Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Konfigurieren von Debugging- und Trace-Optionen für Datenpfade

Grundlegendes zum Debuggen von Datenpfaden für Geräte der SRX-Serie

Die Unterstützung für das Debuggen von Datenpfaden oder das End-to-End-Debuggen ermöglicht die Ablaufverfolgung und das Debuggen auf mehreren Verarbeitungseinheiten entlang des Paketverarbeitungspfads. Der Paketfilter kann mit minimalen Auswirkungen auf das Produktionssystem ausgeführt werden.

Auf einer Firewall der SRX-Serie durchläuft ein Paket eine Reihe von Ereignissen, an denen verschiedene Komponenten von der Eingangs- bis zur Ausgangsverarbeitung beteiligt sind.

Mit der Funktion zum Debuggen von Datenpfaden können Sie an verschiedenen Datenpunkten entlang des Verarbeitungspfads nachverfolgen und debuggen (Pakete erfassen). Die im Paketverarbeitungspfad verfügbaren Ereignisse sind: NP-Eingang, Load-Balancing-Thread (LBT), jexec, paketordnender Thread (POT) und NP-Ausgang. Sie können auch die Ablaufverfolgung von Datenflussmodulen aktivieren, wenn das Sicherheits-Ablaufverfolgungsflag für ein bestimmtes Modul festgelegt ist.

Bei jedem Ereignis können Sie eine der vier Aktionen angeben (Anzahl, Paketabbild, Paketzusammenfassung und Ablaufverfolgung). Das Debuggen von Datenpfaden bietet Filter, um zu definieren, welche Pakete erfasst werden sollen, und nur die übereinstimmenden Pakete werden verfolgt. Der Paketfilter kann Pakete basierend auf logischer Schnittstelle, Protokoll, Quell-IP-Adresspräfix, Quellport, Ziel-IP-Adresspräfix und Zielport herausfiltern.

Das Debuggen von Datenpfaden wird auf SRX4600, SRX5400, SRX5600 und SRX5800 unterstützt.

Um das End-to-End-Debuggen zu aktivieren, müssen Sie die folgenden Schritte ausführen:

  1. Definieren Sie die Erfassungsdatei und geben Sie die maximale Erfassungsgröße an.

  2. Definieren Sie den Paketfilter so, dass nur ein bestimmter Datenverkehrstyp basierend auf der Anforderung verfolgt wird.

  3. Definieren Sie das Aktionsprofil, das die Position auf dem Verarbeitungspfad angibt, von der aus die Pakete erfasst werden sollen (z. B. LBT- oder NP-Eingang).

  4. Aktivieren Sie das Debuggen des Datenpfads.

  5. Erfassen Sie den Datenverkehr.

  6. Deaktivieren Sie das Debuggen von Datenpfaden.

  7. Zeigen Sie den Bericht an oder analysieren Sie ihn.

Das Paketfilterverhalten für die Port- und Schnittstellenoptionen lautet wie folgt:

  • Der Paketfilter verfolgt sowohl IPv4- als auch IPv6-Datenverkehr, wenn nur port angegeben wird.

  • Der Paketfilter verfolgt IPv4-, IPV6- und Nicht-IP-Datenverkehr, wenn nur interface angegeben wird.

Grundlegendes zum Debuggen von Sicherheit mithilfe von Ablaufverfolgungsoptionen

Die Ablaufverfolgungsfunktion von Junos OS ermöglicht es Anwendungen, Informationen zur Sicherheitsdebuggierung in eine Datei zu schreiben. Die Informationen, die in dieser Datei angezeigt werden, basieren auf den von Ihnen festgelegten Kriterien. Sie können diese Informationen verwenden, um Probleme mit Sicherheitsanwendungen zu analysieren.

