top of page

Fortinet

Public·1 membre

FortiGate - Packet Sniffer

Ci-dessous la procédure pour mettre en place un renifleur de paquets (packet sniffer) depuis votre FortiGate. Touts équipements sur FortiOS disposent de ce service. Pour une analyse plus détaillée vous pouvez utiliser "Packet Capture".


Procédure réalisée sur un FortiWiFi 30E en 6.2.3.



  • Il existe différents niveaux de sortie d'informations (Verbose levels) :

    • 1 : Affiche l'entête des paquets,

    • 2 : Affiche l'entête et les données IP des paquets,

    • 3 : Affiche l'entête et les données Ethernet des paquets,

    • 4 : Affiche l'entête des paquets avec le nom de l'interface,

    • 5 : Affiche l'entête, les données IP des paquets et le nom de l'interface,

    • 6 : Affiche l'entête, les données Ethernet des paquets et le nom de l'interface.



  • Voici la syntaxe de la commande :

diagnose sniffer packet <interface> '<filter>' <verbose> <count> <tsformat> <frame size>


Exemples :


  • Sur toutes les interfaces "any" afficher les paquets de l'host "192.168.2.104" avec le niveau verbose "4", n'afficher que "10" lignes avec le format d'heure "local" :


 diagnose sniffer packet any 'host 192.168.2.104' 4 10 l
ree


  • Sur toutes les interfaces "any" afficher les paquets de l'host "192.168.2.104" uniquement sur le port "443" avec le niveau verbose "2", n'afficher que "3" lignes avec le format d'heure "local" :


diagnose sniffer packet any 'host 192.168.2.104 and port 443' 2 3 l
ree


  • Sur l'interfaces "lan4" afficher les paquets du réseau "192.168.2.0/24" avec le niveau verbose "1", n'afficher que "10" lignes avec le format d'heure "local" :


diagnose sniffer packet lan4 'net 192.168.2.0/24' 1 3 l
ree



Pour plus informations : https://kb.fortinet.com/kb/documentLink.do?externalID=11186


844 vues
bottom of page