EN ESTA PÁGINA
Descripción de la depuración de rutas de datos para dispositivos de la serie SRX
Descripción de la depuración de seguridad mediante opciones de seguimiento
Descripción de la depuración de flujos mediante opciones de seguimiento
Configuración de opciones de seguimiento de depuración de flujo (procedimiento de CLI)
Configuración de opciones de seguimiento de seguridad (procedimiento de CLI)
Mostrar resultados para las opciones de seguimiento de seguridad
Visualización de operaciones de seguimiento de multidifusión
Ejemplo: Configuración de la depuración de extremo a extremo en un dispositivo de la serie SRX
Configuración de las opciones de depuración y rastreo de rutas de datos
Descripción de la depuración de rutas de datos para dispositivos de la serie SRX
La depuración de rutas de datos, o depuración de extremo a extremo, proporciona rastreo y depuración en varias unidades de procesamiento a lo largo de la ruta de procesamiento de paquetes. El filtro de paquetes se puede ejecutar con un impacto mínimo en el sistema de producción.
En un firewall de la serie SRX, un paquete pasa por una serie de eventos que involucran diferentes componentes, desde el procesamiento de entrada hasta el de salida.
Con la característica de depuración de rutas de datos, puede rastrear y depurar (capturar paquetes) en diferentes puntos de datos a lo largo de la ruta de procesamiento. Los eventos disponibles en la ruta de procesamiento de paquetes son: Entrada NP, subproceso de equilibrio de carga (LBT), jexec, subproceso de pedido de paquetes (POT) y salida NP. También puede habilitar el seguimiento de módulo de flujo si se establece el indicador de seguimiento de flujo de seguridad para un módulo determinado.
En cada evento, puede especificar cualquiera de las cuatro acciones (recuento, volcado de paquetes, resumen de paquetes y seguimiento). La depuración de rutas de datos proporciona filtros para definir qué paquetes capturar y solo se realiza un seguimiento de los paquetes coincidentes. El filtro de paquetes puede filtrar paquetes según la interfaz lógica, el protocolo, el prefijo de la dirección IP de origen, el puerto de origen, el prefijo de la dirección IP de destino y el puerto de destino.
La depuración de rutas de datos se admite en SRX4600, SRX5400, SRX5600 y SRX5800.
Para habilitar la depuración de extremo a extremo, debe realizar los pasos siguientes:
Defina el archivo de captura y especifique el tamaño máximo de captura.
Defina el filtro de paquetes para rastrear solo un determinado tipo de tráfico según el requisito.
Defina el perfil de acción especificando la ubicación en la ruta de procesamiento desde donde capturar los paquetes (por ejemplo, entrada LBT o NP).
Habilite la depuración de rutas de datos.
Capturar tráfico.
Deshabilite la depuración de rutas de datos.
Ver o analizar el informe.
El comportamiento de filtrado de paquetes para las opciones de puerto e interfaz es el siguiente:
El filtro de paquetes rastrea el tráfico IPv4 e IPv6 si solo port se especifica.
El filtro de paquetes rastrea el tráfico IPv4, IPV6 y no IP si solo interface se especifica.
Descripción de la depuración de seguridad mediante opciones de seguimiento
La función de seguimiento de Junos OS permite a las aplicaciones escribir información de depuración de seguridad en un archivo. La información que aparece en este archivo se basa en los criterios establecidos. Puede utilizar esta información para analizar problemas de aplicaciones de seguridad.
La función trace funciona de forma distribuida, con cada subproceso escribiendo en su propio búfer de seguimiento. Estos búferes de rastreo se recopilan en un punto, se ordenan y se escriben en archivos de seguimiento. Los mensajes de rastreo se entregan mediante el protocolo de comunicaciones entre procesos (IPC). Un mensaje de seguimiento tiene una prioridad menor que la de los paquetes de protocolo de control, como BGP, OSPF e IKE, por lo que la entrega no se considera tan confiable.
Descripción de la depuración de flujos mediante opciones de seguimiento
Para las opciones de seguimiento de flujo, puede definir un filtro de paquetes mediante combinaciones de destination-port, destination-prefix, interface, protocolsource-port, , y source-prefix. Si se establece el indicador de seguimiento de flujo de seguridad para un módulo determinado, el paquete que coincide con el filtro de paquetes específico desencadena el seguimiento de flujo y escribe información de depuración en el archivo de seguimiento.
