يوضح هذا المستند كيفية أستكشاف أخطاء ميزة جدار الحماية المستند إلى المنطقة (ZBFW) وإصلاحها على أفضل نحو على موجه خدمات التجميع (ASR) 1000، باستخدام الأوامر التي يتم إستخدامها لاستطلاع عدادات إسقاط الأجهزة على ASR. يعد ASR1000 بمثابة نظام إعادة توجيه قائم على الأجهزة. يقوم تكوين البرامج من Cisco IOS-XE® برمجة ASICs الخاصة بالأجهزة (QFP) من أجل تنفيذ وظائف إعادة توجيه الميزات. وهذا يسمح بإنتاجية أعلى وأداء أفضل. والعيب في ذلك هو أنه يمثل تحديا أكبر لاستكشاف الأخطاء وإصلاحها. لم تعد أوامر Cisco IOS التقليدية المستخدمة لاستطلاع الجلسات الحالية وعدادات الإسقاط عبر جدار الحماية المستند إلى المنطقة (ZBFW) صالحة حيث لم تعد عمليات الإسقاط في البرنامج.
لاستكشاف أخطاء قاعدة البيانات وإصلاحها، يجب تحديد ما إذا كان قد تم تمرير حركة المرور بشكل صحيح من خلال رمز ASR و Cisco IOS-XE. فيما يتعلق بميزات جدار الحماية، يتبع أستكشاف أخطاء البيانات وإصلاحها الخطوات التالية:
يتم تلخيص مخرجات جدار حماية دعم التقنية show هنا:
-------- show clock --------
-------- show version -------
-------- show running-config --------
-------- show parameter-map type inspect --------
-------- show policy-map type inspect -------
-------- show class-map type inspect --------
-------- show zone security --------
-------- show zone-pair security --------
-------- show policy-firewall stats global --------
-------- show policy-firewall stats zone --------
-------- show platform hardware qfp active feature firewall datapath <submode> --------
-------- show platform software firewall RP <submode> --------
يمكن الحصول على معلومات الاتصال بحيث يتم سرد جميع الاتصالات الموجودة على ZBFW. دخلت هذا أمر:
ASR#show policy-firewall sessions platform
--show platform hardware qfp active feature firewall datapath scb any any any any any all any --
[s=session i=imprecise channel c=control channel d=data channel]
14.38.112.250 41392 14.36.1.206 23 proto 6 (0:0) [sc]
وهو يعرض اتصال برنامج Telnet ل TCP من 14.38.112.250 إلى 14.36.1.206.
يمكن تصفية جدول الاتصال إلى عنوان مصدر أو وجهة محدد. أستخدم المرشحات بعد الوضع الفرعي للنظام الأساسي. خيارات التصفية هي:
radar-ZBFW1#show policy-firewall sessions platform ?
all detailed information
destination-port Destination Port Number
detail detail on or off
icmp Protocol Type ICMP
imprecise imprecise information
session session information
source-port Source Port
source-vrf Source Vrf ID
standby standby information
tcp Protocol Type TCP
udp Protocol Type UDP
v4-destination-address IPv4 Desination Address
v4-source-address IPv4 Source Address
v6-destination-address IPv6 Desination Address
v6-source-address IPv6 Source Address
| Output modifiers
<cr>
تمت تصفية جدول الاتصال هذا حتى يتم عرض الاتصالات التي تم الحصول عليها من 14.38.112.250 فقط:
ASR#show policy-firewall sessions platform v4-source-address 14.38.112.250
--show platform hardware qfp active feature firewall datapath scb 14.38.112.250
any any any any all any --
[s=session i=imprecise channel c=control channel d=data channel]
14.38.112.250 41392 14.36.1.206 23 proto 6 (0:0) [sc]
وبمجرد تصفية جدول الاتصال، يمكن الحصول على معلومات الاتصال التفصيلية من أجل عملية تحليل بيانات أكثر شمولا. لعرض هذا الإخراج، أستخدم الكلمة الأساسية detail.
