システムツールの使用

[ツール]ページでは、アプライアンスの關閉 用於封鎖流量和檔案並顯示UserCheck訊息的UserCheck規則動作。使用者可以同意允許活動。題を診断するためのさまざまなアクションを実行できます。

[ツール]ページと同じ機能が以下より利用可能です。

  • [ホーム]ビュー>[トラブルシューティング]セクション。

  • [デバイス]ビュー>[システム]セクション。

  • [ログ&モニタリング]ビュー>[診断]セクション。

アクション

可能なバージョン:

説明

システムリソースのモニタリング

R81.10.00

ポップアップウィンドウが開き、以下の情報が表示されます。

  • CPU使用履歴

    この情報は自動的に更新されます。

  • メモリ使用履歴

    メモリの使用状況は、トラフィック処理のために事前に割り当てられたメモリとキャッシュメモリを除外して計算されます。

    このため、アプライアンスにおける実際のメモリ使用状況をより正確に把握できますが、Linuxツールによる計算とは数値が異なる場合があります。

    この情報は自動的に更新されます。

  • ディスク使用量

    最新のディスク使用状況を表示するには、[更新]ボタンをクリックします。

    出力の並べ替えを行うカラム名をクリックします。

ルーティングテーブルの表示

R81.10.00

ポップアップウィンドウが開き、各ルートについて以下の情報が表示されます。

  • 発信元

  • 宛先

  • サービス

  • ゲートウェイ

  • メートル

  • インタフェース

  • 発生元

ルータの設定を表示する

R81.10.05

ポップアップウィンドウが開き、以下のいずれかのカテゴリを選択すると、対応するGaia Clish關閉 Gaia CLI的預設殼層のコマンドがウィンドウに表示されます。

  • BGP

  • OSPF

  • インバウンドルートフィルタ

  • ルート再分配

コマンド実行

R81.10.10

ポップアップ ウィンドウが開いて、定義済みのCLIコマンドを選択すると、出力を確認できます。

  • ポリシーステータス(異なるセキュリティポリシーのステータスを表示)

  • ネットワークのスキャン(接続されているIoTデバイスを表示)

  • 診断を表示する(Gaia Clish コマンド "show diag" を実行)。

Cloud Serviceのポートをテストする

R81.10.00

クラウドサービス接続テストの結果を表示するポップアップウィンドウを開きます。

(Gaia Clish コマンド "test cloud-connectivity" の出力)。

Tcpdumpツール

R81.10.00

ポップアップウィンドウが開き、アプライアンスのインタフェースを通過するトラフィックをキャプチャできます。

警告 - このツールを使用すると、CPUの負荷が高くなります。メンテナンスウィンドウをスケジュールします。

注:

  • アプライアンスは、指定されたパラメータで "tcpdump" コマンドを実行する。

  • ファイアウォールモニタツールとの比較:

    • このツールは、各パケットがどのようにインタフェースに到着し、インタフェースから出て行くかを示します。

    • このツールは、キャプチャしたトラフィックを次のいずれかの形式で保存します:

      • プレーンテキスト形式 (ファイル名は "tcpdump.log")

      • Wiresharkフォーマット(ファイル名は "pkt_cap_<YYYYMMDDHHMM>.cap")

  • キャプチャしたトラフィックは、リアルタイムで表示したり、ファイルに保存したりできます。

  • 新しいトラフィックキャプチャを開始し、それをファイルに保存すると、アプライアンスは以前のキャプチャファイルを上書きします(存在する場合)。

    WebUIには既存のファイルの日付が表示され、新しいトラフィックキャプチャを開始する前にダウンロードできます。

  • アプライアンスは、設定されたIPアドレスを持つインタフェース上のトラフィックのみをキャプチャします。

  • トラフィックキャプチャを開始した後、WebUIの別のページに移動しても、パケットキャプチャはバックグラウンドで続行されます。

    ただし、WebUIセッションを終了するとパケットキャプチャは自動的に停止します。

    WebUIセッションを終了する前にトラフィックキャプチャページに戻り、キャプチャを停止して、結果のファイルをダウンロードしてください。

  • より詳細な分析を行うには、次のいずれかの方法でCheck Pointのトラフィックキャプチャツールを使用します。

手順:

  1. [Tcpdumpツール]ボタンをクリックします。

  2. 左上隅にある該当するインタフェース([すべてのインタフェース](デフォルト)、[WAN][LAN1]など)を選択します。

  3. オプション:該当するフィルタを設定します:

