Switches : Switches Cisco Catalyst de la serie 6500

Ejemplo de configuración del analizador de puerto conmutado (SPAN) Catalyst

23 Junio 2008 - Traducción manual
Otras Versiones: PDFpdf | Traducción Automática (31 Julio 2013) | Inglés (16 Julio 2007) | Comentarios

Contenidos

Introducción
Requisitos previos
     Switches Catalyst que son compatibles con SPAN, RSPAN y ERSPAN
     Requisitos
     Componentes utilizados
     Convenciones
Antecedentes
     Descripción abreviada de SPAN
     Terminología de SPAN
     Características del puerto de origen
     Características de la VLAN de origen
     Características del puerto de destino
     Características del puerto reflector
SPAN en Catalyst Express serie 500
SPAN en los switches Catalyst 2900XL/3500XL
     Funciones disponibles y restricciones
     Ejemplo de configuración
SPAN en Catalyst 2948G-L3 y 4908G-L3
SPAN en Catalyst 8500
SPAN en los switches Catalyst de las series 2900, 4500/4000, 5500/5000 y 6500/6000 que ejecutan CatOS
     SPAN local
     SPAN remoto
     Limitaciones y resumen de las funciones
SPAN en los switches Catalyst de las series 2940, 2950, 2955, 2970, 3550, 3560 y 3750
SPAN en los switches Catalyst de las series 4500/4000 y Catalyst 6500/6000 que ejecutan el software del sistema Cisco IOS
     Ejemplo de configuración
     Limitaciones y resumen de funciones
Impacto en el rendimiento de SPAN en las diferentes plataformas Catalyst
     Catalyst series 2900XL/3500XL
     Catalyst series 4500/4000
     Catalyst de las series 5500/5000 y 6500/6000
Preguntas más frecuentes y problemas comunes
     Problemas de conectividad debido a la configuración incorrecta de SPAN
     Puerto de destino SPAN activado/desactivado
     ¿Por qué la sesión SPAN crea un bucle de conexión en puente?
     ¿Influye SPAN en el rendimiento?
     ¿Se puede configurar SPAN en un puerto EtherChannel?
     ¿Se pueden tener varias sesiones SPAN ejecutándose al mismo tiempo?
     Error "% Local Session Limit Has Been Exceeded"
     No es posible eliminar una sesión SPAN en el módulo de servicio VPN con el error "% Session [Session No:] Used by Service Module"
     ¿Por qué no se pueden capturar paquetes corruptos con SPAN?
     El puerto reflector descarta paquetes
     La sesión SPAN siempre se utiliza con un FWSM en el chasis de Catalyst 6500
     ¿Pueden una sesión SPAN y una RSPAN tener el mismo ID dentro del mismo switch?
     ¿Puede una sesión RSPAN funcionar en diferentes dominios VTP?
     ¿Puede una sesión RSPAN funcionar en WAN o en diferentes redes?
     ¿Pueden una sesión de origen RSPAN y la sesión de destino existir en el mismo switch Catalyst?
Discusiones relacionadas de la comunidad de soporte de Cisco

Introducción

La función de analizador de puerto conmutado (SPAN), que a veces se denomina duplicación o supervisión de puertos, selecciona tráfico de la red para analizarlo con un analizador de red. El analizador de red puede ser un dispositivo SwitchProbe de Cisco u otra sonda de control remoto (RMON). Previamente, SPAN era una función relativamente básica en los switches de la serie Cisco Catalyst. Sin embargo, las versiones más recientes de Catalyst OS (CatOS) han introducido mejoras importantes y una gran cantidad de nuevas posibilidades que actualmente están a disposición del usuario. No se pretende que este documento sea una guía de configuración alternativa para la función SPAN; sino más bien una introducción a las funciones recientes de SPAN que se han implementado. Este documento responde las preguntas más comunes sobre SPAN, tales como:

  • ¿Qué es SPAN y cómo se configura?

  • ¿Cuáles son las diferentes funciones disponibles (especialmente varias sesiones SPAN simultáneas) y qué nivel de software se necesita para ejecutarlas?

  • ¿La función SPAN tiene efecto en el rendimiento de un switch?

Requisitos previos

Switches Catalyst que son compatibles con SPAN, RSPAN y ERSPAN

Switches Catalyst

Compatibilidad con SPAN

Compatibilidad con RSPAN

Compatibilidad con ERSPAN

Catalyst Express serie 500

No

No

Catalyst series 6500/6000

Supervisor 720 con PFC3B o PFC3BXL que ejecuta el software Cisco IOS versión 12.2(18)SXE o superior.

Supervisor 720 con PFC3B que tiene una versión de hardware 3.2 o superior y que ejecuta el software Cisco IOS versión 12.2(18)SXE o superior.

Catalyst series 5500/5000

No

No

Catalyst serie 4900

No

Catalyst series 4500/4000 (incluye 4912G)

No

Catalyst serie 3750 Metro

No

Catalyst serie 3750

No

Catalyst serie 3560

No

Catalyst serie 3550

No

Catalyst serie 3500 XL

No

No

Catalyst serie 2970

No

Catalyst serie 2960

No

Catalyst serie 2955

No

Catalyst serie 2950

No

Catalyst serie 2940

No

No

Catalyst 2948G-L3

No

Catalyst 2948G-L2, 2948G-GE-TX, 2980G-A

No

Catalyst serie 2900XL

No

No

Catalyst serie 1900

No

No

Requisitos

No hay requisitos específicos para este documento.

Componentes utilizados

Este documento usa CatOS 5.5 como referencia para los switches de las series 4500/4000, 5500/5000 y 6500/6000. En los switches Catalyst de las series 2900XL/3500XL, se utiliza la versión 12.0(5)XU del software Cisco IOS®. A pesar de que este documento se actualiza para incorporar los cambios al SPAN, consulte las notas de la versión de la documentación de su plataforma del switch para conocer los últimos desarrollos de la función SPAN.