ASR#show policy-firewall sessions platform v4-source-address 14.38.112.250 detail
--show platform hardware qfp active feature firewall datapath scb 14.38.112.250
any any any any all any detail--
[s=session i=imprecise channel c=control channel d=data channel]
14.38.112.250 41426 14.36.1.206 23 proto 6 (0:0) [sc]
pscb : 0x8c5d4f20, bucket : 64672, fw_flags: 0x204 0x20419441,
scb state: active, scb debug: 0
nxt_timeout: 360000, refcnt: 1, ha nak cnt: 0, rg: 0, sess id: 117753
hostdb: 0x0, L7: 0x0, stats: 0x8e118e40, child: 0x0
l4blk0: 78fae7a7 l4blk1: e36df99c l4blk2: 78fae7ea l4blk3: 39080000
l4blk4: e36df90e l4blk5: 78fae7ea l4blk6: e36df99c l4blk7: fde0000
l4blk8: 0 l4blk9: 1
root scb: 0x0 act_blk: 0x8e1115e0
ingress/egress intf: GigabitEthernet0/0/2 (1021), GigabitEthernet0/0/0 (131065)
current time 34004163065573 create tstamp: 33985412599209 last access: 33998256774622
nat_out_local_addr:port: 0.0.0.0:0 nat_in_global_addr:port: 0.0.0.0:0
syncookie fixup: 0x0
halfopen linkage: 0x0 0x0
cxsc_cft_fid: 0x0
tw timer: 0x0 0x0 0x372ba 0x1e89c181
Number of simultaneous packet per session allowed: 25
bucket 125084 flags 1 func 1 idx 8 wheel 0x8ceb1120
تم تغيير إخراج عداد الإسقاط أثناء XE 3.9. قبل XE 3.9، كانت أسباب إسقاط جدار الحماية عامة جدا. بعد XE 3.9، تم توسيع أسباب إسقاط جدار الحماية لتصبح أكثر دقة.
للتحقق من عدادات الإسقاط، قم بتنفيذ خطوتين:
الأمر الأساسي الذي يمكنك الاعتماد عليه يوفر جميع حالات السقوط عبر منفذ QFP:
Router#show platform hardware qfp active statistics drop
يوضح هذا الأمر لك عمليات الإسقاط العامة بشكل عام عبر QFP. يمكن أن تكون هذه الإسقاطات في أي ميزة. بعض ميزات المثال هي:
Ipv4Acl
Ipv4NoRoute
Ipv6Acl
Ipv6NoRoute
NatIn2out
VfrErr
...etc
لعرض جميع عمليات الإسقاط، قم بتضمين العدادات التي تحتوي على قيمة صفر، أستخدم الأمر:
show platform hardware qfp active statistics drop all
لمسح العدادات، أستخدم هذا الأمر. يقوم بمسح المخرجات بعد إظهارها على الشاشة. يكون هذا الأمر واضحا عند القراءة، بحيث يتم إعادة تعيين الإخراج إلى صفر بعد عرضه على الشاشة.
show platform hardware qfp active statistics drop clear
فيما يلي قائمة بعدادات الإسقاط لجدار الحماية العمومي QFP والشرح:
سبب الإسقاط العام لجدار الحماية | الشرح |
الضغط الخلفي لجدار الحماية | إسقاط الحزمة بسبب الضغط الخلفي بواسطة آلية التسجيل. |
FirewallInvalidZone | لم يتم تكوين أي منطقة أمان للواجهة. |
FirewallL4Insp | فشل التحقق من نهج L4. راجع الجدول أدناه لمزيد من أسباب الإسقاط متعدد المستويات (أسباب إسقاط ميزة جدار الحماية). |
FirewallNoForwardingZone | لم يتم تهيئة جدار الحماية، ولا يسمح لحركة المرور بالمرور. |
FirewallNonsession | فشل إنشاء جلسة العمل. قد يرجع ذلك إلى وصول الحد الأقصى لجلسة العمل أو فشل تخصيص الذاكرة. |
FirewallPolicy | تم إسقاط نهج جدار الحماية الذي تم تكوينه. |
