パケットログの取得方法
※FortiOS7.4.x
■wan1インタフェースの、202.218.224.22 が含まれるパケットを取得
———————————-
# diagnose sniffer packet wan1 ‘host 202.218.224.22’ ← パケットログを取得するIPを指定
———————————-
※「202.218.224.22」は、www.fgshop.jp のアドレス
※パケットログの所得を止める場合:「Ctrl」+「c」
※FortiGateへ、コンソール接続/SSH/TELNET等でログイン(利用アプリ例:TeraTermやputyなど)
※デバックを行う場合は複数同時に立ち上げてログを取得する事が出来るPutyなどを利用してSSH接続がお勧めです、TeraTermは複数立ち上げなど同時接続は出来ません。
※その他のコマンド例
■wan1インタフェースの、202.218.224.22 が含まれるパケットを取得
# diagnose sniffer packet wan1 ‘host 202.218.224.22’
■wan1インタフェースの、202.218.224.22 かつ、ICMP が含まれるパケットを取得
# diagnose sniffer packet wan1 ‘host 202.218.224.22 and icmp’
■wan1インタフェースの、202.218.224.22 が含まれるパケットと、取得したインタフェース名を取得
# diagnose sniffer packet wan1 ‘host 202.218.224.22’ 4
■すべてのインタフェースで、202.218.224.22 が含まれるパケットを取得
# diagnose sniffer packet any ‘host 202.218.224.22’
■すべてのインタフェースで、どのインタフェースからパケットが届いたか、どのインタフェースから出力したかといった情報と、202.218.224.22 が含まれるパケットを取得
# diagnose sniffer packet any ‘host 202.218.224.22’ 4
■wan1インタフェースの、202.218.224.22 が含まれるパケットで、イーサフレームを含めて取得
# diagnose sniffer packet wan1 ‘host 202.218.224.22’ 3