PA-5450 のログインターフェイス(bond1) で tcpdump を実行する方法
2840
Created On 07/02/24 13:46 PM - Last Modified 12/29/25 16:36 PM
Objective
この記事では、PA-5450ファイアウォールのログインターフェイス(bond1) で tcpdump (PCAP) を実行する方法を説明します。
Environment
PA-5450
Procedure
ログインターフェイス(bond1) でtcpdump を実行するには、 tcpdumpコマンドでインターフェイスを定義する必要があります。
PA-5450 で使用可能なtcpdump引数:
> tcpdump + filter tcpdump filters - e.g. "src net 67.207.148.0/24 and not port 22" + interface Select interface to dump + snaplen Snarf snaplen bytes of data from each packet. (0 means use the required length to catch whole packets) <Enter> Finish input
完全なコマンドの例:
> tcpdump interface bond1 filter "port 514" Press Ctrl-C to stop capturing
重要な注意: 2024 年 7 月 2 日現在、PA-5450 の tcpdump コマンドは 2 つ以上の引数の使用をサポートしていません。3 つの引数を使用すると、以下のように「サポートされていない引数の数」というエラーが発生します。
> tcpdump snaplen 0 interface bond1 filter "port 80" Press Ctrl-C to stop capturing Unsupported number of arguments
tcpdump はファイアウォール上のmgmt. pcapファイルに保存されます。 mgmt. pcapファイルを SFDC ケースにアップロードする 1 つの方法は、 scp エクスポートを使用することです。
scp export mgmt-pcap from mgmt.pcap to xxxxxxxx@tacupload.paloaltonetworks.com:./
- xxxxxxxx は、先頭のゼロを含むケース番号になります。例: 00654321@tacupload.paloaltonetworks.com:./
-
プロンプトが表示されたら、パスワードはケースを開いたときの電子メールアドレスになります。
Additional Information
- PA-5450 MPC カードのハードウェア リファレンス
- 管理インターフェースでパケットキャプチャ(tcpdump)する方法
- CLIコマンドshow インターフェイス managementで bond1 ロギング インターフェイスに関する情報を表示できます。