Понимание SPAN, RSPAN и ERSPAN: методы мониторинга сетевого трафика

SPAN, RSPAN и ERSPAN - это методы, используемые в сети для захвата и мониторинга трафика для анализа. Вот краткий обзор каждого:

SPAN (Анализатор переключения порта)

Цель: используется для зеркала трафика из определенных портов или VLAN на переключении на другой порт для мониторинга.

В случае использования: идеально подходит для локального анализа трафика на одном переключателе. Трафик отражается в назначенном порте, где сетевой анализатор может его захватить.

RSPAN (удаленный пролет)

Цель: расширяет возможности SPAN на нескольких коммутаторах в сети.

Используйте вариант: позволяет контролировать трафик с одного переключателя на другой по ссылке туловища. Полезно для сценариев, где устройство мониторинга расположено на другом переключателе.

Erspan (инкапсулированный удаленный пролет)

Цель: объединяет RSPAN с GRE (общая инкапсуляция маршрутизации), чтобы инкапсулировать зеркальный трафик.

Использование: позволяет контролировать трафик по маршрутированным сетям. Это полезно в сложных сетевых архитектурах, где трафик должен быть захвачен в разных сегментах.

Анализатор порта Switch (SPAN) является эффективной высокоэффективной системой мониторинга трафика. Он направляет или отражает трафик из исходного порта или VLAN в порт назначения. Это иногда называют мониторинг сеанса. SPAN используется для устранения неполадок в вопросах подключения и расчета использования сети и производительности, среди многих других. На продуктах Cisco поддерживается три типа пролетов ...

а Пролет или локальный пролет.

беременный Удаленный пролет (RSPAN).

в Инкапсулированный удаленный пролет (ERSPAN).

Чтобы знать: "MyLinging ™ Network Packet Broker с функциями SPAN, RSPAN и ERSPAN"

SPAN, RSPAN, ERSPAN

Зеркалирование / зеркалирование пролета / зеркалирование порта используется для многих целей, введенных ниже включает в себя некоторые.

- Реализация идентификаторов/IPS в беспорядочном режиме.

- Решения для записи вызова VoIP.

- Причины соответствия безопасности для мониторинга и анализа трафика.

- Устранение неполадок в вопросах подключения, мониторинг трафика.

Независимо от использования типа SPAN, источником SPAN может быть любой тип порта, т.е. маршрутизированный порт, порт физического переключателя, порт доступа, багажник, VLAN (все активные порты контролируются на коммутаторе), EtherChannel (либо порт, либо целый порт-канал интерфейсов).

Сессии SPAN поддерживают мониторинг трафика (проникновение входа), выходной трафик (выходной промежуток) или трафик, текущий в обоих направлениях.

- Ingress Span (RX) копирует трафик, полученный исходными портами и VLAN в порт назначения. SPAN копирует трафик перед какой -либо изменением (например, перед любым фильтром Vacl или ACL, QoS или Ingress или Egress Police).

- Egress Span (TX) копирует трафик, передаваемый из исходных портов и VLAN в порт назначения. Вся соответствующая фильтрация или модификация с помощью Vacl или ACL -фильтра, QOS или Ingress или Egress Doctions предпринимаются до того, как переключатель переворачивает трафик, чтобы охватить порт назначения.

- Когда используется оба ключевого слова, SPAN копирует сетевой трафик, полученный и передаваемый исходными портами и VLAN в порт назначения.

- SPAN/RSPAN обычно игнорирует CDP, STP BPDU, VTP, DTP и PAGP. Однако эти типы трафика могут быть перенаправлены, если настроена команда репликации инкапсуляции.

Пролет или локальный пролет

SPAN зеркает трафик из одного или нескольких интерфейса на переключателе на один или несколько интерфейсов на том же переключателе; Следовательно, пролет в основном называется локальным пролетом.

Руководящие принципы или ограничения на локальный пролет:

- оба переключенных портов уровня 2 и порты уровня 3 могут быть настроены в виде портов источника или назначения.

- Источник может быть одним или несколькими портами или VLAN, но не смесью их.

- Магистральные порты являются допустимыми исходными портами, смешанными с исходными портами, не связанными с непредубеждением.

- До 64 портов назначения можно настроить на коммутаторе.

