华为、华三、锐捷、飞塔、山石的抓包命令

这篇具有很好参考价值的文章主要介绍了华为、华三、锐捷、飞塔、山石的抓包命令。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

一、华为的抓包命令

1、基本概念

华为的抓包行为称之为镜像端口,也就是说将需要抓取的接口上(称为镜像端口)的流量复制一份到另一个接口上(工程师进行流量观察的端口,称为观察端口),如下图所示:

华为抓包命令,华为,抓包,镜像端口,流量抓取

2、华为镜像端口分类

1)、本地镜像端口(也就是观察端口和镜像端口在同一设备上),对抓取的流量不进行限制,即抓取镜像端口的所有流量;

配置:

第一步:配置观察端口

system                                                                                        //进入系统视图下

observe-port interface interface-type interface-number     //全局下配置本地观察端口

第二步:配置镜像端口

interface interface-type interface-number                                //进入观察接口视图下

mirror to observe-port { both | inbound | outbound } [ exclude-link-head ]              //将镜像端口绑定到观察端口

 { both | inbound | outbound }为流量方向 {所有方向 | 入方向 | 出方向}

[ exclude-link-head ] 表示对报文进行镜像前先去除非以太链路层信息

对于一些承载特殊链路层的IP报文(如IPOA等),镜像时可能会由于工具无法解析这些非以太链路层的信息而导致不能分析报文。通过使用exclude-link-layer参数,可以使设备去除报文中的非以太链路层信息,从而使工具可以正常分析报文。

2)、流镜像(使用traffic工具精确抓取流量),可以将流量观察端口设置在任一可以网络互通的设备接口上。

配置示例:

华为抓包命令,华为,抓包,镜像端口,流量抓取

 本地镜像端口配置:

[SW1] observing-port 1 interface g0/0/24             //指定观察端口1为G0/24口

[SW1] interface g0/0/1                                          //进入到镜像端口视图下

[SW1-G0/0/1] mirror to observe-port 1 inbound         //将该接口的入方向流量复制一份到观察端口1上

流镜像配置:

[SW1] observing-port 1 interface g0/0/24             //指定观察端口1为G0/24口

acl number 3000                                                 //配置ACL匹配需要抓取的流量
 rule 5 permit ip source 10.0.0.0 0.0.0.255 destination 1.1.1.1 0

traffic classifier to_1.1.1.1 operator and            //配置流分类
 if-match acl 3000

traffic behavior to_1.1.1.1                                //配置流行为
 mirroring to observe-port 1

traffic policy to_1.1.1.1                                    //配置流策略
 classifier to_1.1.1.1 behavior to_1.1.1.1

interface GigabitEthernet0/0/1                         //在镜像端口应用抓取所有方向的流量
 traffic-policy to_1.1.1.1 inbound
 traffic-policy to_1.1.1.1 outbound

二、华三的抓包命令

1、基本概念

华三将镜像端口中的需要抓取流量的端口称之为源端口,将对流量进行观察的端口称为目的端口,

和华为抓包的理论逻辑类似,仅仅是配置上有细微的区别。

2、配置示例

1)、本地镜像端口

华为抓包命令,华为,抓包,镜像端口,流量抓取

mirroring-group 1 local              //系统视图下全局配置镜像组1

mirroring-group 1 mirroring-port gigabitethernet 1/0/1 gigabitethernet 1/0/2 both        //源端口为G0/1和G0/2加入到组1

mirroring-group 1 monitor-port gigabitethernet 1/0/3                //目的端口为G0/3加入到组1

 display mirroring-group all                     //验证命令

2)、远程镜像端口

华为抓包命令,华为,抓包,镜像端口,流量抓取

Device A上配置:

interface tunnel 0 mode gre                  //配置GRE隧道

ip address 50.1.1.1 24

source 20.1.1.1

destination 30.1.1.2

mirroring-group 1 local                     //镜像组1

mirroring-group 1 mirroring-port gigabitethernet 1/0/1 both     //源端口为G0/1

mirroring-group 1 monitor-port tunnel 0                                   //目的端口为tunnel 0

