startup inspector for windows download
Transcrição
startup inspector for windows download
Log- und DebugInformationen ZyXEL ZyWALL USG-Serie Dezember 2012 MFR / KB-3349 Inhalt Log ............................................................................................................................................................3 Default Log .......................................................................................................................................... 3 crash log .............................................................................................................................................. 4 dmesg Log............................................................................................................................................ 4 Boot log serielle Ausgabe .................................................................................................................... 5 Routing .....................................................................................................................................................5 Packet Flow Explorer – Routing Status ................................................................................................ 5 Packet Flow Explorer – SNAT Status.................................................................................................... 5 Packet Flow Debugger ......................................................................................................................... 6 Connection Tracker Table.................................................................................................................... 7 SIP ALG Debug ..................................................................................................................................... 7 Anti-X ........................................................................................................................................................8 Content Filter Packet Flow .................................................................................................................. 8 Content Filter Policy Flow.................................................................................................................... 8 Content Filter Bluecoat Status Information ........................................................................................ 9 Content Filter Server Test ................................................................................................................. 10 VPN .........................................................................................................................................................10 IPSec Site to Site Tunnel ID................................................................................................................ 10 System ....................................................................................................................................................11 Prozessliste ........................................................................................................................................ 11 CPU .................................................................................................................................................... 