EN ESTA PÁGINA
Descripción de la depuración de ruta de datos para dispositivos de la serie SRX
Descripción de la depuración de seguridad mediante opciones de seguimiento
Descripción de la depuración de flujo mediante opciones de seguimiento
Configuración de opciones de seguimiento de depuración de flujo (procedimiento de CLI)
Configuración de opciones de seguimiento de seguridad (procedimiento de CLI)
Visualización de salida para opciones de seguimiento de seguridad
Visualización de operaciones de seguimiento de multidifusión
Ejemplo: Configuración de la depuración de extremo a extremo en el dispositivo de la serie SRX
Configuración de opciones de depuración y seguimiento de rutas de datos
Descripción de la depuración de ruta de datos para dispositivos de la serie SRX
La depuración de ruta de datos o la depuración de extremo a extremo proporcionan rastreo y depuración en varias unidades de procesamiento a lo largo de la ruta de procesamiento de paquetes. El filtro de paquetes se puede ejecutar con un impacto mínimo en el sistema de producción.
Si su objetivo es recopilar capturas de paquetes, recomendamos encarecidamente aprovechar la captura de paquetes en modo operativo introducida en la versión 19.3R1 de Junos OS. Consulte Captura de paquetes desde el modo operativo.
En un dispositivo de la serie SRX, un paquete pasa por una serie de eventos que implican diferentes componentes, desde la entrada hasta el procesamiento de salida.
Con la función de depuración de ruta de datos, puede rastrear y depurar (capturar paquetes) en diferentes puntos de datos a lo largo de la ruta de procesamiento. Los eventos disponibles en la ruta de procesamiento de paquetes son: Entrada NP, subproceso de equilibrio de carga (LBT), jexec, subproceso de pedido de paquetes (POT) y salida NP. También puede habilitar el seguimiento del módulo de flujo si se establece el indicador de seguimiento de flujo de seguridad para un determinado módulo.
En cada evento, puede especificar cualquiera de las cuatro acciones (recuento, volquete de paquetes, resumen de paquetes y seguimiento). La depuración de ruta de datos proporciona filtros para definir qué paquetes capturar y solo se rastrean los paquetes coincidentes. El filtro de paquetes puede filtrar paquetes según la interfaz lógica, el protocolo, el prefijo de dirección IP de origen, el puerto de origen, el prefijo de dirección IP de destino y el puerto de destino.
La depuración de ruta de datos se admite en SRX1400, SRX3400, SRX3600, SRX4600, SRX5400, SRX5600 y SRX5800.
Para habilitar la depuración de extremo a extremo, debe realizar los pasos siguientes:
Defina el archivo de captura y especifique el tamaño máximo de captura.
Defina el filtro de paquetes para rastrear solo un tipo determinado de tráfico según el requisito.
Defina el perfil de acción que especifica la ubicación en la ruta de procesamiento desde donde capturar los paquetes (por ejemplo, entrada LBT o NP).
Habilite la depuración de ruta de datos.
Capturar tráfico.
Deshabilitar la depuración de ruta de datos.
Ver o analizar el informe.
El comportamiento de filtrado de paquetes para las opciones de puerto e interfaz es el siguiente:
El filtro de paquetes rastrea el tráfico de IPv4 e IPv6 si solo port se especifica.
El filtro de paquetes rastrea el tráfico IPv4, IPV6 y no IP si solo interface se especifica.
Captura de paquetes desde el modo operativo
La depuración de ruta de datos o depuración de extremo a extremo proporciona rastreo y depuración en varias unidades de procesamiento a lo largo de la ruta de procesamiento de paquetes. La captura de paquetes es una de las funciones de depuración de ruta de datos. Puede ejecutar la captura de paquetes desde el modo operativo con un impacto mínimo en el sistema de producción sin confirmar las configuraciones.
Puede capturar los paquetes mediante filtros para definir qué paquetes capturar. El filtro de paquetes puede filtrar paquetes según la interfaz lógica, el protocolo, el prefijo de dirección IP de origen, el puerto de origen, el prefijo de dirección IP de destino y el puerto de destino. Puede modificar el nombre de archivo, el tipo de archivo, el tamaño del archivo y el tamaño de captura de la salida de captura de paquetes. También puede extender los filtros en dos filtros e intercambiar los valores de los filtros.
Para capturar paquetes desde el modo operativo, debe realizar los pasos siguientes:
- Desde el modo operativo, defina el filtro de paquetes para rastrear el tipo de tráfico según su requisito mediante el comando de CLI
request packet-capture start
. Consulte para ver request packet-capture start las opciones de filtro de captura de paquetes disponibles. - Capture los paquetes necesarios.
