簡介
本文檔介紹如何配置Cisco ASA防火牆以使用ASDM或CLI捕獲所需的資料包。
必要條件
需求
此過程假設ASA完全可運行且已配置為允許Cisco ASDM或CLI進行配置更改。
採用元件
本檔案所述內容不限於特定硬體或軟體版本。
本文中的資訊是根據特定實驗室環境內的裝置所建立。文中使用到的所有裝置皆從已清除(預設)的組態來啟動。如果您的網路運作中,請確保您瞭解任何指令可能造成的影響。
相關產品
此組態也會用於以下思科產品:
- Cisco ASA版本9.1(5)及更高版本
- Cisco ASDM版本7.2.1
背景資訊
本文檔介紹如何配置思科自適應安全裝置(ASA)下一代防火牆,以便使用思科自適應安全裝置管理器(ASDM)或命令列介面(CLI) (ASDM)捕獲所需的資料包。
資料包捕獲過程可用於排除連線問題故障或監控可疑活動。此外,還可以建立多個捕獲來分析多個介面上不同型別的流量。
設定
本節提供用於設定封包擷取功能的資訊,如本檔案中所述。
網路圖表
此文件使用以下網路設定:
組態
此配置中使用的IP地址方案在Internet上無法合法路由。這些地址是在實驗室環境中使用的RFC 1918地址。
使用ASDM配置資料包捕獲
此範例組態用於擷取從User1(內部網路)對Router1(外部網路)執行ping期間傳輸的資料包。
要使用ASDM在ASA上配置資料包捕獲功能,請完成以下步驟:
1. 導航到嚮導>資料包捕獲嚮導啟動資料包捕獲配置,如下所示:
2. 「擷取精靈」即會開啟。按「Next」(下一步)。
3.0在新視窗中,提供用於擷取輸入流量的引數。
3.1選擇inside作為Ingress Interface,並在所提供的相應空白處提供要捕獲的資料包的源和目標IP地址及其子網掩碼。
3.2選擇ASA要捕獲的資料包型別(IP是此處選擇的資料包型別),如下所示:
3.3按一下下一步。
4.1為Egress Interface選擇outside,然後在所提供的相應空白處提供源和目標IP地址及其子網掩碼。
如果在防火牆上執行網路位址翻譯(NAT),請同時考慮這一點。
4.2按一下下一步。
5.1在所提供的相應空白處輸入適當的資料包大小和緩衝區大小。進行捕獲需要此資料。
5.2選中Use circular buffer框以使用circular buffer選項。循環緩衝區永遠不會滿。
當緩衝區達到其最大值時,會丟棄較舊的資料並繼續捕獲。
在此範例中,未使用循環緩衝區,因此未核取此核取方塊。
5.3按一下下一步。
6.0此窗口顯示必須在ASA上配置的訪問清單(以便捕獲所需的資料包)以及要捕獲的資料包型別(在本示例中捕獲IP資料包)。
6.1按一下下一步。
7. 按一下Start開始資料包捕獲,如下所示:
在資料包捕獲開始後,嘗試從內部網路ping外部網路,以便ASA捕獲緩衝區捕獲在源和目標IP地址之間流經的資料包。
8. 按一下Get Capture Buffer以檢視由ASA捕獲緩衝區捕獲的資料包。
此窗口中顯示了入口和出口流量的捕獲資料包。
9. 按一下儲存捕獲以儲存捕獲資訊。
10.1在Save captures窗口中,選擇用於儲存捕獲緩衝區的必需格式。可以是ASCII或PCAP。
10.2按一下格式名稱旁的單選按鈕。
10.3根據需要按一下Save ingress capture或Save egress capture。然後,可以使用捕獲分析器(例如Wireshark)打開PCAP檔案,這是首選方法。
11.1在儲存捕獲檔案窗口中,提供檔名和要將捕獲檔案儲存到的位置。
11.2按一下Save。
12. 按一下完成。
這將完成GUI資料包捕獲過程。
使用CLI配置資料包捕獲
要使用CLI在ASA上配置資料包捕獲功能,請完成以下步驟:
- 如網路圖所示,使用正確的IP地址和安全級別配置內部和外部介面。
- 在特權EXEC模式下使用capture命令啟動資料包捕獲進程。在此配置示例中,將定義名為capin 的捕獲。將其繫結到內部介面,並使用match關鍵字指定只捕獲與所關注流量匹配的資料包:
ASA# capture capin interface inside match ip 192.168.10.10 255.255.255.255
203.0.113.3 255.255.255.255
- 同樣地,定義名為capout的捕獲。將其繫結到外部介面,並使用match關鍵字指定只捕獲與所關注流量匹配的資料包:
ASA# capture capout interface outside match ip 192.168.10.10 255.255.255.255
203.0.113.3 255.255.255.255
ASA現在開始捕獲介面之間的流量流。在任何時候要停止捕獲,均需輸入no capture命令,後跟捕獲名稱。
以下是範例:
no capture capin interface inside
no capture capout interface outside
ASA上的可用捕獲型別
本節介紹ASA上可用的不同型別的捕獲。