Depurar la ruta de datos (procedimiento de la CLI)
La depuración de rutas de datos se admite en SRX5400, SRX5600 y SRX5800.
Para configurar el dispositivo para la depuración de rutas de datos:
Configuración de opciones de seguimiento de depuración de flujo (procedimiento de CLI)
En los ejemplos siguientes se muestran las opciones que puede definir mediante security flow traceoptions
.
Para hacer coincidir el puerto de destino imap para el filtro de paquetes filter1, utilice la instrucción siguiente:
[edit] user@host# set security flow traceoptions packet-filter filter1 destination-port imap
Para establecer la dirección del prefijo IPv4 de destino 1.2.3.4 para el filtro de paquetes filter1, utilice la instrucción siguiente:
[edit] user@host# set security flow traceoptions packet-filter filter1 destination-prefix 1.2.3.4
Para establecer la interfaz lógica fxp0 para el filtro de paquetes filter1, utilice la instrucción siguiente:
[edit] user@host# set security flow traceoptions packet-filter filter1 interface fxp0
Para que coincida con el protocolo IP TCP para el filtro de paquetes filter1, utilice la instrucción siguiente:
[edit] user@host# set security flow traceoptions packet-filter filter1 protocol tcp
Para hacer coincidir el puerto de origen HTTP para el filtro de paquetes filter1, utilice la instrucción siguiente:
[edit] user@host# set security flow traceoptions packet-filter filter1 source-port http
Para establecer la dirección del prefijo IPv4 5.6.7.8 para el filtro de paquetes filter1, utilice la instrucción siguiente:
[edit] user@host# set security flow traceoptions packet-filter filter1 source-prefix 5.6.7.8
Configuración de opciones de seguimiento de seguridad (procedimiento de CLI)
Utilice las siguientes instrucciones de configuración para configurar las opciones de seguimiento de seguridad en el editor de configuración de la CLI.
Para deshabilitar el seguimiento remoto, escriba la instrucción siguiente:
[edit] user@host# set security traceoptions no-remote-trace
Para escribir mensajes de seguimiento en un archivo local, escriba la instrucción siguiente. El sistema guarda el archivo de seguimiento en el /var/log/ directorio.
[edit] user@host# set security traceoptions use-local-files
Para especificar un nombre para el archivo de seguimiento, escriba la instrucción siguiente. Los valores válidos oscilan entre 1 y 1024 caracteres. El nombre no puede incluir espacios, /, ni % de caracteres. El nombre de archivo predeterminado es seguridad.
[edit] user@host# set security traceoptions file filename
Para especificar el número máximo de archivos de seguimiento que se pueden acumular, escriba la instrucción siguiente. Los valores válidos oscilan entre 2 y 1000. El valor predeterminado es 3.
[edit] user@host# set security traceoptions file files 3
Para especificar los criterios de coincidencia que desea que utilice el sistema al registrar información en el archivo, escriba la instrucción siguiente. Escriba una expresión regular. Se aceptan caracteres comodín (*).
[edit] user@host# set security traceoptions file match *thread
Para permitir que cualquier usuario lea el archivo de seguimiento, escriba la
world-readable
instrucción. De lo contrario, escriba lano-world-readable
instrucción.[edit] user@host# set security traceoptions file world-readable user@host# set security traceoptions file no-world-readable
Para especificar el tamaño máximo al que puede crecer el archivo de seguimiento, escriba la instrucción siguiente. Una vez que el archivo alcanza el tamaño especificado, se comprime y se le cambia el nombre filename0.gz, el siguiente archivo se denomina filename1.gz, y así sucesivamente. Los valores válidos oscilan entre 10240 y 1.073.741.824.
[edit] user@host# set security traceoptions file size 10240
Para activar las opciones de seguimiento y realizar más de una operación de seguimiento, establezca los siguientes indicadores.
