Community
User Guides
Support
Community
Help Forums
English Forum
General
About our Community
General Discussion
News and Feedback
Products
F-Secure SAFE
F-Secure FREEDOME
F-Secure KEY
F-Secure SENSE Router
F-Secure ID PROTECTION
Other products
Beta programs
Feature Requests
Finnish Forum (Tukifoorumi)
Tuotteet Kotiin
F-Secure SAFE
F-Secure FREEDOME
F-Secure KEY
F-Secure SENSE Router
F-Secure ID PROTECTION
Muut tietoturvatuotteet
Support Articles
Language
English
Suomi
Deutsch
Français
日本語
Svenska
Dansk
Italiano
Nederlands
Norsk
Polski
中文 (繁體)
Products & Services
F-Secure TOTAL
F-Secure SAFE / Internet Security / Anti-Virus
F-Secure FREEDOME
F-Secure KEY
F-Secure SENSE Router
F-Secure ID PROTECTION
Other products
Common topics
User Guides
Support
Login
|
Register
Linux ゲートウェイを通過するパケットをキャプチャする方法を教えてください【参考情報】 - F-Secure Community
<main> <article class="userContent"> <div><h2 id="toc-hId--1328489897">質問</h2><p>Linux ゲートウェイを通過するパケットをキャプチャする方法を教えてください。</p> </div><div><h2 id="toc-hId--440986216">回答</h2><p>以下手順は参考情報となります。</p> <p>※将来のサードパーティコマンドの実装の変更、サードパーティソフトウェアの変更により実際に即した手順にて実施下さい。</p> <p>※サードパーティコマンド、サードパーティソフトウェア利用方法の詳細は、それぞれのベンダー様にお問い合わせ下さい。</p> <p> </p> <p>Linux ゲートウェイで障害が発生した場合、Linux ゲートウェイのパケットキャプチャが障害の原因判明の手がかりになる場合があります。<br>パケットキャプチャは tcpdump コマンドで作成できます。<br><br>【tcpdump 作成方法】</p> <p> </p> <p>Linux ゲートウェイが導入された PC 上で、root 権限で以下のコマンドを実行し、パケットキャプチャを開始します。<br># tcpdump -i any -p -s 0 -l -w <file_name.cap><br>(<file_name.cap>には任意のファイル名(例:linuxgw-20060505.cap)を指定してください)<br><br>障害となっている事象を再現させます。<br><br>Ctrl-C を押してキャプチャを終了します。<br>キャプチャした結果が<file_name.cap>として保存されます。<br>キャプチャ後は"# tcpdump -n -r <file_name.cap>"を実行して、キャプチャした結果を参照できることをご確認ください。<br><br>コマンド実行例:<br><br> # tcpdump -i any -p -s 0 -l -w linuxgw-20070101.cap<br> tcpdump: listening on any, link-type LINUX_SLL (Linux cooked), capture size 65535 bytes<br> ●●●ここで問題を再現●●●<br> ●●●問題再現後、Ctrl-C コマンドで終了●●●<br> 80 packets captured<br> 80 packets received by filter<br> 0 packets dropped by kernel<br> # tcpdump -n -r linuxgw-20070101.cap<br> reading from file linuxgw-20070101.cap, link-type LINUX_SLL (Linux cooked)<br> 14:46:02.087325 IP 192.168.3.110.ssh > 192.168.3.100.38877: P 3536306927:3536307055(128) ack 3370430943 win 2728<br> 14:46:02.087331 IP 192.168.3.110.ssh > 192.168.3.100.38877: P 0:128(128) ack 1 win 2728<br> 14:46:02.087430 IP 192.168.3.100.38877 > 192.168.3.110.ssh: . ack 128 win 19292<br> 14:46:02.087430 IP 192.168.3.100.38877 > 192.168.3.110.ssh: . ack 128 win 19292<br> ...<br><br><br>取得したキャプチャ結果(xxx.cap)は、Windows 上の Wireshark(旧Ethereal )等でも確認・解析いただけます。<br>Wireshark URL:<a href="http://www.wireshark.org/" rel="nofollow noopener noreferrer">http://www.wireshark.org/</a></p> <p> </p> <ul><li>ファイルの読み込み: xxx.cap をダブルクリック。又はメニューから「File」=「Open..」で開きます。</li> <li>ストリーミングの確認: パケットを選択し、右クリックから「Followin TCP Stream」を選択します</li> </ul></div> </article> </main>