جدار الحماية L4 | فشل فحص L4. راجع الجدول أدناه لمزيد من أسباب الإسقاط متعدد المستويات (أسباب إسقاط ميزة جدار الحماية). |
جدار الحماية L7 | إسقاط الحزمة بسبب فحص L7. انظر أدناه للاطلاع على قائمة بأسباب الإسقاط الأكثر دقة للمستوى 7 (أسباب إسقاط ميزة جدار الحماية). |
FirewallNotInitiator | ليس مهيئ جلسة عمل ل TCP أو UDP أو ICMP. لم يتم إنشاء جلسة عمل. على سبيل المثال، بالنسبة ل ICMP، فإن الحزمة الأولى التي يتم استقبالها ليست ECHO أو الطابع الزمني. بالنسبة ل TCP، فإنه ليس SYN. قد يحدث ذلك في معالجة الحزمة العادية أو معالجة القناة غير الدقيقة. |
FirewallNoNewSession | جدار الحماية عالي التوفر لا يسمح بالجلسات الجديدة. |
FirewallSyncookieMaxDST | لتوفير الحماية من فيضانات SYN المستندة إلى المضيف، هناك معدل SYN لكل وجهة كحد لفيضان SYN. عندما يصل عدد إدخالات الوجهة إلى الحد، يتم إسقاط حزم SYN الجديدة. |
FirewallSyncookie | تم تشغيل منطق SyncCool. يشير هذا إلى أنه تم إرسال SYN/ACK مع ملف تعريف إرتباط SYN، ويتم إسقاط حزمة SYN الأصلية. |
FirewallARStandby | لم يتم تمكين التوجيه غير المتماثل ومجموعة التكرار ليست في الحالة النشطة. |
التحديد الموجود على عداد الإسقاط العالمي QFP هو عدم وجود نقاوة في أسباب الإسقاط، ويتم تحميل بعض أسباب الإسقاط مثل FirewallL4 بشكل زائد إلى النقطة التي لا يكون لها إستخدام كبير لاستكشاف الأخطاء وإصلاحها. وقد تم تحسين هذا منذ ذلك الحين في Cisco IOS-XE 3.9 (15.3(2)S)، حيث تمت إضافة عدادات إسقاط ميزة جدار الحماية. ويعطي هذا مجموعة أكثر دقة من أسباب السقوط:
ASR#show platform hardware qfp active feature firewall drop all
-------------------------------------------------------------------------------
Drop Reason Packets
-------------------------------------------------------------------------------
Invalid L4 header 0
Invalid ACK flag 0
Invalid ACK number 0
....
فيما يلي قائمة بالأسباب والتوضيحات لإسقاط ميزة جدار الحماية:
سبب إسقاط ميزة جدار الحماية | الشرح |
طول رأس غير صالح | مخطط البيانات صغير جدا لدرجة أنه لا يمكن أن يحتوي على الطبقة 4TCP أو UDP أو رأس ICMP. قد يرجع السبب إلى:
|
طول بيانات UDP غير صالح | لا يتطابق طول مخطط بيانات UDP مع الطول المحدد في رأس UDP. |
رقم ACK غير صالح | قد يرجع هذا الهبوط إلى أحد هذه الأسباب:
|
علامة ACK غير صالحة |
قد يرجع هذا الهبوط إلى أحد هذه الأسباب:
|
بادئ TCP غير صالح |
يحدث هذا عندما:
|
SYN ببيانات | تحتوي حزمة SYN على حمولة. هذا غير مدعوم. |
علامات TCP غير صالحة | يمكن أن تكون علامات TCP غير صالحة بسبب:
|
مقطع غير صالح في حالة SYNSENT |
مقطع TCP غير صالح في حالة SYNSENT بسبب:
|
مقطع غير صالح في حالة SYNRCVD |
يمكن أن يكون مقطع TCP غير صالح في حالة SYNRCVD بسبب:
|
SEQ غير صالح |
يحدث ذلك في حالة SyncRCVD عندما تأتي المقاطع من البادئ. إنه بسبب:
|
خيار مقياس إطار غير صالح |
ينتج خيار مقياس نافذة TCP غير صالح عن طول بايت خيار مقياس النافذة غير الصحيح. |
خرج TCP من النافذة | الحزمة قديمة جدا - نافذة واحدة خلف ACK للجانب الآخر. يمكن أن يحدث هذا في حالة SetWait و Lastack. |
حمولة TCP الإضافية بعد إرسال FIN |
