パケットキャプチャを使用してネットワークトラフィックを分析する
機能エクスプローラーを使用して、特定の機能のプラットフォームとリリースのサポートを確認します。
プラットフォームに関連する注意事項については、「 プラットフォーム固有のパケットキャプチャ動作」 セクションを参照してください。
パケットキャプチャの概要
パケットキャプチャは、ネットワークトラフィックの分析とネットワーク問題のトラブルシューティングに役立つツールです。パケットキャプチャツールは、監視とロギングのためにネットワークを介して伝送されるリアルタイムデータパケットをキャプチャします。
パケットキャプチャは、物理インターフェイス、rethインターフェイス、およびgr、ip、lsq-/lsなどのトンネルインターフェイスでサポートされます。ただし、パケットキャプチャは、セキュアトンネルインターフェイス(st0)ではサポートされていません。
パケットは、変更なしにバイナリデータとしてキャプチャされます。Wiresharkやtcpdumpなどのパケットアナライザで、パケット情報をオフラインで読み取ることができます。ルーティングエンジン宛てのパケットまたはから発信されるパケットを迅速にキャプチャして、オンラインで分析する必要がある場合は、J-Webパケットキャプチャ診断ツールを使用できます。
J-Web設定エディターまたはCLI設定エディターのいずれかを使用して、パケットキャプチャを設定できます。
パケットキャプチャツールは、IPv4とIPv6の両方のトラフィックを監視および分析するための包括的なサポートを提供します。
ネットワーク管理者とセキュリティエンジニアは、パケットキャプチャを使用して、以下のタスクを実行します。
-
ネットワークトラフィックを監視し、トラフィックパターンを分析します。
-
ネットワークの問題を特定してトラブルシューティングします。
-
不正な侵入、スパイウェアアクティビティ、pingスキャンなど、ネットワーク内のセキュリティ侵害を検出します。
パケットキャプチャは、レイヤー2ヘッダーを含むパケット全体をキャプチャし、libpcap形式でファイルに保存する点を除き、デバイス上でトラフィックサンプリングと同様に機能します。パケットキャプチャは、IPフラグメントもキャプチャします。
デバイス上でパケットキャプチャとトラフィックサンプリングを同時に有効にすることはできません。トラフィックサンプリングとは異なり、パケットキャプチャのトレース操作はありません。
デバイス上でパケットキャプチャと ポートミラーリング を同時に有効にできます。
このセクションでは、以下のトピックについて説明します。
デバイスインターフェイス上のパケットキャプチャ
パケットキャプチャは、T1、T3、E1、E3、シリアル、ギガビットイーサネット、ADSL、G.SHDSL、PPPoE、ISDNインターフェイスでサポートされています。
ISDNインターフェイス上のパケットをキャプチャするには、ダイラーインターフェイス上でパケットキャプチャを設定します。PPPoEインターフェイス上のパケットをキャプチャするには、PPPoE 論理インターフェイス上のパケットキャプチャを設定します。
パケットキャプチャは、PPP、Cisco HDLC、フレームリレー、およびその他のATMカプセル化をサポートします。パケットキャプチャは、MLPPP(マルチリンクPPP)、MLFR(マルチリンクフレームリレーエンドツーエンド)、MFR(UNI/NNI)カプセル化もサポートします。
インバウンドまたはアウトバウンド方向にインターフェイス上を流れるすべての IPv4 および IPv6 パケットをキャプチャできます。ただし、フローソフトウェアモジュールをバイパスするトラフィック(ARP、OSPF、PIMなどのプロトコルパケット)では、アウトバウンド方向のインターフェイスに ファイアウォールフィルター を設定および適用していない限り、ルーティングエンジンによって生成されたパケットはキャプチャされません。
トンネルインターフェイスは、アウトバウンド方向のパケットキャプチャのみサポートします。
J-Web設定エディターまたはCLI設定エディターを使用して、最大パケットサイズ、キャプチャされたパケットの保存に使用するファイル名、最大ファイルサイズ、パケットキャプチャファイルの最大数、ファイル権限を指定します。
アウトバウンド(egress)方向のT1、T3、E1、E3、シリアル、ISDNインターフェイスでキャプチャされたパケットの場合、キャプチャされたパケットのサイズは 、PLP(パケット損失の優先度)ビットのため、設定されたパケットサイズよりも1バイト小さくなる場合があります。
パケットキャプチャを設定したインターフェイスでカプセル化を変更するには、パケットキャプチャを無効にする必要があります。
パケットキャプチャ用のファイアウォールフィルター