- Puede utilizar el comando de la
request packet-capture stop
CLI para detener la captura de paquetes o después de recopilar el número solicitado de paquetes, la captura de paquetes se detiene automáticamente. - Vea o analice el informe de datos de paquetes capturados.
Las limitaciones de la captura de paquetes desde el modo operativo son:
La captura de paquetes en modo de configuración y la captura de paquetes en modo operativo no pueden coexistir.
La captura de paquetes en modo operativo es una operación única y el sistema no almacena el historial de este comando.
Debe utilizar la captura de paquetes en modo operativo en una velocidad baja de flujo de tráfico.
Consulte también
Descripción de la depuración de seguridad mediante opciones de seguimiento
La función de seguimiento de Junos OS permite a las aplicaciones escribir información de depuración de seguridad en un archivo. La información que aparece en este archivo se basa en los criterios establecidos. Puede utilizar esta información para analizar los problemas de las aplicaciones de seguridad.
La función de seguimiento funciona de manera distribuida, con cada subproceso escribiendo en su propio búfer de seguimiento. Estos búferes de seguimiento se recopilan en un punto, se ordenan y se escriben para rastrear archivos. Los mensajes de seguimiento se entregan mediante el protocolo InterProcess Communications (IPC). Un mensaje de seguimiento tiene una prioridad menor que la de los paquetes de protocolo de control como BGP, OSPF e IKE, y, por lo tanto, la entrega no se considera como confiable.
Descripción de la depuración de flujo mediante opciones de seguimiento
Para las opciones de seguimiento de flujo, puede definir un filtro de paquetes mediante combinaciones de destination-port, destination-prefix, interface, protocol, , source-porty source-prefix. Si se establece el indicador de seguimiento de flujo de seguridad para un módulo determinado, el paquete que coincide con el filtro de paquete específico activa el seguimiento de flujo y escribe la información de depuración en el archivo de seguimiento.
Depuración de la ruta de datos (procedimiento de CLI)
La depuración de ruta de datos se admite en SRX1400, SRX3400, SRX3600, SRX5400, SRX5600 y SRX5800.
Para configurar el dispositivo para la depuración de ruta de datos:
Configuración de opciones de seguimiento de depuración de flujo (procedimiento de CLI)
En los ejemplos siguientes se muestran las opciones que puede establecer mediante security flow traceoptions
.
Para hacer coincidir el puerto de destino imap para el filtro de paquetes filter1, utilice la siguiente instrucción:
[edit] user@host# set security flow traceoptions packet-filter filter1 destination-port imap
Para establecer la dirección de prefijo IPv4 de destino 1.2.3.4 para el filtro de paquetes filter1, utilice la siguiente instrucción:
[edit] user@host# set security flow traceoptions packet-filter filter1 destination-prefix 1.2.3.4
Para establecer la interfaz lógica fxp0 para el filtro de paquetes filter1, utilice la siguiente instrucción:
[edit] user@host# set security flow traceoptions packet-filter filter1 interface fxp0
Para hacer coincidir el protocolo TCP IP para el filtro de paquetes filter1, utilice la siguiente instrucción:
[edit] user@host# set security flow traceoptions packet-filter filter1 protocol tcp
Para hacer coincidir el puerto de origen HTTP para el filtro de paquetes filter1, utilice la siguiente instrucción:
[edit] user@host# set security flow traceoptions packet-filter filter1 source-port http
Para establecer la dirección de prefijo 5.6.7.8 IPv4 para el filtro de paquetes filter1, utilice la siguiente instrucción:
[edit] user@host# set security flow traceoptions packet-filter filter1 source-prefix 5.6.7.8
Configuración de opciones de seguimiento de seguridad (procedimiento de CLI)
Utilice las siguientes instrucciones de configuración para configurar opciones de seguimiento de seguridad en el editor de configuración de la CLI.
Para deshabilitar el rastreo remoto, escriba la siguiente instrucción:
[edit] user@host# set security traceoptions no-remote-trace
Para escribir mensajes de seguimiento en un archivo local, escriba la siguiente instrucción. El sistema guarda el archivo de seguimiento en el /var/log/ directorio.
[edit] user@host# set security traceoptions use-local-files
Para especificar un nombre para el archivo de seguimiento, escriba la siguiente instrucción. Los valores válidos van de 1 y 1024 caracteres. El nombre no puede incluir espacios, /o % de caracteres. El nombre de archivo predeterminado es seguridad.
