Para investigar um problema na comunicação cliente para servidor, preciso capturar pacotes para análise. No entanto, não é permitido instalar um analisador de pacotes, como Wireshark ou tcpdump, no cliente ou servidor. O cliente está conectado a um Catalyst 3560 e o servidor a um switch Catalyst 3750.
Posso conectar meu laptop a uma porta de comutação para capturar tráfego com o analisador de pacotes do meu laptop e como?
cisco
monitoring
cisco-ios
wireshark
Stefan
fonte
fonte
Respostas:
O switchport do cliente ou o switchport do servidor podem ser monitorados. Uma terceira porta de switch pode ser configurada como uma porta de espelho . Isso significa que essa porta de espelho receberá cópias de todos os pacotes na porta original correspondente, enquanto o tráfego original não será afetado.
Por exemplo, no Catalyst 3560:
Entre no modo de configuração:
Defina a fonte e defina o número da sessão:
Aqui, o número da sessão pode ser de 1 a 66, você também pode especificar uma VLAN ou um canal Ethernet. Além disso, intervalos de interface como
fa 0/25 - 26
são possíveis e lista de interfaces, comofa 0/24,fa 0/26
, se você deseja monitorar vários clientes ao mesmo tempo. Além disso, repetindo o comando, você pode adicionar portas ou remover usandono
. A mistura de portas e VLANs não é possível na mesma sessão, outra restrição é que você não pode usar uma porta de destino como porta de origem.Defina a porta de destino:
Você pode usar uma porta normal, mas não uma VLAN. Da mesma forma que acima, uma porta de destino não pode ser uma porta de origem: uma porta usada aqui pode ser uma porta de origem ou de destino e apenas de uma sessão. Novamente, você pode especificar várias portas como acima.
Você pode querer o
exit
modo de configuração e salvar a configuração.Você pode dar uma olhada na sua sessão definida - aqui várias portas, tentadas como acima:
Você pode ver um encapsulamento aqui - opcionalmente, pode configurá-lo
replicate
para replicar o método de encapsulamento da interface de origem, como adicionarencapsulation replicate
após a interface de origem. Além disso, você pode especificar uma direção (tx
,rx
,both
), VLANs de filtro e muito mais. AIngress: Disabled
linha significa que o switch não aceitará nenhum quadro apresentado pelo dispositivo de captura em uma porta de destino. Para obter detalhes mais detalhados e outras restrições e configurações padrão, consulte a referência de comando da versão IOS do seu switch.Depois de configurar a porta de origem e destino, você pode capturar o tráfego usando o laptop conectado à porta de destino, por exemplo, com o Wireshark.
O número de sessões de origem pode ser limitado, por exemplo, o 3560 suporta no máximo 2.
Após a captura, não esqueça de remover esta configuração de sessão.
fonte
# no monitor session 1
Se seu tráfego estava passando por um roteador executando o Cisco IOS 12.4 (20) T ou superior, outra possibilidade é usar o recurso Embedded Packet Capture.
Esse recurso NÃO está disponível em plataformas de switch como o 3560 ou o 3750.
O que esse recurso faz é capturar e salvar um pequeno arquivo PCAP no roteador que você pode baixar e analisar com o Wireshark.
A poucas ligações com detalhes .
fonte
Eu gostaria de adicionar o ELAM na mistura. O ELAM é suportado no PFC3 (6500, 7600).
Você precisa ter o 'serviço interno' ativado, mas é um recurso bastante seguro para executar, eu executei bastante nas redes de produção e ainda não tive um impacto negativo.
Essencialmente, o que o ELAM faz é mostrar o que foi enviado para o processamento da pesquisa no PFC via DBUS (Data BUS) e o que o PFC forneceu como resultado da pesquisa no RBUS (Result BUS).
Para os gatilhos, existe ajuda on-line, IP_SA == Endereço de origem IP, IP_DA == Endereço de destino IP, muitos outros estão disponíveis. Se o que você deseja verificar não estiver disponível, você poderá fazer a correspondência de dados + máscara para dados arbitrários nos primeiros 64B.
O gatilho arbitrário é um pouco estranho, mas pode ser mais seguro, você o usará assim:
Os dados iniciam no DMAC. Digamos que queremos pegar a pilha MPLS de entrada de [0 1951], mas não nos importamos com endereços MAC, poderíamos fazer isso:
A saída de exemplo pode ser:
Praticamente todas as plataformas maiores têm esse tipo de captura de baixo nível para pacotes de trânsito, que são excepcionalmente úteis quando você precisa verificar se o HW está fazendo o que diz a configuração, às vezes há defeitos de software e faz algo além do esperado.
Eu sei que no GSR você pode ver o trânsito na memória, no Juniper Trio também há uma ferramenta muito boa. Brocade pode fazer isso. É bastante desconcertante que eles não estejam documentados nas páginas dos fornecedores.
fonte
Fiz algumas perguntas semelhantes sobre a falha do servidor e as respostas podem ser úteis aqui.
Comandos de depuração do Cisco IOS e monitoramento de pacotes
solucionar problemas de Ethernet (camada 2) sem a camada 3
fonte