Packet capturing in Cisco ASA

အလုပ်ထဲက လုပ်ဖော်ကိုင်ဖက်တယောက် Network Troubleshoot တခုလုပ်နေရင်း ASA GUI Log Monitoring နဲ့ တိုင်ပတ်နေတာ တွေ့လို့ လွယ်ကူရိုးရှင်းပြီး ကြည့်ရရှင်းတဲ့ Packet Capturing ကို CLI ကနေ လုပ်နည်း ပြပေးလိုက်တော့မှ သူတော်တော် အဆင်ပြေသွားပါတယ်။

တခြားသူတွေလဲ  မသိသေးရင် သိရအောင် အောက်က နည်းလေးအတိုင်း လုပ်ကြည့်နိုင်တယ်လို့ လက်တို့ပါရစေ။

ASA ရဲ့ Command Line ကို ဝင်ပြီး အောက်က Command လေးတွေရိုက်ထည့်ပါ။

capture "Capture Name" interface "Interface Name" match "Protocol Type" host "Source IP" host "Destination IP" eq "Port"

ဥပမာ
192.168.1.1 ကနေ 172.16.1.1 ကို TCP port 80 သုံးပြီး သွားမယ့် Traffic ကို capture လုပ်ချင်ရင် အောက်ကလိုရိုက်တာပေါ့။

capture PCAP1 interface LAN match tcp host 192.168.1.1 host 172.16.1.1 eq 80

ပြီးတာနဲ့ capture လုပ်နေတာကို အောက်မှာ ပြထားတဲ့ နည်းလမ်း (၂) မျိုးနဲ့  ကြည့်နိုင်ပါတယ်။

ပထမ နည်းလမ်းက
show capture "Capture Name"
ဥပမာ
show capture PCAP1 ဆိုပြီးတော့ ASA ရဲ့ CLI ထဲမှာပဲ တိုက်ရိုက်ကြည့်တာပါ။

နောက် နည်းလမ်းက
https://"firewall management ip address"/admin/capture/PCAP1/pcap
ဥပမာ
https://192.168.100.1/admin/capture/PCAP1/pcap
ဆိုပြီး Browser မှာရိုက်ထည့်လိုက်ပါ။ Username , Password တောင်းပါလိမ့်မယ်။ ထည့်ပေးပြီးတာနဲ့ pcap file ကို Download လုပ်ပါလိမ့်မယ်။
Download လုပ်လို့ရတဲ့ ဖိုင်ကို .pcap extension လေးထည့်ပေးပြီး Wireshark နဲ့ ကြည့်နိုင်ပါတယ်။

တကယ်လို့ logging buffer ပြည့်သွားလို့ clear လုပ်ချင်ရင်တော့

clear capture "capture name"
ဥပမာ
clear capture "PCAP1" ဆိုပြီး ရိုက်ပေါ့။

လုံးဝကို မလိုတော့ဘူး remove လုပ်ချင်ရင်တော့
no capture "capture name"
ဥပမာ
no capture "PCAP1" လို့သာ ရိုက်လိုက်ပေတော့ပေါ့။

အပေါ်က command တွေ အကုန်လုံးကို Privileged EXEC mode မှာတင် configure လုပ်ရတာပါ။

ဒီလို command တွေကို Cisco ID သာရှိရင် IOS, IOS-XE and ASA devices တွေအတွက် အောက်က လင့်က Generator Tool နဲ့ Generate လုပ်လို့ရပါတယ်ဗျ။
https://cway.cisco.com/tools/CaptureGenAndAnalyse/


ကျေးဇူးတင်ပါတယ်။

ပျော်ရွှင်ပါစေဗျာ။
(Be knowledgeable, pass it on then)




No comments :

Post a Comment