Диагностика сетевых соединений на виртуальном роутере EDGE (Часть 2)

В данной статье мы рассмотрим возможность проводить захват сетевых пакетов на EDGE с дальнейшим его анализом в Wireshark, это бывает полезным в диагностике широкого спектра проблем. После получения доступа к консоли виртуального роутера, как это было описано в  Части 1   

Определимся с сетевым интерфейсом, на котором мы будем снимать пакеты - show interface

Рисунок 1

Рисунок 1

В примере описанном ниже, будем слушать трафик на внешнем интерфейсе  vNic_0. Есть две возможности захвата трафика:

  • на экран и
  • в файл.

I. Захват трафика и просмотр в терминале.

Запускаем debug packet display interface vNic_0 и получаем вывод о трафике в консоль. 

Рисунок 2

Рисунок 2

Для завершения захвата нажимаем CTRL+C. Если включить логирование вывода в настройках SSH клиента в файл, то мы получим эти данные в файле.

Рисунок 3

Рисунок 3

Для фильтрации трафика обмена с конкретным хостом, например с 90.107.69.171

  • debug packet display interface vNic_0 90.107.69.171

 Для фильтрации трафика по хосту 90.107.69.171 и 22 порту используем:

  • debug packet display interface vNic_0 port_22_and_host_90.107.69.171

Можно исключить из вывода те соединения, которые мы используем для соединения с EDGE по SSH, добавляя not к правилам, исключая свой хост 90.107.69.171:    

  • debug packet display interface vNic_0 not_port_22_and_not_host_90.107.69.171

Для захвата по нескольким портам  UDP/500 (ISAKMP) или UDP/4500 (IPSEC) и Remote host IP: 192.168.255.2 пишем:

  • debug packet display interface vNic_0 host_192.168.255.2_and_udp_port_500_or_udp_port_4500

 Другие примеры возможной фильтрации:

  • debug packet display interface any host_11.22.33.44_and_tcp_port_80
  • debug packet display interface vNic_0 udp
  • debug packet display interface vNic_0 icmp
  • debug packet display interface vNic_0 host_10.10.10.10
  • debug packet display interface vNic_0 tcp_src_port_53
  • debug packet display interface any host_10.10.10.10_or_host_11.22.33.44

II. Захват трафика c сохранением в файл

Запишем весь захваченный трафик в файл - debug packet capture interface vNic_0

Рисунок 4

Рисунок 4

И можем дальше продолжить работу в консоли. Как решим завершить собирать трафик, вводим - no debug packet capture interface vNic_0.Теперь посмотрим созданный файл с данным - debug show files

Рисунок 5

Рисунок 5

 Файл мы сохранили, теперь скопируем его с EDGE на удаленный сервер, где продолжим с ним работать и анализировать. Поддерживаются следующие протоколы - FTP или SCP. Я скопирую в корень FTP сервера 192.168.2.2, размещенного в VDC, debug copy ftp ИМЯ_ПОЛЬЗОВАТЕЛЯ_FTP@FTP_SERVER:/ tcpdump_vNic_0.0, после нас запросят ввести пароль

Рисунок 6

Рисунок 6

По аналогии делается и по протоколу SCP. Файл скопирован на FTP, на EDGE не будем его хранить и удалим debug remove tcpdump_vNic_0.0

Рисунок 7

Рисунок 7

 На сервере, с установленным Wireshark-м откроем его стандартно.

Рисунок 8

Рисунок 8

Рисунок 9

Рисунок 9

Ещё не пробовали услугу "Облачный хостинг" от Cloud4Y?

Отправьте заявку сейчас и получите 14-ти дневный бесплатный доступ.

  • 95 Пользователи нашли это полезным
Помог ли вам данный ответ?

Связанные статьи

NSX Edge - характеристики, производительность

  VMware NSX Edge – это решение, обеспечивающее для виртуального дата-центра функции...

Hairpin NAT на Edge Gateway

Hairpin NAT можно использовать для доступа к узлу за NAT, находясь за этим же NAT. В данной...

Диагностика сетевых соединений на виртуальном роутере EDGE (Часть 1)

Иногда возникают проблемы при настройке виртуального маршрутизатора, когда не работает проброс...

Балансировка нагрузки с помощью advanced edge

Балансировщик нагрузки, встроенный в advanced edge, принимает UDP, TCP, HTTP, HTTPS запросы и...

Как предоставить доступ к сервисам виртуальной машины из Интернет?

Предоставление доступа к сервисам виртуальной машины производится через трансляцию внешнего...