Die Trace-Funktion arbeitet verteilt, wobei jeder Thread in seinen eigenen Trace-Puffer schreibt. Diese Trace-Puffer werden dann an einem bestimmten Punkt gesammelt, sortiert und in Trace-Dateien geschrieben. Trace-Nachrichten werden über das IPC-Protokoll (InterProcess Communications) übermittelt. Eine Trace-Nachricht hat eine niedrigere Priorität als die von Kontrollprotokollpaketen wie BGP, OSPF und IKE, sodass die Zustellung nicht als so zuverlässig angesehen wird.

Grundlegendes zum Debuggen von Datenflüssen mithilfe von Ablaufverfolgungsoptionen

Für Flow-Trace-Optionen können Sie einen Paketfilter definieren, indem Sie Kombinationen aus destination-port, destination-prefix, interface, protocolsource-port, und source-prefix. Wenn das Sicherheits-Flow-Trace-Flag für ein bestimmtes Modul festgelegt ist, löst das Paket, das dem spezifischen Paketfilter entspricht, die Flow-Ablaufverfolgung aus und schreibt Debugging-Informationen in die Trace-Datei.

Debugging von Datenpfaden festlegen (CLI-Verfahren)

Das Debuggen von Datenpfaden wird auf SRX5400, SRX5600 und SRX5800 unterstützt.

So konfigurieren Sie das Gerät für das Debuggen von Datenpfaden:

  1. Geben Sie den folgenden Anforderungsbefehl an, um das Debuggen des Datenpfads für die mehreren Verarbeitungseinheiten entlang des Paketverarbeitungspfads festzulegen:
  2. Geben Sie die Ablaufverfolgungsoptionen für das Datenpfad-Debuggen mit dem folgenden Befehl an:
  3. Mit dem Befehl request security packet-filter können Sie den Paketfilter so einstellen, dass die zugehörigen Pakete angegeben werden, die eine Datenpfad-Debugaktion ausführen sollen. Es werden maximal vier Filter gleichzeitig unterstützt. Mit dem folgenden Befehl wird beispielsweise der erste Paketfilter festgelegt:
  4. Mit dem Befehl request security action-profile können Sie die Aktion für die Paketübereinstimmung für einen angegebenen Filter festlegen. Es wird nur das Standardaktionsprofil unterstützt, d. h. die Trace-Option für den Netzwerkprozessor ezchip ingress, ezchip egress, spu.lbt und spu.pot:

Festlegen von Flow-Debugging-Trace-Optionen (CLI-Verfahren)

In den folgenden Beispielen werden die Optionen angezeigt, die Sie mithilfe von security flow traceoptionsfestlegen können.

  • Verwenden Sie die folgende Anweisung, um den imap-Zielport für den Paketfilter filter1 abzugleichen:

  • Verwenden Sie die folgende Anweisung, um die IPv4-Zielpräfixadresse 1.2.3.4 für den Paketfilter filter1 festzulegen:

  • Verwenden Sie die folgende Anweisung, um die logische fxp0-Schnittstelle für den Paketfilter filter1 festzulegen:

  • Verwenden Sie die folgende Anweisung, um das TCP-IP-Protokoll für den Paketfilter filter1 abzugleichen:

  • Verwenden Sie die folgende Anweisung, um den HTTP-Quellport für den Paketfilter filter1 abzugleichen:

  • Verwenden Sie die folgende Anweisung, um die IPv4-Präfixadresse 5.6.7.8 für den Paketfilter filter1 festzulegen:

Festlegen von Sicherheits-Trace-Optionen (CLI-Verfahren)

Verwenden Sie die folgenden Konfigurationsanweisungen, um Sicherheitsablaufverfolgungsoptionen im CLI-Konfigurationseditor zu konfigurieren.

  • Geben Sie die folgende Anweisung ein, um die Remoteablaufverfolgung zu deaktivieren:

  • Geben Sie die folgende Anweisung ein, um Ablaufverfolgungsmeldungen in eine lokale Datei zu schreiben. Das System speichert die Trace-Datei im /var/log/ Verzeichnis.

