp konfiguriert:
  2. Geben Sie Optionen für Aktionsprofile an.
  3. Konfigurieren Sie Paketfilteroptionen.

So erfassen Sie Trace-Nachrichten für logische Systeme:

  1. Konfigurieren Sie die Ablaufverfolgungserfassungsdatei.

  2. Zeigen Sie die erfasste Ablaufverfolgung im Betriebsmodus an.

  3. Löschen Sie das Protokoll.

So führen Sie die Paketerfassung für logische Systeme durch:

  1. Konfigurieren Sie die Paketerfassungsdatei.

  2. Wechseln Sie in den Betriebsmodus, um die Paketerfassung zu starten und dann zu stoppen.

    Hinweis:

    Paketerfassungsdateien können offline mit tcpdump oder einem beliebigen Paketanalysator, der das libpcap-Format erkennt, geöffnet und analysiert werden. Sie können auch FTP oder das Session Control Protocol (SCP) verwenden, um die Paketerfassungsdateien auf ein externes Gerät zu übertragen.

  3. Deaktivieren Sie die Paketerfassung im Konfigurationsmodus.

    Hinweis:

    Deaktivieren Sie die Paketerfassung, bevor Sie die Datei zur Analyse öffnen oder die Datei mit FTP oder SCP auf ein externes Gerät übertragen. Durch das Deaktivieren der Paketerfassung wird sichergestellt, dass der interne Dateipuffer geleert wird und alle erfassten Pakete in die Datei geschrieben werden.

  4. Zeigen Sie die Paketerfassung an.

    • So zeigen Sie die Paketerfassung mit dem Dienstprogramm tcpdump an:

    • So zeigen Sie die Paketerfassung aus dem CLI-Betriebsmodus an:

Fehlerbehebung bei der DNS-Namensauflösung in Sicherheitsrichtlinien logischer Systeme (nur primäre Administratoren)

Problem

Beschreibung

Die Adresse eines Hostnamens in einem Adressbucheintrag, der in einer Sicherheitsrichtlinie verwendet wird, kann möglicherweise nicht ordnungsgemäß aufgelöst werden.

Ursache

Normalerweise werden Adressbucheinträge, die dynamische Hostnamen enthalten, für Firewalls der SRX-Serie automatisch aktualisiert. Das TTL-Feld, das einem DNS-Eintrag zugeordnet ist, gibt die Zeit an, nach der der Eintrag im Richtliniencache aktualisiert werden soll. Sobald der TTL-Wert abläuft, aktualisiert die Firewall der SRX-Serie automatisch den DNS-Eintrag für einen Adressbucheintrag.

Wenn die Firewall der SRX-Serie jedoch keine Antwort vom DNS-Server erhalten kann (z. B. weil die DNS-Anforderung oder das DNS-Antwortpaket im Netzwerk verloren geht oder der DNS-Server keine Antwort senden kann), kann die Adresse eines Hostnamens in einem Adressbucheintrag möglicherweise nicht korrekt aufgelöst werden. Dies kann dazu führen, dass der Datenverkehr zurückgeht, da keine Übereinstimmung mit der Sicherheitsrichtlinie oder -sitzung gefunden wird.

Lösung

Der primäre Administrator kann den show security dns-cache Befehl verwenden, um DNS-Cache-Informationen auf der Firewall der SRX-Serie anzuzeigen. Wenn die DNS-Cache-Informationen aktualisiert werden müssen, kann der primäre Administrator den clear security dns-cache Befehl verwenden.

Hinweis:

Diese Befehle stehen nur dem primären Administrator auf Geräten zur Verfügung, die für logische Systeme konfiguriert sind. Dieser Befehl ist in logischen Benutzersystemen oder auf Geräten, die nicht für logische Systeme konfiguriert sind, nicht verfügbar.