- asa_dataplane -捕獲ASA背板上的資料包,這些資料包在ASA與使用背板的模組(例如ASA CX或IPS模組)之間傳遞。
ASA# cap asa_dataplace interface asa_dataplane
ASA# show capture
capture asa_dataplace type raw-data interface asa_dataplane [Capturing - 0 bytes]
- asp-drop drop-code -捕獲加速安全路徑丟棄的資料包。丟棄代碼指定加速安全路徑丟棄的流量型別。
ASA# capture asp-drop type asp-drop acl-drop
ASA# show cap
ASA# show capture asp-drop
2 packets captured
1: 04:12:10.428093 192.168.10.10.34327 > 10.94.0.51.15868: S
2669456341:2669456341(0) win 4128 <mss 536> Drop-reason: (acl-drop)
Flow is denied by configured rule
2: 04:12:12.427330 192.168.10.10.34327 > 10.94.0.51.15868: S
2669456341:2669456341(0) win 4128 <mss 536> Drop-reason: (acl-drop)
Flow is denied by configured rule
2 packets shown
ASA# show capture asp-drop
2 packets captured
1: 04:12:10.428093 192.168.10.10.34327 > 10.94.0.51.15868: S
2669456341:2669456341(0) win 4128 <mss 536> Drop-reason: (acl-drop)
Flow is denied by configured rule
2: 04:12:12.427330 192.168.10.10.34327 > 10.94.0.51.15868: S
2669456341:2669456341(0) win 4128 <mss 536> Drop-reason: (acl-drop)
Flow is denied by configured rule
2 packets shown
- ethernet-type type -選擇要捕獲的乙太網型別。支援的乙太網型別包括8021Q、ARP、IP、IP6、LACP、PPPOED、PPPOES、RARP和VLAN。
以下示例展示如何捕獲ARP流量:
ASA# cap arp ethernet-type ?
exec mode commands/options:
802.1Q
<0-65535> Ethernet type
arp
ip
ip6
pppoed
pppoes
rarp
vlan
cap arp ethernet-type arp interface inside
ASA# show cap arp
22 packets captured
1: 05:32:52.119485 arp who-has 10.10.3.13 tell 10.10.3.12
2: 05:32:52.481862 arp who-has 192.168.10.123 tell 192.168.100.100
3: 05:32:52.481878 arp who-has 192.168.10.50 tell 192.168.100.10
4: 05:32:53.409723 arp who-has 10.106.44.135 tell 10.106.44.244
5: 05:32:53.772085 arp who-has 10.106.44.108 tell 10.106.44.248
6: 05:32:54.782429 arp who-has 10.106.44.135 tell 10.106.44.244
7: 05:32:54.784695 arp who-has 10.106.44.1 tell xx.xx.xx.xxx:
- real-time - 連續即時顯示捕獲的資料包。要終止即時資料包捕獲,請按Ctrl-C。要永久刪除捕獲,請使用此命令的no形式。
- 使用cluster exec capture命令時不支援此選項。
ASA# cap capin interface inside real-time
Warning: using this option with a slow console connection may
result in an excessive amount of non-displayed packets
due to performance limitations.
