<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Cisco Tipps | SYN-FLUT.de</title>
	<atom:link href="https://www.syn-flut.de/thema/cisco/feed" rel="self" type="application/rss+xml" />
	<link>https://www.syn-flut.de/thema/cisco</link>
	<description>ein Blog über Linux, Open Source, Netzwerk, UC und mehr...</description>
	<lastBuildDate>Tue, 30 Aug 2016 12:08:06 +0000</lastBuildDate>
	<language>de-DE</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.6.1</generator>

<image>
	<url>https://www.syn-flut.de/wp-content/uploads/2016/03/cropped-Favicon-1-32x32.png</url>
	<title>Cisco Tipps | SYN-FLUT.de</title>
	<link>https://www.syn-flut.de/thema/cisco</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Cisco IOS Netzwerkverkehr mitschneiden</title>
		<link>https://www.syn-flut.de/traffic-capture-on-cisco-ios</link>
					<comments>https://www.syn-flut.de/traffic-capture-on-cisco-ios#respond</comments>
		
		<dc:creator><![CDATA[Alex]]></dc:creator>
		<pubDate>Sat, 02 Apr 2016 19:31:45 +0000</pubDate>
				<category><![CDATA[Cisco]]></category>
		<category><![CDATA[Routing/Switching]]></category>
		<category><![CDATA[Router]]></category>
		<category><![CDATA[tcpdump]]></category>
		<category><![CDATA[Wireshark]]></category>
		<guid isPermaLink="false">https://www.syn-flut.de/?p=155</guid>

