17-SPAN:Switch port analyzer //GNS3 2.1.5

一、实验拓扑:
17-SPAN:Switch port analyzer  //GNS3  2.1.5
二、实验要求:
1、监控SW1的f1/0端口收发报文,从f1/2接口丢出去;刚好在f1/2和云之间启动了抓包软件,此时可以看到R1、R2之间通信的所有流量;
2、R1#ping R2,查看抓包是否可以看到?
3、R1上开启telnet功能,R2上远程telnet R1,抓包是否有telnet流量?
4、R2远程登录R1后输入的所有命令都可以看到?
三、命令部署:
1、R1、R2命令部署:
R1(config)#int f0/0
R1(config-if)#no shutdown
R1(config-if)#ip add 100.1.1.1 255.255.255.0

R1(config)#username aa password bb
R1(config)#line vty 0 4
R1(config-line)#login local

R2(config)#int f0/0
R2(config-if)#no shutdown
R2(config-if)#ip add 100.1.1.2 255.255.255.0
2、SW1命令部署:
ESW1(config)#no monitor session 1
ESW1(config)#no monitor session 2
This platform only supports 1 sessions
This platform only supports 1 sessions

ESW1(config)#monitor session 1 source interface f1/0 - 1 both //received的缩写是:rx,transmitted的缩写是:tx
ESW1(config)#monitor session 1 destination interface f1/2
四、验证:
R1#ping 100.1.1.2
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 100.1.1.2, timeout is 2 seconds:.!!!!
Success rate is 80 percent (4/5), round-trip min/avg/max = 20/24/32
17-SPAN:Switch port analyzer  //GNS3  2.1.5
R2#telnet 100.1.1.1
Trying 100.1.1.1 ... Open
User Access Verification
Username: aa
Password:
R1>
17-SPAN:Switch port analyzer  //GNS3  2.1.5
17-SPAN:Switch port analyzer  //GNS3  2.1.5

结论:R2远程登录R1后,任何命令操作都能看到
17-SPAN:Switch port analyzer  //GNS3  2.1.5

猜你喜欢

转载自blog.51cto.com/13856092/2137342
今日推荐