1. Cisco PIX/ASAciscoasa(config)#access-list inside_test permit icmp any host 192.168.1.1
ciscoasa(config)#capture inside_interface access-list inside_test interface inside
The user pings the inside interface of the ASA (ping 192.168.1.1). This output is displayed.
ciscoasa#show capture inside_interface
1: 13:04:06.284897 192.168.1.50 > 192.168.1.1: icmp: echo request
2. Cisco routerСоздаем ip access-list которым будем "ловить" интересующий нас трафик.
routerA(conf)# access-list 111 permit ip 10.10.10.0 0.0.0.255 10.10.15.0 0.0.0.255
routerA(conf)# access-list 111 permit ip 10.10.15.0 0.0.0.255 10.10.10.0 0.0.0.255Запускаем команду на выполнение и смотрим результат:
routerA# debug ip packet 111 detail
IP packet debugging is on (detailed) for access list 111
Mar 1 00:10:32.975: IP: tableid=0, s=10.10.10.5 (FastEthernet0/0), d=10.10.15.1 (Serial2/0), routed via FIB
Это решение не работает с fast-switching (ip route-cache).
URL: http://techoover.blogspot.com/2007/09/live-and-learn.html
Обсуждается: http://www.opennet.me/tips/info/1511.shtml
можно еще использоватьdebug ip packet dump 111
при этом циска перестанет работать как файрвол...
>при этом циска перестанет работать как файрвол...а можете более подробно пояснить?
R1---R2--R3
с R1 пингуем R3
до применения ACL
Rack1R1#ping 149.1.123.2
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 149.1.123.2, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 20/36/60 msпосле ACL
Rack1R1#ping 149.1.123.2
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 149.1.123.2, timeout is 2 seconds:
U.U.U
Success rate is 0 percent (0/5)
Включил дапм на R2Rack1R1#ping 149.1.123.2
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 149.1.123.2, timeout is 2 seconds:
U.U.U
Success rate is 0 percent (0/5)
мне показалось что вы советуете создавать специальный acl для этого.
>мне показалось что вы советуете создавать специальный acl для этого.) нет, тот аcl который указывается в комманде dump он никак на трафик не влияет, этот acl только указывает для какиех пакетов выводить информацию на экран
можно было бы сдлеать так:
access-list 111 permit ip 10.10.15.0 0.0.0.255 10.10.10.0 0.0.0.255 log
а реально на cisco сделать аналог arping ?
Попробовал на Cisco 851 (по ssh) - получил сообщение IP packet debugging is on, но самих пакетов не увидел. При этом циска стала вести себя задумчивей, чем обычно - очевидно, куда-то она эти пакеты все-таки записывает.Вопрос: что не так и как посмотреть информацию о пакетах?
Потому что в консоль пишет.terminal monitor поможет.
no logging console крайне желательно сначалаdebug ip packet 111 dump (скрытая команда)
подобно tcpdump -XX в линукс