    1. [ホスト]フィールドに、該当するIPアドレスを入力します。

    2. [ポート]フィールドに、該当するポート番号を入力します。IANA Service Name and Port Number Registry)。

    3. [カウント]フィールドに、キャプチャするパケットの該当する数を入力します。

    4. [詳細設定]セクションの右端にある下向きの矢印をクリックして、このセクションを開きます。

      1. [プロトコル]フィールドに、該当するプロトコル名を入力します(IANA Protocol Numbers)。

      2. [ソース]フィールドに、該当するIPアドレスを入力します。

      3. [宛先]フィールドに、該当するIPアドレスまたはホスト名を入力します。

      4. [長さ]フィールドに、各パケットでキャプチャする該当するバイト数を入力します。

        値を「0」にした場合、バイト数を制限しません。

      5. [詳細]を選択すると、より多くのデータをリアルタイムで確認できます。

        このオプションは、リアルタイムで確認するデータのみに適用されます。

        Wireshark 形式 "*.cap" でキャプチャファイルをダウンロードすると、すべてのデータが含まれています。

      6. [HEX]を選択すると、キャプチャしたデータを16進数で表示します。

      7. NS 解決を選択して、レイヤー4のポート番号をその名前に解決します(例えば、ポート「53 」を「domain 」に)。

  4. 少しの遅延の後、新しい絞り込みの表現でコマンドが自動的に再開し、出力はリアルタイムで確認できます。

  5. キャプチャしたトラフィックをプレーンテキストファイルに保存するには

    1. [保存]をクリックしてファイルをダウンロードします。

    2. Webブラウザは、このファイル(tcpdump.log)をデフォルトのダウンロードフォルダに保存します。

  6. キャプチャしたトラフィックをWiresharkファイルに保存するには

    ファイルがアプライアンスに既に存在する場合、WebUIは保存されたファイルの日付 ("File exists since") を表示します。

    既存のファイルを上書きする新しいキャプチャを開始する前にダウンロードできます。

    1. 開始をクリックしてパケット キャプチャを開始します。

    2. 停止をクリックしてパケット キャプチャを停止します。

    3. [ファイルのダウンロード]をクリックします。

    4. Webブラウザは、このファイル(pkt_cap_<YYYYMMDDHHMM>.cap)をデフォルトのダウンロードフォルダに保存します。

    5. Wiresharkまたは類似のツールを使って、ダウンロードしたキャプチャファイルを分析します。

ファイアウォールモニタツール

R81.10.10

ポップアップウィンドウが開き、アプライアンスのインタフェースを通過するトラフィックをキャプチャできます。

警告

  • このツールを使用すると、CPU負荷が高くなります。メンテナンスウィンドウをスケジュールします。

  • オプション "-p all" を選択すると、このツールは各検査チェーンモジュールの情報を表示するため、CPU負荷が大幅に増加します。

注:

  • アプライアンスは、指定されたパラメータで "fw monitor" コマンドを実行します。

    以下を参照してください。

  • Tcpdumpツールとの比較:

    • このツールは、各パケットがセキュリティゲートウェイの検査チェーンモジュールをどのように通過するかを表示します。

    • このツールは、キャプチャしたトラフィックをプレーンテキスト形式でのみ保存します(ファイル名は "fw_monitor.log" )。

  • キャプチャしたトラフィックをリアルタイムで表示したり、プレーンテキストファイルに保存したりできます。

  • 新しいトラフィックキャプチャを開始してファイルに保存する際、同じ名前のファイルがすでに存在すると、アプライアンスはデフォルトのファイル名に実行中の番号を追加します(既存のファイルが上書きされません)。

  • アプライアンスは、設定されたIPアドレスを持つインタフェース上のトラフィックのみをキャプチャします。

  • WebUIセッションが終了すると、パケットキャプチャは自動的に停止します。

手順:

  1. ファイアウォールモニタツールのボタンをクリックします。

  2. オプション:該当するフィルタを設定します:

    1. 送信パケットのモニタフィールドに、ツールがトラフィックのキャプチャを停止するまでにキャプチャする送信パケット数を入力します。

    2. 受信パケットのモニタフィールドに、ツールがトラフィックのキャプチャを停止するまでにキャプチャする受信パケット数を入力します。

    3. 各検査チェーンモジュールの情報を見るには、"-p all"を選択します。

      警告 - CPU負荷が大幅に増加します。

    4. "grep"を選択して、フリーテキストフィルタを入力します。

      • このフィールドでは大文字と小文字が区別されます。

      • テキストにスペースが含まれる場合は、シングルクォーテーションまたはダブルクォーテーションで囲む必要があります。

      • このツールは、指定された数のパケットをキャプチャし、関連する行だけを表示するように出力をフィルタリングします。

  3. キャプチャしたトラフィックをプレーンテキストファイルに保存するには

    注 - "grep"を選択した場合、保存されるファイルには画面に表示されている関連行のみが含まれます。

    1. [保存]をクリックしてファイルをダウンロードします。

    2. Webブラウザは、このファイル(fw_monitor.log)をデフォルトのダウンロードフォルダに保存します。

ファイアウォールCtlツール

R81.10.10

ポップアップウィンドウを開き、セキュリティゲートウェイがどのパケットをドロップするかを示すカーネルデバッグを見ることができます。

警告 - このツールを使用すると、CPUの負荷が高くなります。メンテナンスウィンドウをスケジュールします。

注:

  • アプライアンスは "fw ctl zdebug -m fw + drop" コマンドを実行します。

    詳細はR81.10 Quantum Security Gateway Guide> 「カーネルデバッグ」の章。

  • カーネルデバッグ出力をリアルタイムで表示したり、プレーンテキストファイルに保存したりできます。

  • 新しいカーネルデバッグを開始してファイルに保存する際、同じ名前のファイルがすでに存在する場合、アプライアンスはデフォルトのファイル名に実行中の番号を追加します(既存のファイルが上書きされません)。

  • WebUIセッションが終了すると、カーネルデバッグは自動的に停止します。

手順:

  1. ファイアウォールCtlツールボタンをクリックします。

  2. オプション:コマンドタイムアウトフィールドに、カーネルデバッグの継続時間(秒)を入力します。

  3. オプション:grep」フィールドに、該当するフィルタを入力する:

    • このフィールドでは大文字と小文字が区別されます。

    • テキストにスペースが含まれる場合は、シングルクォーテーションまたはダブルクォーテーションで囲む必要があります。

    • このツールは、指定された数のパケットをキャプチャし、関連する行だけを表示するように出力をフィルタリングします。

  4. カーネルデバッグ出力をプレーンテキストファイルに保存します:

    注 - "grep"フィルタを入力した場合、保存されるファイルには画面に表示されている関連行のみが含まれます。

    1. [保存]をクリックしてファイルをダウンロードします。

    2. Webブラウザは、このファイル(fw_ctl_zdebug_drop.log)をデフォルトのダウンロードフォルダに保存します。

VPNデバッグツール

R81.10.10

VPNデバッグを開始するためのポップアップウィンドウを開きます。

警告 - このツールを使用すると、CPUの負荷が高くなります。メンテナンスウィンドウをスケジュールします。

注:

  • アプライアンスは "fw ctl zdebug -m fw + drop" コマンドを実行します。

    詳細はR81.10 Quantum Security Gateway Guide> 「」の章を参照してください。

  • カーネルデバッグ出力をリアルタイムで表示したり、プレーンテキストファイルに保存したりできます。

  • 新しいカーネルデバッグを開始してファイルに保存する際、アプライアンスはデフォルトのファイル名に実行中の番号を追加します(既存のデバッグファイルが上書きされません)。

  • WebUIセッションが終了すると、カーネルデバッグは自動的に停止します。

手順:

  1. VPNデバッグツールボタンをクリックします。

  2. デバッグ開始ボタンをクリックします。

  3. VPN debugging in progress" という行が表示されるまで待ちます。

  4. このポップアップウィンドウは閉じないでください(VPNデバッグが停止します)。

  5. VPN問題を再現します:

    • このアプライアンスへのリモートアクセスVPN接続。

    • このアプライアンスとの間のサイト間VPN接続。

  6. デバッグ停止ボタンをクリックします。

  7. 必要なログファイルを含むアーカイブをダウンロードするには、ファイルをダウンロードをクリックします。

  8. Webブラウザはアーカイブファイル(vpn_<YYYYMMDDHHMM>.tgz)をデフォルトのダウンロードフォルダに保存します。

  9. より詳細な情報を得るには、CPinfoファイルを収集します。下記のCPInfoファイルの生成を参照してください。

完全なデバッグ手順についてはsk62482を参照してください。

DSL統計の表示

R81.10.00

ポップアップウィンドウが開き、DSL統計を表示します。

DSLモデルでのみ利用可能です。

CPInfoファイルの生成

R81.10.00

多くのコマンドの出力や各種ログファイルの内容をアーカイブパッケージとして収集できます。

このデータは、Check Pointサポートが設定を理解し、問題のトラブルシューティングを行う際に役立ちます。

手順:

  1. CPInfoファイルの生成をクリックします。

    進捗状況を示すメッセージがボタンの隣に表示されます。

  2. タスクが完了すると、ボタンが[CPInfoファイルのダウンロード]に切り替わります。

  3. [CPInfoファイルのダウンロード]をクリックして、ファイルをダウンロードします。

  4. Webブラウザは、このファイル(R81.10<Build>_<MMDDHHMM>.cpinfo.gz)をデフォルトのダウンロードフォルダに保存します。

  5. ダウンロードが完了すると、ボタンが[CPInfoファイルの生成]に切り替わります。

ピン

R81.10.00

ポップアップウィンドウが開き、指定したIPアドレス/ホスト名に対するpingコマンドの結果を表示します。

アプライアンスは、指定された宛先にICMPリクエストを送信します。

トレース

R81.10.00

ポップアップウィンドウが開き、指定したIPアドレス/ホスト名に対するtracerouteコマンドの結果を表示します。

アプライアンスは、指定された宛先にICMPリクエストを送信します。

検索

R81.10.00

指定された IP アドレス/ホスト名に対する DNS 検索の結果 (Gaia Clish コマンド "nslookup" の出力) を表示するポップアップウィンドウを開きます。

ダウンロード

R81.10.00

sk159712を開き、USB-Cコンソールソケット用のWindowsドライバをダウンロードします。

説明:

ミニUSBをコンソールコネクタとして使用する場合、Windows OSではシリアル通信に必要なドライバの自動検出およびダウンロードは行われません。

ドライバを手動でインストールする必要があります。

詳細は、sk182035を参照してください。