  • Geben Sie die folgende Anweisung ein, um einen Namen für die Ablaufverfolgungsdatei anzugeben. Gültige Werte sind zwischen 1 und 1024 Zeichen. Der Name darf keine Leerzeichen, /- oder %-Zeichen enthalten. Der Standarddateiname ist security.

  • Geben Sie die folgende Anweisung ein, um die maximale Anzahl von Ablaufverfolgungsdateien anzugeben, die sich ansammeln können. Gültige Werte liegen zwischen 2 und 1000. Der Standardwert ist 3.

  • Geben Sie die folgende Anweisung ein, um die Übereinstimmungskriterien anzugeben, die das System beim Protokollieren von Informationen in der Datei verwenden soll. Geben Sie einen regulären Ausdruck ein. Platzhalterzeichen (*) werden akzeptiert.

  • Geben Sie die world-readable Anweisung ein, damit jeder Benutzer die Ablaufverfolgungsdatei lesen kann. Andernfalls geben Sie die no-world-readable Anweisung ein.

  • Geben Sie die folgende Anweisung ein, um die maximale Größe anzugeben, auf die die Ablaufverfolgungsdatei anwachsen kann. Sobald die Datei die angegebene Größe erreicht hat, wird sie komprimiert und 0.gz umbenannt filename, die nächste Datei erhält den Namen filename1.gz usw. Gültige Werte liegen zwischen 10240 und 1.073.741.824.

  • Um Ablaufverfolgungsoptionen zu aktivieren und mehr als einen Ablaufverfolgungsvorgang auszuführen, legen Sie die folgenden Flags fest.

  • Geben Sie die folgenden Anweisungen ein, um die Gruppen anzugeben, für die diese Trace-Optionseinstellungen gelten oder nicht:

Anzeigen von Protokoll- und Trace-Dateien

Geben Sie den monitor start Befehl ein, um Ergänzungen zu Systemprotokollen und Trace-Dateien in Echtzeit anzuzeigen:

Wenn das Gerät der durch filenameangegebenen Datei einen Datensatz hinzufügt, wird der Datensatz auf dem Bildschirm angezeigt. Wenn Sie z. B. eine Systemprotokolldatei mit dem Namen system-log konfiguriert haben (indem Sie die syslog Anweisung auf der Hierarchieebene [edit system] einfügen), können Sie den monitor start system-log Befehl eingeben, um die Datensätze anzuzeigen, die dem Systemprotokoll hinzugefügt wurden.

Um eine Liste der überwachten Dateien anzuzeigen, geben Sie den monitor list Befehl ein. Um die Anzeige von Datensätzen für eine bestimmte Datei zu stoppen, geben Sie den monitor stop filename Befehl ein.

Ausgabe für Sicherheits-Trace-Optionen anzeigen

Zweck

Zeigen Sie die Ausgabe für Sicherheits-Trace-Optionen an.

Action!

Verwenden Sie den show security traceoptions Befehl, um die Ausgabe Ihrer Ablaufverfolgungsdateien anzuzeigen. Zum Beispiel:

Die Ausgabe für dieses Beispiel lautet wie folgt:

Anzeigen von Multicast-Ablaufverfolgungsvorgängen

Geben Sie den mtrace monitor folgenden Befehl ein, um Multicast-Trace-Vorgänge zu überwachen und anzuzeigen:

In diesem Beispiel werden nur mtrace Abfragen angezeigt. Wenn das Gerät jedoch eine mtrace Antwort erfasst, ist die Anzeige ähnlich, aber es wird auch die vollständige mtrace Antwort angezeigt (genau so, wie sie in der mtrace from-source Befehlsausgabe angezeigt wird).

Tabelle 1 Fasst die Ausgabefelder der Anzeige zusammen.

Tabelle 1: CLI mtrace monitor Zusammenfassung der Befehlsausgabe

Feld

Beschreibung

Mtrace operation-type at time-of-day

  • operation-type—Art des Multicast-Trace-Vorgangs: query oder response.

