secandr Опубликовано 9 июля, 2012 · Жалоба Не подскажите, можно ли результат работы debug netdr capture привести в удобочитаемый вид в wireshark? Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
yoyoshi Опубликовано 9 июля, 2012 · Жалоба Приведи пример, будет проще ответить) Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
s.lobanov Опубликовано 9 июля, 2012 · Жалоба #monitor capture чем не угодил? трафик не IP? Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
secandr Опубликовано 10 июля, 2012 · Жалоба yoyoshi вид такой: ------- dump of incoming inband packet ------- interface Vl2153, routine process_rx_packet_inline, timestamp 11:24:15.428 dbus info: src_vlan 0x869(2153), src_indx 0x340(832), len 0x40(64) bpdu 0, index_dir 0, flood 0, dont_lrn 0, dest_indx 0x380(896) D0020000 08690400 03400300 40080000 E0000530 0E000040 00000000 03800000 destmac 00.1B.0D.E4.D1.00, srcmac 20.CF.30.35.E0.52, protocol 0806 layer 3 data: 00010800 06040001 20CF3035 E0520A71 9E980000 00000000 0A719E81 00000000 00000000 00000000 00000000 00007000 00010001 CF1344F1 000007BB s.lobanov спасибо, не знал. Вот только умеет ли monitor capture перехватывать трафик идущий на rp? Трафик идёт на рп разный, в основном ip, но бывает и вообще неведомый... Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
s.lobanov Опубликовано 10 июля, 2012 · Жалоба secandr там действительно куча ограничений, попробуйте, узнаете. или вам нужно узнать что же туда идёт? Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
secandr Опубликовано 10 июля, 2012 · Жалоба s.lobanov периодически случается какой-нибудь НЁХ. То загрузка cpu подскочит, то начнёт что-нибудь отваливаться,... Опыт показывает, что чаще всего подобное поведение 7600 связано с левым трафиком идущим на RP. В принципе обычно его удаётся легко выявить и изничтожить, но это занимает требует время и усилий, поскольку вывод debug netdr capture несколько не информативен. Тяжело в мозгу держать все номера протоколов. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
chocholl Опубликовано 10 июля, 2012 · Жалоба Не подскажите, можно ли результат работы debug netdr capture привести в удобочитаемый вид в wireshark? так уд0бнее http://cisco.cluepon.net/index.php/6500_SPAN_the_RP Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
secandr Опубликовано 10 июля, 2012 · Жалоба chocholl спасибо, пробуем Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...