首页 科技问答 adwan hub设备抓包

adwan hub设备抓包

科技问答 155
1691507546,

问题描述:

SR66做hub,想抓取hub-spokez之间的内层报文,在hub侧的wan口入方向抓包怎么抓取内层报文?

或者tunnel口的出向是否是内层报文,可以直接通过镜像获取内层报文信息?

组网及组网描述:

HUB(SR66)——————SPOKE(MSR3600)

7小时前提问

最佳答案

SR66作为hub在抓取hub-spoke之间的内层报文时,需要进行以下操作:

1. 在SR66的WAN口入方向抓包:在SR66上进行抓包时,需要在其WAN口入方向进行抓包来获取hub-spoke之间的内层报文。可以使用抓包工具,如Wireshark,在SR66的WAN口入方向上进行抓包,以便获取内层报文。

2. 解析内层报文:抓取到的内层报文可能是以隧道方式封装的,因此在解析内层报文时需要注意。可以使用Wireshark等网络分析工具来解析内层报文。需要根据具体的隧道类型和协议进行解析,以便获取内层报文的内容。

至于tunnel口出向是否是内层报文,可以根据具体的网络架构和隧道类型来确定。一般情况下,tunnel口的出向流量应该是经过了隧道封装的,因此需要进行解封装才能获取内层报文。如果要获取内层报文的信息,可以使用镜像端口的方式来获取内层报文。在SR66上设置镜像端口,将tunnel口的出向流量镜像到指定端口上,以便获取内层报文的信息。

7小时前回答

wireshark在wan口抓到的都是udp的报文,内层报文解析不出来,是需要安装特定的解析插件吗?

需要,专门的lua脚本才能解析

网络绿娃

有头的udp 4799。需要,专门的lua脚本才能解析。

6小时前回答

大佬有链接吗?

留下壮士的邮箱,仅做交流学习用。

网络绿娃

zheng_lee7830@163.com

你正在内容来源:知了社区,adwan hub设备抓包

ACL