Pour enquêter sur un problème de communication client-serveur, j'ai besoin de capturer des paquets pour analyse. Cependant, il n'est pas autorisé d'installer un analyseur de paquets, tel que Wireshark ou tcpdump, sur le client ou le serveur. Le client est connecté à un Catalyst 3560 et le serveur à un commutateur Catalyst 3750.
Puis-je connecter mon ordinateur portable à un port de commutation pour capturer le trafic avec l'analyseur de paquets de mon ordinateur portable, et comment?
cisco
monitoring
cisco-ios
wireshark
Stefan
la source
la source
Réponses:
Le port de commutation client ou le port de commutation serveur peut être surveillé. Un troisième port de commutation peut être configuré comme un port miroir . Cela signifie que ce port miroir recevra des copies de tous les paquets sur le port d'origine correspondant, tandis que le trafic d'origine ne sera pas affecté.
Par exemple, sur le Catalyst 3560:
Entrez en mode de configuration:
Définissez la source et définissez le numéro de session:
Ici, le numéro de session peut être compris entre 1 et 66, vous pouvez également spécifier un VLAN ou un canal Ethernet. En outre, des plages d'interface telles que
fa 0/25 - 26
possibles et une liste d'interfaces, telle quefa 0/24,fa 0/26
, si vous souhaitez surveiller plusieurs clients en même temps. En répétant également la commande, vous pouvez ajouter des ports ou les supprimer à l'aide deno
. Le mélange des ports et des VLAN n'est pas possible dans la même session, une autre restriction est que vous ne pouvez pas utiliser un port de destination comme port source.Définissez le port de destination:
Vous pouvez utiliser un port normal, mais pas un VLAN. De la même manière que ci-dessus, un port de destination ne peut pas être un port source: un port utilisé ici peut être soit un port source soit un port de destination, et seulement d'une session. Encore une fois, vous pouvez spécifier plusieurs ports comme ci-dessus.
Vous souhaiterez peut-
exit
être le mode de configuration et enregistrer la configuration.Vous pouvez jeter un œil à votre session définie - ici plusieurs ports, essayés comme ci-dessus:
Vous pouvez voir une encapsulation ici - vous pouvez éventuellement la définir
replicate
pour répliquer la méthode d'encapsulation de l'interface source, par exemple en l'ajoutantencapsulation replicate
après l'interface source. De plus, vous pouvez spécifier une direction (tx
,rx
,both
), VLANs filtre et plus. LaIngress: Disabled
ligne signifie que le commutateur n'acceptera aucune trame qui lui sera présentée par votre périphérique de capture sur un port de destination. Pour ces détails plus fins et pour d'autres restrictions et paramètres par défaut, consultez la référence de commande de la version IOS de votre commutateur.Une fois que vous avez configuré le port source et de destination, vous pouvez capturer le trafic à l'aide de votre ordinateur portable connecté au port de destination, par exemple avec Wireshark.
Le nombre de sessions source peut être limité, par exemple le 3560 prend en charge un maximum de 2.
Après la capture, n'oubliez pas de supprimer cette configuration de session.
la source
# no monitor session 1
Si votre trafic passait par un routeur exécutant Cisco IOS 12.4 (20) T ou supérieur, une autre possibilité consiste à utiliser la fonction Embedded Packet Capture.
Cette fonctionnalité n'est PAS disponible sur les plates-formes de commutation comme le 3560 ou 3750.
Cette fonctionnalité permet de capturer et d'enregistrer un petit fichier PCAP sur le routeur que vous pouvez télécharger et analyser avec Wireshark.
A quelques liens avec les détails .
la source
Je voudrais ajouter ELAM dans le mix. ELAM est pris en charge sur PFC3 (6500, 7600).
Vous devez activer le service interne, mais c'est une fonctionnalité assez sûre à exécuter, je l'ai beaucoup utilisée dans les réseaux de production et je n'ai pas encore subi d'impact négatif.
Essentiellement, ce que fait ELAM, c'est qu'il vous montre ce qui a été envoyé pour le traitement de recherche à PFC via DBUS (Data BUS) et ce que le PFC a donné comme résultat de recherche dans RBUS (Résultat BUS).
Pour les déclencheurs, il existe une aide en ligne, IP_SA == IP Source Address, IP_DA == IP Destination Address, beaucoup d'autres sont disponibles. SI ce que vous voulez vérifier n'est pas disponible, vous pouvez faire correspondre les données et le masque pour les données arbitraires sur le premier 64B.
Le déclencheur arbitraire est un peu gênant mais peut être plus sûr, vous l'utiliserez comme ceci:
Les données commencent à partir de DMAC. Disons que nous voulons attraper la pile MPLS entrante de [0 1951], mais nous ne nous soucions pas des adresses MAC, nous pouvons le faire:
Un exemple de sortie peut être:
Presque toutes les grandes plates-formes ont ce type de captures de bas niveau pour les paquets de transit, qui sont exceptionnellement utiles lorsque vous devez vérifier que HW fait ce que la configuration dit, parfois il y a des défauts logiciels et il fait autre chose que prévu.
Je sais que dans GSR, vous pouvez voir le transit en mémoire, dans Juniper Trio, il y a aussi un outil assez sympa. Brocade peut le faire. C'est assez déroutant, ils ne sont pas documentés dans les pages des fournisseurs.
la source
J'ai posé des questions similaires sur serverfault, et les réponses peuvent être utiles ici.
Commandes de débogage Cisco IOS et surveillance des paquets
dépanner Ethernet (couche 2) sans couche 3
la source