الحمولة التي تم تلقيها بعد إرسال FIN. يمكن أن يحدث هذا في حالة "كلوسيانتس". |
تجاوز إطار TCP |
يحدث ذلك عند تجاوز حجم المقطع الوارد لنافذة المستقبل. مهما، إن مكنت vTCP يكون، هذا شرط يسمح لأن جدار الحماية يحتاج أن يخزن المقطع مؤقتا ل ALG أن يستهلك فيما بعد. |
إعادة مع علامات غير صحيحة |
تم بالفعل الاعتراف بالحزمة التي تمت إعادة إرسالها بواسطة المستلم. |
مقطع TCP خارج الترتيب | يوشك تسليم الحزمة التي لم يتم طلبها إلى L7 للفحص. إذا لم يسمح L7 بمقطع OOO، سيتم إسقاط هذه الحزمة. |
سين فلوود | تحت هجوم فيضان TCP SYN. بموجب شروط معينة عندما تتجاوز الاتصالات الحالية بهذا المضيف القيمة نصف المفتوحة التي تم تكوينها، سيرفض جدار الحماية أي إتصالات جديدة بعنوان IP هذا لفترة من الوقت. ونتيجة لذلك، سيتم إسقاط الحزم. |
خطأ داخلي - فشل خليط التحقق من Synflood |
أثناء فحص SyncFlood، يفشل تخصيص hostdb. الإجراء الموصى به: تحقق من "show platform hardware qfp active feature firewall memory" للتحقق من حالة الذاكرة. |
إسقاط بانقطاع التيار الكهربائي في Synflood |
إذا تم تجاوز الاتصالات نصف المفتوحة التي تم تكوينها وتم تكوين وقت الانقطاع، يتم إسقاط جميع الاتصالات الجديدة بعنوان IP هذا. |
تجاوز حد جلسات العمل نصف المفتوحة |
سقطت الحزمة بسبب تجاوز الجلسات نصف المفتوحة المسموح بها. تحقق أيضا من إعدادات "معدل/مستوى أقل/أعلى غير مكتمل" و"معدل/منخفض لمدة دقيقة واحدة" للتأكد من عدم التحكم في عدد جلسات العمل نصف المفتوحة بواسطة هذه التكوينات. |
عدد كبير جدا من PKT لكل تدفق |
تم تجاوز الحد الأقصى للحزم القابلة للفحص المسموح بها لكل تدفق. العدد الأقصى هو 25. |
حزم أخطاء ICMP كثيرة جدا لكل تدفق |
يتم تجاوز الحد الأقصى لعدد حزم أخطاء ICMP المسموح بها لكل تدفق. الحد الأقصى للعدد هو 3. |
إلغاء توقع حمولة TCP من RSP إلى Init |
في حالة SyncRCVD، يستلم TCP حزمة بحمولة من المستجيب إلى إتجاه البادئ. |
خطأ داخلي - إتجاه غير معرف | إتجاه الحزمة غير معرف. |
SYN داخل النافذة الحالية | يتم عرض حزمة SYN داخل نافذة اتصال TCP الذي تم إنشاؤه بالفعل. |
RST داخل النافذة الحالية | يتم ملاحظة حزمة RST داخل نافذة اتصال TCP الذي تم إنشاؤه بالفعل. |
مقطع شفاف |
يتم تلقي مقطع TCP الذي يجب ألا يكون قد تم إستلامه من خلال جهاز حالة TCP مثل حزمة TCP SYN التي يتم استقبالها في حالة الاستماع من المستجيب. |
خطأ ICMP داخلي - معلومات ICMP NAT مفقودة |
حزمة ICMP غير موجودة ولكن معلومات NAT الداخلية مفقودة. هذا خطأ داخلي. |
حزمة ICMP في حالة إغلاق SCB |
تم تلقي حزمة ICMP في حالة إغلاق SCB. |
رأس IP غير موجود في حزمة ICMP |
رأس IP مفقود في حزمة ICMP. |
خطأ ICMP لا IP أو ICMP |
حزمة خطأ ICMP بدون IP أو ICMP في الحمولة. قد يكون السبب هو وجود حزمة مشكلة بشكل غير صحيح أو هجوم. |
ICMP ERR PKT قصير جدا |
حزمة خطأ ICMP قصيرة جدا. |
تجاوز خطأ ICMP حد الاندفاع | تجاوز ICMP Error PKT حد الاندفاع البالغ 10. |
خطأ ICMP الذي يتعذر الوصول إليه |
تجاوز خطأ ICMP PKT الذي يتعذر الوصول إليه الحد. يسمح فقط بتمرير الحزمة 1 التي يتعذر الوصول إليها. |
خطأ ICMP غير صالح Seq# |
