Основное различие между захватом пакетов с использованием портов Network TAP и SPAN.
Зеркалирование портов(также известный как SPAN)
Сетевой кран(также известный как репликационный ответвитель, агрегационный ответвитель, активный ответвитель, медный ответвитель, Ethernet-ответвитель и т. д.)TAP (Точка доступа терминала)Это полностью пассивное аппаратное устройство, способное пассивно перехватывать трафик в сети. Оно обычно используется для мониторинга трафика между двумя точками сети. Если сеть между этими двумя точками представляет собой физический кабель, сетевой ответвитель может быть наилучшим способом перехвата трафика.
Прежде чем объяснять различия между двумя решениями (Port Mirror и Network Tap), важно понять, как работает Ethernet. На скорости 100 Мбит/с и выше хосты обычно работают в полнодуплексном режиме, то есть один хост может одновременно отправлять (Tx) и принимать (Rx) данные. Это означает, что при подключении к одному хосту по кабелю со скоростью 100 Мбит/с общий объём сетевого трафика, который один хост может отправить/получить (Tx/Rx), составляет 2 × 100 Мбит = 200 Мбит/с.
Зеркалирование портов — это активная репликация пакетов, что означает, что сетевое устройство физически отвечает за копирование пакета на зеркалируемый порт.
Захват трафика: TAP против SPAN
Если при мониторинге сетевого трафика вы не хотите осуществлять поддержку непосредственно во время обработки транзакции пользователем, у вас есть два основных варианта. В следующей статье мы рассмотрим TAP (тестовую точку доступа) и SPAN (анализатор портов коммутатора). Для более глубокого анализа эксперт по анализу пакетов Тимо'Нилл опубликовал несколько статей на сайте lovemytool.com, которые содержат подробную информацию, но здесь мы рассмотрим более общий подход.
ОХВАТЫВАТЬ
Зеркалирование портов — это метод мониторинга сетевого трафика путем пересылки копии каждого входящего и/или исходящего пакета с одного или нескольких портов (или VLAN) коммутатора на другой порт, подключенный к анализатору сетевого трафика. Спаны часто используются в более простых системах для одновременного мониторинга нескольких объектов. Точное количество сетевых передач, которые он может отслеживать, зависит от расположения SPAN относительно оборудования центра обработки данных. Вы, вероятно, найдете то, что ищете, но легко обнаружить слишком много данных. Например, можно найти несколько копий одних и тех же данных во всей VLAN. Это затрудняет устранение неполадок в локальной сети, а также влияет на скорость работы процессора коммутатора или на Ethernet посредством определения местоположения. По сути, чем больше спанов, тем выше вероятность потери пакетов. По сравнению с ответвителями, спаны можно управлять удаленно, что означает меньше времени, затрачиваемого на изменение настроек, но сетевые инженеры по-прежнему требуются.
Порты SPAN не являются пассивной технологией, как утверждают некоторые, поскольку они могут оказывать другие измеримые воздействия на сетевой трафик, в том числе:
- Время для смены взаимодействия кадров
- Отбрасывание пакетов из-за чрезмерного количества поисков
- Поврежденные пакеты отбрасываются без предупреждения, что затрудняет анализ.
Таким образом, порты SPAN больше подходят для ситуаций, когда отбрасывание пакетов не влияет на анализ или когда учитывается стоимость.
КРАН
В отличие от них, для ответвителей трафика требуются первоначальные затраты на оборудование, но они не требуют сложной настройки. Более того, поскольку они пассивны, их можно подключать и отключать от сети, не влияя на её работу. Ответвители трафика — это аппаратные устройства, обеспечивающие доступ к данным, проходящим через компьютерную сеть, и обычно используемые для обеспечения безопасности и мониторинга производительности сети. Отслеживаемый трафик называется «сквозным», а порт, используемый для мониторинга, — «портом мониторинга». Для более точного анализа сети ответвители можно размещать между маршрутизаторами и коммутаторами.
Поскольку TAP не влияет на пакеты, его можно рассматривать как действительно пассивный способ просмотра сетевого трафика.
Существует три основных типа TAP-решений:
- Сетевой разветвитель (1:1)
- Агрегированный TAP (мульти : 1)
- Регенерация TAP (1 : мульти)
TAP реплицирует трафик на один пассивный инструмент мониторинга или на сетевое устройство ретрансляции пакетов высокой плотности и обслуживает несколько (часто несколько) инструментов тестирования QOS, инструментов мониторинга сети и инструментов сетевого сниффера, таких как Wireshark.
