Le pare-feu des réseaux de Palo Alto a plusieurs démons qui opèrent en mode d'écoute ou actif sur le dataplane et qui fournissent différents services à vos hôtes connectés au réseau ou aux utilisateurs. Pour vérifier si certains processus fonctionnent normalement, la collecte des captures de paquets est un moyen infaillible de faire en sorte que les demandes soient reçues et répondues.
Plutôt que de mettre en place une «Packet-diag» pleine capture de paquets, potentiellement capturer trop de données et qui ont besoin de filtrer à travers de grands volumes de paquets juste pour obtenir le bit intéressant de l'information, les démons peuvent être configurés pour effectuer des captures de paquets sur leur propres processus. Cela permettra à un administrateur de voir simplement quels paquets sont traités par un seul démon.
Les commandes suivantes adressent des démons spécifiques et activent leur fonction de capture de paquets:
Le serveur de périphérique pour vérifier les recherches de nuage pour le filtrage d'URL
> Debug Device-Server PCAP sur
Le démon DHCP
> déboguer dhcpd pcap sur
Le gestionnaire IKE pour GlobalProtect, satellite ou VPN de site à site, négociation de phase 1
> Debug IKE PCAP sur
Le protocole de découverte de couche de liaison, démon de contrôle de couche 2
> Debug l2ctrld LLDP PCAP sur
Le portail captif
> Debug l3svc PCAP sur
Le démon PPPoE
> Debug PCAP pppoed sur
Le moteur de routage peut collecter des captures de paquets selon le protocole, ou tous les
> Debug Routing PCAP
> All
> BGP > IGMP > OSPF >
OSPFv3
> PIM
> RIP
La commande PCAP vient avec quelques options supplémentaires:
> Supprimer Supprimer collectées PCAP fichiers
> off désactiver la capture
de paquets > Show affiche une liste des fichiers de capture de paquets collectés
> afficher la capture de paquets actuellement active, si le démon a la valeur'on' < /C2 >
Sinon, toutes les captures de paquets de débogage disponibles peuvent être répertoriées et affichées via la commande View-PCAP:
admin @ myNGFW > View-PCAP Debug-PCAP
DHCP-VR-0. PCAP. pipe DS-URL-reqs-VR-0. PCAP DS-URL-reqs-VR-0. PCAP. pipe ikemgr. PCAP DHCP-VR-0. PCAP
admin @ myNGFW > View-PCAP Debug-PCAP DHCP-VR-0. PCAP
10:54:26.446461 IP 0.0.0.0. bootpc > 255.255.255.255. bootps: BOOTP/DHCP, demande de 00:0C: 29:5A: 9e: 1b (Oui inconnue), longueur: 300
10:54:27.452142 IP 192.168.0.241.6700 > 127.130.1.240. KTI-CISD-Srvr: UDP, longueur 336
Les captures de paquets peuvent également être exportées via SCP ou TFTP afin qu'elles puissent être visualisées via Wireshark
> SCP Export Debug-PCAP de DHCP-VR-0. PCAP à admin @ 10.0.0.1:/pcaps/
Comme L'apprentissage des captures de paquets pour résoudre les démons? Pouces en bas?
Merci !