本文主要是介绍H3C防火墙抓包(命令行),希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!
命令行
请按照如下步骤收集下设备的debug信息
1) 创建一个空ACL 3XXX,写上两条明细rule,分别对应来回流量的源目地址
[FW]acl advanced 3XXX
[FW-acl-ipv4-adv-3XXX]rule permit ip source x.x.x.x 0 destination y.y.y.y 0
[FW-acl-ipv4-adv-3XXX]rule permit ip source y.y.y.y 0 destination x.x.x.x 0
2)以安全策略security-policy为例,分别进行以下debug调试:
<FW>debugging ip packet acl 3XXX # 查看报文具体从哪个接口,哪个slot上来和发出的情况
<FW>debugging ip info acl 3XXX # 如果有丢包则会打印信息丢包的具体模块,如果没有丢包则不打印
<FW>debugging aspf packet acl 3XXX # 如果报文状态不合法,则会显示被aspf丢弃,需检查流量来回是否一致
<FW>debugging security-policy packet ip acl 3XXX #查看报文是匹配的哪条安全策略,是否被安全策略阻断
3)开启debug显示开关
<H3c>terminal monitor
<H3c>terminal debugging
按照如下步骤收集下设备的会话信息
< FW >display session table ipv4 source-ip x.x.x.x destination-ip y.y.y.y verbose
< FW >display session table ipv4 source-ip x.x.x.x destination-ip z.z.z.z verbose
这篇关于H3C防火墙抓包(命令行)的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!