  • time-of-day: Datum und Uhrzeit der Erfassung der Multicast-Trace-Abfrage oder -Antwort.

by

IP-Adresse des Hosts, der die Abfrage ausgibt.

resp to address

address– Zieladresse der Antwort.

qid qid

qid– Abfrage-ID-Nummer.

packet from source to destination

  • source– IP-Adresse der Quelle der Abfrage oder Antwort.

  • destination– IP-Adresse des Ziels der Abfrage oder Antwort.

from source to destination

  • source– IP-Adresse der Multicast-Quelle.

  • destination– IP-Adresse des Multicast-Ziels.

via group address

address– Gruppenadresse, die verfolgt wird.

mxhop=number

number—Maximale Hop-Einstellung.

Anzeigen einer Liste von Geräten

Um eine Liste der Geräte zwischen dem Gerät und einem angegebenen Zielhost anzuzeigen, geben Sie den traceroute Befehl mit der folgenden Syntax ein:

Tabelle 2 Beschreibt die traceroute Befehlsoptionen.

Tabelle 2: CLI traceroute Befehlsoptionen

Option

Beschreibung

host

Sendet Traceroute-Pakete an den von Ihnen angegebenen Hostnamen oder die angegebene IP-Adresse.

interface interface-name

(Optional) Sendet die Traceroute-Pakete an die von Ihnen angegebene Schnittstelle. Wenn Sie diese Option nicht angeben, werden Traceroute-Pakete an allen Schnittstellen gesendet.

as-number-lookup

(Optional) Zeigt die AS-Nummer (Autonomous System) jedes Zwischen-Hops zwischen dem Gerät und dem Zielhost an.

bypass-routing

(Optional) Umgeht die Routing-Tabellen und sendet die Traceroute-Pakete nur an Hosts auf direkt angeschlossenen Schnittstellen. Wenn sich der Host nicht auf einer direkt angeschlossenen Schnittstelle befindet, wird eine Fehlermeldung zurückgegeben.

Verwenden Sie diese Option, um eine Route zu einem lokalen System über eine Schnittstelle anzuzeigen, über die keine Route geführt wird.

gateway address

(Optional) Verwendet das Gateway, das Sie für das Routing angeben.

inet

(Optional) Erzwingt, dass die Traceroute-Pakete an ein IPv4-Ziel gesendet werden.

inet6

(Optional) Erzwingt die Traceroute-Pakete an ein IPv6-Ziel.

no-resolve

(Optional) Unterdrückt die Anzeige der Hostnamen der Hops entlang des Pfads.

routing-instance routing-instance-name

(Optional) Verwendet die Routing-Instanz, die Sie für die Traceroute angeben.

source address

(Optional) Verwendet die Quelladresse, die Sie im Traceroute-Paket angeben.

tos number

(Optional) Legt den TOS-Wert (Type-of-Service) im IP-Header des Traceroute-Pakets fest. Geben Sie einen Wert von 0 bis an 255.

ttl number

(Optional) Legt den TTL-Wert (Time-to-Live) für das Traceroute-Paket fest. Geben Sie eine Hopanzahl von 0 bis an 128.

wait seconds

(Optional) Legt die maximale Wartezeit auf eine Antwort fest.

Um den traceroute Befehl zu beenden, drücken Sie Strg-C.

Im Folgenden finden Sie ein Beispiel für die Ausgabe eines traceroute Befehls:

Die Felder in der Anzeige sind identisch mit denen, die vom J-Web Traceroute-Diagnosetool angezeigt werden.

Beispiel: Konfiguration des End-to-End-Debuggings auf Geräten der SRX-Serie

Dieses Beispiel zeigt, wie Sie eine Paketerfassung auf einer High-End-Firewall der SRX-Serie konfigurieren und das End-to-End-Debugging auf einer Firewall der SRX-Serie mit einem SRX5K-MPC aktivieren.