La información que contiene este documento se creó a partir de los dispositivos en un ambiente de laboratorio específico. Todos los dispositivos que se utilizan en este documento se pusieron en funcionamiento con una configuración despejada (predeterminada). Si la red está en producción, asegúrese de comprender el impacto que pueda tener cualquier comando.

Convenciones

Consulte Cisco Technical Tips Conventions (Convenciones sobre consejos técnicos de Cisco) para obtener más información sobre las convenciones del documento.

Antecedentes

Descripción abreviada de SPAN

¿Qué es SPAN y por qué es necesario? La función SPAN se incorporó a los switches dada la diferencia fundamental que presentan con respecto a los concentradores. Cuando un concentrador recibe un paquete en un puerto, envía una copia de este paquete a todos los puertos salvo aquel en el que el concentrador recibió el paquete. Después de que el switch se reinicie, empieza a crear una tabla de reenvío de capa 2 en base a la dirección MAC de origen de los diferentes paquetes que el switch recibe. Una vez que se ha elaborado esta tabla de reenvío, el switch reenvía el tráfico destinado a una dirección MAC directamente al puerto correspondiente.

Por ejemplo, si desea capturar el tráfico Ethernet enviado por el host A al host B y ambos están conectados a un concentrador, sólo tiene que conectar un rastreador (sniffer) a este concentrador. Todos los demás puertos ven el tráfico entre los hosts A y B:

41a.gif

En un switch, después de conocer la dirección MAC B del host, el tráfico de unidifusión de A a B sólo se envía al puerto B. Por consiguiente, el rastreador no detecta este tráfico:

41b.gif

En esta configuración, el rastreador sólo captura el tráfico que se transmite a todos los puertos, por ejemplo:

  • Tráfico de difusión

  • Tráfico de multidifusión con CGMP o indagación del Protocolo de administración de grupos de Internet (IGMP) inhabilitado

  • Tráfico de unidifusión desconocido

La saturación de la unidifusión ocurre cuando el switch no tiene la MAC de destino en su tabla de memoria direccionable por contenido (CAM). El switch no sabe dónde enviar el tráfico. El switch inunda de paquetes todos los puertos de la VLAN de destino.

Se necesita una función adicional que copie artificialmente los paquetes de unidifusión que el host A envía al puerto del rastreador o sniffer:

41c.gif

En este diagrama, el rastreador está conectado al puerto que se ha configurado para que reciba una copia de cada paquete que envía el host A. Este puerto se denomina puerto SPAN. Las demás secciones de este documento describen cómo se puede ajustar esta función con mayor precisión para que no se limite simplemente a supervisar un puerto.

Terminología de SPAN

  • Tráfico de ingreso: tráfico que entra en el switch.

  • Tráfico de egreso: tráfico que sale del switch.

  • Puerto de origen (SPAN) : un puerto que se supervisa mediante el uso de la función SPAN.

  • VLAN de origen (SPAN) : una VLAN cuyo tráfico se supervisa mediante el uso de la función SPAN.

  • Puerto de destino (SPAN) : un puerto que supervisa los puertos de origen, generalmente donde se conecta un analizador de red.

  • Puerto reflector : un puerto que copia paquetes en una VLAN RSPAN.

  • Puerto de supervisión: un puerto de control es también un puerto de destino SPAN según la terminología de Catalyst 2900XL/3500XL/2950.

41d.gif

  • SPAN local: la función SPAN es local cuando los puertos supervisados se ubican en el mismo switch que el puerto de destino. Esta función, a diferencia del SPAN remoto (RSPAN), también se define en esta lista.

  • SPAN remoto (RSPAN): algunos puertos de origen no se ubican en el mismo switch que el puerto de destino. RSPAN es una función avanzada que requiere una VLAN especial para transportar el tráfico que SPAN supervisa entre los switches. No todos los switches soportan RSPAN. Compruebe las respectivas notas de la versión o la guía de configuración para ver si puede utilizarlo en el switch que implementa.

  • SPAN basado en puerto (PSPAN): el usuario especifica uno o varios puertos de origen en el switch y un puerto de destino.

  • SPAN basado en VLAN (VSPAN): en un switch determinado, el usuario puede elegir supervisar todos los puertos pertenecientes a una VLAN específica con un único comando.

  • ESPAN: significa versión SPAN mejorada. Durante la evolución del SPAN se ha utilizado varias veces este término para designar las funciones adicionales. Por consiguiente, el término no es muy claro. Se evita su uso en este documento.

  • Fuente administrativa: una lista de puertos de origen o VLAN que se han configurado para ser supervisados.

  • Fuente operacional: una lista de los puertos que se supervisan de forma efectiva. Esta lista de puertos puede diferir de la fuente administrativa. Por ejemplo, un puerto que está en modo apagado puede aparecer en la fuente administrativa, pero no se controla de manera efectiva.

Características del puerto de origen

Un puerto de origen, también denominado puerto supervisado, es un puerto conmutado o supervisado que se vigila para analizar el tráfico de red. En una única sesión SPAN o sesión de origen RSPAN local, puede supervisar el tráfico del puerto de origen, como el recibido (Rx), el transmitido (Tx) o el bidireccional (ambos). El switch admite un número cualquiera de puertos de origen (hasta el máximo de puertos disponibles en el switch) y también de VLAN de origen.

El puerto de origen tiene estas características:

  • Puede ser un tipo de puerto cualquiera, como EtherChannel, Fast Ethernet, Gigabit Ethernet, entre otros.

  • Se puede supervisar en varias sesiones SPAN.

  • No puede ser un puerto de destino.

  • Cada puerto de origen se puede configurar con una dirección (de ingreso, de egreso o ambas) para la supervisión. En los orígenes de EtherChannel, la dirección supervisada se aplica a todos los puertos físicos del grupo.