デバイス上のパケットキャプチャを有効にすると、パケットキャプチャ設定で指定された方向に流れるすべてのパケット(インバウンド、アウトバウンド、またはその両方)がキャプチャされ、保存されます。すべてのパケットをキャプチャするようにインターフェイスを設定すると、デバイスのパフォーマンスが低下する可能性があります。ファイアウォールフィルターがあるインターフェイスでキャプチャされるパケットの数を制御し、特定のトラフィックフローのパケットをキャプチャするさまざまな基準を指定できます。
インターフェイスサンプリングはホストデバイスから発信されるパケットをキャプチャしないため、ホストデバイスから生成されたパケットをキャプチャする必要がある場合、インターフェイス上で適切なファイアウォールフィルターを設定して適用する必要があります。
パケットキャプチャファイル
インターフェイス上のパケットキャプチャが有効になっている場合、レイヤー2 ヘッダーを含むパケット全体がキャプチャされ、ファイルに保存されます。キャプチャされるパケットの最大サイズを、最大10000バイトに指定できます。パケットキャプチャは、物理インターフェイスごとに1つのファイルを作成します。
ファイルの作成と保存は、以下の方法で行われます。パケットキャプチャファイルの名前をpcap-fileにするとします。パケットキャプチャは、複数のファイル(物理インターフェイスごと)を作成し、各ファイルの末尾に物理インターフェイスの名前を追加します。例えば、ギガビットイーサネットインターフェイスfe-0.0.1の場合はpcap-file.fe-0.0.1です。pcap-file.fe-0.0.1という名前のファイルが最大サイズに達すると、ファイルの名前はpcap-file.fe-0.0.1.0に変更されます。pcap-file.fe-0.0.1という名前のファイルが再び最大サイズに達すると、pcap-file.fe-0.0.1.0という名前のファイル名はpcap-file.fe-0.0.1.1に変更され、pcap-file.fe-0.0.1の名前はpcap-file.fe-0.0.1.0に変更されます。このプロセスは、最大ファイル数を超え、最も古いファイルが上書きされるまで続きます。pcap-file.fe-0.0.1ファイルは常に最新のファイルです。
インターフェイス上のパケットキャプチャを無効にした後でも、パケットキャプチャファイルは削除されません。
パケットキャプチャファイルの分析
パケットキャプチャファイルは、libpcap形式で /var/tmp ディレクトリに保存されます。ファイルにユーザーまたは管理者権限を指定できます。
パケットキャプチャファイルを開いて、tcpdump、またはlibpcap形式を認識する任意のパケットアナライザを使用してオフラインで分析できます。また、FTPまたはSCP(Session Control Protocol)を使用して、パケットキャプチャファイルを外部デバイスに転送することもできます。
分析用にファイルを開いたり、FTPまたはSCPで外部デバイスにファイルを転送したりする前に、パケットキャプチャを無効にします。パケットキャプチャを無効にすると、内部ファイルバッファがフラッシュされ、キャプチャされたすべてのパケットがファイルに書き込まれます。
動作モードからのパケットキャプチャ
機能エクスプローラーを使用して、特定の機能のプラットフォームとリリースのサポートを確認します。
プラットフォームに関連する注意事項については、「 プラットフォーム固有のパケットキャプチャ動作」 セクションを参照してください。
データパスデバッグまたはエンドツーエンドデバッグは、パケット処理パスに沿った複数の処理ユニットでトレースとデバッグを提供します。パケットキャプチャは、データパスデバッグ機能の1つです。設定をコミットすることなく、運用モードから本番システムへの影響を最小限に抑えてパケットキャプチャを実行できます。
フィルターを使用してパケットをキャプチャし、キャプチャするパケットを定義できます。パケットフィルターは、論理インターフェイス、プロトコル、送信元IPアドレスプレフィックス、送信元ポート、宛先IPアドレスプレフィックス、宛先ポートに基づいてパケットを除外できます。パケットキャプチャ出力のファイル名、ファイルタイプ、ファイルサイズ、およびキャプチャサイズを変更できます。また、フィルターを2つのフィルターに拡張したり、フィルターの値を交換したりすることもできます。
動作モードからパケットをキャプチャするには、以下の手順を実行する必要があります。
- 動作モードから、パケット フィルターを定義し、
request packet-capture startを使用して要件に基づいてトラフィックのタイプをトレースします。CLIコマンドを実行します。利用可能なパケットキャプチャフィルターオプションについては、request packet-capture startを参照してください。 - 必要なパケットをキャプチャします。