Anforderungen

In diesem Beispiel werden die folgenden Hardware- und Softwarekomponenten verwendet:

  • SRX5600 Gerät mit einem SRX5K-MPC mit 100-Gigabit-Ethernet-CFP-Transceiver

  • Junos OS Version 12.1X47-D15 oder höher für Firewalls der SRX-Serie

Bevor Sie beginnen:

Vor der Konfiguration dieser Funktion ist keine spezielle Konfiguration erforderlich, die über die Geräteinitialisierung hinausgeht.

Überblick

Das Debuggen von Datenpfaden verbessert die Fehlerbehebungsfunktionen, indem es Ablaufverfolgung und Debuggen an mehreren Verarbeitungseinheiten entlang des Paketverarbeitungspfads bereitstellt. Mit der Funktion zum Debuggen von Datenpfaden können Sie an verschiedenen Datenpunkten entlang des Verarbeitungspfads nachverfolgen und debuggen (Pakete erfassen). Bei jedem Ereignis können Sie eine Aktion angeben (Anzahl, Paketdump, Paketzusammenfassung und Ablaufverfolgung) und Sie können Filter festlegen, um zu definieren, welche Pakete erfasst werden sollen.

In diesem Beispiel definieren Sie einen Datenverkehrsfilter und wenden dann ein Aktionsprofil an. Das Aktionsprofil spezifiziert eine Vielzahl von Aktionen auf der Verarbeitungseinheit. Der ein- und ausgehende Datenverkehr wird als Position auf dem Verarbeitungspfad angegeben, um die Daten für ein- und ausgehenden Datenverkehr zu erfassen.

Als Nächstes aktivieren Sie das Debuggen von Datenpfaden im Betriebsmodus, und schließlich zeigen Sie den Datenerfassungsbericht an.

HINWEIS:

Das Debuggen von Datenpfaden wird auf SRX5400, SRX5600 und SRX5800 unterstützt.

Konfiguration

Verfahren

CLI-Schnellkonfiguration

Um dieses Beispiel schnell zu konfigurieren, kopieren Sie die folgenden Befehle, fügen Sie sie in eine Textdatei ein, entfernen Sie alle Zeilenumbrüche, ändern Sie alle Details, die für Ihre Netzwerkkonfiguration erforderlich sind, kopieren Sie die Befehle und fügen Sie sie in die CLI auf Hierarchieebene ein, und geben Sie sie dann aus dem [edit] Konfigurationsmodus ein commit .

Schritt-für-Schritt-Anleitung

Im folgenden Beispiel müssen Sie durch verschiedene Ebenen in der Konfigurationshierarchie navigieren. Anweisungen hierzu finden Sie unter Verwenden des CLI-Editors im Konfigurationsmodus im Junos OS CLI-Benutzerhandbuch .

So konfigurieren Sie das Debuggen von Datenpfaden:

  1. Bearbeiten Sie die Option zum Debuggen des Sicherheitsdatenpfads für die mehreren Verarbeitungseinheiten entlang des Paketverarbeitungspfads:

  2. Aktivieren Sie die Aufnahmedatei, das Dateiformat, die Dateigröße und die Anzahl der Dateien.

  3. Konfigurieren Sie das Aktionsprofil, den Ereignistyp und die Aktionen für das Aktionsprofil.

Ergebnisse

Bestätigen Sie im Konfigurationsmodus Ihre Konfiguration, indem Sie den show security datapath-debug Befehl eingeben. Wenn die Ausgabe nicht die gewünschte Konfiguration anzeigt, wiederholen Sie die Konfigurationsanweisungen in diesem Beispiel, um sie zu korrigieren.

Wenn Sie mit der Konfiguration des Geräts fertig sind, rufen Sie den Konfigurationsmodus auf commit .

