Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Configuração de depuração de caminho de dados e opções de rastreamento

Entendendo a depuração de caminhos de dados para dispositivos da Série SRX

A depuração de caminhos de dados, ou depuração de ponta a ponta, oferece rastreamento e depuração em várias unidades de processamento ao longo do caminho de processamento de pacotes. O filtro de pacotes pode ser executado com impacto mínimo no sistema de produção.

Em um firewall da Série SRX, um pacote passa por uma série de eventos envolvendo diferentes componentes, desde o processamento de entrada até a saída.

Com o recurso de depuração do caminho de dados, você pode rastrear e depurar (pacotes de captura) em diferentes pontos de dados ao longo do caminho de processamento. Os eventos disponíveis no caminho de processamento de pacotes são: Entrada NP, thread de balanceamento de carga (LBT), jexec, thread de pedido de pacotes (POT) e saída de NP. Você também pode habilitar o rastreamento do módulo de fluxo se a bandeira de rastreamento de fluxo de segurança para um determinado módulo estiver definida.

Em cada evento, você pode especificar qualquer uma das quatro ações (contagem, despejo de pacotes, resumo de pacotes e rastreamento). A depuração de caminhos de dados fornece filtros para definir quais pacotes capturar, e apenas os pacotes combinados são rastreados. O filtro de pacotes pode filtrar pacotes com base em interface lógica, protocolo, prefixo de endereço IP de origem, porta de origem, prefixo de endereço IP de destino e porta de destino.

A depuração de caminhos de dados é suportada em SRX4600, SRX5400, SRX5600 e SRX5800.

Para habilitar a depuração de ponta a ponta, você deve executar as seguintes etapas:

  1. Defina o arquivo de captura e especifique o tamanho máximo de captura.

  2. Defina o filtro de pacotes para rastrear apenas um determinado tipo de tráfego com base no requisito.

  3. Defina o perfil de ação especificando a localização no caminho de processamento de onde capturar os pacotes (por exemplo, entrada LBT ou NP).

  4. Habilite a depuração do caminho de dados.

  5. Capture o tráfego.

  6. Desativar a depuração do caminho de dados.

  7. Visualize ou analise o relatório.

O comportamento de filtragem de pacotes para as opções de porta e interface é o seguinte:

  • O filtro de pacotes rastreia o tráfego IPv4 e IPv6 se apenas port for especificado.

  • O filtro de pacotes rastreia tráfego IPv4, IPV6 e não IP, se apenas interface for especificado.

Entendendo a depuração de segurança usando opções de rastreamento

A função de rastreamento do Junos OS permite que aplicativos escrevam informações de depuração de segurança em um arquivo. As informações que aparecem neste arquivo são baseadas em critérios definidos por você. Você pode usar essas informações para analisar problemas de aplicativos de segurança.

A função trace opera de maneira distribuída, com cada thread escrevendo para seu próprio buffer de rastreamento. Esses buffers de rastreamento são então coletados em um ponto, classificados e escritos para rastrear arquivos. As mensagens de rastreamento são entregues usando o protocolo InterProcess Communications (IPC). Uma mensagem de rastreamento tem uma prioridade menor do que a de pacotes de protocolo de controle, como BGP, OSPF e IKE, e, portanto, a entrega não é considerada tão confiável.

Entender a depuração de fluxo usando opções de rastreamento

Para opções de rastreamento de fluxo, você pode definir um filtro de pacote usando combinações dedestination-port, , destination-prefix, interface, protocole source-portsource-prefix. Se o fluxo de segurança rastrear a bandeira de um determinado módulo for definido, o pacote que combina com o filtro de pacote específico desencadeia o rastreamento de fluxo e escreve informações de depuração no arquivo de rastreamento.

Depuração do caminho de dados (procedimento CLI)

A depuração de caminhos de dados é suportada em SRX5400, SRX5600 e SRX5800.