- Когда мы настраиваем порт назначения, его исходная конфигурация перезаписана. Если конфигурация SPAN удаляется, исходная конфигурация на этом порте восстанавливается.

- При настройке порта назначения порт удаляется из какого -либо пучка EtherChannel, если он был частью одного. Если бы это был маршрутизированный порт, конфигурация назначения SPAN переопределяет конфигурацию маршрутированного порта.

- Порты назначения не поддерживают безопасность порта, аутентификацию 802.1x или частные VLAN.

- Порт может выступать в качестве порта назначения только для одного сеанса.

- Порт не может быть настроен в качестве порта назначения, если он является источником порта сеанса SPAN или части Source VLAN.

- Интерфейсы портовых каналов (EtherChannel) могут быть настроены в виде портов исходных, но не порт назначения для SPAN.

- Направление трафика «оба» по умолчанию для источников SPAN.

- Порты назначения никогда не участвуют в экземпляре Spanning Tree. Невозможно поддерживать DTP, CDP и т. Д. Локальный SPAN включает BPDU в контролируемом трафике, поэтому любые BPDU, наблюдаемые в порте назначения, копируются из порта источника. Следовательно, никогда не подключайте переключатель к этому типу пролета, поскольку он может вызвать сетевой цикл. Инструменты искусственного интеллекта повысят эффективность работы, иНеопределяемый ИИСервис может улучшить качество инструментов искусственного интеллекта.

- Когда VLAN настроен как источник SPAN (в основном называемый VSPAN) с настроенными параметрами INGRESS и EGRESS, перенаправляйте дубликаты пакетов из исходного порта только в том случае, если пакеты переключаются в одну и ту же VLAN. Одна копия пакета - от трафика вход в порт Ingress, а другая копия пакета - от выходного трафика в порту выхода.

- VSPAN мониторирует только трафик, который оставляет или входит в порты слоя 2 в VLAN.

SPAN, RSPAN, ERSPAN 1

Удаленный пролет (RSPAN)

Удаленный SPAN (RSPAN) аналогичен SPAN, но он поддерживает исходные порты, исходные VLAN и порты назначения на различных коммутаторах, которые обеспечивают трафик удаленного мониторинга из исходных портов, распределенных по нескольким коммутаторам и позволяют централизовать сетевые сетевые устройства. Каждое сеанс RSPAN имеет трафик SPAN по сравнению с указанной пользователем выделенной RSPAN VLAN во всех участвующих коммутаторах. Эта VLAN затем сбивается с другими переключателями, что позволяет транспортировать трафик сеанса RSPAN через несколько коммутаторов и доставлена ​​на станцию ​​захвата пункта назначения. RSPAN состоит из исходной сессии RSPAN, RSPAN VLAN и сеанса назначения RSPAN.

Руководящие принципы или ограничения на RSPAN:

- Конкретная VLAN должна быть настроена для пункта назначения SPAN, который будет проходить через промежуточные переключатели через соединительные каналы в направлении порта назначения.

- Может создать тот же тип источника - по крайней мере один порт или хотя бы одна VLAN, но не может быть миксом.

- Пункт назначения для сеанса - RSPAN VLAN, а не отдельный порт в коммутаторе, поэтому все порты в RSPAN VLAN получат зеркальный трафик.

- Настройте любую VLAN в качестве RSPAN VLAN, если все участвующие сетевые устройства поддерживают конфигурацию VLAN RSPAN и используйте одну и ту же VLAN RSPAN для каждого сеанса RSPAN

- VTP может распространять конфигурацию VLAN, пронумерованных с 1 по 1024 в качестве VLAN RSPAN, должна вручную настроить VLAN, пронумерованные выше 1024 в качестве VLAN RSPAN на всех сетевых устройствах источника, промежуточного и назначения.

- Mac Adder Learning отключено в RSPAN VLAN.

SPAN, RSPAN, ERSPAN 2

Инкапсулированный удаленный пролет (ERSPAN)

Инкапсулированный удаленный пролет (ERSPAN) приводит к общей инкапсуляции маршрутизации (GRE) для всех захваченных трафиков и позволяет расширить его на домены уровня 3.