لا يتطابق Seq# للحزمة المضمنة مع seq# للحزمة التي تنشأ خطأ ICMP. |
ICMP ERR غير صحيح |
ACK غير صالح في الحزمة المضمنة لخطأ ICMP. |
إسقاط إجراء ICMP |
يتم إسقاط إجراء ICMP الذي تم تكوينه. |
زوج مناطق بدون خريطة سياسة |
السياسة غير موجودة على زوج المناطق. قد يكون ذلك بسبب عدم تكوين ALG (عبارة طبقة التطبيق) لفتح ثقب الصنوبر لقناة بيانات التطبيق، أو أن ALG لم يفتح ثقب الصنوبر بشكل صحيح، أو بسبب عدم فتح ثقب الصنوبر بسبب مشاكل في قابلية التوسعة. |
فشل جلسة العمل وعدم وجود النهج |
فشل البحث عن جلسة العمل ولا يوجد نهج للتحقق من هذه الحزمة. |
خطأ ICMP والنهج غير موجودين |
خطأ ICMP مع عدم تكوين أي نهج على زوج المناطق. |
فشل التصنيف |
فشل التصنيف في زوج منطقة معين عندما يحاول جدار الحماية تحديد ما إذا كان البروتوكول قابلا للفحص. |
إسقاط إجراء التصنيف |
تم إسقاط إجراء التصنيف. |
تكوين نهج الأمان غير صحيح |
فشل التصنيف بسبب عدم تكوين نهج الأمان بشكل صحيح. قد يرجع هذا أيضا إلى عدم وجود عنوان لقناة بيانات L7. |
إرسال RST إلى المستجيب |
إرسال RST إلى المستجيب في حالة مزامنة عندما لا يساوي ACK# IS+1. |
إسقاط سياسة جدار الحماية |
إجراء السياسة هو الإسقاط. |
قطرة الشظية | قم بإسقاط الأجزاء المتبقية عند إسقاط الجزء الأول. |
إسقاط سياسة جدار الحماية ل ICMP | يتم إسقاط إجراء السياسة الخاص بحزمة ICMP المضمنة. |
ترجع عملية تفتيش L7 DROP |
L7 (ALG) يقرر إسقاط الحزمة. يمكن العثور على السبب من إحصائيات ALG المختلفة. |
PKT مقطع L7 غير مسموح به | الحزمة المقسمة المستلمة عندما لا تلتزم ALG بها. |
PKT لجزء L7 غير مسموح به | تم إستلام الحزم المجزأة (أو VFR) عندما لا تلتزم ALG بذلك. |
نوع بروتو L7 غير معروف |
نوع بروتوكول غير معروف. |
بمجرد تحديد سبب الإسقاط من عدادات إسقاط ميزة جدار الحماية أو العامة أعلاه، قد تكون هناك حاجة إلى خطوات إضافية لاستكشاف الأخطاء وإصلاحها إذا كانت عمليات الإسقاط هذه غير متوقعة. بعيدا عن التحقق من صحة التكوين لضمان أن التكوين صحيح لوظائف جدار الحماية الممكنة، غالبا ما يكون مطلوبا التقاط الحزم لتدفق حركة المرور المعني لمعرفة ما إذا كانت الحزم قد تم تكوينها بشكل غير صحيح أو ما إذا كانت هناك أي مشاكل في تنفيذ البروتوكول أو التطبيق.
تقوم وظيفة تسجيل ASR بإنشاء syslog لتسجيل الحزم التي تم إسقاطها. توفر هذه syslog المزيد من التفاصيل حول سبب إسقاط الحزمة. هناك نوعان من sysloggings:
لعزل سبب عمليات الإسقاط، يمكنك إستخدام أستكشاف أخطاء ZBFW وإصلاحها، مثل تمكين عمليات إسقاط السجل. هناك طريقتان لتكوين تسجيل إسقاط الحزم.
الطريقة 1: إستخدام خريطة المعلمة العامة inspection-global لتسجيل جميع الحزم التي تم إسقاطها.
parameter-map type inspect-global log dropped-packets
الطريقة 2: أستخدم خريطة معلمة الفحص المخصص لتسجيل الحزم التي تم إسقاطها لفئة محددة فقط.
parameter-map type inspect LOG_PARAM
log dropped-packets
!
policy-map type inspect ZBFW_PMAP
class type inspect ZBFW_CMAP
inspect LOG_PARAM
يتم إرسال هذه الرسائل إلى السجل أو وحدة التحكم بناء على كيفية تكوين ASR للتسجيل. هنا مثال على رسالة سجل إسقاط.