  • Los puertos de origen pueden estar en las mismas o en diferentes VLAN.

  • En los orígenes SPAN VLAN, todos los puertos activos de la VLAN de origen se incluyen como puertos de origen.

Filtrado de VLAN

Cuando se supervisa un puerto troncal como puerto origen, todas las VLAN activas en un troncal se supervisan de forma predeterminada. Se puede utilizar el filtrado de VLAN para limitar la supervisión de tráfico SPAN en los puertos troncales de origen a VLAN específicas.

  • El filtrado de VLAN se aplica sólo a puertos troncales o puertos de voz VLAN.

  • El filtrado de VLAN se aplica sólo a sesiones basadas en puertos y no se permiten en sesiones con orígenes VLAN.

  • Cuando se especifica una lista de filtros VLAN, sólo las VLAN de la lista se supervisan en los puertos troncales o en los puertos de voz de acceso VLAN.

  • El tráfico SPAN procedente de otros tipos de puerto no se ve afectado por el filtrado VLAN, lo que significa que se permiten todas las VLAN en los demás puertos.

  • El filtrado VLAN afecta sólo al tráfico reenviado al puerto de destino SPAN y no influye en la conmutación del tráfico normal.

  • No se pueden mezclar VLAN de origen y VLAN de filtro dentro de una sesión. Se pueden tener VLAN de origen o de filtro, pero no ambas al mismo tiempo.

Características de la VLAN de origen

VSPAN es la supervisión del tráfico de red en una o varias VLAN. La interfaz de origen SPAN o RSPAN en VSPAN es un ID de VLAN, y el tráfico se supervisa en todos los puertos de dicha VLAN.

VSPAN tiene estas características:

  • Todos los puertos activos de la VLAN de origen se incluyen como puertos de origen y se pueden supervisar en una o ambas direcciones.

  • En un puerto determinado, sólo se envía al puerto de destino el tráfico de la VLAN supervisada.

  • Si el puerto de destino pertenece a una VLAN de origen, se excluye de la lista de origen y no se supervisa.

  • Si se agregan o quitan puertos de las VLAN de origen, el tráfico de la VLAN de origen que reciben dichos puertos se agrega o quita de los orígenes que están supervisados.

  • No se pueden utilizar VLAN de filtro en la misma sesión con orígenes VLAN.

  • Sólo se pueden supervisar VLAN Ethernet.

Características del puerto de destino

Cada sesión SPAN local o sesión de destino RSPAN debe tener un puerto de destino (también denominado puerto de supervisión) que reciba una copia del tráfico de los puertos y VLAN de origen.

El puerto de destino tiene estas características:

  • El puerto de destino debe residir en el mismo switch que el puerto de origen (para la sesión SPAN remota).

  • El puerto de destino puede ser cualquier puerto Ethernet físico.

  • El puerto de destino sólo puede participar en una sola sesión SPAN por vez. El puerto de destino en una sesión SPAN no puede serlo para una segunda sesión SPAN.

  • El puerto de destino no puede ser un puerto de origen.

  • El puerto de destino no puede ser un grupo EtherChannel.

  • El puerto de destino puede ser un puerto físico asignado a un grupo EtherChannel, incluso si el grupo EtherChannel se ha especificado como origen SPAN. El puerto se elimina del grupo mientras se configura como puerto de destino SPAN.

  • El puerto no transmite ningún tráfico salvo el necesario para la sesión SPAN, a menos que esté activado el aprendizaje. Si se activa el aprendizaje, el puerto también transmite tráfico dirigido a hosts que se ha aprendido en el puerto de destino.

  • El estado del puerto de destino es activo/inactivo por diseño. La interfaz muestra el puerto en este estado para hacer evidente que el puerto actualmente no se puede utilizar como puerto de producción.

  • Si se activa el reenvío del tráfico de ingreso para un dispositivo de red de seguridad, el puerto de destino reenvía el tráfico en la capa 2.

  • El puerto de destino no participa en el árbol de expansión mientras la sesión SPAN está activa.

  • Cuando se trata de un puerto de destino, no participa en ninguno de los protocolos de la capa 2 (STP, VTP, CDP, DTP, PagP).

  • El puerto de destino que pertenece a una VLAN de origen de cualquier sesión SPAN se excluye de la lista de origen y no se supervisa.

  • El puerto de destino recibe copias del tráfico enviado y recibido para todos los puertos de origen supervisados. Si el puerto de destino tiene un exceso de suscriptores, se puede congestionar. Esta congestión puede afectar al reenvío de tráfico en uno o varios de los puertos de origen.

Características del puerto reflector

El puerto reflector es el mecanismo que copia paquetes en una VLAN RSPAN. El puerto reflector sólo reenvía el tráfico de la sesión RSPAN de origen con la que está afiliada. Cualquier dispositivo conectado a un puerto configurado como puerto reflector pierde la conectividad hasta que se desactiva la sesión RSPAN de origen.

El puerto reflector tiene estas características:

  • Es un puerto configurado como bucle de retorno.

  • No puede ser un grupo EtherChannel, no es troncal y no puede realizar el filtrado de protocolo.

  • Puede ser un puerto físico asignado a un grupo EtherChannel, incluso si el grupo EtherChannel se ha especificado como origen SPAN. El puerto se elimina del grupo mientras se configura como puerto reflector.

  • El puerto utilizado como reflector no puede ser un puerto de origen o de destino SPAN ni puede ser un puerto reflector para más de una sesión al mismo tiempo.

  • Es invisible para todas las VLAN.

  • La VLAN nativa para el tráfico con bucle de retorno en un puerto reflector es la VLAN RSPAN.

  • El puerto reflector aplica un bucle de retorno al switch a todo el tráfico sin etiqueta. El tráfico se ubica luego en la VLAN RSPAN e inunda cualquier puerto troncal que transporte la VLAN RSPAN.

