
Существует длинный список команд отладки. Существуют ли какие-либо команды отладки (или другие команды IOS), которые могут захватывать подробные данные пакетов или кадров (уровень 2, 3) через интерфейс? Я знаю, что у нас есть show-mac-address-table и show arp, но они не показывают такие вещи, как MAC-адрес назначения кадра, IPv4 назначения пакета или тип используемого протокола (например, ICMP, ARP). Предлагает ли IOS 12.3+ способ сделать это?
Все, что я нашел по части отладки, это
http://www.cisco.com/en/US/docs/ios/12_4t/ip_addr/configuration/guide/htarpmon.html#wp1203532
решение1
Вы можете посмотреть наВстроенный захват пакетовфункция - 12.4(20)T или более поздняя версия.
решение2
Если вы ищете очень специфичный поток данных, это может быть осуществимо на одном устройстве Cisco. Вы можете получить базовую информацию об источнике/назначении пакета, как это.
ip access-list extended acl-track-flow
permit ip host 10.2.3.4 any log-input
permit ip any any
log-input заставит маршрутизатор генерировать сообщение syslog каждый раз при срабатывании записи ACL, включая MAC-адрес пакета.
Для более подробной информации вы можете использовать «debug ip packet»акл[подробно]", который следует запускать с фильтром ACL, чтобы не допустить повреждения маршрутизатора.
Наконец, вы можете выполнить «отладку IP-пакета»аклdump", которая является скрытой командой. На самом деле это покажет вам полное содержимое пакетов, соответствующих . Серьезно не рекомендуется запускать это на производственном маршрутизаторе без очень специфичного ACL для очень маленького потока.
Правильный ответ — настроить SPAN-порт на нисходящем коммутаторе, который зеркалирует весь трафик на порту маршрутизатора на устройство захвата Wireshark (или аналогичное).