Para configurar o dispositivo para depuração do caminho de dados:

  1. Especifique o comando de solicitação a seguir para definir a depuração do caminho de dados para as várias unidades de processamento ao longo do caminho de processamento de pacotes:
  2. Especifique as opções de rastreamento para depuração de caminho de dados usando o seguinte comando:
  3. Usando o comando de filtro de pacote de segurança de solicitação, você pode definir o filtro de pacote para especificar os pacotes relacionados para realizar ação de depuração de caminho de dados. No máximo quatro filtros são suportados ao mesmo tempo. Por exemplo, o comando a seguir define o primeiro filtro de pacote:
  4. Usando o comando de perfil de ação de segurança de solicitação, você pode definir a ação para a correspondência de pacotes para um filtro especificado. Apenas o perfil de ação padrão é suportado, que é a opção de rastreamento para entrada de ezchip de processador de rede, saída de ezchip, spu.lbt e spu.pot:

Configuração de opções de rastreamento de depuração de fluxo (procedimento CLI)

Os exemplos a seguir exibem as opções que você pode definir usando security flow traceoptions.

  • Para combinar com a porta de destino do imap para o filtro de pacotes 1, use a seguinte declaração:

  • Para definir o endereço de prefixo IPv4 de destino 1.2.3.4 para o filtro de pacotes filter1, use a seguinte declaração:

  • Para definir a interface lógica do fxp0 para o filtro de pacotes filter1, use a seguinte declaração:

  • Para combinar com o protocolo IP TCP para o filtro de pacotes filter1, use a seguinte declaração:

  • Para combinar com a porta de origem HTTP para o filtro de pacote 1, use a seguinte declaração:

  • Para definir o endereço de prefixo IPv4 de 5,6,7,8 para o filtro de pacotes filter1, use a seguinte declaração:

Configuração de opções de rastreamento de segurança (procedimento CLI)

Use as seguintes declarações de configuração para configurar opções de rastreamento de segurança no editor de configuração da CLI.

  • Para desativar o rastreamento remoto, digite a seguinte declaração:

  • Para escrever mensagens de rastreamento em um arquivo local, digite a declaração a seguir. O sistema salva o arquivo de rastreamento no /var/log/ diretório.

  • Para especificar um nome para o arquivo de rastreamento, digite a declaração a seguir. Os valores válidos variam de 1 e 1024 caracteres. O nome não pode incluir espaços, /ou % caracteres. O nome de arquivo padrão é segurança.

  • Para especificar o número máximo de arquivos de rastreamento que podem se acumular, digite a declaração a seguir. Os valores válidos variam de 2 a 1000. O valor padrão é 3.

  • Para especificar os critérios de correspondência que você deseja que o sistema use ao registrar informações no arquivo, digite a declaração a seguir. Digite uma expressão regular. Caracteres curingas (*) são aceitos.

  • Para permitir que qualquer usuário leia o arquivo de rastreamento, digite a world-readable declaração. Caso contrário, digite a no-world-readable declaração.

  • Para especificar o tamanho máximo ao qual o arquivo de rastreamento pode crescer, digite a declaração a seguir. Assim que o arquivo atinge o tamanho especificado, ele é comprimido e renomeado filename0.gz, o próximo arquivo é nomeado filename1.gz e assim por diante. Os valores válidos variam de 10240 a 1.073.741.824.

  • Para ativar opções de rastreamento e realizar mais de uma operação de rastreamento, configure as seguintes bandeiras.

  • Para especificar os grupos a que essas configurações de opção de rastreamento fazem ou não se aplicam, digite as seguintes declarações:

Exibição de arquivos de log e rastreamento

Digite o monitor start comando para exibir adições em tempo real aos logs do sistema e rastrear arquivos:

Quando o dispositivo adiciona um registro ao arquivo especificado por filename, o registro é exibido na tela. Por exemplo, se você tiver configurado um arquivo de log do sistema nomeado system-log (incluindo a syslog declaração no nível [edit system] hierarquia), você pode inserir o monitor start system-log comando para exibir os registros adicionados ao log do sistema.

Para exibir uma lista de arquivos que estão sendo monitorados, entre no monitor list comando. Para interromper a exibição de registros de um arquivo especificado, entre no monitor stop filename comando.

Exibição de saída para opções de rastreamento de segurança

Propósito

Saída de exibição para opções de rastreamento de segurança.