  • El árbol de expansión se desactiva automáticamente en un puerto reflector.

  • El puerto reflector recibe copias del tráfico enviado y recibido para todos los puertos de origen supervisados.

SPAN en Catalyst Express serie 500

Catalyst Express 500 admite sólo la función SPAN. Los puertos de Catalyst Express 500 pueden configurarse sólo para SPAN utilizando el asistente de red de Cisco (CNA). Siga estos pasos para configurar SPAN:

  1. Descargue e instale CNA en el PC.

    Puede descargar CNA de la página Descargas de software.

  2. Siga los pasos que se describen en Getting Started Guide for the Catalyst Express 500 Switches (Guía de introducción a los switches Catalyst Express 500) para personalizar las configuraciones del switch.

  3. Utilice CNA para registrarse en el switch y haga clic en Smartport.

    41x.gif

  4. Haga clic en cualquier interfaz en la que tenga previsto conectar el PC para capturar los seguimientos del rastreador (sniffer).

  5. Haga clic en Modify.

    Aparece un pequeño cuadro emergente.

  6. Seleccione la función Diagnostics del puerto.

  7. Elija el puerto de origen y seleccione la VLAN que tenga previsto supervisar.

    Si no selecciona ninguna, el puerto sólo recibe el tráfico. La VLAN de ingreso permite que el PC conectado al puerto de diagnóstico envíe paquetes a la red que utiliza dicha VLAN.

    41y.gif

  8. Haga clic en OK para cerrar el cuadro emergente.

  9. Haga clic en OK y, a continuación, en Apply para adoptar la configuración.

  10. Puede utilizar cualquier software rastreador para seguir el tráfico una vez configurado el puerto de diagnóstico.

SPAN en los switches Catalyst 2900XL/3500XL

Funciones disponibles y restricciones

La función de supervisión del puerto no es muy amplia en Catalyst 2900XL/3500XL. y, por lo tanto, es relativamente fácil de entender.

Puede crear tantas sesiones PSPAN locales como sea necesario. Por ejemplo, puede crear sesiones PSPAN en el puerto de configuración que ha seleccionado para que sea el puerto de destino SPAN. En este caso, ejecute el comando port monitor interface para confeccionar una lista de los puertos de origen que desea supervisar. El puerto de supervisión es un puerto de destino SPAN según la terminología de Catalyst 2900XL/3500XL.

  • La restricción principal es que todos los puertos que se refieren a una sesión determinada (ya sea de origen o destino) deben pertenecer a la misma VLAN.

  • Si configura la interfaz VLAN con una dirección IP, el comando port monitor supervisa el tráfico destinado únicamente a esa dirección IP. También supervisa el tráfico de difusión que recibe la interfaz VLAN. Sin embargo, no captura el tráfico que circula por la misma VLAN real. Si no especifica ninguna interfaz en el comando port monitor, se supervisan todos los puertos que pertenecen a la misma VLAN que la interfaz.

Esta lista proporciona algunas restricciones. Consulte Cisco IOS Commands (Comandos de Cisco IOS) (Catalyst 2900XL/3500XL) para obtener más información.

Nota: los puertos ATM son los únicos que no pueden funcionar como puertos de supervisión. Sin embargo, se pueden supervisar los puertos ATM. Las restricciones de esta lista se aplican a los puertos que tienen la capacidad de supervisar puertos.

  • Un puerto de supervisión no puede estar en un grupo de puertos Fast EtherChannel o Gigabit EtherChannel.

  • Un puerto de supervisión no puede habilitarse como puerto de seguridad.

  • Un puerto de supervisón no puede ser un puerto de múltiples VLAN.

  • Un puerto de supervisión debe ser miembro de la misma VLAN que el puerto controlado. No se permiten los cambios de pertenencia a VLAN en puertos de supervisión y en puertos controlados.

  • Un puerto de supervisión no puede ser un puerto de acceso dinámico ni un puerto troncal. Sin embargo, un puerto de acceso estático puede supervisar una VLAN en un troncal, una VLAN múltiple o un puerto de acceso dinámico. La VLAN supervisada es la que está asociada al puerto de acceso estático.

  • La supervisión de puertos no funciona si tanto el puerto de supervisión como el supervisado son puertos protegidos.

Consulte la sección Managing Configuration Conflicts (Gestión de los conflictos de configuración) de Managing Switches (Gestión de switches) (Catalyst 2900XL/3500XL) para obtener más información sobre los conflictos de la función.

Tenga cuidado de que un puerto en el estado de supervisión no ejecute el Protocolo de árbol de expansión (STP) mientras el puerto pertenezca a la VLAN de los puertos que refleja. El puerto de supervisión puede formar parte de un bucle si, por ejemplo, lo conecta a un concentrador o a un puente y se origina un bucle con otra parte de la red. En tal caso, es posible que termine en una condición de bucle de conexión en puente catastrófico porque ya no está protegido por el STP. Consulte la sección ¿Por qué la sesión SPAN crea un bucle de conexión en puente? de este documento para obtener un ejemplo de cómo puede suceder esta condición.

Ejemplo de configuración

Este ejemplo crea dos sesiones SPAN simultáneas.

  • El puerto Fast Ethernet 0/1 (Fa0/1) supervisa el tráfico que los puertos Fa0/2 y Fa0/5 envían y reciben. El puerto Fa0/1 también supervisa el tráfico hacia la VLAN 1 de la interfaz de administración y desde ella.

  • El puerto Fa0/4 supervisa los puertos Fa0/3 y Fa0/6.

Los puertos Fa0/3, Fa0/4 y Fa0/6 están todos configurados en la VLAN 2. Los demás puertos y la interfaz de administración están configurados en la VLAN 1 predeterminada.

