El Firewall de Palo Alto Networks tiene varios dæmons que operan en un modo de escucha o activo en el plan de la misma y que proporcionan diferentes servicios a los hosts o usuarios conectados a la red. Para comprobar si ciertos procesos funcionan normalmente, la recopilación de capturas de paquetes es una forma segura de asegurarse de que se reciben y responden las solicitudes.
En lugar de configurar unacaptura de paquete completo ' Packet-Diag', potencialmente capturando demasiados datos y necesitando filtrar a través de grandes volúmenes de paquetes sólo para llegar al bit interesante de información, los daemons se pueden configurar para realizar capturas de paquetes en su propios procesos. Esto permitirá a un administrador simplemente ver qué paquetes están siendo procesados por un solo demonio.
Los siguientes comandos tratan daemons específicos y habilitan su función de captura de paquetes:
El servidor de dispositivos para comprobar las búsquedas de nube para el filtrado de URL
> debug Device-Server pcap on
El demonio DHCP
> depurar pcap dhcpd en
El gestor IKE para GlobalProtect, VPN de satélite o de sitio a sitio, negociación de fase 1
> debug IKE pcap en
El protocolo de descubrimiento de capa de vínculo, demonio de control de capa 2
> debug l2ctrld LLDP pcap en
El portal cautivo
> debug l3svc pcap en
El demonio PPPoE
> debug pppoed pcap en
El motor de enrutamiento puede recopilar capturas de paquetes en función del protocolo o de todos
> depuración de enrutamiento pcap
> All
> BGP >
IGMP > OSPF >
ospfv3
> PIM
> RIP
El comando pcap viene con algunas opciones más:
> eliminar eliminar archivos recogidos pcap
> desactivar la captura de paquetes
> Mostrar muestra una lista de archivos de captura de paquetes recopilados
> Ver Mostrar la captura de paquetes activa actualmente, si el demonio está configurado como ' on ' < /C2 >
De forma alternativa, todas las capturas de paquetes de depuración disponibles se pueden enumerar y ver a través del comando View-pcap:
admin @ myNGFW > View-pcap Debug-pcap
DHCP-VR-0. pcap. Pipe DS-URL-reqs-VR-0. pcap DS-URL-reqs-VR-0. pcap. Pipe ikemgr. pcap DHCP-VR-0. pcap
admin @ myNGFW > View-pcap Debug-pcap DHCP-VR-0. pcap
10:54:26.446461 IP 0.0.0.0. bootpc > 255.255.255.255. bootps: BOOTP/DHCP, petición de 00:0C: 29:5A: 9:1B (OUI Unknown), longitud: 300
10:54:27.452142 IP 192.168.0.241.6700 > 127.130.1.240. KTI-ICAD-Srvr: UDP, length 336
Las capturas de paquetes también se pueden exportar a través de SCP o TFTP para que se puedan ver a través de Wireshark
> SCP exportar Debug-pcap desde DHCP-VR-0. pcap a admin @ 10.0.0.1:/pcaps/
¿Cómo aprender acerca de las capturas de paquetes para solucionar los dæmon? ¿Pulgares arriba abajo?
¡Gracias!