Untuk menyelidiki masalah dalam komunikasi klien ke server, saya perlu menangkap paket untuk dianalisis. Namun itu tidak diizinkan untuk menginstal penganalisis paket, seperti Wireshark atau tcpdump, pada klien atau server. Mereka klien terhubung ke Catalyst 3560 dan server ke switch Catalyst 3750.
Bisakah saya plugin laptop saya ke switchport untuk menangkap lalu lintas dengan penganalisa paket laptop saya, dan bagaimana?
cisco
monitoring
cisco-ios
wireshark
Stefan
sumber
sumber
Jawaban:
Switchport klien atau switchport server dapat dimonitor. Switchport ketiga dapat dikonfigurasi sebagai port mirror . Ini berarti bahwa port mirror ini akan menerima salinan semua paket pada port asli yang sesuai, sementara lalu lintas asli tidak akan terpengaruh.
Misalnya, pada Catalyst 3560:
Masuk ke mode konfigurasi:
Tentukan sumbernya dan atur nomor sesi:
Di sini, nomor sesi bisa dari 1 hingga 66, Anda juga bisa menentukan saluran VLAN atau ethernet. Juga, rentang antarmuka seperti
fa 0/25 - 26
dimungkinkan, dan daftar antarmuka, sepertifa 0/24,fa 0/26
, jika Anda ingin memantau beberapa klien secara bersamaan. Juga dengan mengulangi perintah Anda dapat menambahkan port, atau menghapus menggunakanno
. Mencampur port dan VLAN tidak dimungkinkan dalam sesi yang sama, batasan lain adalah Anda tidak dapat menggunakan port tujuan sebagai port sumber.Tentukan port tujuan:
Anda dapat menggunakan port normal, tetapi bukan VLAN. Demikian pula dengan di atas, port tujuan tidak bisa menjadi port sumber: port yang digunakan di sini dapat menjadi port sumber atau tujuan, dan hanya satu sesi. Sekali lagi, Anda dapat menentukan beberapa port seperti di atas.
Anda mungkin ingin
exit
mode konfigurasi dan menyimpan konfigurasi.Anda mungkin melihat sesi yang Anda tentukan - di sini beberapa port, dicoba seperti di atas:
Anda dapat melihat enkapsulasi di sini - secara opsional Anda dapat mengaturnya
replicate
untuk mereplikasi metode enkapsulasi antarmuka sumber, seperti dengan menambahkanencapsulation replicate
setelah antarmuka sumber. Selanjutnya, Anda dapat menentukan arah (tx
,rx
,both
), VLAN filter dan banyak lagi. TheIngress: Disabled
garis berarti bahwa saklar tidak akan menerima frame disajikan untuk itu oleh perangkat menangkap Anda pada port tujuan. Untuk perincian yang lebih baik dan untuk pembatasan lebih lanjut dan pengaturan default, lihat referensi perintah versi iOS switch Anda.Setelah Anda mengkonfigurasi port sumber dan tujuan, Anda dapat menangkap lalu lintas menggunakan laptop Anda yang terhubung ke port tujuan, misalnya dengan Wireshark.
Jumlah sesi sumber dapat dibatasi, misalnya 3560 mendukung maksimal 2.
Setelah pengambilan, jangan lupa untuk menghapus konfigurasi sesi ini.
sumber
# no monitor session 1
Jika lalu lintas Anda kebetulan melewati router yang menjalankan Cisco IOS 12.4 (20) T atau lebih besar, kemungkinan lain adalah menggunakan fitur Capture Paket Tertanam.
Fitur ini TIDAK tersedia pada platform sakelar seperti 3560 atau 3750.
Apa yang dilakukan fitur ini adalah menangkap dan menyimpan file PCAP kecil di router yang dapat Anda unduh dan analisis dengan Wireshark.
Sebuah beberapa link dengan rincian .
sumber
Saya ingin menambahkan ELAM dalam campuran. ELAM didukung pada PFC3 (6500, 7600).
Anda harus mengaktifkan 'internal layanan', tetapi fitur ini cukup aman untuk dijalankan, saya sudah menjalankannya dengan baik di jaringan produksi dan belum pernah mengalami dampak negatif.
Pada dasarnya apa yang ELAM lakukan adalah menunjukkan kepada Anda apa yang dikirim untuk pemrosesan pencarian ke PFC melalui DBUS (Data BUS) dan apa yang PFC berikan sebagai hasil pencarian dalam RBUS (BUS Hasil).
Untuk pemicu ada bantuan online, IP_SA == Alamat Sumber IP, IP_DA == Alamat Tujuan IP, banyak yang lain tersedia. JIKA apa yang ingin Anda periksa tidak tersedia, Anda dapat melakukan data + mask cocok untuk data sewenang-wenang pada 64B pertama.
Pemicu sewenang-wenang agak canggung tetapi bisa menjadi penyelamat, Anda akan menggunakannya seperti ini:
Data dimulai dari DMAC. Jadi misalkan kita ingin menangkap tumpukan MPLS [0 1951] yang masuk, tetapi kita tidak peduli dengan alamat MAC, kita bisa melakukan ini:
Output contoh mungkin:
Hampir semua platform yang lebih besar memiliki jenis tangkapan tingkat rendah untuk paket transit, yang sangat berguna ketika Anda perlu memverifikasi HW melakukan apa yang dikatakan konfigurasi, kadang-kadang ada cacat perangkat lunak dan melakukan hal lain dari yang diharapkan.
Saya tahu bahwa di GSR Anda dapat melihat transit di memori, di Juniper Trio ada alat yang cukup bagus untuk itu. Brocade dapat melakukannya. Cukup membingungkan mereka tidak didokumentasikan di halaman vendor.
sumber
Saya telah mengajukan beberapa pertanyaan serupa pada serverfault, dan jawabannya mungkin berguna di sini.
Perintah debug IOS Cisco dan pemantauan paket
memecahkan masalah Ethernet (layer 2) tanpa layer 3
sumber