PA-5450 のログインターフェイス(bond1) で tcpdump を実行する方法

PA-5450 のログインターフェイス(bond1) で tcpdump を実行する方法

2840
Created On 07/02/24 13:46 PM - Last Modified 12/29/25 16:36 PM


Objective


この記事では、PA-5450ファイアウォールのログインターフェイス(bond1) で tcpdump (PCAP) を実行する方法を説明します。

Environment


PA-5450



Procedure


ログインターフェイス(bond1) でtcpdump を実行するには、 tcpdumpコマンドでインターフェイスを定義する必要があります。


PA-5450 で使用可能なtcpdump引数:

> tcpdump
+ filter      tcpdump filters - e.g. "src net 67.207.148.0/24 and not port 22"
+ interface   Select interface to dump
+ snaplen     Snarf snaplen bytes of data from each packet. (0 means use the required length to catch whole packets)
  <Enter>     Finish input


完全なコマンドの例:

> tcpdump interface bond1 filter "port 514"

Press Ctrl-C to stop capturing


重要な注意: 2024 年 7 月 2 日現在、PA-5450 の tcpdump コマンドは 2 つ以上の引数の使用をサポートしていません。3 つの引数を使用すると、以下のように「サポートされていない引数の数」というエラーが発生します。

> tcpdump snaplen 0 interface bond1 filter "port 80"
Press Ctrl-C to stop capturing

Unsupported number of arguments


tcpdump はファイアウォール上のmgmt. pcapファイルに保存されます。 mgmt. pcapファイルを SFDC ケースにアップロードする 1 つの方法は、 scp エクスポートを使用することです。

scp export mgmt-pcap from mgmt.pcap to xxxxxxxx@tacupload.paloaltonetworks.com:./
  • xxxxxxxx は、先頭のゼロを含むケース番号になります。例: 00654321@tacupload.paloaltonetworks.com:./
  • プロンプトが表示されたら、パスワードはケースを開いたときの電子メールアドレスになります。



Additional Information




Actions
  • Print
  • Copy Link

    https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA14u000000Tov3CAC&lang=ja&refURL=http%3A%2F%2Fknowledgebase.paloaltonetworks.com%2FKCSArticleDetail

Choose Language