如何在 PA-5450 的日志记录接口(bond1) 上执行 tcpdump

如何在 PA-5450 的日志记录接口(bond1) 上执行 tcpdump

2868
Created On 07/02/24 13:46 PM - Last Modified 12/29/25 16:36 PM


Objective


本文介绍如何在 PA-5450防火墙的日志接口(bond1) 上进行 tcpdump (PCAP)。

Environment


PA-5450



Procedure


要在日志接口(bond1)上进行tcpdump ,您必须在tcpdump命令中定义该接口。


PA-5450 上可用的tcpdump参数:

> tcpdump
+ filter      tcpdump filters - e.g. "src net 67.207.148.0/24 and not port 22"
+ interface   Select interface to dump
+ snaplen     Snarf snaplen bytes of data from each packet. (0 means use the required length to catch whole packets)
  <Enter>     Finish input


完整命令示例:

> tcpdump interface bond1 filter "port 514"

Press Ctrl-C to stop capturing


重要提示:自 2024 年 7 月 2 日起,PA-5450s 上的 tcpdump 命令不支持使用超过 2 个参数。如果使用 3 个参数,您将收到以下错误“不支持的参数数量”

> tcpdump snaplen 0 interface bond1 filter "port 80"
Press Ctrl-C to stop capturing

Unsupported number of arguments


tcpdump 保存到防火墙上的pcap文件中。将pcap文件上传到 SFDC 案例的一个选项是使用scp export

scp export mgmt-pcap from mgmt.pcap to xxxxxxxx@tacupload.paloaltonetworks.com:./
  • xxxxxxxx 为案件编号,包括前导零。示例:00654321@tacupload.paloaltonetworks.com:./
  • 出现提示时,密码将是打开案件的电子邮件地址。



Additional Information




Actions
  • Print
  • Copy Link

    https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA14u000000Tov3CAC&lang=zh_CN&refURL=http%3A%2F%2Fknowledgebase.paloaltonetworks.com%2FKCSArticleDetail

Choose Language