[edit] user@host# set security traceoptions flag all user@host# set security traceoptions flag compilation user@host# set security traceoptions flag configuration user@host# set security traceoptions flag routing-socket
Para especificar los grupos a los que se aplican o no estas opciones de seguimiento, escriba las instrucciones siguientes:
[edit] user@host# set security traceoptions apply-groups value user@host# set security traceoptions apply-groups-except value
Visualización de archivos de registro y seguimiento
Ingrese el monitor start
comando para mostrar adiciones en tiempo real a los registros del sistema y archivos de seguimiento:
user@host> monitor start filename
Cuando el dispositivo agrega un registro al archivo especificado por filename
, el registro se muestra en la pantalla. Por ejemplo, si ha configurado un archivo de registro del sistema denominado system-log
(incluyendo la syslog
instrucción en el nivel de jerarquía [edit system
]), puede escribir el monitor start system-log
comando para mostrar los registros agregados al registro del sistema.
Para mostrar una lista de los archivos que se están supervisando, escriba el monitor list
comando. Para detener la visualización de los registros de un archivo especificado, escriba el monitor stop filename
comando.
Mostrar resultados para las opciones de seguimiento de seguridad
Propósito
Muestra la salida para las opciones de seguimiento de seguridad.
Acción
Utilice el show security traceoptions
comando para mostrar el resultado de los archivos de seguimiento. Por ejemplo:
[edit] user@host # show security traceoptions file usp_trace user@host # show security traceoptions flag all user@host # show security traceoptions rate-limit 888
El resultado de este ejemplo es el siguiente:
Apr 11 16:06:42 21:13:15.750395:CID-906489336:FPC-01:PIC-01:THREAD_ID-01:PFE:now update 0x3607edf8df8in 0x3607e8d0 Apr 11 16:06:42 21:13:15.874058:CID-1529687608:FPC-01:PIC-01:THREAD_ID-01:CTRL:Enter Function[util_ssam_handler] Apr 11 16:06:42 21:13:15.874485:CID-00:FPC-01:PIC-01:THREAD_ID-01:CTRL:default1: Rate limit changed to 888 Apr 11 16:06:42 21:13:15.874538:CID-00:FPC-01:PIC-01:THREAD_ID-01:CTRL:default1: Destination ID set to 1 Apr 11 16:06:42 21:13:15.874651:CID-00:FPC-01:PIC-01:THREAD_ID-01:CTRL:default2: Rate limit changed to 888 Apr 11 16:06:42 21:13:15.874832:CID-00:FPC-01:PIC-01:THREAD_ID-01:CTRL:default2: Destination ID set to 1 Apr 11 16:06:42 21:13:15.874942:CID-00:FPC-01:PIC-01:THREAD_ID-01:CTRL:default3: Rate limit changed to 888 Apr 11 16:06:42 21:13:15.874997:CID-00:FPC-01:PIC-01:THREAD_ID-01:CTRL:default3: Destination ID set to 1
Visualización de operaciones de seguimiento de multidifusión
Para supervisar y mostrar las operaciones de seguimiento de multidifusión, escriba el mtrace monitor
comando:
user@host> mtrace monitor
Mtrace query at Apr 21 16:00:54 by 192.1.30.2, resp to 224.0.1.32, qid 2a83aa packet from 192.1.30.2 to 224.0.0.2 from 192.1.30.2 to 192.1.4.1 via group 224.1.1.1 (mxhop=60) Mtrace query at Apr 21 16:00:57 by 192.1.30.2, resp to 224.0.1.32, qid 25dc17 packet from 192.1.30.2 to 224.0.0.2 from 192.1.30.2 to 192.1.4.1 via group 224.1.1.1 (mxhop=60) Mtrace query at Apr 21 16:01:00 by 192.1.30.2, resp to same, qid 20e046 packet from 192.1.30.2 to 224.0.0.2 from 192.1.30.2 to 192.1.4.1 via group 224.1.1.1 (mxhop=60) Mtrace query at Apr 21 16:01:10 by 192.1.30.2, resp to same, qid 1d25ad packet from 192.1.30.2 to 224.0.0.2 from 192.1.30.2 to 192.1.4.1 via group 224.1.1.1 (mxhop=60)
En este ejemplo solo mtrace
se muestran las consultas. Sin embargo, cuando el dispositivo captura una mtrace
respuesta, la pantalla es similar, pero también aparece la respuesta completa mtrace
(exactamente como aparece en la salida del mtrace from-source
comando).
Tabla 1 Resume los campos de salida de la pantalla.
