PA-5450의 로깅 인터페이스 (bond1)에서 tcpdump를 수행하는 방법
2840
Created On 07/02/24 13:46 PM - Last Modified 12/29/25 16:36 PM
Objective
이 문서에서는 PA-5450 방화벽 의 로깅 인터페이스 (bond1)에서 tcpdump(PCAP)를 수행하는 방법을 보여줍니다.
Environment
PA-5450
Procedure
로깅 인터페이스 (bond1)에서 tcpdump를 수행하려면 tcpdump 명령에서 인터페이스 정의해야 합니다.
PA-5450에서 사용 가능한 tcpdump 인수:
> tcpdump + filter tcpdump filters - e.g. "src net 67.207.148.0/24 and not port 22" + interface Select interface to dump + snaplen Snarf snaplen bytes of data from each packet. (0 means use the required length to catch whole packets) <Enter> Finish input
완전한 명령의 예:
> tcpdump interface bond1 filter "port 514" Press Ctrl-C to stop capturing
중요 참고 사항: 2024년 7월 2일 기준으로 PA-5450의 tcpdump 명령은 2개 이상의 인수 사용을 지원하지 않습니다. 3개의 인수를 사용하면 아래와 같이 지원되지 않는 인수 수라는 오류가 발생합니다.
> tcpdump snaplen 0 interface bond1 filter "port 80" Press Ctrl-C to stop capturing Unsupported number of arguments
tcpdump는 방화벽 의 pcap 파일에 저장됩니다. pcap 파일을 SFDC 케이스에 업로드하는 한 가지 옵션은 scp export를 사용하는 것입니다.
scp export mgmt-pcap from mgmt.pcap to xxxxxxxx@tacupload.paloaltonetworks.com:./
- xxxxxxxx는 선행 0을 포함한 케이스 번호입니다. 예: 00654321@tacupload.paloaltonetworks.com:./
-
메시지가 표시되면 비밀번호는 사건이 열린 이메일 주소가 됩니다.
Additional Information
- MPC 카드용 PA-5450 하드웨어 참조
- 관리 인터페이스에서 패킷 캡처(tcpdump)하는 방법
- CLI 커맨드 show 인터페이스 management를 사용하면 bond1 로깅 인터페이스에 대한 정보를 볼 수 있습니다.