[edit] user@host# set security traceoptions file filename
Para especificar la cantidad máxima de archivos de seguimiento que se pueden acumular, escriba la siguiente instrucción. Los valores válidos van de 2 a 1000. El valor predeterminado es 3.
[edit] user@host# set security traceoptions file files 3
Para especificar los criterios de coincidencia que desea que el sistema use al registrar información en el archivo, escriba la siguiente instrucción. Escriba una expresión regular. Se aceptan caracteres comodín (*).
[edit] user@host# set security traceoptions file match *thread
Para permitir que cualquier usuario lea el archivo de seguimiento, escriba la
world-readable
instrucción. De lo contrario, escriba lano-world-readable
instrucción.[edit] user@host# set security traceoptions file world-readable user@host# set security traceoptions file no-world-readable
Para especificar el tamaño máximo al que puede crecer el archivo de seguimiento, escriba la siguiente instrucción. Una vez que el archivo alcanza el tamaño especificado, se comprime y se cambia el nombre filename0.gz, el siguiente archivo se denomina filename1.gz, y así sucesivamente. Los valores válidos van de 10240 a 1.073.741.824.
[edit] user@host# set security traceoptions file size 10240
Para activar las opciones de seguimiento y realizar más de una operación de rastreo, establezca las siguientes marcas.
[edit] user@host# set security traceoptions flag all user@host# set security traceoptions flag compilation user@host# set security traceoptions flag configuration user@host# set security traceoptions flag routing-socket
Para especificar los grupos a los que se aplica o no la configuración de esta opción de seguimiento, escriba las siguientes instrucciones:
[edit] user@host# set security traceoptions apply-groups value user@host# set security traceoptions apply-groups-except value
Visualización de archivos de registro y seguimiento
Ingrese el monitor start
comando para mostrar adiciones en tiempo real a los registros del sistema y los archivos de seguimiento:
user@host> monitor start filename
Cuando el dispositivo agrega un registro al archivo especificado por filename
, el registro se muestra en la pantalla. Por ejemplo, si ha configurado un archivo de registro del sistema denominado system-log
(incluyendo la syslog
instrucción en el nivel de jerarquía [edit system
]), puede introducir el monitor start system-log
comando para mostrar los registros agregados al registro del sistema.
Para mostrar una lista de archivos que se están supervisando, escriba el monitor list
comando. Para detener la visualización de registros de un archivo especificado, escriba el monitor stop filename
comando.
Visualización de salida para opciones de seguimiento de seguridad
Propósito
Muestra la salida para las opciones de seguimiento de seguridad.
Acción
Utilice el show security traceoptions
comando para mostrar la salida de los archivos de seguimiento. Por ejemplo:
[edit] user@host # show security traceoptions file usp_trace user@host # show security traceoptions flag all user@host # show security traceoptions rate-limit 888
El resultado de este ejemplo es el siguiente:
Apr 11 16:06:42 21:13:15.750395:CID-906489336:FPC-01:PIC-01:THREAD_ID-01:PFE:now update 0x3607edf8df8in 0x3607e8d0 Apr 11 16:06:42 21:13:15.874058:CID-1529687608:FPC-01:PIC-01:THREAD_ID-01:CTRL:Enter Function[util_ssam_handler] Apr 11 16:06:42 21:13:15.874485:CID-00:FPC-01:PIC-01:THREAD_ID-01:CTRL:default1: Rate limit changed to 888 Apr 11 16:06:42 21:13:15.874538:CID-00:FPC-01:PIC-01:THREAD_ID-01:CTRL:default1: Destination ID set to 1 Apr 11 16:06:42 21:13:15.874651:CID-00:FPC-01:PIC-01:THREAD_ID-01:CTRL:default2: Rate limit changed to 888 Apr 11 16:06:42 21:13:15.874832:CID-00:FPC-01:PIC-01:THREAD_ID-01:CTRL:default2: Destination ID set to 1 Apr 11 16:06:42 21:13:15.874942:CID-00:FPC-01:PIC-01:THREAD_ID-01:CTRL:default3: Rate limit changed to 888 Apr 11 16:06:42 21:13:15.874997:CID-00:FPC-01:PIC-01:THREAD_ID-01:CTRL:default3: Destination ID set to 1