Device A上配置:

interface tunnel 0 mode gre                  //配置GRE隧道

ip address 50.1.1.2 24

source 30.1.1.2

destination 20.1.1.1

mirroring-group 1 local                     //镜像组1

mirroring-group 1 mirroring-port gigabitethernet 1/0/1 both            //源端口为G0/1

mirroring-group 1 monitor-port gigabitethernet 1/0/2                       //目的端口为G0/2

三、锐捷的抓包命令

1、基本概念

锐捷的抓包也是通过将流量镜像进行抓包,与华为华三类似,锐捷称为SPAN 协议,分为本地抓包和远程抓包。

2、配置示例
1)、SPAN本地抓包

华为抓包命令,华为,抓包,镜像端口,流量抓取

 交换机上配置如下:

抓G0/1口所有报文配置如下:

monitor session 1 source interface gigabitEthernet 0/1                        //G0/1为镜像端口
 
monitor session 1 destination interface gigabitEthernet 0/2                 //G0/2为目的端口
基于流的方式进行精确抓包配置如下:
ip access-list standard test                               //创建ACL精确匹配流量
10 permit host 192.168.0.1

monitor session 1 source interface gigabitEthernet 0/1 acl test         //G0/1为镜像端口匹配acl流量

monitor session 1 destination interface gigabitEthernet 0/2                 //G0/2为目的端口

基于VLAN的方式进行抓包配置如下:

monitor session 1 source vlan 10 rx                         //镜像进入VLAN10的流量
monitor session 1 destination interface gigabitEthernet 0/2                 //G0/2为目的端口
注意:如果镜像目的口没有开启 switch 功能,则目的口只能接收镜像报文,其它流经该端口的报文将被丢弃。开启后可以接收非镜像报文。monitor session 1 destination interface gigabitEthernet 0/2 switch     跟上Switch参数后,可以正常收发业务报文与镜像报文,建议不开启。
2)、Rspan远程抓包(一对多)

适用于二层环境下抓包,需要占用一个VLAN,通过该VLAN进行镜像报文的传输。

华为抓包命令,华为,抓包,镜像端口,流量抓取

 Switch A上配置如下:

vlan 10

 remote-span               //配置远程VLAN
monitor session 1 remote-source                  //源端口为远程源端口模式
monitor session 1 source interface fa 0/1 both          //源端口为F0/1接口,抓取出入流量
monitor session 1 destination remote vlan 10 interface fa 0/2 switch      //远程目的端口为F0/2
interface fa0/2                                 //进入F0/2接口下
 mac-loopback                                //配置为MAC环回口进行流量反射
 switchport access vlan 10             //加入VLAN 10
interface range fa0/3-4                 //将F0/3-4放通VLAN
  switchport mode trunck
注意:当进行一对多远程镜像端口配置时,需要配置反射端口(MAC环回口) 该端口为闲置端口,无接入设备 ,相当于将所有镜像流量发送给了一个端口,再由这个端口将镜像流量反射给镜像流量承载VLAN的所有接口下,是一种二层环路泛洪行为。         

Switch B.C上配置如下:

vlan 10

 remote-span               //配置远程VLAN
monitor session 1 remote-destination       //目的端口为远程目的端口模式
monitor session 1 destination remote vlan 10 interface fa 0/2  //目的端口为F0/2,经VLAN10 传递
interface fa0/1          //放通VLAN
switchport mode trunck
注意:源设备、中间设备、目的设备均要配置远程 VLAN VID 必须一致,一般源设备远程目的端口都需要配置Switch参数,不影响业务流量交互。

工作太累其它的抽空再补充。。。。。未完待续文章来源地址https://www.toymoban.com/news/detail-551849.html

到了这里,关于华为、华三、锐捷、飞塔、山石的抓包命令的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 快速掌握任意 Android 应用的抓包

    抓包是流量分析的基础,也是安全研究重要的一环。抓包软件有很多种,如 Burpsuite、mitmproxy 以及 Fiddle,抓包方式常见的有设置系统代理、AP 热点抓包、透明代理等。不同方式有不同优缺点,也有不同的应用场景。相信很多安全研究者一定会遇到各种无法抓取流量的问题,本

    2024年02月03日
    浏览(35)
  • 十几个免费好用的抓包工具

    Hping是最受欢迎和免费的抓包工具之一。它允许你修改和发送自定义的ICMP,UDP,TCP和原始IP数据包。此工具由网络管理员用于防火墙和网络的安全审计和测试。 HPing可用于各种平台,包括Windows,MacOs X,Linux,FreeBSD,NetBSD,OpenBSD和Solaris。 下载Hping: http://www.hping.org/   本人可提