Beispiel: Konfigurieren der Paketerfassung für das Debuggen von Datenpfaden

In diesem Beispiel wird gezeigt, wie die Paketerfassung konfiguriert wird, um den Datenverkehr zu überwachen, der das Gerät passiert. Die Paketerfassung gibt die Pakete dann in ein PCAP-Dateiformat aus, das später vom Dienstprogramm tcpdump untersucht werden kann.

Anforderungen

Bevor Sie beginnen, finden Sie weitere Informationen unter Debuggen von Datenpfaden festlegen (CLI-Verfahren).

Überblick

Ein Filter wird definiert, um den Datenverkehr zu filtern. Anschließend wird ein Aktionsprofil auf den gefilterten Datenverkehr angewendet. Das Aktionsprofil spezifiziert eine Vielzahl von Aktionen auf der Verarbeitungseinheit. Eine der unterstützten Aktionen ist der Paketdump, der das Paket an die Routing-Engine sendet und es in proprietärer Form speichert, damit es mit dem show security datapath-debug capture Befehl gelesen werden kann.

Konfiguration

Verfahren
CLI-Schnellkonfiguration

Um dieses Beispiel schnell zu konfigurieren, kopieren Sie die folgenden Befehle, fügen Sie sie in eine Textdatei ein, entfernen Sie alle Zeilenumbrüche, ändern Sie alle Details, die für Ihre Netzwerkkonfiguration erforderlich sind, kopieren Sie die Befehle und fügen Sie sie in die CLI auf Hierarchieebene ein, und geben Sie sie dann aus dem [edit] Konfigurationsmodus ein commit .

Schritt-für-Schritt-Anleitung

Im folgenden Beispiel müssen Sie durch verschiedene Ebenen in der Konfigurationshierarchie navigieren. Anweisungen hierzu finden Sie unter Verwenden des CLI-Editors im Konfigurationsmodus im Junos OS CLI-Benutzerhandbuch.

So konfigurieren Sie die Paketerfassung:

  1. Bearbeiten Sie die Option security datapath-debug für die mehreren Verarbeitungseinheiten entlang des Paketverarbeitungspfads:

  2. Aktivieren Sie die Aufnahmedatei, das Dateiformat, die Dateigröße und die Anzahl der Dateien. Die Größenzahl begrenzt die Größe der Erfassungsdatei. Wenn die Dateinummer angegeben ist, wird die Erfassungsdatei nach Erreichen der begrenzten Größe auf Dateinamen xgedreht, wo x sie automatisch inkrementiert wird, bis sie den angegebenen Index erreicht und dann auf Null zurückkehrt. Wenn kein Dateiindex angegeben ist, werden die Pakete verworfen, nachdem die Größenbeschränkung erreicht ist. Die Standardgröße beträgt 512 Kilobyte.

  3. Aktivieren Sie das Aktionsprofil, und legen Sie das Ereignis fest. Legen Sie das Aktionsprofil auf do-capture und den Ereignistyp auf np-ingress fest:

  4. Aktivieren Sie den Paketabzug für das Aktionsprofil:

  5. Aktivieren Sie Paketfilter-, Aktions- und Filteroptionen. Der Paketfilter ist auf my-filter, das Aktionsprofil auf do-capture und die Filteroption auf source-prefix 10.2.3.4/32 festgelegt.

Ergebnisse

Bestätigen Sie im Konfigurationsmodus Ihre Konfiguration, indem Sie den show security datapath-debug Befehl eingeben. Wenn die Ausgabe nicht die gewünschte Konfiguration anzeigt, wiederholen Sie die Konfigurationsanweisungen in diesem Beispiel, um sie zu korrigieren.

Wenn Sie mit der Konfiguration des Geräts fertig sind, rufen Sie den Konfigurationsmodus auf commit .

Verifizierung

Vergewissern Sie sich, dass die Konfiguration ordnungsgemäß funktioniert.

Überprüfen der Paketerfassung
Zweck

Überprüfen Sie, ob die Paketerfassung funktioniert.