11 Hardware ................................................................................................................................................12 Hardware Check ................................................................................................................................ 12 2 ZyWALL USG-Serie LOG Default Log Für das Default Log sind drei Grundeinstellungen pro Log-Kategorie möglich: - Ausgeschaltet: Es werden für diese Kategorie keine Log-Informationen aufgezeichnet, auch nicht wenn für einzelne Funktionen innerhalb dieser Kategorie „Log“ aktiviert ist. Eingeschaltet: Die USG zeichnet für diese Kategorie alle Log-Informationen aller Events auf. Eingeschaltet mit Debug: Die USG zeichnet für diese Kategorie Log-Informationen aller Events und erweiterte Systeminformationen auf. Beispiel mit Kategorie Firewall: Einschalten der Log-Kategorie Firewall zeichnet alle Firewall-Events für Firewall-Regeln die die Log Funktion aktiviert haben auf. "Einschalten mit Debug" der Log-Kategorie Firewall zeichnet zusätzlich Events der FirewallFunktion auf, die nicht über das Regel-Set definiert sind. Z. B. ungültige Pakete oder direkte Angriffe auf die Firewall. Alle Log-Events lassen sich speichern: - Intern: Interner Speicher der USG bis max. 1000 Einträge, der jeweils älteste Eintrag wird überschrieben. Extern: Syslog-Server, unbegrenzte Anzahl Einträge. Extern: ZyXEL VRPT, unbegrenzte Anzahl Einträge. Intern: USB-Speicherstick an der USG, unbegrenzte Anzahl Einträge. 3 ZyWALL USG-Serie crash log CLI: show software-watchdog-timer log Router> show software-watchdog-timer log Total Disk Log: 0 No Log in Disk Wurde die USG über den Sofware-Watchdog aufgrund einer Störung heruntergefahren oder neu gestartet, wird ein internes Crash-Log erzeugt. dmesg Log CLI: debug system dmesg Router# debug system dmesg FIXME: improper kmalloc flag /home/zld/3.00-patch/its/tmp/usg1000r34073/usg1000/src/apps/lionic_turnkey/ips_dev.c (859)! SLAV_FULL Rule Size=20610928 Ptr=fb9b702c Load AV Ref : type=0 lc_av_engine_type=3 Total 13871 AV signatures. AV REF entry size=8 ref_index=0 FIXME: improper kmalloc flag /home/zld/3.00-patch/its/tmp/usg1000r34073/usg1000/src/apps/lionic_turnkey/dna_func.c (83)! FIXME: improper kmalloc flag /home/zld/3.00-patch/its/tmp/usg1000r34073/usg1000/src/apps/lionic_turnkey/dna_func.c (83)! FIXME: improper kmalloc flag /home/zld/3.00-patch/its/tmp/usg1000r34073/usg1000/src/apps/lionic_turnkey/dna_func.c (83)! FIXME: improper kmalloc flag /home/zld/3.00-patch/its/tmp/usg1000r34073/usg1000/src/apps/lionic_turnkey/dna_func.c (83)! Total 29 AV signatures. AV REF entry size=8 ref_index=0 Inspection Code Size=19478128 Ptr=fbacb92c ref_header=fb9b702c ci_load_inspection_code: 0, rs_len=18510184 offset=0x200. ci_load_inspection_code: 1, rs_len=965880 offset=0x46a05a. Load inspection code OK! FIXME: improper kmalloc flag /home/zld/3.00-patch/its/tmp/usg1000r34073/usg1000/src/apps/lionic_turnkey/ips_dev.c (890)! SLAV_INCR Rule Size=958252 Ptr=f9ce902c Load AV Ref : type=1 lc_av_engine_type=3 Total 1100 AV signatures. AV REF entry size=8 ref_index=2 Inspection Code Size=861520 Ptr=f9d00a08 ref_header=f9ce902c ci_load_inspection_code: 62, rs_len=859456 offset=0x600200. Load inspection code OK! Ausgabe des Linux Kernel Logs. 4 ZyWALL USG-Serie Boot log serielle Ausgabe Bei Problemen mit der startup.conf während des Bootvorgangs kann eine serielle Log-Ausgabe aller Schritte des Bootvorgangs aktiviert werden. Beim Booten der USG via serielle Konsole in den Debug Mode der USG wechseln