Use ctrl-c to terminate real-time capture
- Trace - 以類似於ASA Packet Tracer功能的方式跟蹤捕獲的資料包。
ASA#cap in interface Webserver trace match tcp any any eq 80
// Initiate Traffic
1: 07:11:54.670299 192.168.10.10.49498 > 198.51.100.88.80: S
2322784363:2322784363(0) win 8192
<mss 1460,nop,wscale 2,nop,nop,sackOK>
Phase: 1
Type: CAPTURE
Subtype:
Result: ALLOW
Config:
Additional Information:
MAC Access list
Phase: 2
Type: ACCESS-LIST
Subtype:
Result: ALLOW
Config:
Implicit Rule
Additional Information:
MAC Access list
Phase: 3
Type: ROUTE-LOOKUP
Subtype: input
Result: ALLOW
Config:
Additional Information:
in 0.0.0.0 0.0.0.0 outside
Phase: 4
Type: ACCESS-LIST
Subtype: log
Result: ALLOW
Config:
access-group any in interface inside
access-list any extended permit ip any4 any4 log
Additional Information:
Phase: 5
Type: NAT
Subtype:
Result: ALLOW
Config:
object network obj-10.0.0.0
nat (inside,outside) dynamic interface
Additional Information:
Dynamic translate 192.168.10.10/49498 to 203.0.113.2/49498
Phase: 6
Type: NAT
Subtype: per-session
Result: ALLOW
Config:
Additional Information:
Phase: 7
Type: IP-OPTIONS
Subtype:
Result: ALLOW
Config:
Additional Information:
Phase: 8
Type:
Subtype:
Result: ALLOW
Config:
Additional Information:
Phase: 9
Type: ESTABLISHED
Subtype:
Result: ALLOW
Config:
Additional Information:
Phase: 10
Type:
Subtype:
Result: ALLOW
Config:
Additional Information:
Phase: 11
Type: NAT
Subtype: per-session
Result: ALLOW
Config:
Additional Information:
Phase: 12
Type: IP-OPTIONS
Subtype:
Result: ALLOW
Config:
Additional Information:
Phase: 13
Type: FLOW-CREATION
Subtype:
Result: ALLOW
Config:
Additional Information:
New flow created with id 41134, packet dispatched to next module
Phase: 14
Type: ROUTE-LOOKUP
Subtype: output and adjacency
Result: ALLOW
Config:
Additional Information:
found next-hop 203.0.113.1 using egress ifc outside
adjacency Active
next-hop mac address 0007.7d54.1300 hits 3170
Result:
output-interface: outside
output-status: up
output-line-status: up
Action: allow
注意:在ASA 9.10+上,any關鍵字僅捕獲帶有ipv4地址的資料包。any6關鍵字捕獲所有ipv6定址流量。
以下是可使用資料包捕獲進行配置的高級設定。
請查閱命令參考指南以瞭解如何設定它們。
- ikev1/ikev2 -僅捕獲網際網路金鑰交換版本1 (IKEv1)或IKEv2協定資訊。
- isakmp -捕獲VPN連線的Internet安全連線和金鑰管理協定(ISAKMP)流量。ISAKMP子系統無權訪問上層協定。該捕獲是偽捕獲,物理、IP和UDP層結合在一起以滿足PCAP分析器的要求。對等體地址是從SA交換獲得並儲存在IP層中。
- lacp - 捕獲鏈路聚合控制協定(LACP)流量。如果已配置,則介面名稱是物理介面名稱。當您使用EtherChannel以辨識LACP的當前行為時,此功能非常有用。
- tls-proxy -從一個或多個介面的傳輸層安全(TLS)代理捕獲已解密的入站和出站資料。
