Aby zbadać problem w komunikacji między klientem a serwerem, muszę przechwycić pakiety do analizy. Jednak nie można instalować analizatora pakietów, takiego jak Wireshark lub tcpdump, na kliencie lub serwerze. Klient jest podłączony do Catalyst 3560, a serwer do przełącznika Catalyst 3750.
Czy mogę podłączyć laptopa do portu przełączników w celu przechwytywania ruchu za pomocą analizatora pakietów mojego laptopa i jak to zrobić?
cisco
monitoring
cisco-ios
wireshark
Stefan
źródło
źródło
Odpowiedzi:
Port przełączania klienta lub port przełączania serwera można monitorować. Trzeci port przełączający można skonfigurować jako port lustrzany . Oznacza to, że ten port lustrzany odbierze kopie wszystkich pakietów na odpowiednim oryginalnym porcie, a oryginalny ruch nie zostanie zmieniony.
Na przykład na Catalyst 3560:
Wejdź do trybu konfiguracji:
Zdefiniuj źródło i ustaw numer sesji:
Tutaj numer sesji może wynosić od 1 do 66, możesz również określić sieć VLAN lub kanał Ethernet. Możliwe są również zakresy interfejsów
fa 0/25 - 26
i lista interfejsów, np.fa 0/24,fa 0/26
Jeśli chcesz monitorować kilka klientów jednocześnie. Również poprzez powtórzenie polecenia możesz dodać porty lub usunąć za pomocąno
. Mieszanie portów i sieci VLAN nie jest możliwe w tej samej sesji, innym ograniczeniem jest to, że nie można użyć portu docelowego jako portu źródłowego.Zdefiniuj port docelowy:
Możesz użyć normalnego portu, ale nie VLAN. Podobnie jak powyżej, port docelowy nie może być portem źródłowym: wykorzystywany tutaj port może być portem źródłowym lub docelowym i tylko jednej sesji. Ponownie możesz określić wiele portów jak wyżej.
Możesz chcieć
exit
przejść do trybu konfiguracji i zapisać konfigurację.Możesz spojrzeć na swoją zdefiniowaną sesję - tutaj wiele portów, próbowałem jak wyżej:
Możesz zobaczyć enkapsulację tutaj - opcjonalnie możesz ustawić ją
replicate
na replikację metody enkapsulacji interfejsu źródłowego, na przykład poprzez dodanieencapsulation replicate
po interfejsie źródłowym. Ponadto, można określić kierunku (tx
,rx
,both
) oraz sieci VLAN filtry i więcej. TeIngress: Disabled
środki linia że przełącznik nie będzie akceptować żadnych ramek przedstawionych mu przez urządzenia przechwytywania w porcie docelowym. Aby uzyskać bardziej szczegółowe informacje oraz dalsze ograniczenia i ustawienia domyślne, zapoznaj się z odnośnikiem do komendy wersji IOS twojego przełącznika.Po skonfigurowaniu portu źródłowego i docelowego możesz przechwytywać ruch za pomocą laptopa podłączonego do portu docelowego, na przykład za pomocą Wireshark.
Liczba sesji źródłowych może być ograniczona, na przykład 3560 obsługuje maksymalnie 2.
Po przechwyceniu nie zapomnij usunąć tej konfiguracji sesji.
źródło
# no monitor session 1
Jeśli Twój ruch przypadkowo przechodzi przez router z systemem Cisco IOS 12.4 (20) T lub nowszym, inną możliwością jest użycie funkcji przechwytywania pakietów osadzonych.
Ta funkcja NIE jest dostępna na platformach przełączników, takich jak 3560 lub 3750.
Funkcja ta polega na przechwytywaniu i zapisywaniu na routerze małego pliku PCAP, który można pobrać i przeanalizować za pomocą Wireshark.
A kilka linków ze szczegółami .
źródło
Chciałbym dodać ELAM do miksu. ELAM jest obsługiwany przez PFC3 (6500, 7600).
Musisz mieć włączoną funkcję „usługa wewnętrzna”, ale jest to dość bezpieczna funkcja, uruchomiłem ją dobrze w sieciach produkcyjnych i jeszcze raz nie doświadczyłem negatywnego wpływu.
Zasadniczo to, co robi ELAM, pokazuje, co zostało wysłane do przetwarzania odnośników do PFC przez DBUS (Data BUS) i co PFC dało jako wynik wyszukiwania w RBUS (Result BUS).
W przypadku wyzwalaczy dostępna jest pomoc online, IP_SA == adres źródłowy IP, IP_DA == adres docelowy IP, wiele innych jest dostępnych. JEŚLI to, co chcesz sprawdzić, nie jest dostępne, możesz wykonać dopasowanie danych + maska dla dowolnych danych w pierwszym 64B.
Dowolny wyzwalacz jest nieco niewygodny, ale może być dożywotni, użyjesz go w następujący sposób:
Dane zaczynają się od DMAC. Powiedzmy, że chcemy przechwycić przychodzący stos MPLS o wartości [0 1951], ale nie dbamy o adresy MAC, moglibyśmy to zrobić:
Przykładowy wynik może być:
Prawie wszystkie większe platformy mają tego typu przechwytywanie pakietów niskiego poziomu, które są wyjątkowo przydatne, gdy trzeba sprawdzić, czy HW robi to, co mówi konfiguracja, czasem występują wady oprogramowania i robi coś innego niż oczekiwano.
Wiem, że w GSR widać tranzyt w pamięci, w Juniper Trio jest też całkiem niezłe narzędzie. Brokat może to zrobić. To dość zaskakujące, że nie są one udokumentowane na stronach dostawców.
źródło
Zadałem kilka podobnych pytań na temat błędu serwera i odpowiedzi mogą być przydatne tutaj.
Polecenia debugowania i monitorowania pakietów Cisco IOS
rozwiązywanie problemów z siecią Ethernet (warstwa 2) bez warstwy 3
źródło