PA-5450의 로깅 인터페이스 (bond1)에서 tcpdump를 수행하는 방법

PA-5450의 로깅 인터페이스 (bond1)에서 tcpdump를 수행하는 방법

2840
Created On 07/02/24 13:46 PM - Last Modified 12/29/25 16:36 PM


Objective


이 문서에서는 PA-5450 방화벽 의 로깅 인터페이스 (bond1)에서 tcpdump(PCAP)를 수행하는 방법을 보여줍니다.

Environment


PA-5450



Procedure


로깅 인터페이스 (bond1)에서 tcpdump를 수행하려면 tcpdump 명령에서 인터페이스 정의해야 합니다.


PA-5450에서 사용 가능한 tcpdump 인수:

> tcpdump
+ filter      tcpdump filters - e.g. "src net 67.207.148.0/24 and not port 22"
+ interface   Select interface to dump
+ snaplen     Snarf snaplen bytes of data from each packet. (0 means use the required length to catch whole packets)
  <Enter>     Finish input


완전한 명령의 예:

> tcpdump interface bond1 filter "port 514"

Press Ctrl-C to stop capturing


중요 참고 사항: 2024년 7월 2일 기준으로 PA-5450의 tcpdump 명령은 2개 이상의 인수 사용을 지원하지 않습니다. 3개의 인수를 사용하면 아래와 같이 지원되지 않는 인수 수라는 오류가 발생합니다.

> tcpdump snaplen 0 interface bond1 filter "port 80"
Press Ctrl-C to stop capturing

Unsupported number of arguments


tcpdump는 방화벽 의 pcap 파일에 저장됩니다. pcap 파일을 SFDC 케이스에 업로드하는 한 가지 옵션은 scp export를 사용하는 것입니다.

scp export mgmt-pcap from mgmt.pcap to xxxxxxxx@tacupload.paloaltonetworks.com:./
  • xxxxxxxx는 선행 0을 포함한 케이스 번호입니다. 예: 00654321@tacupload.paloaltonetworks.com:./
  • 메시지가 표시되면 비밀번호는 사건이 열린 이메일 주소가 됩니다.



Additional Information




Actions
  • Print
  • Copy Link

    https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA14u000000Tov3CAC&lang=ko&refURL=http%3A%2F%2Fknowledgebase.paloaltonetworks.com%2FKCSArticleDetail

Choose Language