• Homepage
    • Liste de tous les posts
home/Knowledge Base/F5/Captures réseau sur un F5 BIG-IP

Captures réseau sur un F5 BIG-IP

150 views 0

Écrit par Nicolas Renard
18/07/2022

Le F5 BIG-IP est basé sur un système Linux. Cela signifie que l’utilitaire tcpdump est utilisable afin de réaliser des captures réseau.

Le BIG-IP est un proxy complet. C’est à dire qu’il gère 2 connexions séparée et indépendantes. Elles sont nommées “Clientside” (trafic entrant) et “Serverside” (trafic sortant). Ce qui est important est l’origine de la connexion, qui arrive sur un virtual server (clientside) et la sortie du BIG-IP (serverside).

Donc, pour suivre une erreur, il faut capturer le trafic des deux connexions (clientside et serverside) et les réaligner. Pour faire ceci, deux choses vont aider :

  1. Le flag p, qui va indiquer au BIG-IP de capture le trafic des 2 cotés du F5
  2. Le modificateur d’interface :nnn permet de capturer les header ethernet F5.

La syntaxe tcpdump est relativement simple à construire. Par exemple, pour capturer le trafic pour un virtual server spécifique et les membres de son pool, elle ressemblerait à ça : tcpdump -s0 -nni 0.0:nnnp host 192.168.1.1 and port 443 -vw /var/tmp/hostname-$(date +"%d%m%Y-%H%M%S").pcap

  1. -s0 : longueur de la capture. Indique la quantité de données capturée pour chaque paquet. Cette option fournit le plus de données.
  2. -nn : ne convertit pas les noms d’hôtes en adresses.
  3. i 0.0 : capture le trafic sur l’interface 0.0, ce qui indique au BIG-IP de capturer sur toutes les interfaces (any).
  4. :nnnp : fournit les les informations des header ethernet F5 (nnn) et capture sur les deux cotés du proxy (p).
  5. host : l’adresse ip du virtual server ou de la source.
  6. port : le port spécifique utilisé par le virtual server. Permet de réduire la taille de la capture.
  7. -v : ajoute de la verbosité ainsi que si des paquets ont été capturés, combien et à quelle vitesse.
  8. w : envoie la capture vers un fichier destination
  9. /var/tmp/hostname-$(date +”%d%m%Y-%H%M%S”) : le chemin d’accès et le nom du fichier destination. Le paramètre final permet d’ajouter la date et l’heure à la seconde près de la capture.
  10. .pcap : type de fichier de capture.
Important : En utilisant le flag “p”, faire un “ctrl + c” n’arrêtera pas certaines fonctionnalités en arrière plan du flag “p” et peut poser certains problèmes. Pour arrêter totalement la capture, on peut tuer le PID ou tout simplement l’arrêter avec killall tcpdump
A partir de la version 2.6.0 de Wireshark, le plugin f5ethtrailer est inclus. Afin d’afficher les informations TMM (Traffic Management Microkernel) dans Wireshark 2.6.0 et plus, naviguer vers Analyze -> Enabled Protocols puis chercher f5ethtrailer. Cliquer ensuite sur l’option afin d’activer le trailer ethernet F5.

Source

Tags:reseautroubleshoot

Was this helpful?

Yes  No
Related Articles
  • Passer un target server en HTTPS
  • iRules
  • Sauvegarde et restauration sur un F5 BIG-IP
  • Créer un “Certificate bundle” sur un F5 BIG-IP

Didn't find your answer? Contact Us

  Créer un “Certificate bundle” sur un F5 BIG-IP