Ação

Use o show security traceoptions comando para exibir a saída de seus arquivos de rastreamento. Por exemplo:

A saída para este exemplo é a seguinte:

Exibição de operações de rastreamento multicast

Para monitorar e exibir operações de rastreamento multicast, entre no mtrace monitor comando:

Este exemplo exibe apenas mtrace consultas. No entanto, quando o dispositivo captura uma mtrace resposta, o display é semelhante, mas a resposta completa mtrace também aparece (exatamente como aparece na mtrace from-source saída de comando).

Tabela 1 resume os campos de saída do display.

Tabela 1: Resumo da saída de comando do monitor de mtrace CLI

Campo

Descrição

Mtrace operation-type at time-of-day

  • operation-type— Tipo de operação de rastreamento multicast: query ou response.

  • time-of-day— Data e hora em que a consulta ou resposta a rastreamento multicast foi capturada.

by

Endereço IP do host emitindo a consulta.

resp to address

address— Endereço de destino de resposta.

qid qid

qid— ID de consulta.

packet from source to destination

  • source— endereço IP da origem da consulta ou resposta.

  • destination— endereço IP do destino da consulta ou resposta.

from source to destination

  • source— endereço IP da fonte multicast.

  • destination— endereço IP do destino multicast.

via group address

address— O endereço do grupo está sendo rastreado.

mxhop=number

number— Configuração máxima do salto.

Exibindo uma lista de dispositivos

Para exibir uma lista de dispositivos entre o dispositivo e um host de destino especificado, insira o traceroute comando com a seguinte sintaxe:

Tabela 2 descreve as traceroute opções de comando.

Tabela 2: Opções de comando de traceroute CLI

Opção

Descrição

host

Envia pacotes de traceroute para o nome de host ou endereço IP que você especifica.

interface interface-name

(Opcional) Envia os pacotes de traceroute na interface que você especifica. Se você não incluir essa opção, os pacotes de traceroute são enviados em todas as interfaces.

as-number-lookup

(Opcional) Exibe o número do sistema autônomo (AS) de cada salto intermediário entre o dispositivo e o host de destino.

bypass-routing

(Opcional) Ignora as tabelas de roteamento e envia os pacotes de traceroute apenas para hosts em interfaces diretamente anexadas. Se o host não estiver em uma interface diretamente anexada, uma mensagem de erro será devolvida.

Use essa opção para exibir uma rota para um sistema local através de uma interface que não tem rota por ele.

gateway address

(Opcional) Usa o gateway que você especifica para rotear.

inet

(Opcional) Força os pacotes de traceroute a um destino IPv4.

inet6

(Opcional) Força os pacotes de traceroute a um destino IPv6.

no-resolve

(Opcional) Suprime a exibição dos nomes de host dos saltos ao longo do caminho.

routing-instance routing-instance-name

(Opcional) Usa a instância de roteamento que você especifica para o traceroute.

source address

(Opcional) Usa o endereço fonte que você especifica, no pacote de traceroute.

tos number

(Opcional) Define o valor do tipo de serviço (TOS) no cabeçalho IP do pacote traceroute. Especifique um valor de 0 até 255.

ttl number

(Opcional) Define o valor do tempo de vida (TTL) para o pacote de traceroute. Especifique uma contagem de saltos de 0 até 128.

wait seconds

(Opcional) Define o tempo máximo para esperar por uma resposta.

Para deixar o traceroute comando, pressione Ctrl-C.

O seguinte é a saída de amostra de um traceroute comando:

Os campos no display são os mesmos exibidos pela ferramenta de diagnóstico de traceroute J-Web.

Exemplo: Configuração de depuração de ponta a ponta em dispositivo da Série SRX

Este exemplo mostra como configurar uma captura de pacotes em um firewall de ponta a ponta da Série SRX e permitir a depuração de ponta a ponta em um firewall da Série SRX com um SRX5K-MPC.

Requisitos

Este exemplo usa os seguintes componentes de hardware e software:

  • SRX5600 dispositivo com um SRX5K-MPC instalado com transceptor Ethernet CFP de 100 Gigabits

  • Versão Junos OS 12.1X47-D15 ou posterior para firewalls da Série SRX

Antes de começar:

Nenhuma configuração especial além da inicialização do dispositivo é necessária antes de configurar esse recurso.

