Ada beberapa opsi, tergantung pada berapa banyak lalu lintas yang akan Anda terima:
- Jika Anda akan menerima banyak lalu lintas, harus menggunakan tegukan , yang berjalan di linux; tegukan membutuhkan linux pf_ring kernel modul.
- Jika persyaratan bandwidth masuk akal, Anda cukup menggunakan laptop Anda dengan dekoder ERSPAN wireshark ; wireshark dapat melihat protokol di dalam paket ERSPAN v2 dan v3. Gunakan
ip proto 0x2f
sebagai filter penangkap Anda, jika Anda hanya ingin menangkap lalu lintas ERSPAN. Saya menggunakan wireshark untuk menangkap ERSPAN dari port pengguna Catalyst6500 ketika saya perlu mengendus port secara jarak jauh tanpa berjalan ke sakelar dengan laptop. Ini berfungsi dengan baik untuk port pengguna dan bahkan beberapa port server (selama mereka tidak mengirimkan banyak lalu lintas)
Contoh konfigurasi Cat6500 ERSPAN:
!
monitor session 2 type erspan-source
source interface GigabitEthernet7/22
destination
erspan-id 1
! This is the ip address of gulp, or the wireshark laptop
! If using wireshark, capture with "ip proto 0x2f"
ip address 10.1.1.5
! This is the IP address of the switch sourcing ERSPAN packets
origin ip address 10.21.4.12
no shutdown
Contoh konfigurasi Nexus9000 ERSPAN:
monitor session 1 type erspan-source
erspan-id 1
! Specify the vrf that ERSPAN will use to route to the destination IP
! NOTE: I have not found a way to use "vrf management" on the 9000 series
vrf default
! This is the ip address of gulp, or the wireshark laptop
! If using wireshark, capture with "ip proto 0x2f"
destination ip 10.5.69.226
source interface port-channel1001 both
no shut
! This is the IP address of the switch sourcing ERSPAN packets
monitor erspan origin ip-address 172.16.12.80 global