飞塔防火墙设备internal接口接收到的从192.168.1.0/24网络中任何源地址并使用任何源端口发出的目标地址为66.171.121.34的100个HTTP数据包(目标端口)。
1. 进入系统管理>配置>高级选项>数据包采集,点击新建,创建一条数据包采集选项,采集internal接口发送并接收的HTTP数据包,数据包来自于IP地址为192.168.10.0的网络,到达IP地址为66.171.121.34的网络:
1. 进入系统管理>配置>高级选项>数据包采集,点击新建,创建一条数据包采集选项,采集internal接口发送并接收的HTTP数据包,数据包来自于IP地址为192.168.10.0的网络,到达IP地址为66.171.121.34的网络:
2.点击ok确认。
3.点击“开始”,运行数据采集过滤选项。你也可以编辑数据包采集过滤选项并点击“开始采集”。
4.从IP地址为192.168.1.0/24网络的一台PC访问66.171.121.34。你可以查看数据包采集的进度,采集100个数据包后停止。你可以在任何时间停
止数据包采集。如果你点击“开始”重新开始采集数据包时,数据包数量将被重置,因此之前保存的采集到的数据包会丢失。
5.下载采集到的数据包;如果采集动作还在进行,点击数据包采集选项中“下载”便会停止数据包采集,打开或将下载的数据包文件保存为sniffer-internal.pacp文件。(文件名中包含了过滤选项中指定的接口名称。)
6.使用pcap文件查看器,查看下载的 pcap文件。数据包文件中显示飞塔防火墙设备internal接口接收到的源地址192.168.1.120与目标地址为66.101.121.34与目标端口80的数据包。
3.点击“开始”,运行数据采集过滤选项。你也可以编辑数据包采集过滤选项并点击“开始采集”。
4.从IP地址为192.168.1.0/24网络的一台PC访问66.171.121.34。你可以查看数据包采集的进度,采集100个数据包后停止。你可以在任何时间停
止数据包采集。如果你点击“开始”重新开始采集数据包时,数据包数量将被重置,因此之前保存的采集到的数据包会丢失。
5.下载采集到的数据包;如果采集动作还在进行,点击数据包采集选项中“下载”便会停止数据包采集,打开或将下载的数据包文件保存为sniffer-internal.pacp文件。(文件名中包含了过滤选项中指定的接口名称。)
6.使用pcap文件查看器,查看下载的 pcap文件。数据包文件中显示飞塔防火墙设备internal接口接收到的源地址192.168.1.120与目标地址为66.101.121.34与目标端口80的数据包。
pcap文件中的数据包不包含 飞塔防火墙设备接口名称。这里举例中,所有的数据包都是internal接口发送或接收的。如果你将接口设置为ANY(任何);pcap文件将包含来自任何飞塔防火墙设备接口的数据包。你可以使用硬件地址来识别哪个飞塔防火墙接口接收或发送的数据包。
本文由:飞塔UTM于(2013-11-07)发表了关于采集防火墙internal(内部)接口的HTTP数据包的文章
。如转载请注明出处:http://www.cdcy-mail.com
如果您对此感兴趣,可以通过以下联系方式与我们联系: