Fortigate上でtcpdumpを取得する方法のメモ

マニュアルやいくつかサイトをみると、CLIでログインしてからdiagコマンド…と書いてあるが、diagコマンドが見当たらず、困っていたら、どうやらvdomを選択する必要があったので、そのメモです。


 FGxxxxx # config vdom


FGxxxxx (vdom) # 

edit      Add/edit a table value.

delete    Delete a table value.

end       End and save last config.

 

FGxxxxx (vdom) # edit  

<vdom>    Virtual Domain Name

yyyyy

root


FGxxxxx (vdom) # edit yyyyy

current vf=yyyyy:1




FGxxxxx (yyyyy) #

FGxxxxx (yyyyy) # 

config      Configure object.

get         Get dynamic and system information.

show        Show configuration.

diagnose    Diagnose facility.

execute     Execute static commands.

next        Configure next table entry.

end         End and save last config.





具体的なキャプチャーのコマンド例はこちら。

# diag sniffer packet [port1]
インタフェース指定で取得したい場合。


# diag sniffer packet [any] [none] [4]
インとアウトのインタフェース情報も表示したい場合は、こんな感じで[4]を選択。



なお、grepコマンドも入りますが、あまりうまく効いていないようでしたので、フィルターをかけるのであれば、コマンドのオプションでかけたほうがよさそうです。



例えばこんな感じ。

# diag sniffer packet [any] ['host z.z.z.z'] [4]








おしまい。


0 件のコメント :

コメントを投稿