Comment effectuer un tcpdump sur l' interface de journalisation (bond1) d'un PA-5450
2840
Created On 07/02/24 13:46 PM - Last Modified 12/29/25 16:36 PM
Objective
Cet article montre comment effectuer un tcpdump (PCAP) sur l' interface de journalisation (bond1) d'un pare-feu PA-5450.
Environment
PA-5450
Procedure
Pour effectuer un tcpdump sur l' interface de journalisation (bond1), vous devez définir l' interface dans la commande tcpdump .
Arguments tcpdump disponibles sur un PA-5450 :
> tcpdump + filter tcpdump filters - e.g. "src net 67.207.148.0/24 and not port 22" + interface Select interface to dump + snaplen Snarf snaplen bytes of data from each packet. (0 means use the required length to catch whole packets) <Enter> Finish input
Exemple de commande complète :
> tcpdump interface bond1 filter "port 514" Press Ctrl-C to stop capturing
Remarque importante : à compter du 07/02/2024, la commande tcpdump sur le PA-5450s ne prend pas en charge l'utilisation de plus de 2 arguments. Si vous utilisez 3 arguments, vous obtiendrez l'erreur Nombre d'arguments non pris en charge comme ci-dessous :
> tcpdump snaplen 0 interface bond1 filter "port 80" Press Ctrl-C to stop capturing Unsupported number of arguments
Le tcpdump est enregistré dans le fichier mgmt. pcap sur le pare-feu. Une option pour télécharger le fichier mgmt. pcap sur un cas SFDC consiste à utiliser scp export
scp export mgmt-pcap from mgmt.pcap to xxxxxxxx@tacupload.paloaltonetworks.com:./
- xxxxxxxx sera le numéro de dossier, y compris les zéros non significatifs. Exemple : 00654321@tacupload.paloaltonetworks.com:./
-
Lorsque vous y êtes invité, le mot de passe sera l'adresse e-mail, messagerie sous laquelle le dossier a été ouvert.
Additional Information
- Référence matérielle PA-5450 pour carte MPC
- Comment capturer des paquets (tcpdump) sur l'interface de gestion
- Vous pouvez afficher des informations sur l'interface de journalisation bond1 sous la commande CLI show interface management .