SR66做hub,想抓取hub-spokez之间的内层报文,在hub侧的wan口入方向抓包怎么抓取内层报文?
或者tunnel口的出向是否是内层报文,可以直接通过镜像获取内层报文信息?
HUB(SR66)——————SPOKE(MSR3600)
(0)
最佳答案
SR66作为hub在抓取hub-spoke之间的内层报文时,需要进行以下操作:
1. 在SR66的WAN口入方向抓包:在SR66上进行抓包时,需要在其WAN口入方向进行抓包来获取hub-spoke之间的内层报文。可以使用抓包工具,如Wireshark,在SR66的WAN口入方向上进行抓包,以便获取内层报文。
2. 解析内层报文:抓取到的内层报文可能是以隧道方式封装的,因此在解析内层报文时需要注意。可以使用Wireshark等网络分析工具来解析内层报文。需要根据具体的隧道类型和协议进行解析,以便获取内层报文的内容。
至于tunnel口出向是否是内层报文,可以根据具体的网络架构和隧道类型来确定。一般情况下,tunnel口的出向流量应该是经过了隧道封装的,因此需要进行解封装才能获取内层报文。如果要获取内层报文的信息,可以使用镜像端口的方式来获取内层报文。在SR66上设置镜像端口,将tunnel口的出向流量镜像到指定端口上,以便获取内层报文的信息。
(0)
wireshark在wan口抓到的都是udp的报文,内层报文解析不出来,是需要安装特定的解析插件吗?
需要,专门的lua脚本才能解析
有头的udp 4799。需要,专门的lua脚本才能解析。
(0)
亲~登录后才可以操作哦!
确定你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作
举报
×
侵犯我的权益
×
侵犯了我企业的权益
×
抄袭了我的内容
×
原文链接或出处
诽谤我
×
对根叔社区有害的内容
×
不规范转载
×
举报说明
需要,专门的lua脚本才能解析