Visão geral

A depuração de caminhos de dados melhora os recursos de solução de problemas, fornecendo rastreamento e depuração em várias unidades de processamento ao longo do caminho de processamento de pacotes. Com o recurso de depuração do caminho de dados, você pode rastrear e depurar (pacotes de captura) em diferentes pontos de dados ao longo do caminho de processamento. Em cada evento, você pode especificar uma ação (contagem, despejo de pacotes, resumo de pacotes e rastreamento) e você pode definir filtros para definir quais pacotes capturar.

Neste exemplo, você define um filtro de tráfego e depois aplica um perfil de ação. O perfil de ação especifica uma variedade de ações na unidade de processamento. A entrada e a saída são especificadas como locais no caminho de processamento para capturar os dados para tráfego de entrada e saída.

Em seguida, você habilita a depuração do caminho de dados no modo operacional e, finalmente, visualiza o relatório de captura de dados.

Nota:

A depuração de caminhos de dados é suportada em SRX5400, SRX5600 e SRX5800.

Configuração

Procedimento

Configuração rápida da CLI

Para configurar rapidamente este exemplo, copie os seguintes comandos, cole-os em um arquivo de texto, remova quaisquer quebras de linha, altere todos os detalhes necessários para combinar com a configuração da sua rede, copiar e colar os comandos na CLI no nível de [edit] hierarquia e, em seguida, entrar no commit modo de configuração.

Procedimento passo a passo

O exemplo a seguir exige que você navegue por vários níveis na hierarquia de configuração. Para obter instruções sobre como fazer isso, veja Usando o Editor de CLI no modo de configuração no Guia de usuário do Junos OS CLI .

Para configurar a depuração do caminho de dados:

  1. Edite a opção de depuração de datapath de segurança para várias unidades de processamento ao longo do caminho de processamento de pacotes:

  2. Habilite o arquivo de captura, o formato do arquivo, o tamanho do arquivo e o número de arquivos.

  3. Configure o perfil de ação, o tipo de evento e as ações para o perfil de ação.

Resultados

A partir do modo de configuração, confirme sua configuração entrando no show security datapath-debug comando. Se a saída não exibir a configuração pretendida, repita as instruções de configuração neste exemplo para corrigi-la.

Se você terminar de configurar o dispositivo, entre no commit modo de configuração.

Exemplo: Configure a captura de pacotes para depuração de datapath

Este exemplo mostra como configurar a captura de pacotes para monitorar o tráfego que passa pelo dispositivo. A captura de pacotes então despeja os pacotes em um formato de arquivo PCAP que pode ser posteriormente analisado pelo utilitário tcpdump.

Requisitos

Visão geral

Um filtro é definido para filtrar o tráfego; em seguida, um perfil de ação é aplicado ao tráfego filtrado. O perfil de ação especifica uma variedade de ações na unidade de processamento. Uma das ações apoiadas é o despejo de pacotes, que envia o pacote para o Mecanismo de Roteamento e o armazena em forma proprietária para ser lido usando o show security datapath-debug capture comando.

Configuração

Procedimento
Configuração rápida da CLI

Para configurar rapidamente este exemplo, copie os seguintes comandos, cole-os em um arquivo de texto, remova quaisquer quebras de linha, altere todos os detalhes necessários para combinar com a configuração da sua rede, copiar e colar os comandos na CLI no nível de [edit] hierarquia e, em seguida, entrar no commit modo de configuração.

Procedimento passo a passo

O exemplo a seguir exige que você navegue por vários níveis na hierarquia de configuração. Para obter instruções sobre como fazer isso, veja Usando o Editor de CLI no modo de configuraçãono Guia de usuário do Junos OS CLI.

