一、所需工具:GNS3SnifferVPCS    

 

二、实验拓扑:   
wps_clip_p_w_picpath-3531 

 

说明:此实验PC1Server使用VPCS来模拟,PC2使用真实机桥接到环回网卡LooBack1,且真实机上已安装Sniffer抓包工具。   

 

  配置很简单,就两条命令:
SW1(config)#monitor session 1 source interface f0/1 
SW1(config)#monitor session 1 destination interface f0/2
查看monitor session
SW1#show monitor session 1 
wps_clip_p_w_picpath-4894
三、开始抓包
在此只演示抓ICMP包,也就是常说的ping包。
  

 设置Sniffer过滤器:
wps_clip_p_w_picpath-28273
PC1 ping Server
wps_clip_p_w_picpath-3015
显示并解码抓到的数据包:
wps_clip_p_w_picpath-4676
wps_clip_p_w_picpath-24063
总结,通过配置端口镜像使PC2成功的抓到了PC1Server之间的数据包。