<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="pt-BR">
	<id>https://wiki.brasilpeeringforum.org/index.php?action=history&amp;feed=atom&amp;title=Captura_de_Pacotes_em_Roteadores_Juniper</id>
	<title>Captura de Pacotes em Roteadores Juniper - Histórico de revisão</title>
	<link rel="self" type="application/atom+xml" href="https://wiki.brasilpeeringforum.org/index.php?action=history&amp;feed=atom&amp;title=Captura_de_Pacotes_em_Roteadores_Juniper"/>
	<link rel="alternate" type="text/html" href="https://wiki.brasilpeeringforum.org/index.php?title=Captura_de_Pacotes_em_Roteadores_Juniper&amp;action=history"/>
	<updated>2026-05-11T15:39:01Z</updated>
	<subtitle>Histórico de revisões para esta página neste wiki</subtitle>
	<generator>MediaWiki 1.35.14</generator>
	<entry>
		<id>https://wiki.brasilpeeringforum.org/index.php?title=Captura_de_Pacotes_em_Roteadores_Juniper&amp;diff=4057&amp;oldid=prev</id>
		<title>Jefferson.gondek: Post de artigo sobre Captura de Pacotes em Roteadores Juniper (v1)</title>
		<link rel="alternate" type="text/html" href="https://wiki.brasilpeeringforum.org/index.php?title=Captura_de_Pacotes_em_Roteadores_Juniper&amp;diff=4057&amp;oldid=prev"/>
		<updated>2026-02-24T19:34:58Z</updated>

		<summary type="html">&lt;p&gt;Post de artigo sobre Captura de Pacotes em Roteadores Juniper (v1)&lt;/p&gt;
&lt;p&gt;&lt;b&gt;Página nova&lt;/b&gt;&lt;/p&gt;&lt;div&gt;  A visibilidade granular do tráfego é o pilar fundamental para o diagnóstico de redes modernas. &lt;br /&gt;
&lt;br /&gt;
No JunOS, os dispositivos das linhas SRX (Security Services Gateway) e MX (Multi-Service Router) oferecem ferramentas robustas para captura de pacotes, permitindo desde a análise rápida de cabeçalhos em tempo real até a coleta profunda de arquivos '''.pcap''' para inspeção forense em analisadores como o Wireshark.&lt;br /&gt;
&lt;br /&gt;
== '''Métodos de Captura e Visibilidade''' ==&lt;br /&gt;
 Diferente de sistemas legados, o Junos separa as capturas em três abordagens lógicas:&lt;br /&gt;
# '''Captura de Fluxo (Transit Traffic):''' Captura pacotes que atravessam o roteador (PFE). Requer filtros de firewall ou depuração de datapath.&lt;br /&gt;
# '''Captura de Control Plane (RE Traffic):''' Captura tráfego destinado ou originado pelo roteador (BGP, OSPF, LACP, ARP).&lt;br /&gt;
# '''Captura de Segurança (IDP):''' Focada em ataques, permitindo capturar pacotes antes e depois de um evento malicioso.&lt;br /&gt;
&lt;br /&gt;
== '''Captura via CLI (Modo de Configuração)''' ==&lt;br /&gt;
 Este método é o mais comum para gerar arquivos que serão analisados externamente.&lt;br /&gt;
&lt;br /&gt;
 '''Passo 1:''' ''Configuração das Opções de Encaminhamento''&lt;br /&gt;
&lt;br /&gt;
   Definimos os limites de armazenamento para não comprometer a memória flash do equipamento.&amp;lt;blockquote&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;set forwarding-options packet-capture file filename ANALISE-BPF files 5 size 2m world-readable&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;set forwarding-options packet-capture maximum-capture-size 1500&amp;lt;/code&amp;gt;&lt;br /&gt;
* '''Significado:''' Define o nome do arquivo, rotaciona entre 5 arquivos de 2MB e permite leitura por usuários comuns.&lt;br /&gt;
* '''Importância:''' Evita o preenchimento total do disco &amp;lt;code&amp;gt;/var/tmp&amp;lt;/code&amp;gt; e garante que o pacote completo (MTU 1500) seja coletado, incluindo cabeçalhos de Camada 2.&lt;br /&gt;
&amp;lt;/blockquote&amp;gt; '''Passo 2:''' ''O Filtro de Firewall (Amostragem)''&lt;br /&gt;
&lt;br /&gt;
   A captura no Junos funciona por amostragem. Sem o comando sample, o pacote passa, mas não é copiado para o arquivo.&amp;lt;blockquote&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;set firewall filter FILTRO-CAPTURAR term T1 from protocol icmp&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;set firewall filter FILTRO-CAPTURAR term T1 then sample accept&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;set firewall filter FILTRO-CAPTURAR term ALLOW-ALL then accept&amp;lt;/code&amp;gt;&lt;br /&gt;
* '''Significado:''' Filtra apenas tráfego ICMP e aplica a ação sample.&lt;br /&gt;
* '''Importância:''' Filtros restritivos são vitais para a performance. Capturar todo o tráfego de uma interface Gigabit pode causar instabilidade no sistema.&lt;br /&gt;
&amp;lt;/blockquote&amp;gt; '''Passo 3:''' ''Aplicação na Interface''&amp;lt;blockquote&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;set interfaces ge-0/0/0 unit 0 family inet filter input FILTRO-CAPTURAR&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;set interfaces ge-0/0/0 unit 0 family inet filter output FILTRO-CAPTURAR&amp;lt;/code&amp;gt;&lt;br /&gt;
