Embedded Packet Capture (EPC) auf IOS XE ist ein leistungsfähiges Troubleshooting-Tool, um Traffic direkt auf dem Router mitzuschneiden – ohne externen Tap oder SPAN am Switch. Der Vorteil: Du kannst präzise am relevanten Punkt (Ingress/Egress, Tunnel, Subinterface) sehen, ob Pakete ankommen, wie sie aussehen (Header/Flags) und ob sie den Router überhaupt verlassen. Der Schlüssel zu einem „Expert-Workflow“ ist Disziplin: eng filtern, kurz capturen, Ressourcen schützen und sauber exportieren (PCAP) für Wireshark.
Wann EPC besser ist als „debug“
Debug-Ausgaben sind textbasiert, oft laut und können CPU belasten. EPC zeigt echte Pakete und ist dadurch häufig die schnellste Wahrheit – besonders bei NAT, MTU, VPN, TCP-Handshake und asymmetrischen Problemen.
- TCP-Handshake-Probleme (SYN/SYN-ACK fehlt)
- NAT/Port-Forwarding (Inside vs. Outside Sicht)
- IPsec/GRE/DMVPN (Encapsulation sichtbar)
- MTU/Fragmentierung/PMTUD (DF, ICMP Frag Needed)
- Routing/Policy: „kommt rein, geht nicht raus“
Safety First: Capture ohne Netz-Ausfall
EPC ist sicherer als viele Debugs, aber nicht „kostenlos“. Du begrenzt daher immer Umfang, Dauer und Speicher. Standardregel: Filter zuerst, dann capture, dann sofort stoppen und exportieren.
- Immer mit ACL filtern (nur relevante 5-Tuple)
- Begrenze Paketanzahl und Paketlänge
- Begrenze Capture-Dauer (manuell oder kurz testen)
- Capture danach entfernen (keine „vergessenen“ Captures)
Expert-Workflow: 7 Schritte von „Problem“ zu PCAP
Dieser Ablauf ist praxiserprobt und minimiert Risiko: du baust Filter, definierst Capture-Punkte, startest kurz, validierst, exportierst und räumst auf.
- Scope definieren: Quelle/Ziel/Port/Interface, Ingress/Egress
- ACL-Filter erstellen (so eng wie möglich)
- Capture Buffer definieren (size, circular)
- Capture Point anlegen (Interface + direction)
- Capture starten, reproduzieren, stoppen
- Capture prüfen (Stats/Peek) und als PCAP exportieren
- Cleanup: Capture Points/Buffer löschen
Step 1: Filter-ACL erstellen (präzise statt „any any“)
Ein guter Filter ist die halbe Diagnose. Für TCP nimmst du typischerweise Source/Destination + Port. Für UDP/VPN passt du entsprechend an. Nutze eine eigene ACL nur für EPC, damit du sie sauber entfernen kannst.
Beispiel: TCP 443 von Client 192.168.10.10 zu Server 203.0.113.10
ip access-list extended EPC_FILTER_HTTPS
permit tcp host 192.168.10.10 host 203.0.113.10 eq 443
permit tcp host 203.0.113.10 eq 443 host 192.168.10.10
Beispiel: IKE/IPsec (UDP 500/4500 + ESP) zu Peer
ip access-list extended EPC_FILTER_IPSEC
permit udp host 198.51.100.2 host 203.0.113.2 eq 500
permit udp host 198.51.100.2 host 203.0.113.2 eq 4500
permit esp host 198.51.100.2 host 203.0.113.2
Step 2: Buffer definieren (Ressourcen kontrollieren)
Mit einem Circular Buffer verhinderst du, dass der Router endlos speichert. Begrenze außerdem die Paketgröße, wenn du nur Header brauchst (z. B. 256–512 Byte).
Beispiel: Buffer 10 MB, circular
monitor capture buffer EPC_BUF size 10 circular
Optional: Paketlänge begrenzen (Header-Fokus)
monitor capture buffer EPC_BUF size 10 circular max-size 512
Step 3: Capture Point anlegen (Interface + Richtung)
Der wichtigste Profi-Trick ist „zwei Punkte“: einen inbound und einen outbound Capture Point. So siehst du sofort, ob der Router forwardet oder intern droppt/policed. Wähle das Interface, an dem du die Wahrheit brauchst (WAN, LAN, Tunnel, Subinterface).
Beispiel: Ingress am LAN, Egress am WAN
monitor capture point ip cef EPC_IN gigabitEthernet0/0 both
monitor capture point ip cef EPC_OUT gigabitEthernet0/1 both
Hinweis zur Richtung
in: Pakete kommen am Interface anout: Pakete verlassen das Interfaceboth: hilfreich für schnelle Korrelation, aber mehr Daten
Step 4: Capture Point mit Buffer verknüpfen
Jetzt bindest du den Buffer an den Capture Point und hängst den ACL-Filter dran. Ohne Filter riskierst du unnötig viel Daten/Last.
Beispiel: Filter am Ingress und Egress aktivieren
monitor capture point associate EPC_IN EPC_BUF
monitor capture point associate EPC_OUT EPC_BUF
monitor capture point start EPC_IN
monitor capture point start EPC_OUT
ACL-Filter anwenden
monitor capture point ip cef EPC_IN gigabitEthernet0/0 both filter access-list EPC_FILTER_HTTPS
monitor capture point ip cef EPC_OUT gigabitEthernet0/1 both filter access-list EPC_FILTER_HTTPS
Step 5: Capture starten, reproduzieren, stoppen
Starte den Capture kurz, reproduziere das Problem (z. B. ein HTTP-Request, Ping, VPN-Rekey) und stoppe sofort. Das reduziert Datenmenge und macht die Analyse sauberer.
