adwan hub设备抓包
1691507546,
问题描述:
SR66做hub,想抓取hub-spokez之间的内层报文,在hub侧的wan口入方向抓包怎么抓取内层报文?
或者tunnel口的出向是否是内层报文,可以直接通过镜像获取内层报文信息?
组网及组网描述:
HUB(SR66)——————SPOKE(MSR3600)
7小时前提问最佳答案
SR66作为hub在抓取hub-spoke之间的内层报文时,需要进行以下操作:
1. 在SR66的WAN口入方向抓包:在SR66上进行抓包时,需要在其WAN口入方向进行抓包来获取hub-spoke之间的内层报文。可以使用抓包工具,如Wireshark,在SR66的WAN口入方向上进行抓包,以便获取内层报文。
2. 解析内层报文:抓取到的内层报文可能是以隧道方式封装的,因此在解析内层报文时需要注意。可以使用Wireshark等网络分析工具来解析内层报文。需要根据具体的隧道类型和协议进行解析,以便获取内层报文的内容。
至于tunnel口出向是否是内层报文,可以根据具体的网络架构和隧道类型来确定。一般情况下,tunnel口的出向流量应该是经过了隧道封装的,因此需要进行解封装才能获取内层报文。如果要获取内层报文的信息,可以使用镜像端口的方式来获取内层报文。在SR66上设置镜像端口,将tunnel口的出向流量镜像到指定端口上,以便获取内层报文的信息。
wireshark在wan口抓到的都是udp的报文,内层报文解析不出来,是需要安装特定的解析插件吗?
需要,专门的lua脚本才能解析
网络绿娃有头的udp 4799。需要,专门的lua脚本才能解析。
大佬有链接吗?
留下壮士的邮箱,仅做交流学习用。
网络绿娃zheng_lee7830@163.com
你正在内容来源:知了社区,adwan hub设备抓包