Visualización de operaciones de seguimiento de multidifusión
Para supervisar y mostrar las operaciones de seguimiento de multidifusión, ingrese el mtrace monitor
comando:
user@host> mtrace monitor
Mtrace query at Apr 21 16:00:54 by 192.1.30.2, resp to 224.0.1.32, qid 2a83aa packet from 192.1.30.2 to 224.0.0.2 from 192.1.30.2 to 192.1.4.1 via group 224.1.1.1 (mxhop=60) Mtrace query at Apr 21 16:00:57 by 192.1.30.2, resp to 224.0.1.32, qid 25dc17 packet from 192.1.30.2 to 224.0.0.2 from 192.1.30.2 to 192.1.4.1 via group 224.1.1.1 (mxhop=60) Mtrace query at Apr 21 16:01:00 by 192.1.30.2, resp to same, qid 20e046 packet from 192.1.30.2 to 224.0.0.2 from 192.1.30.2 to 192.1.4.1 via group 224.1.1.1 (mxhop=60) Mtrace query at Apr 21 16:01:10 by 192.1.30.2, resp to same, qid 1d25ad packet from 192.1.30.2 to 224.0.0.2 from 192.1.30.2 to 192.1.4.1 via group 224.1.1.1 (mxhop=60)
En este ejemplo, solo mtrace
se muestran consultas. Sin embargo, cuando el dispositivo captura una mtrace
respuesta, la pantalla es similar, pero también aparece la respuesta completa mtrace
(exactamente como aparece en la salida del mtrace from-source
comando).
Tabla 1 resume los campos de salida de la pantalla.
Campo |
Descripción |
---|---|
|
|
|
Dirección IP del host que emite la consulta. |
|
|
|
|
|
|
|
|
|
|
|
|
Visualización de una lista de dispositivos
Para mostrar una lista de dispositivos entre el dispositivo y un host de destino especificado, escriba el traceroute
comando con la siguiente sintaxis:
user@host> traceroute host <interface interface-name> <as-number-lookup> <bypass-routing> <gateway address> <inet | inet6> <no-resolve> <routing-instance routing-instance-name> <source source-address> <tos number> <ttl number> <wait seconds>
Tabla 2 describe las opciones de traceroute
comando.
Opción |
Descripción |
---|---|
|
Envía paquetes de traceroute al nombre de host o dirección IP que especifique. |
|
(Opcional) Envía los paquetes de traceroute en la interfaz que especifique. Si no incluye esta opción, los paquetes de traceroute se envían en todas las interfaces. |
|
(Opcional) Muestra el número del sistema autónomo (AS) de cada salto intermedio entre el dispositivo y el host de destino. |
|
(Opcional) Omite las tablas de enrutamiento y envía los paquetes de traceroute solo a hosts en interfaces conectadas directamente. Si el host no está en una interfaz conectada directamente, se devuelve un mensaje de error. Utilice esta opción para mostrar una ruta a un sistema local a través de una interfaz que no tiene ninguna ruta a través de ella. |
|
(Opcional) Usa la puerta de enlace que especifique para enrutar. |
|
(Opcional) Fuerza los paquetes de traceroute a un destino IPv4. |
|
(Opcional) Fuerza los paquetes de traceroute a un destino IPv6. |
|
(Opcional) Suprime la visualización de los nombres de host de los saltos a lo largo de la ruta. |
|
(Opcional) Usa la instancia de enrutamiento que especifique para el traceroute. |
|
(Opcional) Usa la dirección de origen que especifique en el paquete traceroute. |
|
(Opcional) Establece el valor del tipo de servicio (TOS) en el encabezado IP del paquete traceroute. Especifique un valor desde |
|
(Opcional) Establece el valor de tiempo de vida real (TTL) para el paquete traceroute. Especifique un recuento de saltos desde |
|
(Opcional) Establece el tiempo máximo para esperar una respuesta. |
Para salir del traceroute
comando, presione Ctrl-C.
El siguiente es un resultado de ejemplo de un traceroute
comando:
user@host> traceroute host2
traceroute to 173.24.232.66 (172.24.230.41), 30 hops max, 40 byte packets 1 173.18.42.253 (173.18.42.253) 0.482 ms 0.346 ms 0.318 ms 2 host4.site1.net (173.18.253.5) 0.401 ms 0.435 ms 0.359 ms 3 host5.site1.net (173.18.253.5) 0.401 ms 0.360 ms 0.357 ms 4 173.24.232.65 (173.24.232.65) 0.420 ms 0.456 ms 0.378 ms 5 173.24.232.66 (173.24.232.66) 0.830 ms 0.779 ms 0.834 ms
Los campos de la pantalla son los mismos que los que muestra la herramienta de diagnóstico traceroute de J-Web.