Diagrama de la red

41e.gif

Configuración de ejemplo en Catalyst 2900XL/3500XL

Configuración de ejemplo de SPAN 2900XL/3500XL

                  
                     !--- Resultado suprimido.
                  
!
interface FastEthernet0/1
port monitor FastEthernet0/2
 port monitor FastEthernet0/5
 port monitor VLAN1
!
interface FastEthernet0/2
!
interface FastEthernet0/3
switchport access vlan 2
!
interface FastEthernet0/4
 port monitor FastEthernet0/3
 port monitor FastEthernet0/6
 switchport access vlan 2
!
interface FastEthernet0/5
!
interface FastEthernet0/6
 switchport access vlan 2
!

                     !--- Resultado suprimido.
                  
!
interface VLAN1
 ip address 10.200.8.136 255.255.252.0
 no ip directed-broadcast
 no ip route-cache
!

                     !--- Resultado suprimido.
                  
               

Explicación sobre los pasos de la configuración

Para configurar el puerto Fa0/1 como puerto de destino, los puertos de origen Fa0/2 y Fa0/5 y la interfaz de administración (VLAN 1), seleccione la interfaz Fa0/1 en el modo de configuración:

Switch(config)#interface fastethernet 0/1
         

Introduzca la lista de puertos que deben supervisarse:

Switch(config-if)#port monitor fastethernet 0/2
Switch(config-if)#port monitor fastethernet 0/5
         

Con este comando, cada paquete que estos dos puertos recibe o transmite también se copia en el puerto Fa0/1. Ejecute una variación del comando port monitor para configurar la supervisión en la interfaz administrativa:

Switch(config-if)#port monitor vlan 1
         

Nota: este comando no significa que el puerto Fa0/1 supervise la VLAN 1 completa. La palabra clave vlan 1 simplemente hace referencia a la interfaz administrativa del switch.

Este comando de ejemplo muestra que la supervisión de un puerto en una VLAN diferente es imposible:

Switch(config-if)#port monitor fastethernet 0/3
FastEthernet0/1 and FastEthernet0/3 are in different vlan

Para finalizar la configuración, configure otra sesión. Esta vez, utilice Fa0/4 como puerto de destino SPAN:

Switch(config-if)#interface fastethernet 0/4
Switch(config-if)#port monitor fastethernet 0/3
Switch(config-if)#port monitor fastethernet 0/6
Switch(config-if)#^Z
         

Ejecute un comando show running o utilice el comando show port monitor para verificar la configuración:

Switch#show port monitor
Monitor Port Port Being Monitored
--------------------- ---------------------
FastEthernet0/1 VLAN1
FastEthernet0/1 FastEthernet0/2
FastEthernet0/1 FastEthernet0/5
FastEthernet0/4 FastEthernet0/3
FastEthernet0/4 FastEthernet0/6

Nota: los Catalyst 2900XL y 3500XL no admiten SPAN sólo en la dirección de recepción (Rx) (Rx SPAN o SPAN de ingreso) o sólo en la dirección de transmisión (Tx) (Tx SPAN o SPAN de egreso). Todos los puertos SPAN se han diseñado para capturar tanto el tráfico Rx como Tx.

SPAN en Catalyst 2948G-L3 y 4908G-L3

Los Catalyst 2948G-L3 y 4908G-L3 son routers con configuración de conmutación fija o switches de capa 3. La función SPAN del switch de capa 3 se denomina indagación de puerto. Sin embargo, estos switches no admiten la indagación de puerto. Consulte la sección Features Not Supported (Funciones no admitidas) del documento Release Notes for Catalyst 2948G-L3 and Catalyst 4908G-L3 for Cisco IOS Release 12.0(10)W5(18g) (Notas de la versión para Catalyst 2948G-L3 y Catalyst 4908G-L3 para la versión 12.0(10)W5(18g) de Cisco IOS).

SPAN en Catalyst 8500

Hay una función muy básica de SPAN disponible en el Catalyst 8540 denominada indagación de puerto. Consulte la documentación de Catalyst 8540 actual para obtener información adicional.

A continuación, se presenta un extracto de Command Referente (Referencia de comandos): "La indagación de puerto permite duplicar el tráfico de forma transparente de uno o varios puertos de origen a un puerto de destino".

Ejecute el comando snoop para configurar la duplicación o supervisión del tráfico basada en puerto. Ejecute la forma no de este comando para inhabilitar la indagación:

            snoop interface source_port direction snoop_direction
            


            no snoop interface source_port
            
         

La variable source_port hace referencia al puerto supervisado. La variable snoop_direction es la dirección del tráfico en el puerto de origen o puertos supervisados: recibir, transmitir o ambos.

8500CSR#configure terminal
8500CSR(config)#interface fastethernet 12/0/15
8500CSR(config-if)#shutdown
8500CSR(config-if)#snoop interface fastethernet 0/0/1 direction both
8500CSR(config-if)#no shutdown
         

A continuación, se muestra un ejemplo de un resultado del comando show snoop:

8500CSR#show snoop
Snoop Test Port Name: FastEthernet1/0/4 (interface status=SNOOPING)
Snoop option:         (configured=enabled)(actual=enabled)
Snoop direction:      (configured=receive)(actual=receive)
Monitored Port Name:
(configured=FastEthernet1/0/3)(actual=FastEthernet1/0/3)

Nota: este comando no se admite en los puertos Ethernet en un Catalyst 8540 si ejecuta una imagen de router switch ATM multiservicio (MSR), como 8540m-in-mz. En su lugar, debe utilizar una imagen de router switch de campus (CSR), como 8540c-in-mz. Al ejecutar una imagen MSR, la indagación sólo se admite en las interfaces ATM si se ejecutan los siguientes comandos:

SPAN en los switches Catalyst de las series 2900, 4500/4000, 5500/5000 y 6500/6000 que ejecutan CatOS

Nota: esta sección sólo se aplica a los siguientes switches Cisco Catalyst de la serie 2900:

  • Switch Cisco Catalyst 2948G-L2

  • Switch Cisco Catalyst 2948G-GE-TX

  • Switch Cisco Catalyst 2980G-A

Nota: esta sección sólo se aplica a los switches Cisco Catalyst de la serie 4000 que incluyen:

  • Switches de chasis modular:

    • Switch Cisco Catalyst 4003

    • Switch Cisco Catalyst 4006

  • Switches de chasis fijo:

    • Switch Cisco Catalyst 4912G

SPAN local

Las funciones SPAN han sido agregadas de una en una en CatOS y la configuración SPAN está compuesta de un único comando set span. Ahora existe una amplia gama de opciones disponibles para el comando:

switch (enable) set span
Usage: set span disable [dest_mod/dest_port|all]
       set span <src_mod/src_ports...|src_vlans...|sc0>
               <dest_mod/dest_port> [rx|tx|both]
               [inpkts <enable|disable>]
               [learning <enable|disable>]
               [multicast <enable|disable>]
               [filter <vlans...>]
               [create]

El siguiente diagrama de red presenta las diferentes posibilidades de SPAN utilizando variaciones:

41f.gif

Este diagrama representa una parte de una tarjeta de línea individual que se encuentra en la ranura 6 de un switch Catalyst 6500/6000. En esta situación:

  • Los puertos 6/1 y 6/2 pertenecen a la VLAN 1

  • El puerto 6/3 pertenece a la VLAN 2

  • Los puertos 6/4 y 6/5 pertenecen a la VLAN 3

Conecte un rastreador al puerto 6/2 y utilícelo como puerto de supervisión en varios casos diferentes.

PSPAN, VSPAN: Controle algunos puertos o una VLAN completa

Ejecute la forma más sencilla del comando set span para controlar un solo puerto. La sintaxis es set span source_port destination_port .

Supervisión de un solo puerto con SPAN

41g.gif

switch (enable) set span 6/1 6/2

Destination : Port 6/2
Admin Source : Port 6/1
Oper Source : Port 6/1
Direction : transmit/receive
Incoming Packets: disabled
Learning : enabled
Multicast : enabled
Filter : -
Status : active
switch (enable) 2000 Sep 05 07:04:14 %SYS-5-SPAN_CFGSTATECHG:local span
session active for destination port 6/2

Con esta configuración, cada paquete que el puerto 6/1 recibe o envía se copia en el puerto 6/2. Se muestra una descripción clara de ello al introducir la configuración. Ejecute el comando show span para recibir un resumen de la configuración SPAN actual:

switch (enable) show span
Destination : Port 6/2
Admin Source : Port 6/1
Oper Source : Port 6/1
Direction : transmit/receive
Incoming Packets: disabled
Learning : enabled
Multicast : enabled
Filter : -
Status : active

Total local span sessions: 1

Supervisión de varios puertos con SPAN

41h.gif

El comando set span source_ports destination_port permite al usuario especificar más de un puerto de origen. Sólo incluya en la lista todos los puertos en los que desee implementar SPAN y separe los puertos por comas. El interpretador de líneas de comando también le permite utilizar el guión para especificar un rango de puertos. Este ejemplo ilustra esta capacidad de especificar más de un puerto. El ejemplo utiliza SPAN en el puerto 6/1 y un rango de tres puertos, del 6/3 al 6/5:

Nota: únicamente puede haber un puerto de destino. Especifique siempre el puerto de destino después del origen de SPAN.

switch (enable) set span 6/1,6/3-5 6/2

2000 Sep 05 07:17:36 %SYS-5-SPAN_CFGSTATECHG:local span session inactive
      for destination port 6/2
      Destination : Port 6/2
      Admin Source : Port 6/1,6/3-5
      Oper Source : Port 6/1,6/3-5
      Direction : transmit/receive
      Incoming Packets: disabled
      Learning : enabled
      Multicast : enabled
      Filter : -
      Status : active
      switch (enable) 2000 Sep 05 07:17:36 %SYS-5-SPAN_CFGSTATECHG:local span
      session active for destination port 6/2

Nota: a diferencia de los switches Catalyst 2900XL/3500XL, los Catalyst 4500/4000, 5500/5000 y 6500/6000 pueden supervisar los puertos que pertenecen a varias VLAN distintas con las versiones de CatOS anteriores a 5.1. Aquí los puertos duplicados se han asignado a las VLAN 1, 2 y 3.

Supervisión de VLAN con SPAN

Finalmente, el comando set span permite configurar un puerto para que supervise el tráfico local de toda una VLAN. El comando es set span source_vlan(s) destination_port .

Utilice una lista de una o más redes VLAN como origen, en vez de una lista de puertos:

41i.gif

switch (enable) set span 2,3 6/2
          2000 Sep 05 07:40:10 %SYS-5-SPAN_CFGSTATECHG:local span session inactive
          for destination port 6/2
          Destination : Port 6/2
          Admin Source : VLAN 2-3
          Oper Source : Port 6/3-5,15/1
          Direction : transmit/receive
          Incoming Packets: disabled
          Learning : enabled
          Multicast : enabled
          Filter : -
          Status : active
          switch (enable) 2000 Sep 05 07:40:10 %SYS-5-SPAN_CFGSTATECHG:local span
          session active for destination port 6/2

Con esta configuración, cada paquete que entra o sale de la VLAN 2 o 3 se duplica en el puerto 6/2.

Nota: el resultado es exactamente el mismo que si se implementa SPAN individualmente en todos los puertos que pertenecen a las VLAN que el comando especifica. Compare el campo Oper Source y el campo Admin Source . El campo Admin Source básicamente crea una lista de todos los puertos que ha configurado para la sesión SPAN y el campo Oper Source enumera los puertos que utilizan SPAN.