und mit folgenden Kommandos den Start mit serieller Debug Ausgabe fortsetzen: - CLI: atkz –d CLI: atgo ROUTING Packet Flow Explorer – Routing Status Pakete die für das Weiterrouten an die USG gesendet werden, durchlaufen die einzelnen Routingtabellen. Trifft eine der Routing Einträge auf das Paket zu, werden die nachfolgenden Routingtabellen vom Paket nicht mehr berücksichtigt. Die angezeigte Tabellen-Reihenfolge entspricht der aktuellen Einstellung der USG. Die Auswahl einer der Tabellen zeigt die dazugehörigen Routingeinträge an. Packet Flow Explorer – SNAT Status Pakete die von der USG zu Ihrem Ziel gesendet werden, durchlaufen die Source-NAT Tabelle um zu prüfen, ob die Source-IP des Pakets maskiert werden soll. Trifft einer der SNAT-Einträge auf das Paket zu, wird die Source-IP entsprechend maskiert. Die weiteren SNAT-Tabellen bleiben unberücksichtigt. Pakete auf die kein SNAT-Eintrag zutrifft, werden ohne Maskierung der Source-IP an ihr Ziel gesendet. 5 ZyWALL USG-Serie Packet Flow Debugger Aktivierung CLI: debug zyinetpkt set protocol 1 (setzt den Protokoll Filter auf ICMP) CLI: debug zyinetpkt set host ip <W.X.Y.Z> port any (setzt den IP Filter auf die zu verfolgenden Pakete) CLI: debug zyinetpkt set enable 2 (aktiviert den Trace) Es kann nun ICMP-Traffic von oder zur gefilterten IPs gesendet werden, alle USG internen Datenströme werden aufgezeichnet. Deaktivierung CLI: debug zyinetpkt set enable 0 Auswertung CLI: debug system dmsg <d3d94d80> J79116627 R1424526481078333 PreRT QS netbios In ICMP 172.27.25.100:0->192.168.100.5:0 [CT] Info=NEW [IP] TOL=84 TOS=0x00 ID=10319 FRAG=0x0000 TTL=64 [IF] nf_in=vlan25 nf_out=x skb: dev=vlan25 physin=x physout=x input=vlan25 dst=x [ZLD] nfmark=0x00000006 tc_index=0 app_id=0 to_vpn_id=0 from_vpn_id=0 <d3d94d80> J79116627 R1424526481118173 PreRT QS netbios Exit <Accept> ICMP 172.27.25.100:0->192.168.100.5:0 [CT] Info=NEW [IP] TOL=84 TOS=0x00 ID=10319 FRAG=0x0000 TTL=64 [IF] nf_in=vlan25 nf_out=x skb: dev=vlan25 physin=x physout=x input=vlan25 dst=x [ZLD] nfmark=0x00000006 tc_index=0 app_id=0 to_vpn_id=0 from_vpn_id=0 Fast-Path Hint: No-Entry <d3d94d80> J79116627 R1424526481197436 Forward rtcompl_Forward In ICMP 172.27.25.100:0->192.168.100.5:0 [CT] Info=NEW [IP] TOL=84 TOS=0x00 ID=10319 FRAG=0x0000 TTL=63 [IF] nf_in=vlan25 nf_out=doll skb: dev=vlan25 physin=x physout=x input=vlan25 dst=doll [ZLD] nfmark=0x00000006 tc_index=0 app_id=0 to_vpn_id=0 from_vpn_id=0 <d3d94d80> J79116627 R1424526481239005 Forward rtcompl_Forward Exit <Accept> ICMP 172.27.25.100:0->192.168.100.5:0 [CT] Info=NEW [IP] TOL=84 TOS=0x00 ID=10319 FRAG=0x0000 TTL=63 [IF] nf_in=vlan25 nf_out=doll skb: dev=vlan25 physin=x physout=x input=vlan25 dst=doll [ZLD] nfmark=0x00000006 tc_index=0 app_id=0 to_vpn_id=0 from_vpn_id=0 Fast-Path Hint: No-Entry Die Ausgabe zeigt alle vom Traffic passierten internen Module und deren Aktionen an. So lassen sich internen Module oder Verarbeitungsschritte die zu einem Fehler oder unbeabsichtigter Manipulation des Datenverkehrs führten, eingrenzen. 