Для исследования проблемы взаимодействия клиента с сервером мне нужно захватить пакеты для анализа. Однако не разрешается устанавливать анализатор пакетов, такой как Wireshark или tcpdump, на клиент или сервер. Их клиент подключен к Catalyst 3560, а сервер - к коммутатору Catalyst 3750.
Могу ли я подключить свой ноутбук к порту коммутатора для захвата трафика с помощью анализатора пакетов моего ноутбука и как?
cisco
monitoring
cisco-ios
wireshark
Стефан
источник
источник
Ответы:
Порт коммутатора клиента или порт коммутатора сервера можно отслеживать. Третий порт коммутатора может быть настроен как зеркальный порт . Это означает, что этот зеркальный порт будет получать копии всех пакетов на соответствующем исходном порту, в то время как исходный трафик не будет затронут.
Например, на Catalyst 3560:
Войдите в режим конфигурации:
Определите источник и установите номер сеанса:
Здесь номер сеанса может быть от 1 до 66, вы также можете указать VLAN или канал Ethernet. Кроме того, возможны диапазоны
fa 0/25 - 26
интерфейсов и список интерфейсов, напримерfa 0/24,fa 0/26
, если вы хотите контролировать несколько клиентов одновременно. Также, повторив команду, вы можете добавить порты или удалить с помощьюno
. Смешивание портов и VLAN невозможно в одном и том же сеансе, другое ограничение заключается в том, что вы не можете использовать порт назначения в качестве порта источника.Определите порт назначения:
Вы можете использовать обычный порт, но не VLAN. Как и выше, порт назначения не может быть портом источника: используемый здесь порт может быть либо портом источника, либо порта назначения, и только для одного сеанса. Опять же, вы можете указать несколько портов, как указано выше.
Вы можете
exit
перейти в режим настройки и сохранить конфигурацию.Вы можете взглянуть на ваш определенный сеанс - здесь несколько портов, как показано выше:
Вы можете увидеть инкапсуляцию здесь - при желании вы можете установить ее
replicate
для репликации метода инкапсуляции исходного интерфейса, например, добавивencapsulation replicate
после исходного интерфейса. Кроме того, вы можете указать направление (tx
,rx
,both
), фильтр VLAN , и многое другое. ВIngress: Disabled
средства линии , что переключатель не будет принимать какую - либо рамки , представленную ей устройство захвата на порт назначения. Для получения более подробной информации, дополнительных ограничений и настроек по умолчанию обратитесь к справочнику команд IOS-версии вашего коммутатора.После того как вы настроили порт источника и назначения, вы можете захватывать трафик, используя ноутбук, подключенный к порту назначения, например, с помощью Wireshark.
Количество исходных сеансов может быть ограничено, например, 3560 поддерживает максимум 2.
После захвата не забудьте удалить эту конфигурацию сеанса.
источник
# no monitor session 1
Если ваш трафик проходил через маршрутизатор, работающий под управлением Cisco IOS 12.4 (20) T или выше, другой возможностью является использование функции встроенного захвата пакетов.
Эта функция НЕ доступна на платформах коммутаторов, таких как 3560 или 3750.
Эта функция записывает и сохраняет небольшой файл PCAP на маршрутизаторе, который можно загрузить и проанализировать с помощью Wireshark.
Через несколько ссылок с подробными .
источник
Я хотел бы добавить ELAM в микс. ELAM поддерживается на PFC3 (6500, 7600).
Вам нужно включить «внутреннюю службу», но это достаточно безопасная функция для запуска, я хорошо ее применял в производственных сетях и еще ни разу не испытывал отрицательного воздействия.
По сути, ELAM показывает, что было отправлено для обработки поиска в PFC через DBUS (Data BUS) и что PFC выдало в качестве результата поиска в RBUS (Result BUS).
Для триггеров есть онлайн-справка, IP_SA == IP Source Address, IP_DA == IP Destination Address, доступно много других. Если то, что вы хотите проверить, недоступно, вы можете выполнить сопоставление данных + маски для произвольных данных на первых 64B.
Произвольный триггер немного неудобен, но может быть более безопасным, вы будете использовать его так:
Данные начинаются с DMAC. Допустим, мы хотим перехватить входящий стек MPLS [0 1951], но нам не нужны MAC-адреса, мы могли бы сделать это:
Пример вывода может быть:
Практически все более крупные платформы имеют этот тип низкоуровневых перехватов для транзитных пакетов, которые исключительно полезны, когда вам нужно убедиться, что HW выполняет то, что говорит конфигурация, иногда возникают программные дефекты, и они делают что-то иное, чем ожидалось.
Я знаю, что в GSR вы можете видеть транзит в памяти, в Juniper Trio также есть неплохой инструмент для этого. Парча может это сделать. Это довольно странно, что они не задокументированы на страницах поставщиков.
источник
Я задал несколько похожих вопросов о сбое сервера, и ответы здесь могут быть полезны.
Команды отладки Cisco IOS и мониторинг пакетов
устранение неполадок Ethernet (уровень 2) без уровня 3
источник