Versions Compared

Key

  • This line was added.
  • This line was removed.
  • Formatting was changed.

Данный раздел позволяет составить отчет передачи пакетов данных собрать сетевой трафик с интерфейса сервера для последующего анализа потока информации.

Image Modified

 Для составления отчета необходимо выбрать протокол, по которому необходимо проанализировать захват трафика, захват трафика за определенную длительность фильтровать трафик, указать длительность захвата, и определить, какие сетевые устройства (NAS) будут выбраны.

После запуска захвата трафика будет сформирован файл-дамп сетевых пакетов в формате .pcap. Помимо этого, файл сохранится в разделе "Список файлов", в котором возможно будет его скачать дамп сетевых пакетов.

Данный вид расширения файлов можно открыть любой программой, которая поддерживает открытие файлов в формате формат .pcap, лучше всего - Wireshark:

Image Modified 

Траблшутинг захвата трафика

Для успешной работы захвата трафика из веб-интерфейса WNAM 2, у Linux-пользователя wnam должны быть права sudo на запуск утилит tcpdump и kill.

Убедитесь, что в файле /etc/sudoers.d/wnam есть строки: 

wnam ALL = NOPASSWD: /usr/sbin/tcpdump
wnam ALL = NOPASSWD: /usr/bin/kill

При успешном запуске сбора трафика в логе /db/log/wnam2-config/w2config.log должны появиться подобные сообщения:

14.04.2025 17:22:57.637 DEBUG [c.n.w.c.i.a.JwtAuthenticationConverter:21] - Request path: /api/2.0/diagnostic/tcpdump
14.04.2025 17:22:57.650 DEBUG [c.netams.w2.services.TcpDumpService:39] - Create packet dump type=tacacs+, ip=[], duration=100
14.04.2025 17:22:57.656 DEBUG [c.netams.w2.services.TcpDumpService:126] - Execute command sudo tcpdump -w /tmp/tacacs+_w2-ttt_20250414_172257.pcapng
14.04.2025 17:22:57.687 DEBUG [c.netams.w2.services.TcpDumpService:66] - Tcp dump /tmp/tacacs+_w2-ttt_20250414_172257.pcapng, pid 2019
14.04.2025 17:22:57.729 DEBUG [c.n.w.c.i.a.JwtAuthenticationConverter:21] - Request path: /api/2.0/diagnostic/tcpdump/status/2019

При остановке сбора трафика в логе должны появиться строки:

14.04.2025 17:23:04.676 DEBUG [c.n.w.c.i.a.JwtAuthenticationConverter:21] - Request path: /api/2.0/diagnostic/tcpdump/stop/2019
14.04.2025 17:23:04.683 DEBUG [c.netams.w2.services.TcpDumpService:83] - Stop tcpdump process 2019
14.04.2025 17:23:04.701 DEBUG [c.netams.w2.core.utils.ScriptUtils:20] - Execute command sudo kill 2022

Собранный файл сбора трафика хранится в папке /tmp на сервере (узле кластера), в веб-интерфейсе которого производится выполнение команды захвата.

Note

Обратите внимание, что некоторые сетевые устройства (NAS) могут отправлять RADIUS- и TACACS+ запросы не на один, а на два сервера кластера WNAM, причем балансировка (вплоть до по-пакетной) выполняется логикой NAS в зависимости от того, как её заложили разработчики ПО. Если вы обнаружили, что в собираемом дампе трафика вроде бы недостаёт пакетов, попробуйте запустить одинаковый сбор трафика одновременно на обоих узлах кластера.