Campo |
Description |
---|---|
|
|
|
Dirección IP del host que emite la consulta. |
|
|
|
|
|
|
|
|
|
|
|
|
Visualización de una lista de dispositivos
Para mostrar una lista de dispositivos entre el dispositivo y un host de destino especificado, escriba el traceroute
comando con la siguiente sintaxis:
user@host> traceroute host <interface interface-name> <as-number-lookup> <bypass-routing> <gateway address> <inet | inet6> <no-resolve> <routing-instance routing-instance-name> <source source-address> <tos number> <ttl number> <wait seconds>
Tabla 2 Describe las opciones de traceroute
comando.
La opción |
Description |
---|---|
|
Envía paquetes de traceroute al nombre de host o a la dirección IP que especifique. |
|
(Opcional) Envía los paquetes traceroute a la interfaz que especifique. Si no incluye esta opción, los paquetes traceroute se envían en todas las interfaces. |
|
(Opcional) Muestra el número de sistema autónomo (AS) de cada salto intermedio entre el dispositivo y el host de destino. |
|
(Opcional) Omite las tablas de enrutamiento y envía los paquetes traceroute solo a hosts en interfaces conectadas directamente. Si el host no está en una interfaz conectada directamente, se devuelve un mensaje de error. Utilice esta opción para mostrar una ruta a un sistema local a través de una interfaz que no tiene ninguna ruta a través de ella. |
|
(Opcional) Utiliza la puerta de enlace que especifique para enrutar. |
|
(Opcional) Fuerza los paquetes traceroute a un destino IPv4. |
|
(Opcional) Fuerza los paquetes traceroute a un destino IPv6. |
|
(Opcional) Suprime la visualización de los nombres de host de los saltos a lo largo de la ruta de acceso. |
|
(Opcional) Utiliza la instancia de enrutamiento especificada para traceroute. |
|
(Opcional) Utiliza la dirección de origen que especifique en el paquete traceroute. |
|
(Opcional) Establece el valor del tipo de servicio (TOS) en el encabezado IP del paquete traceroute. Especifique un valor de |
|
(Opcional) Establece el valor de tiempo de vida (TTL) para el paquete traceroute. Especifique un recuento de saltos desde |
|
(Opcional) Establece el tiempo máximo de espera de una respuesta. |
Para salir del traceroute
comando, presione Ctrl-C.
A continuación se muestra un ejemplo de salida de un traceroute
comando:
user@host> traceroute host2
traceroute to 173.24.232.66 (172.24.230.41), 30 hops max, 40 byte packets 1 173.18.42.253 (173.18.42.253) 0.482 ms 0.346 ms 0.318 ms 2 host4.site1.net (173.18.253.5) 0.401 ms 0.435 ms 0.359 ms 3 host5.site1.net (173.18.253.5) 0.401 ms 0.360 ms 0.357 ms 4 173.24.232.65 (173.24.232.65) 0.420 ms 0.456 ms 0.378 ms 5 173.24.232.66 (173.24.232.66) 0.830 ms 0.779 ms 0.834 ms
Los campos de la pantalla son los mismos que los que muestra la herramienta de diagnóstico J-Web traceroute.
Ejemplo: Configuración de la depuración de extremo a extremo en un dispositivo de la serie SRX
En este ejemplo se muestra cómo configurar una captura de paquetes en un firewall de la serie SRX de gama alta y habilitar la depuración de extremo a extremo en un firewall de la serie SRX con un SRX5K-MPC.
- Requisitos
- Descripción general
- Configuración
- Ejemplo: Configurar la captura de paquetes para la depuración de rutas de datos
- Habilitar la depuración de rutas de datos
- Verificación
Requisitos
En este ejemplo, se utilizan los siguientes componentes de hardware y software:
SRX5600 dispositivo con un SRX5K-MPC instalado con transceptor CFP de Ethernet de 100 Gigabit
Junos OS versión 12.1X47-D15 o posterior para firewalls serie SRX
Antes de empezar:
No se necesita ninguna configuración especial más allá de la inicialización del dispositivo antes de configurar esta función.
Descripción general
La depuración de rutas de datos mejora las capacidades de solución de problemas al proporcionar rastreo y depuración en varias unidades de procesamiento a lo largo de la ruta de procesamiento de paquetes. Con la característica de depuración de rutas de datos, puede rastrear y depurar (capturar paquetes) en diferentes puntos de datos a lo largo de la ruta de procesamiento. En cada evento, puede especificar una acción (recuento, volcado de paquetes, resumen de paquetes y seguimiento) y puede establecer filtros para definir qué paquetes capturar.