Ejemplo: Configuración de la depuración de extremo a extremo en el dispositivo de la serie SRX
En este ejemplo, se muestra cómo configurar y habilitar la depuración de extremo a extremo en un dispositivo serie SRX con una SRX5K-MPC.
- Requisitos
- Descripción general
- Configuración
- Habilitación de la depuración de ruta de datos
- Verificación
Requisitos
En este ejemplo, se utilizan los siguientes componentes de hardware y software:
Dispositivo SRX5600 con un SRX5K-MPC instalado con transceptor CFP de 100 Gigabit Ethernet
Junos OS versión 12.1X47-D15 o posterior para dispositivos serie SRX
Antes de comenzar:
No se requiere ninguna configuración especial más allá de la inicialización del dispositivo antes de configurar esta función.
Descripción general
La depuración de ruta de datos mejora las capacidades de resolución de problemas mediante el rastreo y la depuración en varias unidades de procesamiento a lo largo de la ruta de procesamiento de paquetes. Con la función de depuración de ruta de datos, puede rastrear y depurar (capturar paquetes) en diferentes puntos de datos a lo largo de la ruta de procesamiento. En cada evento, puede especificar una acción (recuento, volquete de paquetes, resumen de paquetes y seguimiento) y puede establecer filtros para definir qué paquetes capturar.
En este ejemplo, se define un filtro de tráfico y, a continuación, se aplica un perfil de acción. El perfil de acción especifica una variedad de acciones en la unidad de procesamiento. La entrada y salida se especifican como ubicaciones en la ruta de procesamiento para capturar los datos del tráfico entrante y saliente.
A continuación, habilita la depuración de ruta de datos en modo operativo y, por último, ve el informe de captura de datos.
La depuración de ruta de datos se admite en SRX1400, SRX3400, SRX3600, SRX5400, SRX5600 y SRX5800.
Configuración
Procedimiento
Configuración rápida de CLI
Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red, copie y pegue los comandos en la CLI en el nivel de jerarquía y, luego, ingrese commit
desde el [edit]
modo de configuración.
set security datapath-debug traceoptions file e2e.trace size 10m set security datapath-debug capture-file e2e.pcap format pcap set security datapath-debug maximum-capture-size 1500 set security datapath-debug capture-file files 10 set security datapath-debug action-profile profile-1 preserve-trace-order set security datapath-debug action-profile profile-1 record-pic-history set security datapath-debug action-profile profile-1 event np-ingress trace set security datapath-debug action-profile profile-1 event np-ingress count set security datapath-debug action-profile profile-1 event np-ingress packet-summary set security datapath-debug action-profile profile-1 event np-egress trace set security datapath-debug action-profile profile-1 event np-egress count set security datapath-debug action-profile profile-1 event np-egress packet-summary
Procedimiento paso a paso
En el ejemplo siguiente, debe navegar por varios niveles en la jerarquía de configuración. Para obtener instrucciones sobre cómo hacerlo, consulte Uso del editor de CLI en modo de configuración en la Guía del usuario de la CLI de Junos OS .
Para configurar la depuración de ruta de datos:
Edite la opción de depuración de ruta de datos de seguridad para las varias unidades de procesamiento a lo largo de la ruta de procesamiento de paquetes:
[edit] user@host# edit security datapath-debug
Habilite el archivo de captura, el formato de archivo, el tamaño del archivo y la cantidad de archivos.
[edit security datapath-debug] user@host# set traceoptions file e2e.trace size 10m user@host# set capture-file e2e.pcap format pcap; user@host# set maximum-capture-size 1500 user@host# set capture-file files 10
Configure el perfil de acción, el tipo de evento y las acciones para el perfil de acción.
[edit security datapath-debug] user@host# set action-profile profile-1 preserve-trace-order user@host# set action-profile profile-1 record-pic-history user@host# set action-profile profile-1 event np-ingress trace user@host# set action-profile profile-1 event np-ingress count user@host# set action-profile profile-1 event np-ingress packet-summary user@host# set action-profile profile-1 event np-egress trace user@host# set action-profile profile-1 event np-egress count user@host# set action-profile profile-1 event np-egress packet-summary
Resultados
Desde el modo de configuración, escriba el comando para confirmar la show security datapath-debug
configuración. Si el resultado no muestra la configuración deseada, repita las instrucciones de configuración en este ejemplo para corregirla.
traceoptions { file e2e.trace size 10m; } capture-file e2e.pcap format pcap; maximum-capture-size 1500; capture-file files 10; action-profile { profile-1 { preserve-trace-order; record-pic-history; event np-ingress { trace; packet-summary; packet-dump; } event np-egress { trace; packet-summary; packet-dump; } } }
Si ha terminado de configurar el dispositivo, ingrese commit
desde el modo de configuración.
