受信するトラフィックの量に応じて、いくつかのオプションがあります。
- 大量のトラフィックを受信する場合は、Linuxで実行されるgulpを使用してください。一息は Linuxの必要がpf_ringカーネルモジュール。
- 帯域幅の要件が妥当である場合は、ラップトップをWiresharkのERSPANデコーダーと一緒に使用するだけです。Wiresharkは、ERSPAN v2およびv3パケット内のプロトコルを確認できます。
ip proto 0x2f
ERSPANトラフィックのみをキャプチャする場合は、キャプチャフィルタとして使用します。ラップトップでスイッチに近づくことなくポートをリモートでスニッフィングする必要がある場合、wiresharkを使用してCatalyst6500ユーザーポートからERSPANをキャプチャします。これは、ユーザーポートだけでなく、一部のサーバーポートでも機能します(大量のトラフィックを送信しない限り)。
Cat6500 ERSPAN構成の例:
!
monitor session 2 type erspan-source
source interface GigabitEthernet7/22
destination
erspan-id 1
! This is the ip address of gulp, or the wireshark laptop
! If using wireshark, capture with "ip proto 0x2f"
ip address 10.1.1.5
! This is the IP address of the switch sourcing ERSPAN packets
origin ip address 10.21.4.12
no shutdown
Nexus9000 ERSPAN構成の例:
monitor session 1 type erspan-source
erspan-id 1
! Specify the vrf that ERSPAN will use to route to the destination IP
! NOTE: I have not found a way to use "vrf management" on the 9000 series
vrf default
! This is the ip address of gulp, or the wireshark laptop
! If using wireshark, capture with "ip proto 0x2f"
destination ip 10.5.69.226
source interface port-channel1001 both
no shut
! This is the IP address of the switch sourcing ERSPAN packets
monitor erspan origin ip-address 172.16.12.80 global