request packet-capture stopCLIコマンドを使用してパケットキャプチャを停止するか、要求された数のパケットを収集した後にパケットキャプチャを自動的に停止することができます。- キャプチャされたパケットデータレポートを表示または分析します。
動作モードからパケットをキャプチャする場合の制限は以下の通りです。
設定モードのパケットキャプチャと動作モードのパケットキャプチャは共存できません。
動作モードのパケットキャプチャは1回限りの操作であり、システムはこのコマンドの履歴を保存しません。
低速のトラフィックフローでは、動作モードのパケットキャプチャを使用する必要があります。
関連項目
例:デバイスでパケットキャプチャを有効にし、ファイアウォールフィルターを設定する
この例では、パケットキャプチャを有効にし、パケットキャプチャ用のファイアウォールフィルターを設定して、デバイス上の論理インターフェイスに適用する方法を示しています。ファイアウォールフィルターを設定して、キャプチャするトラフィックの量を制限またはフィルターし、ネットワークトラフィックを分析し、ネットワーク問題のトラブルシューティングを行うことができます。
要件
始める前に:
-
基本的な接続性を確立します。
-
ネットワークインターフェイスを設定します。 セキュリティデバイス向けインターフェイスユーザーガイドを参照してください。
概要
この例では、各ファイルの最大パケットキャプチャーサイズを500バイトに設定します。範囲は68〜10000で、デフォルトは68バイトです。パケットキャプチャファイルのターゲットファイル名をpcap-fileに指定します。そして、キャプチャーするファイルの最大数を100に指定します。範囲は2〜10,000で、デフォルトは10ファイルです。各ファイルの最大サイズは1024バイトに設定します。範囲は 1,024 から 104,857,600 で、デフォルトは 512,000 バイトです。
dest-allと呼ばれるファイアウォールフィルターとdest-termと呼ばれる用語名を設定して、特定の宛先アドレス(192.168.1.1/32)からパケットをキャプチャします。一致条件を定義して、サンプル化されたパケットを受け取ります。最後に、インターフェイスfe-0/0/1上のすべての発信パケットにdest-allフィルターを適用します。
ループバックインターフェイスにファイアウォールフィルターを適用すると、ルーティングエンジンに出入りするすべてのトラフィックに影響します。ファイアウォールフィルターに sample アクションがある場合、ルーティングエンジン間のパケットはサンプリングされます。パケットキャプチャが有効になっている場合、ルーティングエンジン間のパケットは、入出力インターフェイス用に作成されたファイルでキャプチャされます。
すべてのユーザーがパケットキャプチャファイルを読む権限を持つように指定します。
設定
手順
CLIクイックコンフィグレーション
この例をすばやく設定するには、以下のコマンドをコピーしてテキスト ファイルに貼り付け、改行を削除し、ネットワーク設定に一致させる必要がある詳細情報を変更し、コマンドを [edit] 階層レベルでCLIにコピー アンド ペーストして、設定モードから commit を入力します。
set forwarding-options packet-capture maximum-capture-size 500 set forwarding-options packet-capture file filename pcap-file files 100 size 1024 world-readable set firewall filter dest-all term dest-term from destination-address 192.168.1.1/32 set firewall filter dest-all term dest-term then sample accept set firewall filter dest-all term allow-all-else then accept set interfaces fe-0/0/1 unit 0 family inet filter output dest-all set interfaces fe-0/0/1 unit 0 family inet filter input dest-all
ステップバイステップの手順
次の例では、設定階層のさまざまなレベルに移動する必要があります。その方法の詳細については、 設定モードでの CLI エディターの使用を参照してください。
デバイス上でパケットキャプチャーを有効にするには:
パケットキャプチャーの最大サイズを設定します。
[edit] user@host# edit forwarding-options user@host# set packet-capture maximum-capture-size 500
ターゲットファイル名を指定します。
[edit forwarding-options] user@host# set packet-capture file filename pcap-file
キャプチャーするファイルの最大数を指定します。
[edit forwarding-options] user@host# set packet-capture file files 100
各ファイルの最大サイズを指定します。
[edit forwarding-options] user@host# set packet-capture file size 1024
すべてのユーザーにファイルの読み取り権限を指定します。
[edit forwarding-options] user@host# set packet-capture file world-readable
パケットキャプチャ用のファイアウォールフィルターを設定します。
[edit] user@host# edit firewall user@host# set filter dest-all term dest-term from destination-address 192.168.1.1/32
一致条件とそのアクションを定義します。
allow-all-elseという用語は、SRXが他のトラフィックをドロップしないようにするために使用します。[edit firewall] user@host# set filter dest-all term dest-term then sample accept user@host# set filter dest-all term allow-all-else then accept
インターフェイスにファイアウォールフィルターを適用して、着信パケットと発信パケットをキャプチャします。
[edit interfaces] user@host# set fe-0/0/1 unit 0 family inet filter output dest-all user@host# set fe-0/0/1 unit 0 family inet filter input dest-all
コミットして、パケットキャプチャを有効にします。
user@host# commit
パケットキャプチャを無効にして、オブジェクトの収集を停止します。
user@host# rollback 1 user@host# commit
結果
設定モードから、 run show forwarding-options および run show firewall filter dest-all コマンドを入力して設定を確認します。出力に意図した設定が表示されない場合は、この例の設定手順を繰り返して修正します。
[edit]
user@host# run show forwarding-options
packet-capture {
file filename pcap-file files 100 size 1k world-readable;
maximum-capture-size 500;
}
[edit]
user@host# run show firewall filter dest-all
term dest-term {
from {
destination-address 192.168.1.1/32;
}
then {
sample;
accept;
}
}
term allow-all-else {
then accept;
}
デバイスの設定が完了したら、設定モードから commit を入力します。
検証
設定が正常に機能していることを確認します。
パケットキャプチャ設定のためのファイアウォールフィルターの検証
目的
パケットキャプチャ用のファイアウォールフィルターがデバイスに設定されていることを確認します。
アクション
設定モードから、 run show forwarding-options および run show firewall filter dest-all コマンドを入力します。出力に、宛先アドレスに送信されたパケットをキャプチャするための意図したファイル設定が表示されていることを確認します。
目的
キャプチャされたパケットがデバイスの /var/tmp ディレクトリに保存されていることを確認します。
アクション
動作モードから、 file list /var/tmp/ コマンドを入力します。
user@host> file list /var/tmp/ | match pcap-file* pcap-file fe-0.0.1