* '''Nota:''' Para capturar protocolos de controle (como OSPF ou LACP), a aplicação na direção output é obrigatória para pacotes gerados pelo próprio Routing Engine.&lt;br /&gt;
&amp;lt;/blockquote&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Captura em Tempo Real: monitor traffic ===&lt;br /&gt;
 Para diagnósticos rápidos (&amp;quot;o pacote está chegando?&amp;quot;), usamos o modo operacional.&amp;lt;blockquote&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;monitor traffic interface xe-0/0/0 matching &amp;quot;ether proto 0x8809&amp;quot; detail&amp;lt;/code&amp;gt;&lt;br /&gt;
* '''Exemplo LACP:''' O filtro acima captura especificamente PDUs LACP (Ethertype 0x8809) em interfaces físicas (xe), essencial para diagnosticar falhas em LAGs.&lt;br /&gt;
* '''Cuidados:''' Sempre utilize &amp;lt;code&amp;gt;count&amp;lt;/code&amp;gt; ou &amp;lt;code&amp;gt;matching&amp;lt;/code&amp;gt; para limitar a saída, pois o excesso de logs no terminal degrada a performance.&lt;br /&gt;
&amp;lt;/blockquote&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Capturas Avançadas: Datapath Debug e IDP ==&lt;br /&gt;
&lt;br /&gt;
====   Depuração de Caminho de Dados (Transit Traffic) ====&lt;br /&gt;
       Em cenários onde o tráfego de trânsito precisa ser capturado sem filtros de firewall tradicionais, usamos o datapath-debug:&amp;lt;blockquote&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;set security datapath-debug capture-file meu-pcap format pcap size 1m&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;set security datapath-debug action-profile capturar event np-ingress packet-dump&amp;lt;/code&amp;gt;&lt;br /&gt;
* '''Significado:''' Captura pacotes no ingresso do processador de rede (NP).&lt;br /&gt;
&amp;lt;/blockquote&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Captura de Segurança (IDP) ====&lt;br /&gt;
       Para análise forense de ataques, o Juniper SRX permite capturar pacotes pre-attack e post-attack.&amp;lt;blockquote&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;set security idp sensor-configuration packet-log total-memory 5&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;set security idp idp-policy POL-1 rulebase-ips rule 1 then notification packet-log pre-attack 1 post-attack 3&amp;lt;/code&amp;gt;&lt;br /&gt;
* '''Importância:''' Permite entender o que aconteceu imediatamente antes de uma assinatura de ataque ser disparada.&lt;br /&gt;
&amp;lt;/blockquote&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Extração e Boas Práticas ==&lt;br /&gt;
# '''Desativar antes de extrair:''' É mandatório usar &amp;lt;code&amp;gt;set forwarding-options packet-capture disable&amp;lt;/code&amp;gt; antes de mover o arquivo de &amp;lt;code&amp;gt;/var/tmp&amp;lt;/code&amp;gt; para garantir que o buffer interno seja gravado no disco.&lt;br /&gt;
# '''Encapsulamento:''' Se mudar o encapsulamento da interface (ex: de Ethernet para PPP), desative a captura primeiro para evitar corrupção do arquivo '''.pcap'''.&lt;br /&gt;
# '''Incompatibilidade:''' Não é possível rodar &amp;lt;code&amp;gt;traffic sampling&amp;lt;/code&amp;gt; e &amp;lt;code&amp;gt;packet-capture&amp;lt;/code&amp;gt; simultaneamente.&lt;br /&gt;
&lt;br /&gt;
== Conclusão ==&lt;br /&gt;
A maestria na captura de pacotes em ambientes Juniper transforma o processo de troubleshooting de uma tentativa de &amp;quot;tentativa e erro&amp;quot; em uma ciência exata. &lt;br /&gt;
Seja através do &amp;lt;code&amp;gt;monitor traffic&amp;lt;/code&amp;gt; para respostas rápidas ou do &amp;lt;code&amp;gt;datapath-debug&amp;lt;/code&amp;gt; para análises complexas, o administrador ganha visibilidade total sobre o que transita na infraestrutura, garantindo segurança e estabilidade operacional.&lt;br /&gt;
&lt;br /&gt;
== Referências ==&lt;br /&gt;
1. '''JUNIPER NETWORKS'''. '''''Use Packet Capture to Analyze Network Traffic'''''. Disponível em: https://www.juniper.net. Acesso em: 2024.&lt;br /&gt;
&lt;br /&gt;
2. '''JUNIPER NETWORKS'''. '''''IDP Security Packet Capture'''''. Disponível em: https://www.juniper.net.&lt;br /&gt;
&lt;br /&gt;
4. '''STACK EXCHANGE'''. '''''Capturing LACP PDUs on Juniper MX'''''. Disponível em: https://networkengineering.stackexchange.com.&lt;br /&gt;
&lt;br /&gt;
5. '''REDDIT'''. '''''Best way for Packet Capture on Juniper SRX1500. r/Juniper community'''''.&lt;/div&gt;</summary>
		<author><name>Jefferson.gondek</name></author>
	</entry>
</feed>