Start/Stop
monitor capture point start EPC_IN
monitor capture point start EPC_OUT
! Reproduktion (z. B. Client curl/ping)
monitor capture point stop EPC_IN
monitor capture point stop EPC_OUT
Step 6: Capture prüfen und exportieren (PCAP für Wireshark)
Bevor du exportierst, prüfe, ob Daten im Buffer sind und ob der Filter greift. Danach exportierst du als PCAP in den Flash und kopierst die Datei per SCP/TFTP ab.
Stats und Quick Peek
show monitor capture buffer EPC_BUF parameters
show monitor capture buffer EPC_BUF statistics
show monitor capture buffer EPC_BUF dump
Export als PCAP in Flash
monitor capture buffer EPC_BUF export flash:epc_capture.pcap
PCAP vom Router kopieren (SCP Beispiel)
copy flash:epc_capture.pcap scp:
Step 7: Cleanup (wichtig für Betrieb)
Vergessene Captures sind ein klassischer Betriebsfehler. Entferne Capture Points und Buffer, sobald du das PCAP hast.
no monitor capture point ip cef EPC_IN
no monitor capture point ip cef EPC_OUT
no monitor capture buffer EPC_BUF
no ip access-list extended EPC_FILTER_HTTPS
Profi-Patterns: So liest du das Ergebnis richtig
Die schnellste Diagnose ist der Vergleich zwischen Ingress und Egress. Daraus ergeben sich klare Schlussfolgerungen, bevor du tiefer in Wireshark gehst.
- Ingress ja, Egress nein: Router droppt/blocked (ACL/QoS/NAT/Route/CEF)
- Ingress nein: Problem liegt vor dem Router (Switch/Host/VLAN)
- Egress ja, Antwort fehlt: Rückweg/Firewall/Asymmetrie/Remote-Seite
- ICMP Frag Needed fehlt: PMTUD-Problem → MTU/MSS fix
Korrelations-Kommandos (wenn Ingress≠Egress)
show ip route <destination>
show ip cef <destination> detail
show ip access-lists
show policy-map interface <wan>
show ip nat translations
Typische Stolperfallen bei EPC
Die häufigsten Fehler sind zu breite Filter, falsches Interface oder falsche Richtung. Außerdem wird oft vergessen, dass VPN-Traffic je nach Capture-Punkt nur verschlüsselt sichtbar ist.
- Filter zu breit: Buffer läuft voll, Analyse wird unübersichtlich
- Falsches Interface: Capture am WAN, aber Problem ist im Tunnel
- Nur eine Richtung: du siehst nicht, ob der Router forwardet
- IPsec: am Outside siehst du ESP/UDP4500, nicht den Inner-Traffic
Quick-Template: EPC für TCP-Service (Copy & Paste)
Dieses Template ist ein sicherer Startpunkt für einen TCP-Diensttest mit zwei Interfaces. Ersetze IPs/Interfaces und Port.
ip access-list extended EPC_FILTER
permit tcp host 192.168.10.10 host 203.0.113.10 eq 443
permit tcp host 203.0.113.10 eq 443 host 192.168.10.10
monitor capture buffer EPC_BUF size 10 circular max-size 512
monitor capture point ip cef EPC_IN gigabitEthernet0/0 both filter access-list EPC_FILTER
monitor capture point ip cef EPC_OUT gigabitEthernet0/1 both filter access-list EPC_FILTER
monitor capture point associate EPC_IN EPC_BUF
monitor capture point associate EPC_OUT EPC_BUF
monitor capture point start EPC_IN
monitor capture point start EPC_OUT
! Reproduzieren
monitor capture point stop EPC_IN
monitor capture point stop EPC_OUT
monitor capture buffer EPC_BUF export flash:epc_capture.pcap
copy flash:epc_capture.pcap scp:
no monitor capture point ip cef EPC_IN
no monitor capture point ip cef EPC_OUT
no monitor capture buffer EPC_BUF
no ip access-list extended EPC_FILTER
Konfiguration speichern
Router# copy running-config startup-config
Konfiguriere Cisco Router & Switches und liefere ein Packet-Tracer-Lab (CCNA)
Hallo! Ich bin ein CCNA-Network Engineer und unterstütze Sie bei Cisco Router- und Switch-Konfigurationen – inklusive eines vollständigen Cisco Packet-Tracer-Labs (.pkt). Ideal für Lern-/Übungsszenarien, Validierung oder eine saubere Demo-Topologie.
Was ich (je nach Paket) umsetze
-
Switching: VLANs, Trunking (802.1Q), Port-Zuweisung, STP-Basics (PortFast/BPDU Guard wo sinnvoll)
-
Routing: Default/Static Routing oder OSPF, Inter-VLAN Routing (Router-on-a-Stick)
-
Services: DHCP (Pools/Scopes), NAT/PAT für Internet-Simulation
-
Optional Security: Basic ACLs und SSH-Hardening
-
Test & Verifikation: Ping/Traceroute + wichtige Show-Commands (mit erwarteten Ergebnissen)
Sie erhalten
-
✅ Packet Tracer .pkt Datei
-
✅ Saubere Konfigurations-Notizen pro Gerät
-
✅ Verifikations-Checkliste + erwartete Outputs
-
✅ Kurze Dokumentation (wie die Topologie funktioniert)
Bitte schreiben Sie mir vor der Bestellung, damit wir Scope, Packet-Tracer-Version, Geräteanzahl und Deadline klären.
Konfiguriere Cisco Router & Switches | Cisco Packet-Tracer-Labs. Finden Sie mich auf Fiverr.