キャプチャされたパケットの検証
目的
パケットキャプチャーファイルが /var/tmp ディレクトリの下に保存され、オフラインでパケットを分析できることを確認します。
アクション
パケットキャプチャを無効にします。
FTPを使用して、パケットキャプチャファイル(例:
126b.fe-0.0.1)を、パケットアナライザツール(例:tools-server)をインストールしたサーバーに転送します。構成モードから、FTPを使用して
tools-serverに接続します。[edit] user@host# run ftp tools-server Connected to tools-server.mydomain.net 220 tools-server.mydomain.net FTP server (Version 6.00LS) ready Name (tools-server:user):remoteuser 331 Password required for
remoteuser. Password: 230 User remoteuser logged in. Remote system type is UNIX. Using binary mode to transfer files. ftp>パケットキャプチャーファイルが保存されているデバイス上のディレクトリに移動します。
ftp> lcd /var/tmp Local directory now /cf/var/tmp
分析するパケットキャプチャーファイルをサーバーにコピーします(例:
126b.fe-0.0.1)。ftp> put 126b.fe-0.0.1 local: 126b.fe-0.0.1 remote: 126b.fe-0.0.1 200 PORT command successful. 150 Opening BINARY mode data connection for '126b.fe-0.0.1'. 100% 1476 00:00 ETA 226 Transfer complete. 1476 bytes sent in 0.01 seconds (142.42 KB/s)
設定モードに戻ります。
ftp> bye 221 Goodbye. [edit] user@host#
サーバー上のパケットキャプチャファイルをtcpdumpまたはlibpcap形式をサポートするパケットアナライザで開き、出力を確認します。
root@server% tcpdump -r 126b.fe-0.0.1 -xevvvv
01:12:36.279769 Out 0:5:85:c4:e3:d1 > 0:5:85:c8:f6:d1, ethertype IPv4 (0x0800), length 98: (tos 0x0, ttl 64, id 33133, offset 0, flags [none], proto: ICMP (1), length: 84) 14.1.1.1 > 15.1.1.1: ICMP echo request seq 0, length 64
0005 85c8 f6d1 0005 85c4 e3d1 0800 4500
0054 816d 0000 4001 da38 0e01 0101 0f01
0101 0800 3c5a 981e 0000 8b5d 4543 51e6
0100 aaaa aaaa aaaa aaaa aaaa aaaa aaaa
aaaa aaaa 0000 0000 0000 0000 0000 0000
0000 0000 0000 0000 0000 0000 0000 0000
0000
01:12:36.279793 Out 0:5:85:c8:f6:d1 > 0:5:85:c4:e3:d1, ethertype IPv4 (0x0800), length 98: (tos 0x0, ttl 63, id 41227, offset 0, flags [none], proto: ICMP (1), length: 84) 15.1.1.1 > 14.1.1.1: ICMP echo reply seq 0, length 64
0005 85c4 e3d1 0005 85c8 f6d1 0800 4500
0054 a10b 0000 3f01 bb9a 0f01 0101 0e01
0101 0000 445a 981e 0000 8b5d 4543 51e6
0100 aaaa aaaa aaaa aaaa aaaa aaaa aaaa
aaaa aaaa 0000 0000 0000 0000 0000 0000
0000 0000 0000 0000 0000 0000 0000 0000
0000
root@server%
例:インターフェイスでパケットキャプチャを設定する
