Cómo realizar un tcpdump en la interfaz de registro (bond1) de un PA-5450
2840
Created On 07/02/24 13:46 PM - Last Modified 12/29/25 16:36 PM
Objective
Este artículo muestra cómo realizar un tcpdump (PCAP) en la interfaz de registro (bond1) de un cortafuegos PA-5450.
Environment
PA-5450
Procedure
Para realizar un tcpdump en la interfaz de registro (bond1), debe definir la interfaz en el comando tcpdump .
Argumentos tcpdump disponibles en un PA-5450:
> tcpdump + filter tcpdump filters - e.g. "src net 67.207.148.0/24 and not port 22" + interface Select interface to dump + snaplen Snarf snaplen bytes of data from each packet. (0 means use the required length to catch whole packets) <Enter> Finish input
Ejemplo de comando completo:
> tcpdump interface bond1 filter "port 514" Press Ctrl-C to stop capturing
Nota importante: a partir del 02/07/2024, el comando tcpdump en los PA-5450 no admite el uso de más de 2 argumentos. Si utiliza 3 argumentos, obtendrá el error Unsupported number of arguments (Número de argumentos no admitido) como se muestra a continuación:
> tcpdump snaplen 0 interface bond1 filter "port 80" Press Ctrl-C to stop capturing Unsupported number of arguments
El tcpdump se guarda en el archivo mgmt. pcap del cortafuegos. Una opción para cargar el archivo mgmt. pcap en un caso de SFDC es usar la exportación de scp.
scp export mgmt-pcap from mgmt.pcap to xxxxxxxx@tacupload.paloaltonetworks.com:./
- xxxxxxxx será el número del caso, incluidos los ceros iniciales. Ejemplo: 00654321@tacupload.paloaltonetworks.com:./
-
Cuando se le solicite, la contraseña será la dirección de correo electrónico con la que se abrió el caso.
Additional Information
- Referencia de hardware PA-5450 para tarjeta MPC
- Cómo capturar paquetes (tcpdump) en la interfaz de administración
- Puede ver información sobre la interfaz de registro de bond1 mediante el comando de CLI show interfaz management .