					<description><![CDATA[<p>Bei meinem ersten Eintrag in der Kategorie Cisco IOS soll es sich um das Thema Traffic Capture / Netzwerkverkehr mitschneiden auf Cisco IOS Routern drehen. Bei den Routern ist das Ganze leider nicht so intuitiv wie auf ASA Firewalls, jedoch &#8230; </p>
<div class="more-link-wrapper"><a href="https://www.syn-flut.de/traffic-capture-on-cisco-ios" class="more-link">Continue reading<span class="screen-reader-text"> "Cisco IOS Netzwerkverkehr mitschneiden"</span></a></div>
<p>Der Beitrag <a href="https://www.syn-flut.de/traffic-capture-on-cisco-ios">Cisco IOS Netzwerkverkehr mitschneiden</a> erschien zuerst auf <a href="https://www.syn-flut.de">SYN-FLUT.de</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Bei meinem ersten Eintrag in der Kategorie Cisco IOS soll es sich um das Thema <strong>Traffic Capture / Netzwerkverkehr mitschneiden auf Cisco IOS Routern</strong> drehen. Bei den Routern ist das Ganze leider nicht so intuitiv wie auf ASA Firewalls, jedoch durchaus machbar. Ich versuche hier genau zu erklären, was die einzelnen Kommandos machen. Weiter unten findet ihr die gesamten Kommandos gebündelt.<span id="more-155"></span></p>
<h2>Interessanter Traffic</h2>
<p>zunächst wird eine Access-Liste erstellt, die den aufzuzeichnenden Traffic beschreibt. Wichtig ist, dass der Hin- und Rückweg beschrieben wird. In meinem Beispiel will ich sämtlichen Traffic aufzeichnen, der vom oder zum Host mit der IP 192.168.10.22 geht.<br />
Die Nummer der Access-Liste sollte natürlich in eurer Konfiguration noch unbenutzt sein.</p>
<pre class="brush: cisco; title: ; notranslate">
conf t
access-list 144 permit ip host 192.168.10.22 any
access-list 144 permit ip any host 192.168.10.22
exit
</pre>
<p>&nbsp;</p>
<h2>Erstellen eines Capture Buffer</h2>
<p>Nun wird ein Capture Buffer erstellt, der unsere mitgeschnittenen Pakete speichern wird. Im Beispiel heißt er <strong>C-BUFFER</strong>. Der Name spielt jedoch keine Rolle. Anschließend wird er mit der oben erstellten Access-Liste verknüpft. Im Beispiel werden maximal 2 MB Daten im Buffer gehalten. Aktuelle Router können bis zu 10MB speichern. Mittels dem Kommando <strong>max-size</strong> wird die Paketgröße festgelegt. Das <strong>linear</strong> steht für einen linearen Buffer. Mittels<strong> circular</strong> könnte man den Buffer auch überschreiben, wenn er voll läuft.</p>
<pre class="brush: cisco; title: ; notranslate">
monitor capture buffer C-BUFFER size 2048 max-size 1518 linear
monitor capture buffer C-BUFFER filter access-list 144
</pre>
<p>&nbsp;</p>
<h2>Erstellen eines Capture Point</h2>
<p>Nun muss noch ein Capture Point erstellt und mit dem oben erstellten Buffer verknüpft werden. Wir wollen den Traffic in beiden Richtungen mitschneiden, deswegen das Keyword <strong>both</strong>. Hier gibt es noch einen kleinen Fallstrick: Beim Erstellen des Capture Points muss zwischen <strong>cef</strong> (<a href="https://en.wikipedia.org/wiki/Cisco_Express_Forwarding" target="_blank">Cisco Express Forwarding</a>) und <strong>process-switched</strong> Paketen unterschieden werden. Jedes Paket, das den Router durchläuft und nicht fragmentiert wird, wird heutzutage normalerweise mittels cef geroutet. Dazu solltet ihr bereits das Kommando &#8220;<strong>ip cef</strong>&#8221; in eurer Konfiguration haben. Process-switched sind nur noch die Pakete, die direkt an den Router gesendet werden. Im Zweifel einfach ausprobieren, das Kommando für process-switched habe ich auskommentiert drin.</p>
<pre class="brush: cisco; title: ; notranslate">
monitor capture point ip cef C-POINT all both
!monitor capture point ip process-switched C-POINT both
monitor capture point associate C-POINT C-BUFFER
</pre>
<p>&nbsp;</p>
<h2>Starten des Captures</h2>
<p>mittels nachfolgendem Kommando wird der Traffic Capture gestartet. Anschließend kann der aufzunehmende Traffic produziert werden.</p>
<pre class="brush: cisco; title: ; notranslate">
monitor capture point start C-POINT
</pre>
<p>&nbsp;</p>
<h2>Stoppen des Captures</h2>
<p>Wenn der Traffic &#8220;im Kasten&#8221; ist, muss der Capture wieder gestoppt werden. Anschließend werden die Daten im pcap Format via tftp exportiert, sodass sie zur Analyse mit z.B. Wireshark geöffnet werden können.</p>
<pre class="brush: cisco; title: ; notranslate">
monitor capture point stop C-POINT
monitor capture buffer C-BUFFER export tftp://1.2.3.4/filename.pcap
</pre>
<p>&nbsp;</p>
<h2>Aufräumen</h2>
<p>Der Traffic ist im Kasten und exportiert. Zeit, die Konfiguration wieder aufzuräumen:</p>
<pre class="brush: cisco; title: ; notranslate">
!no monitor capture point ip process-switched C-POINT both
no monitor capture point ip cef C-POINT all both
no monitor capture buffer C-BUFFER
conf t
no access-list 144
exit
</pre>
<p>&nbsp;</p>
<h2>Die gesamte Konfiguration</h2>
<p>Für alle, die das Prinzip schon kennen und nur &#8220;schnell&#8221; die Kommandos brauchen:</p>
<pre class="brush: cisco; title: ; notranslate">
conf t
access-list 144 permit ip host 192.168.10.22 any
access-list 144 permit ip any host 192.168.10.22
exit
monitor capture buffer C-BUFFER size 2048 max-size 1518 linear
monitor capture buffer C-BUFFER filter access-list 144
monitor capture point ip cef C-POINT all both
!monitor capture point ip process-switched C-POINT both
monitor capture point associate C-POINT C-BUFFER
monitor capture point start C-POINT
!---
! Traffic produzieren
!---
monitor capture point stop C-POINT
monitor capture buffer C-BUFFER export tftp://1.2.3.4/filename.pcap
!----
!no monitor capture point ip process-switched C-POINT both
no monitor capture point ip cef C-POINT all both
no monitor capture buffer C-BUFFER
conf t
no access-list 144
exit
</pre>
<p>Der Beitrag <a href="https://www.syn-flut.de/traffic-capture-on-cisco-ios">Cisco IOS Netzwerkverkehr mitschneiden</a> erschien zuerst auf <a href="https://www.syn-flut.de">SYN-FLUT.de</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.syn-flut.de/traffic-capture-on-cisco-ios/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