この例では、トラフィックを分析するためにインターフェイス上でパケットキャプチャを設定する方法を示しています。
要件
始める前に:
基本的な接続性を確立します。
ネットワークインターフェイスを設定します。 セキュリティデバイス向けインターフェイスユーザーガイドを参照してください。
概要
この例では、fe-0/0/1と呼ばれるインターフェイスを作成し、論理インターフェイスでパケットキャプチャを有効にするトラフィックの方向をインバウンドとアウトバウンドとして設定します。
フローソフトウェアモジュールをバイパスするトラフィック(ARP、OSPF、PIMなどのプロトコルパケット)では、出力方向のインターフェイスにファイアウォールフィルターを設定して適用していない限り、ルーティングエンジンが生成するパケットはキャプチャされません。
設定
手順
CLIクイックコンフィグレーション
この例を迅速に設定するには、以下のコマンドをコピーしてテキストファイルに貼り付け、改行を削除し、ネットワーク設定に一致させる必要がある詳細情報を変更し、コマンドを [edit] 階層レベルでCLIにコピーアンドペーストして、設定モードから commit を入力します。
edit interfaces fe-0/0/1 set unit 0 family inet sampling input output
ステップバイステップの手順
次の例では、設定階層のさまざまなレベルに移動する必要があります。その方法の詳細については、 設定モードでの CLI エディターの使用を参照してください。
インターフェイス上でパケットキャプチャを設定するには:
インターフェイスを作成します。
[edit] user@host# edit interfaces fe-0/0/1
トラフィックの方向を構成します。
[edit interfaces fe-0/0/1] user@host# set unit 0 family inet sampling input output
デバイスの設定が完了したら、設定をコミットします。
[edit] user@host# commit
パケットキャプチャを無効にする
分析または外部デバイスへのファイルの転送のためにパケット キャプチャ ファイルを開く前に、パケット キャプチャを無効にする必要があります。パケットキャプチャを無効にすると、内部ファイルバッファがフラッシュされ、キャプチャされたすべてのパケットがファイルに書き込まれます。
パケットキャプチャを無効にするには、設定モードから入力します。
[edit forwarding-options] user@host# set packet-capture disable
デバイスの設定が完了したら、設定モードから commit を入力します。
パケット キャプチャが設定されたインターフェイスでのカプセル化の変更
パケット キャプチャ用に設定されたデバイス インターフェイスでカプセル化を変更する前に、パケット キャプチャを無効にして、最新パケット キャプチャ ファイルの名前を変更する必要があります。それ以外の場合、パケットキャプチャは、同じパケットキャプチャファイルに異なるカプセル化のパケットを保存します。異なるカプセル化のパケットを含むパケットファイルは、tcpdumpのようなパケットアナライザツールが分析できないため、便利ではありません。
カプセル化を変更した後は、デバイスでパケット キャプチャを安全に再有効にできます。
パケット キャプチャが設定されたインターフェイスでカプセル化を変更するには:
- パケット キャプチャを無効にします( パケット キャプチャの無効化を参照してください)。
- 設定モードから
commitを入力します。 - カプセル化を変更する最新のパケット キャプチャファイルを
.chdsl拡張子に変更します。 - J-WebユーザーインターフェイスまたはCLI設定エディターを使用して、インターフェイス上のカプセル化を変更します。
- デバイスの設定が完了したら、設定モードから
commitを入力します。 - パケットキャプチャを再有効化します( 例:デバイスでパケットキャプチャを有効にするを参照)。
- デバイスの設定が完了したら、設定モードから
commitを入力します。
パケットキャプチャファイルの削除
/var/tmpディレクトリからパケットキャプチャファイルを削除しても、パケットキャプチャファイルは一時的に削除されるだけです。インターフェイスのパケットキャプチャファイルは、次回パケットキャプチャの設定変更がコミットされたときや、パケットキャプチャファイルのローテーションの一環として、自動的に再作成されます。
パケットキャプチャファイルを削除するには:
- パケット キャプチャを無効にします( パケット キャプチャの無効化を参照してください)。
- インターフェイスのパケットキャプチャファイルを削除します。