Кроме того, типы TAP различаются в зависимости от типа кабеля, включая оптоволоконный TAP и гигабитный медный TAP. Оба работают по сути одинаково, передавая часть сигнала на анализатор сетевого трафика, в то время как основная модель продолжает передачу без прерываний. В оптоволоконном TAP это разделение луча на две части, тогда как в системе с медным кабелем это дублирование электрического сигнала.
Сравнение TAP и SPAN
Во-первых, порт SPAN не подходит для полнодуплексного соединения 1G, и даже при пропускной способности ниже максимальной он быстро теряет пакеты из-за перегрузки или просто потому, что коммутатор отдаёт приоритет обычным данным между портами, а не данным порта SPAN. В отличие от сетевых ответвителей, порты SPAN отфильтровывают ошибки физического уровня, что затрудняет некоторые виды анализа, и, как мы видели, неправильное время приращения и изменённые кадры могут вызывать другие проблемы. С другой стороны, порт TAP может работать в полнодуплексном соединении 1G.
TAP также может выполнять полный захват пакетов и проводить углубленную проверку пакетов на предмет протоколов, нарушений, вторжений и т. д. Таким образом, данные TAP могут быть использованы в качестве доказательств в суде, тогда как данные порта SPAN не могут.
Безопасность — ещё один аспект, в котором существуют различия между этими двумя технологиями. Порты SPAN обычно настроены на одностороннюю связь, но в некоторых случаях они также могут принимать данные, что создаёт серьёзные уязвимости. В отличие от этого, TAP не имеет адреса и IP-адреса, поэтому его невозможно взломать.
Порты SPAN обычно не передают теги VLAN, что может затруднить обнаружение сбоев VLAN, но ответвители не могут видеть всю сеть VLAN одновременно. Если агрегированные ответвители не используются, ответвитель не будет предоставлять одинаковую трассировку для обоих каналов, но необходимо соблюдать осторожность при обнаружении превышения лимита. Существуют агрегированные ответвители, такие как Booster для Profitap, которые объединяют восемь портов 10/100/1G в выход 1G-10G.
Booster может добавлять в пакеты VLAN-теги. Таким образом, информация о порте-источнике каждого пакета будет передана анализатору.
Порты SPAN по-прежнему остаются инструментом, используемым сетевыми администраторами, но если скорость и надёжный доступ ко всем сетевым данным критически важны, TAP — лучший выбор. При выборе подходящего подхода порты SPAN лучше подходят для сетей с низкой загрузкой, поскольку потерянные пакеты не влияют на анализ или не являются обязательными в случаях, когда стоимость имеет значение. Однако в сетях с высоким трафиком пропускная способность, безопасность и надёжность TAP обеспечат полную прозрачность трафика в вашей сети, не опасаясь потери пакетов и не отфильтровывая ошибки физического уровня.
○ Полностью видимый
○ Реплицировать весь трафик (все пакеты всех размеров и типов)
○ Пассивный, неинтрузивный (не изменяет данные)
○ При последовательном подключении порты коммутатора не используются для репликации полнодуплексного трафика в жгутах. Простая настройка (plug and play).
○ Неуязвим для хакеров (невидимое, изолированное от сети устройство мониторинга, без IP/MAC-адреса)
○ Масштабируемость
○ Подходит для любой ситуации
○ Частичная видимость
○ Не копировать весь трафик (отбрасывать пакеты определенных размеров и типов)
○ Непассивный (изменение времени передачи пакетов, увеличение задержки)
○ Использовать порт коммутатора (каждый порт SPAN использует порт коммутатора)
○ Невозможность поддерживать полнодуплексную связь (пакеты теряются при перегрузке, что также может мешать работе основного коммутатора)
○ Инженерам необходимо настроить
○ Небезопасно (система мониторинга является частью сети, потенциальные проблемы безопасности)
○ Не масштабируется
○ Возможно только при определенных обстоятельствах
Вам может быть интересна соответствующая статья: Как перехватывать сетевой трафик? Сетевой перехват и зеркалирование портов
Время публикации: 09 июня 2025 г.