- webvpn -捕獲特定WebVPN連線的WebVPN資料。
注意:啟用WebVPN捕獲時,會影響安全裝置的效能。在生成故障排除所需的捕獲檔案後,請確保停用該捕獲。
預設值
以下是ASA系統的預設值:
- 預設型別為raw-data。
- 預設緩衝區大小為512 KB。
- 預設乙太網型別為IP資料包。
- 預設資料包長度為1,518位元組。
檢視捕獲的資料包
在ASA上
要檢視捕獲的資料包,請輸入show capture命令,後跟捕獲名稱。此部分提供捕獲緩衝區內容的show 命令輸出。show capture capin命令顯示名為capin的捕獲緩衝區的內容:
ASA# show cap capin
8 packets captured
1: 03:24:35.526812 192.168.10.10 > 203.0.113.3: icmp: echo request
2: 03:24:35.527224 203.0.113.3 > 192.168.10.10: icmp: echo reply
3: 03:24:35.528247 192.168.10.10 > 203.0.113.3: icmp: echo request
4: 03:24:35.528582 203.0.113.3 > 192.168.10.10: icmp: echo reply
5: 03:24:35.529345 192.168.10.10 > 203.0.113.3: icmp: echo request
6: 03:24:35.529681 203.0.113.3 > 192.168.10.10: icmp: echo reply
7: 03:24:57.440162 192.168.10.10 > 203.0.113.3: icmp: echo request
8: 03:24:57.440757 203.0.113.3 > 192.168.10.10: icmp: echo reply
show capture capout命令顯示名為capout的捕獲緩衝區的內容:
ASA# show cap capout
8 packets captured
1: 03:24:35.526843 192.168.10.10 > 203.0.113.3: icmp: echo request
2: 03:24:35.527179 203.0.113.3 > 192.168.10.10: icmp: echo reply
3: 03:24:35.528262 192.168.10.10 > 203.0.113.3: icmp: echo request
4: 03:24:35.528567 203.0.113.3 > 192.168.10.10: icmp: echo reply
5: 03:24:35.529361 192.168.10.10 > 203.0.113.3: icmp: echo request
6: 03:24:35.529666 203.0.113.3 > 192.168.10.10: icmp: echo reply
7: 03:24:47.014098 203.0.113.3 > 203.0.113.2: icmp: echo request
8: 03:24:47.014510 203.0.113.2 > 203.0.113.3: icmp: echo reply
從ASA下載以進行離線分析
以下幾種方法可以下載資料包捕獲以進行離線分析:
- 導覽至
https://<ip_of_asa>/admin/capture/<capture_name>/pcap
在任何瀏覽器上。
提示:如果省略pcap關鍵字,則僅提供與show capture <cap_name>命令輸出等效的輸出。
- 輸入copy capture命令和您的首選檔案傳輸協定,以下載捕獲:
copy /pcap capture:<capture-name> tftp://<server-ip-address>
提示:在使用資料包捕獲排除故障時,思科建議您下載捕獲以進行離線分析。
清除捕獲
要清除捕獲緩衝區,請輸入clear capture <capture-name>命令:
ASA# show capture
capture capin type raw-data interface inside [Capturing - 8190 bytes]
match icmp any any
capture capout type raw-data interface outside [Capturing - 11440 bytes]
match icmp any any
ASA# clear cap capin
ASA# clear cap capout
ASA# show capture
capture capin type raw-data interface inside [Capturing - 0 bytes]
match icmp any any
capture capout type raw-data interface outside [Capturing - 0 bytes]
match icmp any any
輸入clear capture /all命令,以便清除所有捕獲的緩衝區:
ASA# clear capture /all
停止捕獲
在ASA上停止捕獲的唯一方法是使用以下命令完全停用捕獲:
no capture <capture-name>
驗證
目前沒有適用於此組態的驗證程序。
疑難排解
目前尚無適用於此組態的具體疑難排解資訊。