- パケットキャプチャを再有効化します( 例:デバイスでパケットキャプチャを有効にするを参照)。
- デバイスの設定が完了したら、設定モードから
commitを入力します。
パケットヘッダーを表示する
monitor trafficコマンドを入力して、ネットワークインターフェイスを介して送信されたパケットヘッダーを次の構文で表示します。
monitor trafficコマンドを使用すると、システムのパフォーマンスが低下する可能性があります。システムへのパケットスループットへの影響を最小限に抑えるために、countやmatchingなどのフィルタリングオプションを使用することをお勧めします。
user@host> monitor traffic <absolute-sequence> <count number> <interface interface-name> <layer2-headers> <matching "expression"> <no-domain-names> <no-promiscuous> <no-resolve> <no-timestamp> <print-ascii> <print-hex> <size bytes> <brief | detail | extensive>
表1に 、 monitor traffic コマンドオプションを示します。
オプション |
説明 |
|---|---|
|
(オプション)TCPシーケンス番号の絶対値を表示します。 |
|
(オプション)指定された数のパケットヘッダーを表示します。 |
|
(オプション)指定されたインターフェイス上のトラフィックのパケットヘッダーを表示します。インターフェイスが指定されていない場合、最も低い番号のインターフェイスが監視されます。 |
|
(オプション)リンク層パケット ヘッダーを行ごとに表示します。 |
|
(オプション)引用符(" ")で囲まれた式に一致するパケットヘッダーを表示します。 表2 から 表4 は、式で使用できる照合条件、論理演算子、算術演算子、2項演算子、および関係演算子を示しています。 |
|
(オプション)ホスト名のドメイン名部分の表示を抑止します。 |
|
(オプション)監視対象インターフェイスを無作為検出モードにする not を指定します。 プロミスキャスモードでは、インターフェイスに到達したすべてのパケットを読み取ります。非プロミスキャスモードでは、インターフェイスは自分宛のパケットのみを読み取ります。 |
|
(オプション)ホスト名の表示を抑止します。 |
|
(オプション)パケットヘッダーのタイムスタンプの表示を抑止します。 |
|
(オプション)各パケットヘッダーをASCII形式で表示します。 |
|
(オプション)リンク層ヘッダーを除く各パケットヘッダーを16進数で表示します。 |
|
(オプション)指定した各パケットのバイト数を表示します。パケット ヘッダーがこのサイズを超える場合、表示されるパケット ヘッダーは切り捨てられます。デフォルト値は |
|
(オプション)最小のパケットヘッダー情報を表示します。これがデフォルトです。 |
|
(オプション)パケットヘッダー情報を適度に詳しく表示します。一部のプロトコルでは、詳細情報を表示するために |
|
(オプション)パケットヘッダー情報の最も広範なレベルを表示します。一部のプロトコルでは、広範な情報を表示するために |
monitor traffic コマンドを終了してコマンドプロンプトに戻るには、Ctrl-C を押します。
monitor trafficコマンドで表示されるパケットヘッダー情報を制限するには、matching "expression"オプションを含めます。式は、表2に示し、引用符(" ")で囲まれた1つ以上の照合条件で構成されます。表3に示す論理演算子(優先順位の高いものから順に記載)を使って、照合条件を組み合わせることができます。
たとえば、TCPまたはUDPパケットヘッダーを表示するには、次のように入力します。
user@host> monitor traffic matching “tcp || udp”
次のタイプの式を比較するには、 表4 に示す関係演算子(優先順位の高いものから順に記載)を使用します。
算術 - 表 4 に示す算術演算子を使用する式。
2 項 - 表 4 に示す 2 項演算子を使用する式。
パケットデータアクセサー—以下の構文を使用する式:
protocol [byte-offset <size>]
protocolを表2の任意のプロトコルに置き換えます。byte-offsetを、比較に使用するパケットヘッダーの先頭からのバイトオフセットに置き換えます。オプションのsizeパラメーターは、パケットヘッダーで検査されるバイト数(1、2、または4バイト)を表します。たとえば、次のコマンドは、すべてのマルチキャストトラフィックを表示します。