Эрспан этоCisco PropreataryОсобенность и доступен только для платформ Catalyst 6500, 7600, Nexus и ASR 1000 на сегодняшний день. ASR 1000 поддерживает источник ERSPAN (мониторинг) только на интерфейсах Fast Ethernet, Gigabit Ethernet и порт-канала.

Рекомендации или ограничения на ERSPAN:

- Исходные сеансы Erspan не копируют erspan gre-капсулированные трафики из исходных портов. Каждое сеанс исходного источника ERSPAN может иметь либо порты, либо VLAN в качестве источников, но не оба.

- Независимо от любого настроенного размера MTU, ERSPAN создает пакеты Layer 3, которые могут быть до 9,202 байта. Трафик ERSPAN может быть отброшен любым интерфейсом в сети, который обеспечивает соблюдение размера MTU меньше 9 202 байт.

- Erspan не поддерживает фрагментацию пакета. Бит «не фрагмент» устанавливается в заголовке IP в пакетах ERSPAN. Сеансы назначения ERSPAN не могут собрать фрагментированные пакеты ERSPAN.

- Идентификатор ERSPAN отличает трафик ERSPAN, прибывающий с одним и тем же IP -адресом, от различных исходных сеансов ERSPAN; Настроенный идентификатор ERSPAN должен соответствовать устройствам исходного и назначения.

- Для исходного порта или источника VLAN ERSPAN может отслеживать вход, выход или как вход, так и выходной трафик. По умолчанию ERSPAN контролирует весь трафик, в том числе рамки данных многоадресной и мостовой протокола (BPDU).

- Туннельный интерфейс, поддерживаемый в качестве исходных портов для сеанса источника ERSPAN, - это GRE, IPINIP, SVTI, IPv6, IPv6 над IP -туннелем, MultioPoint GRE (MGRE) и безопасные виртуальные туннельные интерфейсы (SVTI).

- Опция фильтра VLAN не является функциональной в сеансе мониторинга ERSPAN на интерфейсах WAN.

- Erspan на маршрутизаторах серии Cisco ASR 1000 поддерживает только интерфейсы Layer 3. Интерфейсы Ethernet не поддерживаются на ERSPAN при настройке как интерфейсы уровня 2.

- Когда сеанс настроен через CLI конфигурации ERSPAN, идентификатор сеанса и тип сеанса не могут быть изменены. Чтобы изменить их, вы должны сначала использовать форму команды No Configuration для удаления сеанса, а затем перенастроить сеанс.

- Cisco IOS XE Release 3.4S:- Мониторинг туннельных пакетов, не защищенных EIPSEC, поддерживается на IPv6 и IPv6 по интерфейсам IP-туннеля только для сеансов исходных сеансов ERSPAN, а не для сеансов назначения ERSPAN.

- Cisco IOS XE Release 3.5S была добавлена ​​поддержка для следующих типов интерфейсов WAN в качестве исходных портов для исходного сеанса: серийный (T1/E1, T3/E3, DS0), пакет Over Sonet (POS) (OC3, OC12) и Multilink PPP (Multilink, POS и серийные ключевые слова были добавлены в исходную интерфейсную команду).

SPAN, RSPAN, ERSPAN 3

Использование ERSPAN в качестве локального пролета:

Чтобы использовать ERSPAN для мониторинга трафика через один или несколько портов или VLAN в том же устройстве, мы должны создать сеансы назначения ERSPAN и назначения ERSPAN в том же устройстве, поток данных происходит внутри маршрутизатора, что похоже на то, что в локальном промежутке.

Следующие факторы применимы при использовании ERSPAN в качестве локального пролета:

- Обе сессии имеют одинаковый идентификатор ERSPAN.

- Обе сессии имеют одинаковый IP -адрес. Этот IP -адрес является собственным IP -адресом маршрутизаторов; то есть IP -адрес Loopback или IP -адрес, настроенный на любом порту.

(config)# монитор сеанс 10 Тип Erspan-Source
(config-mon-erspan-src)# interface interface gig0/0/0
(config-mon-erspan-src)# назначение
(config-mon-erspan-src-dst)# IP-адрес 10.10.10.1
(config-mon-erspan-src-dst)# IP-адрес происхождения 10.10.10.1
(config-mon-erspan-src-dst)# erspan-id 100

SPAN, RSPAN, ERSPAN 4


Время сообщения: 28-2024 августа