Utilizzare l'interfaccia utente e l'API per risolvere i problemi relativi al firewall del gateway.
Utilizzare l'interfaccia utente e l'API di
NSX Manager per verificare quanto segue:
- Il firewall del gateway è abilitato per il gateway specifico.
- Controllare lo stato di realizzazione per un determinato criterio del firewall del gateway. L'interfaccia utente riporta lo stato di realizzazione accanto al lato superiore destro dell'intestazione del criterio del firewall.
- Controllare le statistiche della regola per vedere qualsiasi tipo di traffico riscontrato dal criterio del firewall.
- Abilitare la registrazione per la regola per la risoluzione dei problemi del criterio.
Il firewall del gateway viene implementato nel nodo di trasporto di NSX Edge. Come passaggio successivo, utilizzare la risoluzione dei problemi del percorso dati come riportato di seguito, utilizzando i comandi nsxcli nel prompt dei comandi del nodo di NSX Edge.
Ottenere l'UUID del gateway in cui è abilitato il firewall
EDGE-VM-A01> get logical-router Logical Router UUID VRF LR-ID Name Type Ports 736a80e3-23f6-5a2d-81d6-bbefb2786666 0 0 TUNNEL 4 8ccc0151-82bd-43d3-a2dd-6a31bf0cd29b 1 1 DR-DC-Tier-0-GW DISTRIBUTED_ROUTER_TIER0 5 5a914d04-305f-402e-9d59-e443482c0e15 2 1025 SR-DC-Tier-0-GW SERVICE_ROUTER_TIER0 7 495f69d7-c46e-4044-8b40-b053a86d157b 4 2050 SR-PROD-Tier-1 SERVICE_ROUTER_TIER1 5
Ottenere tutte le interfacce del gateway utilizzando l'UUID
Il firewall del gateway è implementato per l'interfaccia di uplink di un gateway. Identificare l'interfaccia di uplink e recuperare l'ID dell'interfaccia dall'output seguente.
dc02-nsx-edgevm-1> get logical-router 16f04a64-ef71-4c03-bb5c-253a61752222 interfaces Wed Dec 16 2020 PST 17:24:13.134 Logical Router UUID VRF LR-ID Name Type 16f04a64-ef71-4c03-bb5c-253a61752222 5 2059 SR-PROD-ZONE-GW SERVICE_ROUTER_TIER1 Interfaces (IPv6 DAD Status A-DAD_Success, F-DAD_Duplicate, T-DAD_Tentative, U-DAD_Unavailable) Interface : 748d1f17-34d0-555e-8984-3ef9f9367a6c Ifuid : 274 Mode : cpu Port-type : cpu Interface : 1bd7ef7f-4f3e-517a-adf0-846d7dff4e24 Ifuid : 275 Mode : blackhole Port-type : blackhole Interface : 2403a3a4-1bc8-4c9f-bfb0-c16c0b37680f Ifuid : 300 Mode : loopback Port-type : loopback IP/Mask : 127.0.0.1/8;::1/128(NA) Interface : 16cea0ab-c977-4ceb-b00f-3772436ad972 <<<<<<<<<< INTERFACE ID Ifuid : 289 Name : DC-02-Tier0-A-DC-02-PROD-Tier-1-t1_lrp Fwd-mode : IPV4_ONLY Mode : lif Port-type : uplink <<<<<<<<<< Port-type Uplink Interface IP/Mask : 100.64.96.1/31;fe80::50:56ff:fe56:4455/64(NA);fc9f:aea3:1afb:d800::2/64(NA) MAC : 02:50:56:56:44:55 VNI : 69633 Access-VLAN : untagged LS port : be42fb2e-b10b-499e-a6a9-221da47a4bcc Urpf-mode : NONE DAD-mode : LOOSE RA-mode : SLAAC_DNS_TRHOUGH_RA(M=0, O=0) Admin : up Op_state : up MTU : 1500 arp_proxy :
Recuperare le regole del firewall del gateway in un'interfaccia di gateway
Utilizzare l'ID interfaccia per ottenere le regole del firewall programmate in un'interfaccia gateway.