En este ejemplo, se define un filtro de tráfico y, a continuación, se aplica un perfil de acción. El perfil de acciones especifica una variedad de acciones en la unidad de procesamiento. La entrada y la salida se especifican como ubicaciones en la ruta de procesamiento para capturar los datos del tráfico entrante y saliente.
A continuación, habilite la depuración de rutas de datos en modo operativo y, por último, vea el informe de captura de datos.
La depuración de rutas de datos se admite en SRX5400, SRX5600 y SRX5800.
Configuración
Procedimiento
Configuración rápida de CLI
Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red, copie y pegue los comandos en la CLI en el nivel de jerarquía [edit]
y, luego, ingrese commit
desde el modo de configuración.
set security datapath-debug traceoptions file e2e.trace size 10m set security datapath-debug capture-file e2e.pcap format pcap set security datapath-debug maximum-capture-size 1500 set security datapath-debug capture-file files 10 set security datapath-debug action-profile profile-1 preserve-trace-order set security datapath-debug action-profile profile-1 record-pic-history set security datapath-debug action-profile profile-1 event np-ingress trace set security datapath-debug action-profile profile-1 event np-ingress count set security datapath-debug action-profile profile-1 event np-ingress packet-summary set security datapath-debug action-profile profile-1 event np-egress trace set security datapath-debug action-profile profile-1 event np-egress count set security datapath-debug action-profile profile-1 event np-egress packet-summary
Procedimiento paso a paso
En el ejemplo siguiente, debe explorar por varios niveles en la jerarquía de configuración. Para obtener instrucciones sobre cómo hacerlo, consulte Uso del editor de CLI en modo de configuración en la Guía del usuario de CLI de Junos OS .
Para configurar la depuración de rutas de datos:
Edite la opción de depuración de rutas de datos de seguridad para las varias unidades de procesamiento a lo largo de la ruta de procesamiento de paquetes:
[edit] user@host# edit security datapath-debug
Habilite el archivo de captura, el formato de archivo, el tamaño del archivo y el número de archivos.
[edit security datapath-debug] user@host# set traceoptions file e2e.trace size 10m user@host# set capture-file e2e.pcap format pcap; user@host# set maximum-capture-size 1500 user@host# set capture-file files 10
Configure el perfil de acción, el tipo de evento y las acciones para el perfil de acción.
[edit security datapath-debug] user@host# set action-profile profile-1 preserve-trace-order user@host# set action-profile profile-1 record-pic-history user@host# set action-profile profile-1 event np-ingress trace user@host# set action-profile profile-1 event np-ingress count user@host# set action-profile profile-1 event np-ingress packet-summary user@host# set action-profile profile-1 event np-egress trace user@host# set action-profile profile-1 event np-egress count user@host# set action-profile profile-1 event np-egress packet-summary
Resultados
Desde el modo de configuración, confírmela con el comando show security datapath-debug
. Si el resultado no muestra la configuración deseada, repita las instrucciones de configuración en este ejemplo para corregirla.
traceoptions { file e2e.trace size 10m; } capture-file e2e.pcap format pcap; maximum-capture-size 1500; capture-file files 10; action-profile { profile-1 { preserve-trace-order; record-pic-history; event np-ingress { trace; packet-summary; packet-dump; } event np-egress { trace; packet-summary; packet-dump; } } }
Cuando termine de configurar el dispositivo, ingrese commit
en el modo de configuración.
Ejemplo: Configurar la captura de paquetes para la depuración de rutas de datos
En este ejemplo se muestra cómo configurar la captura de paquetes para supervisar el tráfico que pasa por el dispositivo. La captura de paquetes luego vuelca los paquetes en un formato de archivo PCAP que puede ser examinado posteriormente por la utilidad tcpdump.
Requisitos
Antes de comenzar, consulte Depurar la ruta de datos (procedimiento de la CLI).
Descripción general
Se define un filtro para filtrar el tráfico; A continuación, se aplica un perfil de acción al tráfico filtrado. El perfil de acciones especifica una variedad de acciones en la unidad de procesamiento. Una de las acciones admitidas es el volcado de paquetes, que envía el paquete al motor de enrutamiento y lo almacena en forma propietaria para leerlo con el show security datapath-debug capture
comando.
