Comandos de depuración y monitoreo de paquetes de Cisco IOS

Comandos de depuración y monitoreo de paquetes de Cisco IOS

Hay una larga lista de comandos de depuración. ¿Existe algún comando de depuración (u otro IOS) que pueda capturar datos detallados de paquetes o tramas (capas 2, 3) a través de una interfaz? Sé que tenemos show-mac-address-table y show arp, pero esto no muestra cosas como cuál era el MAC de destino de la trama, el IPv4 de destino del paquete o qué tipo de protocolo (por ejemplo, ICMP, ARP). usado. ¿IOS 12.3+ ofrece una forma de hacer esto?

Todo lo que he encontrado en cuanto a depuración es

http://www.cisco.com/en/US/docs/ios/12_4t/ip_addr/configuration/guide/htarpmon.html#wp1203532

Respuesta1

Puedes mirarCaptura de paquetes integradacaracterística: 12.4(20)T o posterior.

Respuesta2

Si está buscando un flujo de datos muy específico, esto podría realizarse solo en un dispositivo Cisco. Puede obtener información básica de origen/destino del paquete como esta.

ip access-list extended acl-track-flow
permit ip host 10.2.3.4 any log-input
permit ip any any

log-input hará que el enrutador genere un mensaje syslog cada vez que se active la entrada ACL, incluida la dirección MAC del paquete.

Para obtener más detalles, puede utilizar "depurar paquete ipaccl[detalle]", que debe ejecutarse con un filtro ACL para evitar que afecte su enrutador.

Finalmente, puedes hacer "depurar paquete ipaccldump", que es un comando oculto. En realidad, esto le mostrará el contenido completo de los paquetes que coinciden. En serio, no recomiendo ejecutar esto en un enrutador de producción sin una ACL muy específica para un flujo muy pequeño.

La respuesta correcta es configurar un puerto SPAN en el conmutador descendente que refleje todo el tráfico en el puerto del enrutador en un dispositivo de captura Wireshark (o similar).

información relacionada