user@host> monitor traffic matching “ether[0] & 1 !=0”
一致条件 |
説明 |
|---|---|
| エンティティ タイプ | |
|
指定されたアドレスまたはホスト名を含むパケット ヘッダーを照合します。次のプロトコル照合条件のいずれかを先頭に追加して、その後にスペースを入れて、 |
|
指定されたネットワークアドレスを含む送信元または宛先アドレスを持つパケットヘッダーを照合します。 |
|
指定したネットワークアドレスとサブネットマスクを含むパケットヘッダーを照合します。 |
|
指定された送信元または宛先のTCP/UDPポート番号またはポート名を含むパケットヘッダーを照合します。 |
| 方向 | |
|
指定された宛先を含むパケット ヘッダーを照合します。方向照合条件は、エンティティ タイプ照合条件の前に空白文字を挟んで記述できます。 |
|
指定された送信元を含むパケット ヘッダーを照合します。 |
|
指定された送信元 and 宛先を含むパケット ヘッダーを照合します。 |
|
指定された送信元 or 宛先を含むパケット ヘッダーを照合します。 |
| パケット長 | |
|
指定された値(単位:バイト)以下の長さのパケットを照合します。 |
|
指定された値(単位:バイト)以上の長さのパケットを照合します。 |
| プロトコル | |
|
すべてのARPパケットを照合します。 |
|
すべてのイーサネットフレームを照合します。 |
|
ブロードキャストまたはマルチキャストイーサネットフレームを照合します。この照合条件は、 |
|
指定したアドレスまたはプロトコルタイプを持つイーサネットフレームを照合します。引数 |
|
すべてのICMPパケットを照合します。 |
|
すべてのIPパケットを照合します。 |
|
ブロードキャストまたはマルチキャストIPパケットを照合します。 |
|
指定されたアドレスまたはプロトコルタイプを持つIPパケットを照合します。引数 |
|
すべてのIS-ISルーティングメッセージを照合します。 |
|
すべてのRARPパケットを照合します。 |
|
すべてのTCPパケットを照合します。 |
|
すべてのUDPパケットを照合します。 |
論理演算子 |
説明 |
|---|---|
|
論理NOT。最初の条件が一致しない場合は、次の条件が評価されます。 |
|
論理AND。最初の条件が一致すると、次の条件が評価されます。最初の条件が一致しない場合は、次の条件は省略されます。 |
|
論理OR。最初の条件が一致すると、次の条件は省略されます。最初の条件が一致しない場合は、次の条件が評価されます。 |
|
グループ演算子がデフォルトの優先順位を上書きします。括弧は特殊文字で、それぞれの前にバックスラッシュ(\)を追加する必要があります。 |
オペレーター |
説明 |
|---|---|
| 算術演算子 | |
|
加算運用担当者。 |
|
減算運用担当者。 |
|
事業部運用担当者。 |
| 2項演算子 | |
|
ビット単位のAND。 |
|
ビット単位の排他 OR。 |
|
ビット単位の包含 OR。 |
| 関係演算子 | |
|
最初の式が 2 番目の式以下の場合、一致が発生します。 |
|
最初の式が 2 番目の式以上の場合、一致が発生します。 |
|
最初の式が 2 番目の式未満の場合、一致が発生します。 |
|
最初の式が 2 番目の式より大きい場合、一致が発生します。 |
|
最初の式と 2 番目の式が等しい場合、一致が発生します。 |
|
最初の式と 2 番目の式が等くない場合、一致が発生します。 |
以下に、 monitor traffic コマンドの出力例を示します。
user@host> monitor traffic count 4 matching “arp” detail
Listening on fe-0/0/0, capture size 96 bytes 15:04:16.276780 In arp who-has 193.1.1.1 tell host1.site2.net 15:04:16.376848 In arp who-has host2.site2.net tell host1.site2.net 15:04:16.376887 In arp who-has 193.1.1.2 tell host1.site2.net 15:04:16.601923 In arp who-has 193.1.1.3 tell host1.site2.net
プラットフォーム固有のパケットキャプチャ動作
機能エクスプローラーを使用して、特定の機能のプラットフォームとリリースのサポートを確認します。
お使いのプラットフォームに固有の動作を確認するには、以下の表を使用してください。
| プラットフォーム | 違い |
|---|---|
| SRXシリーズファイアウォール |
|