Est-il possible de surveiller un type de trafic spécifique passant par un routeur Cisco? (comme la surveillance via Wireshark)
Ex: je veux surveiller spécifiquement le trafic http qui passe par un routeur. (ou DNS, FTP, ...)
Est-il possible de surveiller un type de trafic spécifique passant par un routeur Cisco? (comme la surveillance via Wireshark)
Ex: je veux surveiller spécifiquement le trafic http qui passe par un routeur. (ou DNS, FTP, ...)
Vous pouvez surveiller le trafic
sur le routeur, Cisco IOS 12.4 (20) T et versions ultérieures, il existe une fonction de capture de paquets , avec filtrage sur le nom et la direction de l'interface et ACL.
monitor capture buffer holdpackets filter access-list <number>
monitor capture point ...
éventuellement avec le nom, la direction et plus encore de l'interface - utilisez l'aide en ligne pour voir les possibilitésshow monitor capture buffer holdpackets dump
utilisez export
au lieu de dump
pour obtenir un fichier PCAP pour l'analyse WiresharkPour des détails et des exemples, suivez le lien ou consultez un manuel de dépannage Cisco .
sur le port de commutation, où le routeur est connecté, pour cela, vous pouvez configurer un port miroir sur le commutateur et le surveiller via Wireshark
sur le pare-feu, où passe le trafic
Les ASA Cisco sont capables d'effectuer à distance la capture de paquets et de vous donner la sortie sous forme de fichier PCAP que vous pouvez ouvrir localement avec Wireshark. L'ASDM fournit un assistant pour cela. Étape par étape, vous pouvez spécifier l'interface source et de destionation, les listes de contrôle d'accès ou les réseaux / hôtes src / dest et le protocole que vous souhaitez regarder. C'est pourquoi j'aime avoir des ASA en place partout - avec un routeur CLI peut sembler un peu compliqué.
Sur les routeurs ISR G1 / G2, vous pouvez utiliser la fonction de capture de paquets, où vous utilisez ACL pour faire correspondre le trafic et le stocker en mémoire lors de la capture, puis effectuez un vidage au format compatible .pcap si vous en avez besoin hors ligne:
https://supportforums.cisco.com/docs/DOC-5799
Sur le Catalyst 4500 avec des superviseurs plus récents, vous pouvez réellement exécuter Wireshark.
Les meilleures méthodes (à mon avis) ont déjà été mentionnées, alors simplement si vous êtes sur un appareil sans ces fonctionnalités intéressantes, une option de secours est debug ip packet
avec une liste d'accès.
Netflow est une autre méthode alternative de surveillance des flux de trafic. Il est préférable de ne connaître que les détails des couches 3 et 4. Les informations peuvent également être consultées localement sur le routeur sans avoir besoin de Wireshark.
Si Embedded Packet Capture n'est pas disponible sur votre routeur, vous pouvez essayer RITE: http://www.cisco.com/en/US/docs/ios/12_4t/12_4t11/ht_rawip.html