C7506E交换机能直接在设备上抓包吗?不用wireshark,抓包文件直接存在交换机上
(0)
您好,请知:
S7500E系列交换机支持报文捕获功能,以下是配置举例,请参考:
在Switch A的Gigabitethernet1/0/1接口上开启报文捕获功能。配置捕获接口Gigabitethernet1/0/1入方向上的硬件转发与软件转发报文。
# 创建IPv4高级ACL 3000,并定制如下规则:只捕获源IP为192.168.56.1的报文。
[SwitchA] acl advanced 3000
[SwitchA-acl-ipv4-adv-3000] rule permit ip source 192.168.56.1 0
[SwitchA-acl-ipv4-adv-3000] quit
# 定义流行为behavior1,配置流量镜向到CPU。
[SwitchA] traffic behavior behavior1
[SwitchA-behavior-behavior1] mirror-to cpu
[SwitchA-behavior-behavior1] quit
# 定义类classifier1,匹配ACL3000。
[SwitchA] traffic classifier classifier1
[SwitchA-classifier-classifier1] if-match acl 3000
[SwitchA-classifier-classifier1] quit
# 定义一个名为user1的策略,并在策略user1中为类classifier1指定采用流行为behavior1。
[SwitchA-qospolicy-user1] classifier classifier1 behavior behavior1
[SwitchA-qospolicy-user1] quit
#将策略user1应用到接口GigabitEthernet1/0/1的入方向上。
[SwitchA] interface gigabitethernet 1/0/1
[SwitchA-GigabitEthernet1/0/1] qos apply policy user1 inbound
[SwitchA-GigabitEthernet1/0/1] quit
[SwitchA] quit
# 开启Gigabitethernet1/0/1接口上的报文捕获功能,捕获软硬件转发报文。
<SwitchA> packet-capture interface gigabitethernet 1/0/1
Capturing on 'Gigabitethernet1/0/1'
1 0.000000 192.168.56.1 -> 192.168.56.2 TCP 62 6325 > telnet [SYN] Seq=0 Win
=65535 Len=0 MSS=1460 SACK_PERM=1
2 0.000061 192.168.56.1 -> 192.168.56.2 TCP 60 6325 > telnet [ACK] Seq=1 Ack
=1 Win=65535 Len=0
3 0.024370 192.168.56.1 -> 192.168.56.2 TELNET 60 Telnet Data ...
4 0.024449 192.168.56.1 -> 192.168.56.2 TELNET 78 Telnet Data ...
5 0.025766 192.168.56.1 -> 192.168.56.2 TELNET 65 Telnet Data ...
6 0.035096 192.168.56.1 -> 192.168.56.2 TELNET 60 Telnet Data ...
7 0.047317 192.168.56.1 -> 192.168.56.2 TCP 60 6325 > telnet [ACK] Seq=42 Ac
k=434 Win=65102 Len=0
8 0.050994 192.168.56.1 -> 192.168.56.2 TCP 60 6325 > telnet [ACK] Seq=42 Ac
k=436 Win=65100 Len=0
9 0.052401 192.168.56.1 -> 192.168.56.2 TCP 60 6325 > telnet [ACK] Seq=42 Ac
k=438 Win=65098 Len=0
10 0.057736 192.168.56.1 -> 192.168.56.2 TCP 60 6325 > telnet [ACK] Seq=42 Ac
k=440 Win=65096 Len=0
10 packets captured
以下是用户手册链接,请参考:
https://www.h3c.com/cn/d_202001/1267791_30005_0.htm#_Toc29924152
(0)
暂无评论
您好,可以的,参考
用户可以通过本配置将接口捕获的报文保存到本地或FTP服务器上,若将捕获的报文保存到本地,则用户可以使用packet-capture read命令对保存的报文文件进行解析;若用户将捕获的报文保存到FTP服务器上,则用户可以使用第三方软件Wireshark连接到FTP服务器对文件进行解析。
表1-10 配置接口本地报文捕获并将捕获的报文保存到本地或FTP服务器
操作 | 命令 | 说明 |
配置接口本地报文捕获并将捕获的报文保存到本地或FTP服务器 | packet-capture local interface interface-type interface-number [ capture-filter capt-expression | limit-frame-size bytes | autostop filesize kilobytes | autostop duration seconds ] * write { filepath | url url [ username username [ password { cipher | simple } string ] ] } | 配置本命令后,不会阻断当前登录终端的输入,用户可以输入其它命令对设备进行操作 若用户想退出报文捕获,则需要输入packet-capture stop命令停止报文捕获 |
远程报文捕获需要在设备上配置远程报文捕获,然后将第三方软件与设备建立连接,将捕获的报文上送到第三方软件显示。
表1-11 配置接口远程报文捕获
操作 | 命令 | 说明 |
配置接口远程报文捕获 | packet-capture remote interface interface-type interface-number [ port port ] | 若用户希望退出报文捕获,则需要输入packet-capture stop命令停止报文捕获 |
在设备上配置远程报文捕获后,需要使用Wireshark客户端连接到开启捕获的设备上,获取捕获的报文进行分析。
第三方软件Wireshark客户端上的操作步骤如下:
(1) 打开Wireshark软件,选择“Capture > Options”。
(2) 选择“Interface > Remote”。
(3) 输入开启报文捕获的设备接口的IP地址(和Wireshark软件路由可达的接口IP地址)和绑定的RPCAP服务端口号(不输入值时表示使用缺省端口号2002)。
(4) 点击<OK>按钮,再点击<Start>按钮启动捕获。
图1-1 Wireshark操作步骤图
由于特性包报文捕获只能捕获通过CPU进行软件转发的报文,如需捕获通过硬件转发的报文,则需要配置流镜像功能,将符合条件的硬件转发报文镜像到CPU,以便进行捕获。有关流镜像的详细介绍,请参见“网络管理和控制配置指导”中的“镜像”。
配置下发后不能输入其它命令对设备进行操作,当达到命令指定的配置退出条件或者命令行输入Ctrl+C时,退出报文捕获。需要注意的是,在大流量背景下退出捕获报文,可能会有延时。
配置Packet Capture报文文件解析,能够解析pcap和pcapng格式报文文件,并将报文信息进行显示。
(0)
暂无评论
亲~登录后才可以操作哦!
确定你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作
举报
×
侵犯我的权益
×
侵犯了我企业的权益
×
抄袭了我的内容
×
原文链接或出处
诽谤我
×
对根叔社区有害的内容
×
不规范转载
×
举报说明
暂无评论