Habilitación de la depuración de ruta de datos
Procedimiento
Procedimiento paso a paso
Después de configurar la depuración de ruta de datos, debe iniciar el proceso en el dispositivo desde el modo operativo.
Habilite la depuración de ruta de datos.
user@host> request security datapath-debug capture start
datapath-debug capture started on file datapcap
Antes de comprobar la configuración y ver los informes, debe deshabilitar la depuración de ruta de datos.
user@host> request security datapath-debug capture stop
datapath-debug capture succesfully stopped, use show security datapath-debug capture to view
Nota:Debe detener el proceso de depuración una vez que haya terminado de capturar los datos. Si intenta abrir los archivos capturados sin detener el proceso de depuración, los archivos obtenidos no se pueden abrir a través de ningún software de terceros (por ejemplo, tcpdump y wireshark).
Verificación
Confirme que la configuración funciona correctamente.
Verificar detalles de captura de paquetes de depuración de ruta de datos
Propósito
Compruebe los datos capturados habilitando la configuración de depuración de ruta de datos.
Acción
Desde el modo operativo, ingrese el show security datapath-debug capture
comando.
Packet 8, len 152: (C2/F2/P0/SEQ:57935:np-ingress) 00 10 db ff 10 02 00 30 48 83 8d 4f 08 00 45 00 00 54 00 00 40 00 40 01 9f c7 c8 07 05 69 c8 08 05 69 08 00 91 1f 8f 03 2a a2 ae 66 85 53 8c 7d 02 00 08 09 0a 0b 0c 0d 0e 0f 10 11 12 13 14 15 16 17 18 19 1a 1b 1c 1d 1e 1f 20 21 22 23 24 25 26 27 28 29 2a 2b 2c 2d 2e 2f 30 31 32 33 34 35 36 37 Packet 9, len 152: (C2/F2/P0/SEQ:57935:np-egress) 00 30 48 8d 1a bf 00 10 db ff 10 03 08 00 45 00 00 54 00 00 40 00 3f 01 a0 c7 c8 07 05 69 c8 08 05 69 08 00 91 1f 8f 03 2a a2 ae 66 85 53 8c 7d 02 00 08 09 0a 0b 0c 0d 0e 0f 10 11 12 13 14 15 16 17 18 19 1a 1b 1c 1d 1e 1f 20 21 22 23 24 25 26 27 28 29 2a 2b 2c 2d 2e 2f 30 31 32 33 34 35 36 37....
Para la brevedad, la salida del show
comando se trunca para mostrar solo unos pocos ejemplos. Se han reemplazado muestras adicionales por puntos suspensivos (...).
Para ver los resultados, desde el modo operativo de la CLI, acceda al shell de UNIX local y vaya al directorio /var/log/<file-name>. El resultado se puede leer mediante el uso de la tcpdump
utilidad.
user@host>start shell %tcpdump -nr/var/log/e2e.pcap
21:50:04.288767 C0/F3 event:1(np-ingress) SEQ:1 IP 192.168.14.2 > 192.168.13.2: ICMP echo request, id 57627, seq 0, length 64 21:50:04.292590 C0/F3 event:2(np-egress) SEQ:1 IP 192.168.14.2 > 192.168.13.2: ICMP echo request, id 57627, seq 0, length 64 1:50:04.295164 C0/F3 event:1(np-ingress) SEQ:2 IP 192.168.13.2 > 192.168.14.2: ICMP echo reply, id 57627, seq 0, length 64 21:50:04.295284 C0/F3 event:2(np-egress) SEQ:2 IP 192.168.13.2 > 192.168.14.2: ICMP echo reply, id 57627, seq 0, length 64
Si ha terminado con la solución de problemas de la depuración de ruta de datos, elimine todas ( traceoptions
no limitadas a las opciones de seguimiento de flujo) y la configuración de depuración de ruta de datos completa, incluida la configuración de depuración de ruta de datos para la captura de paquetes (descarga de paquetes), que debe iniciarse o detenerse manualmente. Si alguna parte de la configuración de depuración permanece activa, seguirá utilizando los recursos del dispositivo (CPU/memoria).