Para investigar un problema en la comunicación de cliente a servidor, necesito capturar paquetes para su análisis. Sin embargo, no está permitido instalar un analizador de paquetes, como Wireshark o tcpdump, en el cliente o servidor. El cliente está conectado a un Catalyst 3560 y el servidor a un switch Catalyst 3750.
¿Puedo conectar mi computadora portátil a un puerto de conmutación para capturar el tráfico con el analizador de paquetes de mi computadora portátil y cómo?
cisco
monitoring
cisco-ios
wireshark
Stefan
fuente
fuente
Respuestas:
Se puede supervisar el puerto de conmutación del cliente o el puerto de conmutación del servidor. Un tercer puerto de conmutación se puede configurar como un puerto espejo . Esto significa que este puerto espejo recibirá copias de todos los paquetes en el puerto original correspondiente, mientras que el tráfico original no se verá afectado.
Por ejemplo, en el Catalyst 3560:
Ingrese al modo de configuración:
Defina la fuente y establezca el número de sesión:
Aquí, el número de sesión puede ser del 1 al 66, también puede especificar una VLAN o un canal ethernet. Además, los rangos de interfaz
fa 0/25 - 26
son posibles y la lista de interfaces, por ejemplofa 0/24,fa 0/26
, si desea supervisar varios clientes al mismo tiempo. Además, repitiendo el comando puede agregar puertos o eliminar usandono
. No es posible mezclar puertos y VLAN en la misma sesión, otra restricción es que no puede usar un puerto de destino como puerto de origen.Defina el puerto de destino:
Puede usar un puerto normal, pero no una VLAN. De manera similar a lo anterior, un puerto de destino no puede ser un puerto de origen: un puerto utilizado aquí puede ser un puerto de origen o de destino, y solo de una sesión. Nuevamente, puede especificar múltiples puertos como el anterior.
Es posible que desee
exit
configurar el modo y guardar la configuración.Puede echar un vistazo a su sesión definida: aquí hay varios puertos, probados como anteriormente:
Puede ver una encapsulación aquí; opcionalmente, puede configurarla
replicate
para replicar el método de encapsulación de la interfaz de origen, como agregarencapsulation replicate
después de la interfaz de origen. Además, se puede especificar una dirección (tx
,rx
,both
), VLAN de filtro y mucho más. LaIngress: Disabled
línea significa que el conmutador no aceptará ninguna trama que le presente su dispositivo de captura en un puerto de destino. Para obtener detalles más precisos y restricciones adicionales y configuraciones predeterminadas, consulte la referencia de comandos de la versión IOS de su conmutador.Una vez que configuró el puerto de origen y de destino, puede capturar el tráfico utilizando su computadora portátil conectada al puerto de destino, por ejemplo con Wireshark.
El número de sesiones de origen puede ser limitado, por ejemplo, el 3560 admite un máximo de 2.
Después de la captura, no olvide eliminar esta configuración de sesión.
fuente
# no monitor session 1
Si su tráfico pasa por un enrutador que ejecuta Cisco IOS 12.4 (20) T o superior, otra posibilidad es utilizar la función Embedded Packet Capture.
Esta característica NO está disponible en plataformas de conmutadores como el 3560 o 3750.
Lo que hace esta característica es capturar y guardar un pequeño archivo PCAP en el enrutador que puede descargar y analizar con Wireshark.
A pocos enlaces con detalles .
fuente
Me gustaría agregar ELAM en la mezcla. ELAM es compatible con PFC3 (6500, 7600).
Debe tener habilitado el 'servicio interno', pero es una característica bastante segura de ejecutar, lo he ejecutado en redes de producción y aún no he tenido un impacto negativo.
Esencialmente, lo que hace ELAM es mostrar lo que se envió para el procesamiento de búsqueda a PFC a través de DBUS (BUS de datos) y qué dio el PFC como resultado de búsqueda en RBUS (BUS de resultados).
Para los desencadenantes hay ayuda en línea, IP_SA == Dirección de origen de IP, IP_DA == Dirección de destino de IP, hay muchos otros disponibles. SI lo que desea verificar no está disponible, puede hacer coincidir datos + máscara para datos arbitrarios en el primer 64B.
El disparador arbitrario es un poco incómodo, pero puede salvar la vida, lo usará así:
Los datos comienzan desde DMAC. Digamos que queremos capturar la pila MPLS entrante de [0 1951], pero no nos interesan las direcciones MAC, podríamos hacer esto:
El resultado de ejemplo podría ser:
Casi todas las plataformas más grandes tienen este tipo de capturas de bajo nivel para paquetes de tránsito, que son excepcionalmente útiles cuando necesita verificar que HW está haciendo lo que dice la configuración, a veces hay defectos de software y hace algo más de lo esperado.
Sé que en GSR puedes ver el tránsito en la memoria, en Juniper Trio también hay una herramienta bastante buena para ello. Brocade puede hacerlo. Es bastante desconcertante que no estén documentados en las páginas de los proveedores.
fuente
He hecho algunas preguntas similares sobre serverfault, y las respuestas pueden ser útiles aquí.
Comandos de depuración de Cisco IOS y monitoreo de paquetes
solucionar problemas de Ethernet (capa 2) sin la capa 3
fuente