Comandos de depuração e monitoramento de pacotes do Cisco IOS

Comandos de depuração e monitoramento de pacotes do Cisco IOS

Há uma longa lista de comandos de depuração. Existe algum comando de depuração (ou outro IOS) que possa capturar dados detalhados de pacotes ou quadros (camadas 2, 3) em uma interface? Eu sei que temos show-mac-address-table e show arp, mas isso não mostra coisas como qual foi o MAC de destino do quadro, o IPv4 de destino do pacote ou que tipo de protocolo (por exemplo, ICMP, ARP) usado. O IOS 12.3+ oferece uma maneira de fazer isso?

Tudo o que encontrei em relação à depuração é

http://www.cisco.com/en/US/docs/ios/12_4t/ip_addr/configuration/guide/htarpmon.html#wp1203532

Responder1

Você pode olharCaptura de pacotes incorporadarecurso - 12,4(20)T ou posterior.

Responder2

Se você estiver procurando um fluxo de dados muito específico, isso poderá ser possível apenas em um dispositivo Cisco. Você pode obter informações básicas de origem/destino do pacote como esta.

ip access-list extended acl-track-flow
permit ip host 10.2.3.4 any log-input
permit ip any any

log-input fará com que o roteador gere uma mensagem syslog toda vez que a entrada ACL for acionada, incluindo o endereço MAC do pacote.

Para mais detalhes, você pode usar "debug ip packetacl[detalhe]", que deve ser executado com um filtro ACL para evitar que ele cause crateras em seu roteador.

Finalmente, você pode fazer "debug ip packetacldump", que é um comando oculto. Na verdade, isso mostrará o conteúdo completo dos pacotes correspondentes. Não recomendo seriamente executar isso em um roteador de produção sem uma ACL muito específica para um fluxo muito pequeno.

A resposta correta é configurar uma porta SPAN no switch downstream que espelhe todo o tráfego na porta do roteador para um dispositivo de captura Wireshark (ou similar).

informação relacionada