    2024年02月02日
    浏览(22)
  • DNS和HTTP的抓包过程分析

    目录 DNS概述: DNS报文格式: 1、首部(Header) 2、正文: (1)Queries(查询问题区域) (2)Answers(回答区域) (3)Authoritative nameservers(授权区域) (4)Additional records(附加区域) DNS报文抓取过程: 1、打开wireshark,然后输入网站地址,我这里输入的是: 2、成功访问网站之后,打开运行中的w

    2024年04月28日
    浏览(22)
  • 某购票平台APP的抓包问题(解决过程)

    某购票平台App的抓包问题(解决实现) 软件地址: aHR0cHM6Ly93d3cud2FuZG91amlhLmNvbS9hcHBzLzY2MjI2MjgvaGlzdG9yeV92MjAyMzAxMTE=(BASE64) App版本: 5.2.1 手机: Google Son (Pixel 4)  系统: Android 11 本文利用工具: HttpCanary Frida Objection JADX 一 、先判断问题 利用Charles抓包不出包,为了方便我用的是httpCanary,指定该

    2024年02月08日
    浏览(35)
  • 前端人必须掌握的抓包技能(原理到实践)

    目录 1. 前言 2. 抓包的原理 2.1 什么是抓包? 2.2 HTTP/HTTPS 抓包原理 2.2.1 HTTP 抓包原理 2.2.2 HTTPS 抓包原理 2.3 电脑如何抓手机的包 3. 抓包工具 whistle 3.1 whistle 是什么 如何快速使用 whistle 3.2 whistle 可以做的事情 4. whistle 实战案例 4.1 原生 app 加载 PC本地代码开发 4.2 查看移动端的

    2024年02月06日
    浏览(34)
  • SNMP协议的了解与简单的抓包分析

    本人小白,由于一些学习上和项目上的实际需求,对SNMP协议进行了一些学习研究,主要应用于交通信号机和城市大脑。以下是本人的一些学习经验,如有错误,欢迎大家交流指正。 1.SNMP介绍 SNMP是简单网络管理协议,其全称为simple network management Protocol。SNMP是一种简单网络管

    2024年02月09日
    浏览(30)
  • Fiddler+Proxifer 实现PC端软件的抓包

    FIddler+Proxifer 实现PC端软件的抓包 https://www.proxifier.com/download/ 默认是关闭HTTP协议的,使用需要配置开启,配置文件-高级-HTTP代理服务器-启用HTTP代理服务器支持 配置Proxifer代理服务器,配置文件-代理服务器-添加 设置代理规则,配置文件-代理规则 新建代理规则,动作选择Di

    2024年02月07日
    浏览(38)
  • Wireshark 的抓包和分析,看这篇就够了!

    WireShark是一个网络封包分析软件。网络封包分析软件的功能是撷取网络封包,并尽可能显示出最为详细的网络封包资料。Wireshark使用WinPCAP作为接口,直接与网卡进行数据报文交换。在网络封包和流量分析领域有着十分强大功能的工具,深受各类网络工程师和网络分析师的喜爱

    2024年02月08日
    浏览(43)
  • 日常工作中常用的抓包工具都有哪些呢?

    大家好,今天我们一起来聊聊,在我们的日常工作中都有哪些抓包工具呢?你们平时工作中都在哪一款工具呢?一起学习交流。 一、Wireshark 这款抓包工具目前是使用最多的,分析网络交互非常方便 二、Fiddler,多数是使用在抓包手机的相关网络交互的网络包,目前也是非常流

    2024年01月20日
    浏览(43)
  • 浅谈可直接安装的抓包APP-Vnet&Stream

    之前介绍过关于抓包工具charles的详细使用方法,链接:https://mp.csdn.net/mp_blog/creation/editor/100563263。但觉得还是不够方便,今天来简单介绍下可以直接安装在移动端的APP抓包工具。 1.关于ios端Stream工具的使用 1.1stream直接在appstore下载即可 打开页面 1.2Stream的基本介绍和使用 1、构

    2024年01月19日
    浏览(31)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包