Action!

Geben Sie im Betriebsmodus den Befehl zum Starten der request security datapath-debug capture start Paketerfassung und den Befehl zum Stoppen der request security datapath-debug capture stop Paketerfassung ein.

Um die Ergebnisse anzuzeigen, greifen Sie im CLI-Betriebsmodus auf die lokale UNIX-Shell zu und navigieren Sie zum Verzeichnis /var/log/my-capture. Das Ergebnis kann mit dem Dienstprogramm tcpdump gelesen werden.

Überprüfen der Debugging-Erfassung von Datenpfaden
Zweck

Überprüfen Sie die Details der Erfassungsdatei für das Debuggen des Datenpfads.

Action!

Geben Sie im Betriebsmodus den show security datapath-debug capture Befehl ein.

Wenn Sie mit der Fehlerbehebung fertig sind, stellen Sie sicher, dass Sie alle Traceoptions-Konfigurationen (nicht beschränkt auf Flow-Trace-Optionen) und die vollständige Zeilengruppe für die Sicherheitsdatenpfad-Debug-Konfiguration entfernen oder deaktivieren. Wenn Debugkonfigurationen aktiv bleiben, verwenden sie weiterhin die CPU- und Speicherressourcen des Geräts.

Überprüfen des Indikators für das Debuggen von Datenpfaden
Zweck

Überprüfen Sie die Details des Datenpfad-Debugindikators.

Action!

Geben Sie im Betriebsmodus den show security datapath-debug counter Befehl ein.

Aktivieren des Debuggens von Datenpfaden

Verfahren

Schritt-für-Schritt-Anleitung

Nachdem Sie das Debuggen des Datenpfads konfiguriert haben, müssen Sie den Prozess auf dem Gerät aus dem Betriebsmodus starten.

  1. Aktivieren Sie das Debuggen von Datenpfaden.

  2. Bevor Sie die Konfiguration überprüfen und die Berichte anzeigen, müssen Sie das Debuggen des Datenpfads deaktivieren.

    HINWEIS:

    Sie müssen den Debugvorgang beenden, nachdem Sie die Erfassung der Daten abgeschlossen haben. Wenn Sie versuchen, die erfassten Dateien zu öffnen, ohne den Debugvorgang zu stoppen, können die abgerufenen Dateien nicht über Software von Drittanbietern (z. B. tcpdump und wireshark) geöffnet werden.

Verifizierung

Vergewissern Sie sich, dass die Konfiguration ordnungsgemäß funktioniert.

Überprüfen der Details zur Paketerfassung beim Debuggen des Datenpfads

Zweck

Überprüfen Sie die erfassten Daten, indem Sie die Konfiguration für das Debuggen des Datenpfads aktivieren.

Action!

Geben Sie im Betriebsmodus den show security datapath-debug capture Befehl ein.

Der Kürze halber wird die show Befehlsausgabe gekürzt, sodass nur wenige Beispiele angezeigt werden. Zusätzliche Samples wurden durch Ellipsen (...) ersetzt.

Um die Ergebnisse anzuzeigen, greifen Sie im CLI-Betriebsmodus auf die lokale UNIX-Shell zu, und navigieren Sie zum Verzeichnis /var/log/<file-name>. Das Ergebnis kann mit dem tcpdump Dienstprogramm gelesen werden.

HINWEIS:

Wenn Sie mit der Fehlerbehebung beim Debuggen des Datenpfads fertig sind, entfernen Sie alle traceoptions (nicht beschränkt auf Flow-Trace-Optionen) und die vollständige Datenpfad-Debug-Konfiguration, einschließlich der Datenpfad-Debug-Konfiguration für die Paketerfassung (Paket-Dump), die manuell gestartet/gestoppt werden muss. Wenn ein Teil der Debugging-Konfiguration aktiv bleibt, werden weiterhin die Ressourcen des Geräts (CPU/Arbeitsspeicher) verwendet.