*Apr 8 13:20:39.075: %IOSXE-6-PLATFORM: F0: cpp_cp: QFP:0.0 Thread:103
TS:00000605668054540031 %FW-6-DROP_PKT: Dropping tcp pkt from GigabitEthernet0/0/2
14.38.112.250:41433 => 14.36.1.206:23(target:class)-(INSIDE_OUTSIDE_ZP:class-default)
due to Policy drop:classify result with ip ident 11579 tcp flag 0x2, seq 2014580963,
ack 0
policy-map type inspect ZBFW_PMAP
class class-default
drop log
يقوم التسجيل عالي السرعة (HSL) بإنشاء syslog مباشرة من QFP وإرسالها إلى مجمع NetFlow HSL الذي تم تكوينه. هذا هو حل التسجيل الموصى به ل ZBFW على ASR.
ل HSL، أستخدم هذا تشكيل:
parameter-map type inspect inspect-global
log template timeout-rate 1
log flow-export v9 udp destination 1.1.1.1 5555
لاستخدام هذا التكوين، يلزم مجمع NetFlow قادر على الإصدار 9 من NetFlow. وهذا مفصل في
قم بتشغيل تصحيح الأخطاء الشرطي لتمكين تتبع الحزمة ثم قم بتمكين تتبع الحزمة لهذه الميزات:
ip access-list extended CONDITIONAL_ACL
permit ip host 10.1.1.1 host 192.168.1.1
permit ip host 192.168.1.1 host 10.1.1.1
!
debug platform condition feature fw dataplane submode all level info
debug platform condition ipv4 access-list CONDITIONAL_ACL both
تشغيل ميزة تتبع الحزم:
debug platform packet-trace copy packet both
debug platform packet-trace packet 16
debug platform packet-trace drop
debug platform packet-trace enable
هناك طريقتان لاستخدام هذه الميزة:
تشغيل تصحيح الأخطاء الشرطي:
debug platform condition start
قم بتشغيل الاختبار، ثم قم بإيقاف تشغيل تصحيح الأخطاء:
debug platform condition stop
الآن يمكن عرض المعلومات على الشاشة. في هذا المثال، تم إسقاط حزم ICMP بسبب سياسة جدار الحماية:
Router#show platform packet-trace statistics
Packets Summary
Matched 2
Traced 2
Packets Received
Ingress 2
Inject 0
Packets Processed
Forward 0
Punt 0
Drop 2
Count Code Cause
2 183 FirewallPolicy
Consume 0
Router#show platform packet-trace summary
Pkt Input Output State Reason
0 Gi0/0/2 Gi0/0/0 DROP 183 (FirewallPolicy)
1 Gi0/0/2 Gi0/0/0 DROP 183 (FirewallPolicy)
Router#show platform packet-trace packet 0
Packet: 0 CBUG ID: 2980
Summary
Input : GigabitEthernet0/0/2
Output : GigabitEthernet0/0/0
State : DROP 183 (FirewallPolicy)
Timestamp
Start : 1207843476722162 ns (04/15/2014 12:37:01.103864 UTC)
Stop : 1207843477247782 ns (04/15/2014 12:37:01.104390 UTC)
Path Trace
Feature: IPV4
Source : 10.1.1.1
Destination : 192.168.1.1
Protocol : 1 (ICMP)
Feature: ZBFW
Action : Drop
Reason : ICMP policy drop:classify result
Zone-pair name : INSIDE_OUTSIDE_ZP
Class-map name : class-default
Packet Copy In
c89c1d51 5702000c 29f9d528 08004500 00540000 40004001 ac640e26 70fa0e24
01010800 172a2741 00016459 4d5310e4 0c000809 0a0b0c0d 0e0f1011 12131415
Packet Copy Out
c89c1d51 5702000c 29f9d528 08004500 00540000 40003f01 ad640e26 70fa0e24
01010800 172a2741 00016459 4d5310e4 0c000809 0a0b0c0d 0e0f1011 12131415
يفك أمر show platform packet-trace packet <num>>فك ترميز معلومات ومحتويات رأس الحزمة. تم إدخال هذه الميزة في XE3.11:
Router#show platform packet-trace packet all decode
Packet: 0 CBUG ID: 2980
Summary
Input : GigabitEthernet0/0/2
