Respuestas:
Podrías monitorear el tráfico
en el enrutador, Cisco IOS 12.4 (20) T y posterior, hay una función de captura de paquetes , con filtro en el nombre y dirección de la interfaz y ACL.
monitor capture buffer holdpackets filter access-list <number>
monitor capture point ...
posiblemente con el nombre de la interfaz, la dirección y más: use la ayuda en línea para ver las posibilidadesshow monitor capture buffer holdpackets dump
use en export
lugar de dump
obtener un archivo PCAP para el análisis de WiresharkPara obtener detalles y ejemplos, siga el enlace o consulte el manual de solución de problemas de Cisco .
en el puerto del conmutador , donde está conectado el enrutador, para esto puede configurar un puerto espejo en el conmutador y monitorear esto a través de Wireshark
en el firewall, donde pasa el tráfico
Los ASA de Cisco son capaces de capturar paquetes de forma remota y proporcionarle la salida como un archivo PCAP que puede abrir localmente con Wireshark. El ASDM proporciona un asistente para esto. Paso a paso, puede especificar la interfaz de origen y destino, las ACL o las redes / host src / dest y el protocolo que desea ver. Es por eso que me gusta tener ASA en todas partes: con una CLI de enrutador puede parecer un poco complicado.
En los enrutadores ISR G1 / G2, puede usar la función de captura de paquetes, donde usa ACL para hacer coincidir el tráfico y almacenarlo en la memoria durante la captura, luego volcar a formato compatible con .pcap si lo necesita fuera de línea:
https://supportforums.cisco.com/docs/DOC-5799
En el Catalyst 4500 con Supervisores más nuevos, realmente puede ejecutar wireshark.
Si Embedded Packet Capture no está disponible en su enrutador, puede probar RITE: http://www.cisco.com/en/US/docs/ios/12_4t/12_4t11/ht_rawip.html