packet sniffer 하는 기본 명령어는 다음과 같다.
# diagnose sniffer packet <interface> <'filter'> <level> <count> <tsformat>
<level>은 아래와 같이 sniffer하는 내용이 달라진다. 일반적으로 "4" 옵션을 이용하여, 어떤 인터페이스를 통해 들어오고 나가는지 확인 한다.
<tsformat>은 생략하거나 a, ㅣ 사용할 수 있다.
생략 : 명령어 입력한 시간으로부터 packet이 sniffer되는 상대적인 시간
a : UTC 시간
l : local 시간(FortiGate 장비시간)
예 1) 1.1.1.0/24 네트워크와 2.2.2.0/24 네트워크에 관련된 패킷
# diagnose sniffer packet any ‘net 1.1.1.0/24 and net 2.2.2.0/24’ 4 0 l
예 2) 출발지가 1.1.1.0/24 네트워크이고, 목적지가 2.2.2.0/24 네트워크에 관련된 패킷
# diagnose sniffer packet any ‘src net 1.1.1.0/24 and dst net 2.2.2.0/24’ 4 0 l
예 3) 출발지가 1.1.1.0/24 네트워크이고, 목적지가 2.2.2.0/24 네트워크에 관련되고 ICMP인 패킷
# diagnose sniffer packet any ‘src net 1.1.1.0/24 and dst net 2.2.2.0/24 and icmp’ 4 0 l
'FortiGate > Firewall' 카테고리의 다른 글
FortiOS 7.0 : Address Object에 와일드카드 MAC Address 사용 가능 (0) | 2021.04.02 |
---|---|
VIP : Port Forwarding 설정시 방화벽 정책 설정 방법 (0) | 2021.02.18 |
Firewall Policy의 "Negate" 옵션 사용법 (0) | 2021.02.04 |
policy 설정 변경에 따른 기존 session 영향 (0) | 2021.02.01 |
FortiGate에서 어떤 정책을 타는지 궁금할 때 (0) | 2021.01.28 |
댓글