6 ZyWALL USG-Serie Connection Tracker Table CLI: debug system show conntrack Die Connection-Tracking-Tabelle listet alle der USG zu diesem Zeitpunkt bekannten Verbindungen mit Source-Destination, Port, Protokoll, der Anzahl bisher übermittelten Pakete, dem Status der Verbindung und der Gültigkeitsdauer der Verbindung (default 9000s) auf. tcp 6 12 SYN_SENT src=172.27.220.101 dst=192.168.1.2 sport=4511 dport=49152 packets=4 bytes=240 [UNREPLIED] src=192.168.1.2 dst=217.192.14.66 sport=49152 dport=4511 packets=0 bytes=0 mark=0 use=1 udp 17 111 src=127.0.0.1 dst=127.0.0.1 sport=34355 dport=53 packets=1 bytes=69 src=127.0.0.1 dst=127.0.0.1 sport=53 dport=34355 packets=1 bytes=265 mark=0 use=1 udp 17 104 src=172.27.100.101 dst=172.27.100.254 sport=50562 dport=53 packets=1 bytes=67 src=172.27.100.254 dst=172.27.100.101 sport=53 dport=50562 packets=1 bytes=127 mark=0 use=1 udp 17 147 src=217.192.14.66 dst=164.128.36.34 sport=29661 dport=53 packets=1 bytes=71 [UNREPLIED] src=164.128.36.34 dst=217.192.14.66 sport=53 dport=29661 packets=0 bytes=0 mark=0 use=1 tcp 6 8882 ESTABLISHED src=172.27.221.105 dst=17.172.208.17 sport=52020 dport=443 packets=15 bytes=4292 src=17.172.208.17 dst=217.192.14.66 sport=443 dport=52020 packets=14 bytes=2613 [ASSURED] mark=0 use=1 udp 17 6 src=172.27.221.105 dst=172.27.221.254 sport=59000 dport=53 packets=1 bytes=71 src=172.27.221.254 dst=172.27.221.105 sport=53 dport=59000 packets=1 bytes=122 mark=0 use=1 tcp 6 8991 ESTABLISHED src=172.27.99.100 dst=111.221.77.156 sport=49444 dport=40037 packets=1913 bytes=132751 src=111.221.77.156 dst=217.192.14.66 sport=40037 dport=49444 packets=2586 bytes=124169 [ASSURED] mark=0 use=1 SIP ALG Debug Die Funktion des SIP-ALG kann via CLI und dem dmesg-Log überprüft werden: CLI: debug system dmesg clear (löscht das aktuelle Log) CLI: debug alg sip debug-level debug (aktiviert das erweiterte Log der SIP ALG) CLI: debug system dmesg (zeigt das Log an) CLI: debug alg sip debug-level warning (auf normalen Log level zurück) process_sip_request 1651: sip_data = 0xd3efca00 process_register_request 1439: Expire : 180 process_register_uri 1347: Can not parse numerical param "expires=" process_register_uri 1367: saddr = 0.0.0.0 daddr = 172.27.220.102:48393 process_register_uri 1380: Init contact exp: 0.0.0.0:0->172.27.220.102:48393,[saved = 0.0.0.0:0][flags = 7][id = 0] ip_nat_sip_expect 519: signal ct:[O]172.27.220.102:48393>62.65.137.113:5060,[R]62.65.137.113:5060->217.192.14.66:48393 ip_nat_sip_expect 554: exp related: 0.0.0.0:0->217.192.14.66:48393,[saved = 172.27.220.102:48393][flags = 7][id = 0] 7 ZyWALL USG-Serie ip_nat_sip_expect 560: exp related: 0.0.0.0:0->217.192.14.66:48393,[saved = 172.27.220.102:48393][flags = 7][id = 0] translate_via_header 215: parse via address=172.27.220.102:48393 translate_contact_header 316: (request)parse uri address=217.192.14.66:48393 :2a0000002bd4: === Packet In: SIP/2.0 200 OK sip_help 1777: 0xda2b89b4: [O]172.27.220.102:48393>62.65.137.113:5060,[R]62.65.137.113:5060->217.192.14.66:48393 process_sip_response 1590: begin: sip_data = 0xd3f01c00 process_sip_response 1598: sip_data->code = 200 process_sip_response 1611: sip_data->cseq = 14742 process_register_response 1541: Expires = 300 translate_via_header 215: parse via address=217.192.14.66:48393 map_addr 93: mangle address=172.27.220.102:48393 translate_contact_header 316: (reply)parse uri address=217.192.14.66:48393 map_addr 93: mangle address=172.27.220.102:48393 ANTI-X Content Filter Packet Flow Die Daten-Paket werden nach den folgenden Kriterien geprüft: Entspricht der Destination Port einem der Ports in der Content Filter Portliste, falls JA gibt es eine passende Policy für das Paket, falls NEIN erfolgt keine weitere Prüfung. Gibt es eine passende Policy wird das Paket anhand des Content Filter Policy Flows weiter geprüft, falls keine Policy passt wir die definierte „No match“ Aktion ausgeführt. Content Filter Policy Flow Pakete, auf die gemäss dem Content-Filter-Paket-Flow eine passende Policy angewendet wird, durchlaufen den abgebildeten Ablauf. Trifft eines der Flow-Kriterien zu, werden die nachfolgenden Kriterien nicht mehr geprüft. 