Группировка событий по маске

Таблица 4

Группа событий

Код

Описание

drop

0x2

Уничтожение пакета. Выводится непосредственно перед уничтожением какого-либо пакета. Сообщение содержит краткий текст, поясняющий причину уничтожения и информацию из IP-заголовка пакета. В некоторых случаях IP-заголовок может быть испорчен к моменту вывода сообщения, тогда в сообщении допускаются нулевые или любые другие случайные адреса.

pass

0x1

Пропуск пакета. Выводится непосредственно перед отсылкой какого-либо пакета. Сообщение содержит краткий текст, поясняющий действия, которые были произведены над пакетом.

sa_minor

0x8

Некоторые внутренние события, происходящие с IPsec - контекстом. Сообщения содержат номер контекста (ID), который можно увидеть из сообщения о загрузке контекста.

sa_major

0x4

Взаимодействия между IPsec-драйвером и приложением, касающиеся изменения состояния IPsec-контекстов. Сообщения содержат номер контекста (ID), который можно увидеть из сообщения о загрузке контекста.

sa_trace

0x10

Сообщения выводятся перед попыткой применения к пакету IPsec-контекста.

sa_errors

0x20

Ошибки, связанные с неуспешным применением IPsec-контекста к пакету.

fw_trace

0x80

Результат поиска правил firewall для пакета (если поиск производился). Сообщения, выбираемые fw_trace, включают все сообщения fw_notif.

fw_notif

0x100

Выводятся при применении правила firewall к пакету, если правило помечено в LSP.

fw_obj

0x200

Действия, производимые над правилами firewall (добавление, удаление). Идентификаторами правил являются числа двух типов. В десятичном виде выводятся идентификаторы, загружаемые из vpnsvc. В шестнадцатеричном виде (с префиксом 0x) выводятся идентификаторы динамических правил контекстной фильтрации.

vif_obj

0x400

Изменения конфигурации сетевого интерфейса (vif).

fw_tcpst

0x800

Изменения записи о состоянии TCP соединения (tcp state), ошибки и другие события контекстной фильтрации TCP. Включает все сообщения fw_tcpstat и fw_tcperr. Для идентификации сессий используются два числа (0x....), каждое из которых соответствует записи о состоянии партнера по TCP-соединению. Эти же числа являются идентификаторами соответствующих правил фильтрации в сообщениях групп fw_obj, fw_trace.

fw_tcpstat

0x1000

Вывод статистики после закрытия TCP сессии, если правило помечено в LSP.

fw_tcperr

0x2000

Вывод ошибок, связанных с контекстной фильтрацией TCP-соединения, если правило помечено в LSP.

mtud

0x4000

Действия, связанные с path mtu discovery (отсылка и обработка ICMP сообщений, ошибки). В сообщениях выводятся оригинальные заголовки пакетов, даже если к пакету применялся IPsec. Внешний заголовок можно увидеть в соответствующих сообщениях pass/drop.