Output : GigabitEthernet0/0/0
State : DROP 183 (FirewallPolicy)
Timestamp
Start : 1207843476722162 ns (04/15/2014 12:37:01.103864 UTC)
Stop : 1207843477247782 ns (04/15/2014 12:37:01.104390 UTC)
Path Trace
Feature: IPV4
Source : 10.1.1.1
Destination : 192.168.1.1
Protocol : 1 (ICMP)
Feature: ZBFW
Action : Drop
Reason : ICMP policy drop:classify result
Zone-pair name : INSIDE_OUTSIDE_ZP
Class-map name : class-default
Packet Copy In
c89c1d51 5702000c 29f9d528 08004500 00540000 40004001 ac640e26 70fa0e24
01010800 172a2741 00016459 4d5310e4 0c000809 0a0b0c0d 0e0f1011 12131415
ARPA
Destination MAC : c89c.1d51.5702
Source MAC : 000c.29f9.d528
Type : 0x0800 (IPV4)
IPv4
Version : 4
Header Length : 5
ToS : 0x00
Total Length : 84
Identifier : 0x0000
IP Flags : 0x2 (Don't fragment)
Frag Offset : 0
TTL : 64
Protocol : 1 (ICMP)
Header Checksum : 0xac64
Source Address : 10.1.1.1
Destination Address : 192.168.1.1
ICMP
Type : 8 (Echo)
Code : 0 (No Code)
Checksum : 0x172a
Identifier : 0x2741
Sequence : 0x0001
Packet Copy Out
c89c1d51 5702000c 29f9d528 08004500 00540000 40003f01 ad640e26 70fa0e24
01010800 172a2741 00016459 4d5310e4 0c000809 0a0b0c0d 0e0f1011 12131415
ARPA
Destination MAC : c89c.1d51.5702
Source MAC : 000c.29f9.d528
Type : 0x0800 (IPV4)
IPv4
Version : 4
Header Length : 5
ToS : 0x00
Total Length : 84
Identifier : 0x0000
IP Flags : 0x2 (Don't fragment)
Frag Offset : 0
TTL : 63
Protocol : 1 (ICMP)
Header Checksum : 0xad64
Source Address : 10.1.1.1
Destination Address : 192.168.1.1
ICMP
Type : 8 (Echo)
Code : 0 (No Code)
Checksum : 0x172a
Identifier : 0x2741
Sequence : 0x0001
تمت إضافة دعم التقاط الحزمة المضمنة في Cisco IOS-XE 3.7 (15.2(4)S). لمزيد من التفاصيل، راجع
التقاط الحزم المضمن لمثال تكوين Cisco IOS و IOS-XE.
في XE3.10، سيتم تقديم تصحيح الأخطاء المشروط. يمكن إستخدام العبارات الشرطية لضمان أن ميزة ZBFW تسجل رسائل تصحيح الأخطاء ذات الصلة بالشرط فقط. تستخدم الأخطاء الشرطية قوائم التحكم في الوصول لتقييد السجلات التي تطابق عناصر قائمة التحكم في الوصول. أيضا، قبل XE3.10، ال debug رسالة كان من الصعب أن يقرأ. تم تحسين إخراج تصحيح الأخطاء في XE3.10 لتسهيل فهمهم.
لتمكين تصحيح الأخطاء هذا، قم بإصدار هذا الأمر:
debug platform condition feature fw dataplane submode [detail | policy | layer4 | drop]
debug platform condition ipv4 access-list <ACL_name> both
debug platform condition start
لاحظ أنه يجب تعيين الأمر الشرط عبر قائمة التحكم في الوصول (ACL) والاتجاه. لن يتم تنفيذ تصحيح الأخطاء الشرطي حتى يتم بدء تشغيلها باستخدام الأمر debug platform condition start. لإيقاف تشغيل تصحيح الأخطاء الشرطي، أستخدم الأمر debug platform condition stop.
debug platform condition stop
لإيقاف تشغيل تصحيح الأخطاء الشرطي، لا تستخدم الأمر undebug all. لإيقاف تشغيل كل تصحيح الأخطاء الشرطي، أستخدم الأمر:
ASR#clear platform condition all
قبل XE3.14، لا تكون عمليات تصحيح أخطاء ha والحدث مشروطة. ونتيجة لذلك، تتسبب ميزة تصحيح أخطاء النظام الأساسي للوضع الفرعي لمستوى البيانات في إنشاء جميع السجلات، بشكل مستقل عن الشرط المحدد أدناه. قد يؤدي ذلك إلى حدوث ضوضاء إضافية تجعل تصحيح الأخطاء أمرا صعبا.