dc02-nsx-edgevm-2> get firewall 16cea0ab-c977-4ceb-b00f-3772436ad972 ruleset rules Wed Dec 16 2020 PST 17:43:53.047 DNAT rule count: 0 SNAT rule count: 0 Firewall rule count: 6 Rule ID : 5137 Rule : inout protocol tcp from any to any port {22, 443} accept with log Rule ID : 3113 Rule : inout protocol icmp from any to any accept with log Rule ID : 3113 Rule : inout protocol ipv6-icmp from any to any accept with log Rule ID : 5136 Rule : inout protocol any from any to any accept with log Rule ID : 1002 Rule : inout protocol any from any to any accept Rule ID : 1002 Rule : inout protocol any stateless from any to any accept dc02-nsx-edgevm-2>
Controllo dello stato di sincronizzazione del firewall del gateway
Stato del flusso di sincronizzazione del firewall del gateway tra i nodi Edge per l'alta disponibilità. È possibile visualizzare la configurazione della sincronizzazione del firewall del gateway utilizzando l'output seguente.
dc02-nsx-edgevm-1> get firewall 16cea0ab-c977-4ceb-b00f-3772436ad972 sync config Wed Dec 16 2020 PST 17:30:55.686 HA mode : secondary-active Firewall enabled : true Sync pending : false Bulk sync pending : true Last status: ok Failover mode : non-preemptive Local VTEP IP : 172.16.213.125 Peer VTEP IP : 172.16.213.123 Local context : 16f04a64-ef71-4c03-bb5c-253a61752222 Peer context : 16f04a64-ef71-4c03-bb5c-253a61752222 dc02-nsx-edgevm-1> dc02-nsx-edgevm-2> get firewall 16cea0ab-c977-4ceb-b00f-3772436ad972 sync config Wed Dec 16 2020 PST 17:47:43.683 HA mode : primary-passive Firewall enabled : true Sync pending : false Bulk sync pending : true Last status: ok Failover mode : non-preemptive Local VTEP IP : 172.16.213.123 Peer VTEP IP : 172.16.213.125 Local context : 16f04a64-ef71-4c03-bb5c-253a61752222 Peer context : 16f04a64-ef71-4c03-bb5c-253a61752222 dc02-nsx-edgevm-2>
Controllare i flussi attivi del firewall del gateway
I flussi attivi del firewall del gateway possono essere visualizzati utilizzando il comando seguente. Gli stati del flusso vengono sincronizzati tra i nodi Edge attivi e di standby per tale gateway. L'esempio seguente mostra l'output sia dal nodo dell'Edge 1 e dal nodo dell'Edge 2.
dc02-nsx-edgevm-2> get firewall 16cea0ab-c977-4ceb-b00f-3772436ad972 connection Wed Dec 16 2020 PST 17:45:55.889 Connection count: 2 0x0000000330000598: 10.166.130.107:57113 -> 10.114.217.26:22 dir in protocol tcp state ESTABLISHED:ESTABLISHED fn 5137:0 0x04000003300058f1: 10.166.130.107 -> 10.114.217.26 dir in protocol icmp fn 5136:0 dc02-nsx-edgevm-2> dc02-nsx-edgevm-1> get firewall 16cea0ab-c977-4ceb-b00f-3772436ad972 connection Wed Dec 16 2020 PST 17:47:09.980 Connection count: 2 0x0000000330000598: 10.166.130.107:57113 -> 10.114.217.26:22 dir in protocol tcp state ESTABLISHED:ESTABLISHED fn 5137:0 0x04000003300058f1: 10.166.130.107 -> 10.114.217.26 dir in protocol icmp fn 3113:0 dc02-nsx-edgevm-1>
Controllare i registri firewall del gateway
I registri del firewall del gateway includono informazioni sul gateway di routing e inoltro virtuale (VRF) e sull'interfaccia del gateway, insieme ai dettagli del flusso. I registri del firewall del gateway si trovano nel file denominato firewallpkt.log nella directory /var/log.
Altre opzioni della riga di comando per il debug del firewall del gateway
dc02-nsx-edgevm-2> get firewall 16cea0ab-c977-4ceb-b00f-3772436ad972 Possible alternatives: get firewall <uuid> addrset name <string> get firewall <uuid> addrset sets get firewall <uuid> attrset name <string> get firewall <uuid> attrset sets get firewall <uuid> connection get firewall <uuid> connection count get firewall <uuid> connection raw get firewall <uuid> connection state get firewall <uuid> ike policy [<rule-id>] get firewall <uuid> interface stats get firewall <uuid> ruleset [type <rule-type>] rules [<ruleset-detail>] get firewall <uuid> ruleset [type <rule-type>] stats get firewall <uuid> sync config get firewall <uuid> sync stats get firewall <uuid> timeouts get firewall [logical-switch <uuid>] interfaces get firewall interfaces sync dc02-nsx-edgevm-2>