8 ZyWALL USG-Serie Content Filter Bluecoat Status Information CLI: debug show content-filter profiling BC DNS resolve count:1 ZSB DNS resolve count:2 BC IP:199.019.249.201,TotalWC:06433 NW:06433 E:000,qry :06270 qout:0005 dis:00 atw:02090502 AQs:0 AQus:464626 RE:000 WE:000 BC IP:203.012.002.160,TotalWC:00341 NW:00341 E:000,qry:00336 qout:0004 dis:00 atw:09334310 AQs:0 AQus:559761 RE:000 WE:000 BC IP:208.115.138.203,TotalWC:00943 NW:00943 E:000,qry:00926 qout:0000 dis:00 atw:10025440 AQs:0 AQus:423736 RE:000 WE:000 BC IP:008.021.004.203,TotalWC:00371 NW:00371 E:000,qry:00370 qout:0000 dis:00 atw:18246173 AQs:0 AQus:264621 RE:000 WE:000 BC IP:208.115.138.201,TotalWC:00229 NW:00229 E:000,qry:00228 qout:0001 dis:00 atw:10316738 AQs:0 AQus:430438 RE:000 WE:000 BC IP:008.021.004.201,TotalWC:00158 NW:00158 E:000,qry:00155 qout:0003 dis:00 atw:14007017 AQs:0 AQus:268000 RE:000 WE:000 BC IP:119.027.062.201,TotalWC:00078 NW:00078 E:000,qry:00078 qout:0000 dis:00 atw:10338977 AQs:0 AQus:106410 RE:000 WE:000 BC IP:199.019.249.203,TotalWC:04232 NW:04232 E:000,qry:04149 qout:0016 dis:11 atw:11868519 AQs:0 AQus:444899 RE:000 WE:000 ZSB IP:220.128.056.042,TotalWC:05018 NW:05018 E:000,qry:04450 qout:0490 dis:00 atw:00044467 AQs:0 AQus:094164 RE:083 WE:077 Das CLI-Kommando zeigt die aktuelle BlueCoat-Server-Liste und deren Status an. Die Liste der Server wird beim Neustart der USG oder beim Einschalten des BlueCoat-Services neu geladen. - - - BC DNS resolve count:1 bedeutet, dass die Serverliste seit dem letzten Start der USG einmal geladen wurde. BC IP gibt die BlueCoat Server-IP an, an welche Abfragen gesendet werden. Alle Abfragen werden immer an die oberste IP dieser Liste gesendet, ausser die Liste wurde gerade neu geladen und der atw aller Server steht noch auf 0. In diesem Falle bekommt jeder Server mindestens eine Anfrage. qry zeigt die Anzahl der Abfragen an diesen Server an. qout zeigt die Anzahl fehlgeschlagener Abfragen an diesen Server an. Jede fehlgeschlagene Anfrage an einen bestimmten Server erhöht den dis-Wert um 1, jede erfolgreiche Anfrage an diesen Server reduziert den dis-Wert um 1. Erreicht der dis-Wert 10, wird der Server für Abfragen nicht mehr weiter berücksichtigt. Die durchschnittliche RTT einer Anfrage an einen Server in Sekunden stehen in AQs, die Mikrosekunden in AQus. Der Wert AQs:0 AQus:559761 entspricht somit 0,559761s. atw zeigt die Gewichtung nach Anzahl Abfragen und der durchschnittlichen RTT des Servers. Der Server mit dem tiefsten atw wird an die oberste Stelle der Liste gesetzt. 9 ZyWALL USG-Serie Content Filter Server Test CLI: configure terminal CLI: content-filter url-server test bluecoat/commtouch Router(URL)# http://tw.yahoo.com % read sequence number: 0 zsb query port: 80 % URL: http://tw.yahoo.com ZSB Rating server ip: 203.160.232.11 Timeout: 10 % zsb result: none % The zsb query takes: 0.840000 seconds (not including time required for DNS lookup) % timeout:10 gsb_timeout_usec:9160000 URL: http://tw.yahoo.com Rating server ip: 199.19.249.201 Timeout: 10 result: Search Engines/Portals result_all: Search