بشكل افتراضي، يكون مستوى التسجيل المشروط هو معلومات. لزيادة/تقليل مستوى التسجيل، أستخدم الأمر:
debug platform condition feature fw dataplane submode all [verbose | warning]
لن تتم طباعة ملفات تصحيح الأخطاء إلى وحدة التحكم أو الشاشة. تتم كتابة جميع تصحيح الأخطاء إلى القرص الثابت ل ASR. تتم كتابة عمليات تصحيح الأخطاء إلى القرص الثابت تحت عمليات تتبع المجلدات باستخدام الاسم cpp_cp_f0-0.log.<date>. لعرض الملف الذي تتم كتابة تصحيح الأخطاء فيه، أستخدم الإخراج:
ASR# cd harddisk:
ASR# cd tracelogs
ASR# dir cpp_cp_F0*Directory of harddisk:/tracelogs/cpp_cp_F0*
Directory of harddisk:/tracelogs/
3751962 -rwx 1048795 Jun 15 2010 06:31:51 +00:00
cpp_cp_F0-0.log.5375.20100615063151
3751967 -rwx 1048887 Jun 15 2010 02:18:07 +00:00
cpp_cp_F0-0.log.5375.20100615021807
39313059840 bytes total (30680653824 bytes free)
سيتم تخزين كل ملف تصحيح أخطاء كملف CPP_cp_F0-0.log.<date>. هذه ملفات نص عادية يمكن نسخها من ASR باستخدام TFTP. الحد الأقصى لملف السجل على ASR هو 1 ميجابايت. بعد 1 ميغابايت، تتم كتابة الأخطاء إلى ملف سجل جديد. هذا هو السبب في أن كل ملف سجل مختوم بختم زمني للإشارة إلى بداية الملف.
قد توجد ملفات السجل في هذه المواقع:
harddisk:/tracelogs/
bootflash:/tracelogs/
بما أن ملفات التدوين يتم عرضها فقط بعد تدويرها، فإن ملف التدوين يمكن تدويره يدويا باستخدام هذا الأمر:
ASR# test platform software trace slot f0 cpp-control-process rotate
يقوم هذا الإجراء بإنشاء ملف سجل "cpp_cp" على الفور ويبدأ تشغيل ملف جديد على QFP. على سبيل المثال:
ASR#test platform software trace slot f0 cpp-control-process rotate
Rotated file from: /tmp/fp/trace/stage/cpp_cp_F0-0.log.7311.20140408134406,
Bytes: 82407, Messages: 431
ASR#more tracelogs/cpp_cp_F0-0.log.7311.20140408134406
04/02 10:22:54.462 : btrace continued for process ID 7311 with 159 modules
04/07 16:52:41.164 [cpp-dp-fw]: (info): QFP:0.0 Thread:110 TS:00000531990811543397
:FW_DEBUG_FLG_HA:[]: HA[1]: Changing HA state to 9
04/07 16:55:23.503 [cpp-dp-fw]: (info): QFP:0.0 Thread:120 TS:00000532153153672298
:FW_DEBUG_FLG_HA:[]: HA[1]: Changing HA state to 10
04/07 16:55:23.617 [buginf]: (debug): [system] Svr HA bulk sync CPP(0) complex(0)
epoch(0) trans_id(26214421) rg_num(1)
يتيح هذا الأمر دمج ملفات تصحيح الأخطاء في ملف واحد لتسهيل المعالجة. فهو يدمج جميع الملفات في الدليل ويربطها حسب الوقت. يمكن أن يساعد ذلك عندما تكون السجلات سريعة جدا ويتم إنشاؤها عبر ملفات متعددة:
ASR#request platform software trace slot rp active merge target bootflash:MERGED_OUTPUT.log
Creating the merged trace file: [bootflash:MERGED_OUTPUT.log]
including all messages
Done with creation of the merged trace file: [bootflash:MERGED_OUTPUT.log]
المراجعة | تاريخ النشر | التعليقات |
---|---|---|
1.0 |
10-Dec-2015 |
الإصدار الأولي |