编辑: 迷音桑 2016-03-03
在连结7000故障排除指南的Ethanalyzer Contents Introduction 输出选项 过滤器选项 捕获过滤器 显示过滤器 写选项 写道 捕获RING缓冲区 读选项 解码内部与详细资料选项 捕获过滤器值示例 到/从IP主机的捕获数据流 到/从IP地址的范围的捕获数据流 从IP地址的范围的捕获数据流 对IP地址的范围的捕获数据流 捕获仅数据流在某一协议-捕获仅DNS数据流 捕获仅数据流在某一协议-仅捕获DHCP流量 捕获数据流不在某一协议-请排除HTTP或SMTP流量 捕获数据流不在某一协议-请排除ARP和DNS数据流 捕获仅IP数据流-排除下层协议类似ARP和STP 捕获仅单播数据流-排除广播并且组播公告 捕获在Layer4端口内的范围的数据流 捕获根据以太网类型的数据流-捕获EAPOL数据流 IPv6捕获解决方法 根据IP协议类型的捕获数据流 拒绝根据MAC地址的以太网帧-排除属于LLDP组播组的数据流 捕获UDLD、VTP或者CDP数据流 捕获数据流到/从MAC地址 普通控制平面协议 已知问题 Related Information Introduction 本文描述Ethanalyzer,控制数据包的一个Cisco NX-OS集成信息包获取工具根据Wireshark.

Wireshark是开放原始码的软体、网络协议分析器用途广泛在许多行业间和教育机构.它由 libpcap解码信息包获取,信息包获取库.Cisco NX-OS运行在它上面Linux内核,使用libpcap库为 了支持信息包获取. 使用Ethanalyzer,您能: 捕获发送的数据包或接受由Supervisor. q 设置将被捕获的信息包的数量. q 设置将被捕获的信息包的长度. q 显示与概略或详细的协议信息的信息包. q 打开并且保存被获取的信息包数据. q 过滤在许多标准获取的信息包. q 过滤在许多标准将显示的信息包. q 解码控制数据包的内部7000报头. q Ethanalyzer不能: 当您的网络遇到问题时,请警告您.然而, Ethanalyzer也许帮助您确定问题的原因. q 捕获在硬件方面转发的数据层面数据流. q 支持特定接口的捕获. q 输出选项 这是输出一张概略的视图ethanalyzer本地接口同带信号传输命令的.'?'选项显示帮助. 请使用'详细资料'选项详细的协议信息.^C可以用于在捕获中间中止和得到交换机提示如果必须. 过滤器选项 捕获过滤器 请使用显示或保存的信息包对磁盘在捕获期间的'捕获过滤器'选项为了选择.当过滤时,捕获过滤器 保持捕获的高速率.由于充分的解剖在信息包未完成,过滤器领域预定义并且被限制. 显示过滤器 请使用'显示过滤器'选项为了更改捕获文件(tmp文件)的视图.显示过滤器使用充分地被解剖的信息 包,因此您能执行非常复杂和先进的过滤,当您分析tracefile时的网络.然而,因为首先获取所有信 息包然后显示仅所需的信息包, tmp文件能迅速填装. 在本例中, '限制捕捉帧的设置到5.使用'捕获过滤器'选项, Ethanalyzer显示您五个信息包哪匹配 过滤器'主机10.10.10.2'.使用'显示过滤器'选项, Ethanalyzer首先获取五个信息包然后显示匹配过 滤器'ip.addr==10.10.10.2.的仅信息包 写选项 写道 '请写'选项让您写捕获数据到文件在其中一存储设备中(例如boothflash或logflash)在Cisco连结 7000系列交换机为以后的分析.捕获文件大小对10 MB被限制. 与的一个示例Ethanalyzer命令'写'选项是同带信号传输的本地接口写Bootflash的ethanalyzer :capture_file_name.示例'写'选项用'捕获过滤器',并且'最初捕获'输出文件名是: 当捕获数据被保存对文件时,默认情况下,获取信息包在终端窗口没有显示.当保存捕获数据对文 件时, '显示'选项强制Cisco NX-OS显示信息包. 捕获RING缓冲区 '捕获RING缓冲区'选项在秒钟指定的编号,文件指定的编号或者指定的文件大小以后创建多个文件 .那些选项的定义在此屏幕画面: 读选项 '读的'选项在设备让您读保存的文件. 您能也调用文件到服务器或PC和读它与能读盖帽或pcap文件的Wireshark或其他应用程序. 解码内部与详细资料选项 '解码内部'选项报告关于连结7000如何的内部信息转发信息包.此信息帮助您了解和排除信息包故 障流通过CPU. 转换NX-OS索引成十六进制,然后请使用x命令show system内部pixm信息的ltl为了映射Local Target Logic (LTL)索引到一个物理或逻辑接口. 捕获过滤器值示例 到/从IP主机的捕获数据流 host 1.1.1.1 到/从IP地址的范围的捕获数据流 net 172.16.7.0/24 net 172.16.7.0 mask 255.255.255.0 从IP地址的范围的捕获数据流 src net 172.16.7.0/24 src net 172.16.7.0 mask 255.255.255.0 对IP地址的范围的捕获数据流 dst net 172.16.7.0/24 dst net 172.16.7.0 mask 255.255.255.0 捕获仅数据流在某一协议-捕获仅DNS数据流 DNS是域名系统协议. port

下载(注:源文件不在本站服务器,都将跳转到源网站下载)
备用下载
发帖评论
相关话题
发布一个新话题