meta data de esta página
Diferencias
Muestra las diferencias entre dos versiones de la página.
Próxima revisión | Revisión previa | ||
hardware:fortigate:sniffer [2019/06/19 10:19] – creado lc | hardware:fortigate:sniffer [2023/01/18 14:36] (actual) – editor externo 127.0.0.1 | ||
---|---|---|---|
Línea 1: | Línea 1: | ||
===== Uso del Sniffer del fortigate | ===== Uso del Sniffer del fortigate | ||
+ | El fortigate tiene un comando que permite hacer sniffer del trafico de red como si fuera un tcpdump. | ||
+ | La sintaxis es esta: < | ||
+ | === Filtros === | ||
+ | Los filtros son expresiones iguales a las que se usan en el tcpdump | ||
+ | |||
+ | Ejemplos | ||
+ | < | ||
+ | diagnose sniffer packet any 'host 8.8.8.8 and dst port 53' 4 10 a | ||
+ | diagnose sniffer packet wan1 'dst port (80 or 443)' 2 50 l</ | ||
+ | |||
+ | === verbose === | ||
+ | * 1-> Muestra la cabecera de los paquetes | ||
+ | * 2-> Muestra la cabecera y los datos de los paquetes por ip | ||
+ | * 3-> Muestra la cabecera y los datos de los paquetes ethernet | ||
+ | * 4-> Muestra la cabecera de los pquetes con su nombre de interfaz | ||
+ | * 5-> Muestra la cabecera, los datos desde la ip con el nombre de la interfaz | ||
+ | * 6-> Muestra la cabecera y los datos de los paquetes ethernet con el nombre de la interfaz | ||
+ | === count === | ||
+ | número de paquetes a capturar | ||
+ | |||
+ | === time-format === | ||
+ | * a -> hora UTC | ||
+ | * l -> hora local | ||
+ | |||
+ | ==== Referencias ==== | ||
* https:// | * https:// | ||
+ | * https:// | ||
+ | * https:// |