Engines/Portals The query takes: 0.630000 seconds (not including time required for DNS lookup) Der Befehl erlaubt die direkte Abfrage einer URL über den ausgewählten Content-Filter-Service. In der Rückmeldung ist die RTT der Abfrage, die IP des verwendeten Content-Filter-Servers und die Kategorie der URL enthalten. VPN IPSec Site to Site Tunnel ID CLI: debug system iptables list table vpnid Chain SITE_TO_SITE (2 references) pkts bytes target prot opt in out source destination 0 0 ZYACCEPT udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:500 from local uindex: -1 feature name: IPSec VPN 0 0 ZYACCEPT udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:4500 from local uindex: -1 feature name: IPSec VPN 0 0 TUNNELID all -- * * 0.0.0.0/0 0.0.0.0/0 source IP range 172.27.25.0-172.27.25.255 destination IP range 192.168.100.5192.168.100.5 TUNNELID set to_id:5 uindex: 5 feature name: SiteToSite VPN Eine Liste aller Site-to-Site-Tunnel und deren ID. Die ID erlaubt die Nachverfolgung des Pakets im Packet-Flow-Debugger. 10 ZyWALL USG-Serie SYSTEM Prozessliste CLI: debug system ps USER PID %CPU %MEM root 1 0.0 0.0 root 2 0.0 0.0 root 3 0.0 0.0 root 4 0.0 0.0 root 5 0.0 0.0 root 1195 0.0 0.0 root 1196 0.0 0.0 /usr/sbin/sessionlimitd root 1198 0.0 0.1 root 1200 0.0 0.0 /usr/sbin/signal_wrapper root 1316 0.0 0.2 /usr/sbin/proactor1.2/pro root 1500 0.0 6.5 root 1529 0.0 0.0 VSZ 180 0 0 0 0 26344 18132 RSS 96 0 0 0 0 880 612 TTY ? ? ? ? ? ? ? STAT Ss S< S< S< S< Sl Sl START Jul25 Jul25 Jul25 Jul25 Jul25 Jul25 Jul25 TIME 0:03 0:00 1:20 0:04 0:00 0:00 0:00 COMMAND ini [kthreadd] [ksoftirqd/0] [events/0] [khelper] /usr/sbin/firewalld 3488 1700 960 ? 672 ? S S Jul25 Jul25 0:00 /usr/sbin/ddns_had 0:00 96816 2572 ? Sl Jul25 0:56 61856 58960 ? 7616 848 ? Ss Ss Jul25 Jul25 0:21 /sbin/sshipsecpm –d 0:15 /usr/sbin/asd Ausgabe der aktuellen Prozessliste mit Angabe des laufenden Dienstes und dessen Memory- und CPU-Verbrauchs. CPU CLI: debug system show cpu status CPU utilization: 0 % (system: 0 %, user: 0 %, irq: 0 %, softirq 0 %) CPU utilization (1 minute): 1 % (system: 0 %, user: 0 %, irq: 0 %, softirq 1 %) CPU utilization (5 minute): 0 % (system: 0 %, user: 0 %, irq: 0 %, softirq 0 %) Ausgabe einer detaillierten CPU-Status-Information. 11 ZyWALL USG-Serie HARDWARE Hardware Check Der Hardware-Test kann AUSSCHLIESSLICH über die serielle Konsole initiiert werden: CLI: enable CLI: htm CLI: phase 1 run 5 Was wird getestet? item=01 Ipsec accelerator internal loopback item=02 IDP accelerator internal loopback item=03 Console internal loopback item=04 AUX internal loopback item=05 GE1 internal loopback item=06 GE2 internal loopback item=07 GE3 internal loopback item=08 GE4 internal loopback item=09 GE5 internal loopback item=10 GE6 internal loopback item=11 GE7 internal loopback item=12 NIC internal loopback item=13 USB20 internal loopback item=14 CardBus 1 internal loopback item=15 Flash internal loopback Ereignis: HTM runs 0 times, system up time: 00:13:51 Ipsec accelerator internal loopback OK. IDP accelerator internal loopback OK. Console internal loopback OK. AUX internal loopback OK. GE1 internal loopback OK. GE2 internal loopback OK. GE3 internal loopback OK. GE4 internal loopback OK. GE5 internal loopback OK. GE6 internal loopback OK. GE7 internal loopback OK. NIC internal loopback OK. USB20 internal loopback OK. CardBus 1 internal loopback OK. Flash internal loopback OK. 12 ZyWALL USG-Serie