URL: https://www.opennet.me/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 39106
[ Назад ]

Исходное сообщение
"Раздел полезных советов: Инструмент подобный tcpdump на Cisco"

Отправлено auto_tips , 27-Ноя-07 16:21 
1. Cisco PIX/ASA

ciscoasa(config)#access-list inside_test permit icmp any host 192.168.1.1
ciscoasa(config)#capture inside_interface access-list inside_test interface inside
   The user pings the inside interface of the ASA (ping 192.168.1.1). This output is displayed.
ciscoasa#show capture inside_interface
   1: 13:04:06.284897 192.168.1.50 > 192.168.1.1: icmp: echo request


2. Cisco router

Создаем ip access-list которым будем "ловить" интересующий нас трафик.

   routerA(conf)# access-list 111 permit ip 10.10.10.0 0.0.0.255 10.10.15.0 0.0.0.255
   routerA(conf)# access-list 111 permit ip 10.10.15.0 0.0.0.255 10.10.10.0 0.0.0.255

Запускаем команду на выполнение и смотрим результат:

   routerA# debug ip packet 111 detail

      IP packet debugging is on (detailed) for access list 111

      Mar 1 00:10:32.975: IP: tableid=0, s=10.10.10.5 (FastEthernet0/0), d=10.10.15.1 (Serial2/0), routed via FIB

Это решение не работает с fast-switching (ip route-cache).


URL: http://techoover.blogspot.com/2007/09/live-and-learn.html
Обсуждается: http://www.opennet.me/tips/info/1511.shtml


Содержание

Сообщения в этом обсуждении
"Инструмент подобный tcpdump на Cisco"
Отправлено vgray , 27-Ноя-07 16:21 
можно еще использовать

debug ip packet dump 111


"Инструмент подобный tcpdump на Cisco"
Отправлено Jet , 03-Дек-07 08:47 
при этом циска перестанет работать как файрвол...

"Инструмент подобный tcpdump на Cisco"
Отправлено vgray , 03-Дек-07 09:31 
>при этом циска перестанет работать как файрвол...

а можете более подробно пояснить?

R1---R2--R3

с R1 пингуем  R3

до применения ACL

Rack1R1#ping 149.1.123.2

Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 149.1.123.2, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 20/36/60 ms

после ACL

Rack1R1#ping 149.1.123.2

Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 149.1.123.2, timeout is 2 seconds:
U.U.U
Success rate is 0 percent (0/5)  


Включил дапм на R2

Rack1R1#ping 149.1.123.2

Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 149.1.123.2, timeout is 2 seconds:
U.U.U
Success rate is 0 percent (0/5)  


"Инструмент подобный tcpdump на Cisco"
Отправлено Jet , 03-Дек-07 10:12 
мне показалось что вы советуете создавать специальный acl для этого.

"Инструмент подобный tcpdump на Cisco"
Отправлено vgray , 03-Дек-07 12:25 
>мне показалось что вы советуете создавать специальный acl для этого.

) нет, тот аcl который указывается в комманде dump он никак на трафик не влияет, этот acl только указывает для какиех пакетов выводить информацию на экран


"Инструмент подобный tcpdump на Cisco"
Отправлено susik , 03-Дек-07 17:11 
можно было бы сдлеать так:
access-list 111 permit ip 10.10.15.0 0.0.0.255 10.10.10.0 0.0.0.255 log


"Инструмент подобный tcpdump на Cisco"
Отправлено emp , 09-Дек-07 19:54 
а реально на cisco сделать аналог arping ?

"Инструмент подобный tcpdump на Cisco"
Отправлено SpaceCow , 08-Окт-09 16:39 
Попробовал на Cisco 851 (по ssh) - получил сообщение IP packet debugging is on, но самих пакетов не увидел. При этом циска стала вести себя задумчивей, чем обычно - очевидно, куда-то она эти пакеты все-таки записывает.

Вопрос: что не так и как посмотреть информацию о пакетах?


"Инструмент подобный tcpdump на Cisco"
Отправлено rusty_angel , 15-Окт-09 10:44 
Потому что в консоль пишет.

terminal monitor поможет.


"Инструмент подобный tcpdump на Cisco"
Отправлено usernamehost.ru , 12-Фев-10 11:01 
no logging console крайне желательно сначала

debug ip packet 111 dump (скрытая команда)
подобно tcpdump -XX в линукс