Configuración
Procedimiento
Configuración rápida de CLI
Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red, copie y pegue los comandos en la CLI en el nivel de jerarquía [edit]
y, luego, ingrese commit
desde el modo de configuración.
set security datapath-debug capture-file my-capture set security datapath-debug capture-file format pcap set security datapath-debug capture-file size 1m set security datapath-debug capture-file files 5 set security datapath-debug maximum-capture-size 400 set security datapath-debug action-profile do-capture event np-ingress packet-dump set security datapath-debug packet-filter my-filter action-profile do-capture set security datapath-debug packet-filter my-filter source-prefix 1.2.3.4/32
Procedimiento paso a paso
En el ejemplo siguiente, debe explorar por varios niveles en la jerarquía de configuración. Para obtener instrucciones sobre cómo hacerlo, consulte Uso del editor de CLI en modo de configuración enla Guía del usuario de CLI de Junos OS.
Para configurar la captura de paquetes:
Edite la opción security datapath-debug para las varias unidades de procesamiento a lo largo de la ruta de procesamiento de paquetes:
[edit] user@host# edit security datapath-debug
Habilite el archivo de captura, el formato de archivo, el tamaño del archivo y el número de archivos. El número de tamaño limita el tamaño del archivo de captura. Una vez alcanzado el tamaño límite, si se especifica el número de archivo, el archivo de captura se rotará a filename x, donde x se incrementará automáticamente hasta que alcance el índice especificado y, a continuación, vuelva a cero. Si no se especifica ningún índice de archivos, los paquetes se descartarán después de alcanzar el límite de tamaño. El tamaño predeterminado es 512 kilobytes.
[edit security datapath-debug] user@host# set capture-file my-capture format pcap size 1m files 5 [edit security datapath-debug] user@host# set maximum-capture-size 400
Habilite el perfil de acción y establezca el evento. Establezca el perfil de acción como do-capture y el tipo de evento como np-ingress:
[edit security datapath-debug] user@host# edit action-profile do-capture [edit security datapath-debug action-profile do-capture] user@host# edit event np-ingress
Habilite el volcado de paquetes para el perfil de acción:
[edit security datapath-debug action-profile do-capture event np-ingress] user@host# set packet-dump
Habilite las opciones de filtro, acción y filtro de paquetes. El filtro de paquetes se establece en mi-filtro, el perfil de acción se establece en do-capture y la opción de filtro se establece en source-prefix 1.2.3.4/32.
[edit security datapath-debug] user@host# set security datapath-debug packet-filter my-filter action-profile do-capture
[edit security datapath-debug] user@host# set security datapath-debug packet-filter my-filter source-prefix 1.2.3.4/32
Resultados
Desde el modo de configuración, confírmela con el comando show security datapath-debug
. Si el resultado no muestra la configuración deseada, repita las instrucciones de configuración en este ejemplo para corregirla.
security { datapath-debug { capture-file { my-capture format pcap size 1m files 5; } } maximum-capture-size 100; action-profile do-capture { event np-ingress { packet-dump } } packet-filter my-filter { source-prefix 1.2.3.4/32 action-profile do-capture } }
Cuando termine de configurar el dispositivo, ingrese commit
en el modo de configuración.
Verificación
Confirme que la configuración funcione correctamente.
- Verificación de la captura de paquetes
- Comprobación de la captura de depuración de rutas de datos
- Contador de depuración de comprobación de rutas de datos
Verificación de la captura de paquetes
Propósito
Compruebe si la captura de paquetes funciona.
Acción
Desde el modo operativo, escriba el comando para iniciar la request security datapath-debug capture start
captura de paquetes y escriba el comando para detener la captura de request security datapath-debug capture stop
paquetes.
Para ver los resultados, desde el modo operativo de la CLI, acceda al shell de UNIX local y navegue hasta el directorio /var/log/my-capture. El resultado se puede leer mediante la utilidad tcpdump.
Comprobación de la captura de depuración de rutas de datos
Propósito
Compruebe los detalles del archivo de captura de depuración de rutas de datos.
Acción
Desde el modo operativo, ingrese el comando show security datapath-debug capture
.
user@host>show security datapath-debug capture
Cuando haya terminado de solucionar problemas, asegúrese de eliminar o desactivar todas las configuraciones de traceoptions (no limitadas a flow traceoptions) y la estrofa completa de configuración de datapath-debug de seguridad. Si alguna configuración de depuración permanece activa, seguirá utilizando los recursos de CPU y memoria del dispositivo.