Para configurar a captura de pacotes:

  1. Edite a opção de depuração de datapath de segurança para várias unidades de processamento ao longo do caminho de processamento de pacotes:

  2. Habilite o arquivo de captura, o formato do arquivo, o tamanho do arquivo e o número de arquivos. O número de tamanho limita o tamanho do arquivo de captura. Após o tamanho limite ser alcançado, se o número do arquivo for especificado, então o arquivo de captura será girado para o nome xdo arquivo, onde x é incrementado automaticamente até atingir o índice especificado e depois retornar a zero. Se nenhum índice de arquivos for especificado, os pacotes serão descartados após o limite de tamanho ser atingido. O tamanho padrão é de 512 kilobytes.

  3. Habilite o perfil de ação e configure o evento. Defina o perfil de ação como do-capture e do tipo de evento como np-ingress:

  4. Habilite o despejo de pacotes para o perfil de ação:

  5. Habilite opções de filtro, ação e filtro de pacotes. O filtro de pacotes está definido para meu filtro, o perfil de ação está definido para fazer a captura e a opção de filtro é definida como prefixo de origem 1.2.3.4/32.

Resultados

A partir do modo de configuração, confirme sua configuração entrando no show security datapath-debug comando. Se a saída não exibir a configuração pretendida, repita as instruções de configuração neste exemplo para corrigi-la.

Se você terminar de configurar o dispositivo, entre no commit modo de configuração.

Verificação

Confirme se a configuração está funcionando corretamente.

Verificação da captura de pacotes
Propósito

Verifique se a captura de pacotes está funcionando.

Ação

A partir do modo operacional, insira o request security datapath-debug capture start comando para iniciar a captura de pacotes e insira o request security datapath-debug capture stop comando para interromper a captura de pacotes.

Para ver os resultados, a partir do modo operacional CLI, acesse o shell UNIX local e navegue até o diretório /var/log/my-capture. O resultado pode ser lido usando o utilitário tcpdump.

Verificação da captura de depuração do caminho de dados
Propósito

Verifique os detalhes do arquivo de captura de depuração do caminho de dados.

Ação

A partir do modo operacional, entre no show security datapath-debug capture comando.

Aviso:

Quando terminar a solução de problemas, certifique-se de remover ou desativar todas as configurações de traceoptions (não se limitando a traceoptions de fluxo) e a estrofe completa da configuração de datapath-debug de segurança. Se alguma configuração de depuração permanecer ativa, elas continuarão a usar os recursos de CPU e memória do dispositivo.

Contador de verificação de depuração de caminhos de dados
Propósito

Verifique os detalhes do contador de depuração do caminho de dados.

Ação

A partir do modo operacional, entre no show security datapath-debug counter comando.

Habilitação da depuração do caminho de dados

Procedimento

Procedimento passo a passo

Após a configuração da depuração do caminho de dados, você deve iniciar o processo no dispositivo a partir do modo operacional.

  1. Habilite a depuração do caminho dos dados.

  2. Antes de verificar a configuração e visualizar os relatórios, você deve desabilitar a depuração do caminho dos dados.

    Nota:

    Você deve parar o processo de depuração depois de terminar de capturar os dados. Se você tentar abrir os arquivos capturados sem interromper o processo de depuração, os arquivos obtidos não poderão ser abertos por meio de nenhum software de terceiros (por exemplo, tcpdump e wireshark).

Verificação

Confirme se a configuração está funcionando corretamente.

Verificação dos detalhes da captura de pacotes de depuração do caminho de dados

Propósito

Verifique os dados capturados, permitindo a configuração de depuração do caminho de dados.

Ação

A partir do modo operacional, entre no show security datapath-debug capture comando.

Para brevidade, a show saída de comando é truncada para exibir apenas algumas amostras. Outras amostras foram substituídas por elipses (...).

Para ver os resultados, a partir do modo operacional CLI, acesse a shell unix local e navegue até o diretório /var/log/<file-name>. O resultado pode ser lido usando o tcpdump utilitário.

Nota:

Se você terminar a solução de problemas da depuração do caminho de dados, remova todos traceoptions (não limitado a traceoptions de fluxo) e a configuração completa de depuração do caminho de dados, incluindo a configuração de depuração do caminho de dados para captura de pacotes (despejo de pacotes), que precisa ser iniciada/interrompida manualmente. Se alguma parte da configuração de depuração permanecer ativa, ela continuará a usar os recursos do dispositivo (CPU/memória).