Habilitar la depuración de rutas de datos
Procedimiento
Procedimiento paso a paso
Después de configurar la depuración de rutas de datos, debe iniciar el proceso en el dispositivo desde el modo operativo.
Habilite la depuración de rutas de datos.
user@host> request security datapath-debug capture start
datapath-debug capture started on file datapcap
Antes de comprobar la configuración y ver los informes, debe deshabilitar la depuración de rutas de datos.
user@host> request security datapath-debug capture stop
datapath-debug capture succesfully stopped, use show security datapath-debug capture to view
Nota:Debe detener el proceso de depuración una vez que haya terminado de capturar los datos. Si intenta abrir los archivos capturados sin detener el proceso de depuración, los archivos obtenidos no se pueden abrir a través de ningún software de terceros (por ejemplo, tcpdump y wireshark).
Verificación
Confirme que la configuración funcione correctamente.
Comprobación de los detalles de la captura de paquetes de depuración de rutas de datos
Propósito
Verifique los datos capturados habilitando la configuración de depuración de rutas de datos.
Acción
Desde el modo operativo, ingrese el comando show security datapath-debug capture
.
Packet 8, len 152: (C2/F2/P0/SEQ:57935:np-ingress) 00 10 db ff 10 02 00 30 48 83 8d 4f 08 00 45 00 00 54 00 00 40 00 40 01 9f c7 c8 07 05 69 c8 08 05 69 08 00 91 1f 8f 03 2a a2 ae 66 85 53 8c 7d 02 00 08 09 0a 0b 0c 0d 0e 0f 10 11 12 13 14 15 16 17 18 19 1a 1b 1c 1d 1e 1f 20 21 22 23 24 25 26 27 28 29 2a 2b 2c 2d 2e 2f 30 31 32 33 34 35 36 37 Packet 9, len 152: (C2/F2/P0/SEQ:57935:np-egress) 00 30 48 8d 1a bf 00 10 db ff 10 03 08 00 45 00 00 54 00 00 40 00 3f 01 a0 c7 c8 07 05 69 c8 08 05 69 08 00 91 1f 8f 03 2a a2 ae 66 85 53 8c 7d 02 00 08 09 0a 0b 0c 0d 0e 0f 10 11 12 13 14 15 16 17 18 19 1a 1b 1c 1d 1e 1f 20 21 22 23 24 25 26 27 28 29 2a 2b 2c 2d 2e 2f 30 31 32 33 34 35 36 37....
Para abreviar, la salida del show
comando se trunca para mostrar solo unos pocos ejemplos. Las muestras adicionales han sido reemplazadas por puntos suspensivos (...).
Para ver los resultados, desde el modo operativo de la CLI, acceda al shell de UNIX local y navegue hasta el directorio /var/log/<file-name>. El resultado se puede leer mediante la tcpdump
utilidad.
user@host>start shell %tcpdump -nr/var/log/e2e.pcap
21:50:04.288767 C0/F3 event:1(np-ingress) SEQ:1 IP 192.168.14.2 > 192.168.13.2: ICMP echo request, id 57627, seq 0, length 64 21:50:04.292590 C0/F3 event:2(np-egress) SEQ:1 IP 192.168.14.2 > 192.168.13.2: ICMP echo request, id 57627, seq 0, length 64 1:50:04.295164 C0/F3 event:1(np-ingress) SEQ:2 IP 192.168.13.2 > 192.168.14.2: ICMP echo reply, id 57627, seq 0, length 64 21:50:04.295284 C0/F3 event:2(np-egress) SEQ:2 IP 192.168.13.2 > 192.168.14.2: ICMP echo reply, id 57627, seq 0, length 64
Si ha terminado de solucionar problemas de la depuración de rutas de datos, elimine todas ( traceoptions
sin limitarse a las opciones de seguimiento de flujo) y la configuración completa de depuración de rutas de datos, incluida la configuración de depuración de rutas de datos para la captura de paquetes (volcado de paquetes), que debe iniciarse o detenerse manualmente. Si alguna parte de la configuración de depuración permanece activa, seguirá utilizando los recursos del dispositivo (CPU/memoria).