SPAN de ingreso/SPAN de egreso

En el ejemplo de la sección Supervisión de VLAN con SPAN, se supervisa el tráfico que entra y sale de los puertos especificados. El campo Direction: transmit/receive muestra esto. Los switches Catalyst de las series 4500/4000, 5500/5000 y 6500/6000 permiten recopilar únicamente el tráfico de egreso (salida) o únicamente de ingreso (entrada) en un puerto determinado. Agregue la palabra clave rx (recibir) o tx (transmitir) al final del comando. El valor predeterminado es both (ambos, tx y rx).

            set span source_port destination_port [rx | tx | both]
         

En este ejemplo, la sesión captura todo el tráfico entrante para las VLAN 1 y 3, y lo duplica en el puerto 6/2:

41j.gif

switch (enable) set span 1,3 6/2 rx
          2000 Sep 05 08:09:06 %SYS-5-SPAN_CFGSTATECHG:local span session
          inactive for destination port 6/2
          Destination : Port 6/2
          Admin Source : VLAN 1,3
          Oper Source : Port 1/1,6/1,6/4-5,15/1
          Direction : receive
          Incoming Packets: disabled
          Learning : enabled
          Multicast : enabled
          Filter : -
          Status : active
          switch (enable) 2000 Sep 05 08:09:06 %SYS-5-SPAN_CFGSTATECHG:local span
          session active for destination port 6/2

Implementación de SPAN en una conexión troncal

Las conexiones troncales son un caso especial en un switch debido a que son puertos que transportan varias VLAN. Si se selecciona conexión troncal como puerto de origen, se supervisa el tráfico de todas las VLAN.

Supervisión de un subconjunto de VLAN que pertenece a una conexión troncal

En el siguiente diagrama, el puerto 6/5 es ahora una conexión troncal que transporta todas las VLAN. Imagine que desea utilizar SPAN para el tráfico de la VLAN 2 para los puertos 6/4 y 6/5. Sólo debe ejecutar el siguiente comando:

switch (enable) set span 6/4-5 6/2
         

41k.gif

En este caso, el tráfico que se recibe en el puerto SPAN es una mezcla de tráfico deseado y de todas las VLAN que transporta la conexión troncal 6/5. Por ejemplo, no hay manera de distinguir en el puerto de destino si un paquete proviene del puerto 6/4 en la VLAN 2 o del puerto 6/5 en la VLAN 1. Otra posibilidad consiste en utilizar SPAN en toda la VLAN 2:

switch (enable) set span 2 6/2
         

41l.gif

Con esta configuración, al menos sólo controla el tráfico que pertenece a la VLAN 2 de la conexión troncal. El problema radica en que ahora también se recibe el tráfico no deseado del puerto 6/3. El CatOS incluye otra palabra clave que permite seleccionar algunas VLAN para que se supervisen desde una conexión troncal:

switch (enable) set span 6/4-5 6/2 filter 2
      2000 Sep 06 02:31:51 %SYS-5-SPAN_CFGSTATECHG:local span session inactive
      for destination port 6/2
      Destination : Port 6/2
      Admin Source : Port 6/4-5
      Oper Source : Port 6/4-5
      Direction : transmit/receive
      Incoming Packets: disabled
      Learning : enabled
      Multicast : enabled
      Filter : 2
      Status : active

41m.gif

Este comando alcanza el objetivo porque se selecciona la VLAN 2 en todas las conexiones troncales supervisadas. Puede especificar varias VLAN con esta opción de filtro.

Nota: únicamente los switches Catalyst 4500/4000 y Catalyst 6500/6000 admiten esta opción de filtro. El Catalyst 5500/5000 no admite la opción de filtro disponible con el comando set span.

Conexión troncal en el puerto de destino

Si tiene puertos de origen que pertenecen a diferentes VLAN o si utiliza SPAN en varias VLAN de un puerto troncal, es posible que desee identificar a qué VLAN pertenece un paquete que se recibe en el puerto de destino SPAN. Esta identificación es posible si habilita la conexión troncal en el puerto de destino antes de configurar el puerto para SPAN. De esta forma, todos los paquetes reenviados al rastreador también se etiquetan con sus correspondientes ID de VLAN.

Nota: el rastreador (sniffer) necesita reconocer la encapsulación correspondiente.

switch (enable) set span disable 6/2
      This command will disable your span session.
      Do you want to continue (y/n) [n]?y
      Disabled Port 6/2 to monitor transmit/receive traffic of Port 6/4-5
      2000 Sep 06 02:52:22 %SYS-5-SPAN_CFGSTATECHG:local span session
      inactive for destination port 6/2
      switch (enable) set trunk 6/2 nonegotiate isl

      Port(s) 6/2 trunk mode set to nonegotiate.
      Port(s) 6/2 trunk type set to isl.
      switch (enable) 2000 Sep 06 02:52:33 %DTP-5-TRUNKPORTON:Port 6/2 has become
       isl trunk
      switch (enable) set span 6/4-5 6/2
      Destination : Port 6/2
      Admin Source : Port 6/4-5
      Oper Source : Port 6/4-5
      Direction : transmit/receive
      Incoming Packets: disabled
      Learning : enabled
      Multicast : enabled
      Filter : -
      Status : active
      2000 Sep 06 02:53:23 %SYS-5-SPAN_CFGSTATECHG:local span session active for
      destination port 6/2

Creación de varias sesiones simultáneas

Hasta ahora, se ha creado una sola sesión SPAN. Cada vez que ejecute un comando nuevo set span, la configuración anterior queda anulada. El CatOS ahora tiene la capacidad de ejecutar varias sesiones simultáneamente, por lo que puede tener diferentes puertos de destino a la vez. Ejecute el comando set span source destination create para agregar una sesión SPAN adicional. En esta sesión, se supervisa el puerto 6/1 a 6/2, y al mismo tiempo, se supervisa VLAN 3 en el puerto 6/3:

41n.gif

switch (enable) set span 6/1 6/2
      2000 Sep 05 08:49:04 %SYS-5-SPAN_CFGSTATECHG:local span session inactive
      for destination port 6/2
      Destination : Port 6/2
      Admin Source : Port 6/1
      Oper Source : Port 6/1
      Direction : transmit/receive
      Incoming Packets: disabled
      Learning : enabled
      Multicast : enabled
      Filter : -
      Status : active
      switch (enable) 2000 Sep 05 08:49:05 %SYS-5-SPAN_CFGSTATECHG:local span
      session active for destination port 6/2
      switch (enable) set span 3 6/3 create
      Destination : Port 6/3
      Admin Source : VLAN 3
      Oper Source : Port 6/4-5,15/1
      Direction : transmit/receive
      Incoming Packets: disabled
      Learning : enabled
      Multicast : enabled
      Filter : -
      Status : active
      switch (enable) 2000 Sep 05 08:55:38 %SYS-5-SPAN_CFGSTATECHG:local span
      session active for destination port 6/3

Ahora ejecute el comando show span para determinar si dispone de dos sesiones a la vez:

switch (enable) show span
      Destination : Port 6/2
      Admin Source : Port 6/1
      Oper Source : Port 6/1
      Direction : transmit/receive
      Incoming Packets: disabled
      Learning : enabled
      Multicast : enabled
      Filter : -
      Status : active
      ------------------------------------------------------------------------
      Destination : Port 6/3
      Admin Source : VLAN 3
      Oper Source : Port 6/4-5,15/1
      Direction : transmit/receive
      Incoming Packets: disabled
      Learning : enabled
      Multicast : enabled
      Filter : -
      Status : active
      Total local span sessions: 2

Se han creado sesiones adicionales. Es necesario que elimine algunas sesiones. El comando es el siguiente:

            set span disable {all | destination_port}
         

Se identifica una sesión por su puerto de destino, ya que sólo puede haber un puerto de destino por sesión. Elimine la primera sesión que se creó, que es la que utiliza el puerto 6/2 como destino:

switch (enable) set span disable 6/2
      This command will disable your span session.
      Do you want to continue (y/n) [n]?y
      Disabled Port 6/2 to monitor transmit/receive traffic of Port 6/1
      2000 Sep 05 09:04:33 %SYS-5-SPAN_CFGSTATECHG:local span session inactive
      for destination port 6/2

Ahora puede verificar que sólo hay una sesión restante:

switch (enable) show span
      Destination : Port 6/3
      Admin Source : VLAN 3
      Oper Source : Port 6/4-5,15/1
      Direction : transmit/receive
      Incoming Packets: disabled
      Learning : enabled
      Multicast : enabled
      Filter : -
      Status : active

    Total local span sessions: 1

Ejecute el comando siguiente para inhabilitar todas las sesiones actuales de una sola vez:

switch (enable) set span disable all
      This command will disable all span session(s).
      Do you want to continue (y/n) [n]?y
      Disabled all local span sessions
      2000 Sep 05 09:07:07 %SYS-5-SPAN_CFGSTATECHG:local span session inactive
      for destination port 6/3

    switch (enable) show span
      No span session configured

Otras opciones SPAN

La sintaxis del comando set span es la siguiente:

switch (enable) set span
Usage: set span disable [dest_mod/dest_port|all]
      set span <src_mod/src_ports...|src_vlans...|sc0>
               <dest_mod/dest_port> [rx|tx|both]
               [inpkts &lt;enable|disable&gt;]
               [learning &lt;enable|disable&gt;]
               [multicast &lt;enable|disable&gt;]
               [filter <vlans...>]
               [create]

En esta sección se proporciona una breve introducción a las opciones que describe este documento:

  • sc0: se especifica la palabra clave sc0 en una configuración SPAN cuando se requiere supervisar el tráfico hacia la interfaz de administración sc0. Esta función está disponible en los switches Catalyst 5500/5000 y 6500/6000, versión de código CatOS 5.1 o posterior.

  • inpkts enable/disable : esta opción es extremadamente importante. Tal como se afirma en este documento, un puerto configurado como destino SPAN continúa perteneciendo a la VLAN original. Los paquetes recibidos en un puerto de destino entran luego a la VLAN, como si este puerto fuera un puerto de acceso normal. Es posible que se desee este comportamiento. Si utiliza un PC como rastreador (sniffer), es posible que desee que este PC esté completamente conectado a la VLAN. Sin embargo, la conexión puede ser peligrosa si conecta el puerto de destino a otro equipo en red que crea un bucle en la red. El puerto SPAN de destino no ejecuta el STP, lo cual puede dar lugar a una situación de bucle de conexión peligrosa. Consulte la sección ¿Por qué la sesión SPAN crea un bucle de conexión en puente? de este documento para comprender cómo puede suceder esta situación. La configuración predeterminada para esta opción es inhabilitar, lo que significa que el puerto de destino SPAN descarta los paquetes que recibe el puerto. De esta forma, protege el puerto contra los bucles de conexión en puente. Esta opción se encuentra en CatOS 4.2.

  • learning enable/disable : esta opción permite inhabilitar el aprendizaje en el puerto de destino. El aprendizaje está habilitado de manera predeterminada y el puerto de destino aprende las direcciones MAC de los paquetes entrantes que recibe. Esta función se encuentra en CatOS 5.2 en los Catalyst 4500/4000 y 5500/5000, y en CatOS 5.3 en el Catalyst 6500/6000.

  • multicast enable/disable : como su nombre sugiere, esta opción permite habilitar o inhabilitar la supervisión de los paquetes multidifusión. El valor predeterminado es habilitar. Esta función también está disponible en los Catalyst 5500/5000 y 6500/6000, CatOS 5.1 y versiones posteriores.

  • spanning port 15/1: en el Catalyst 6500/6000, puede utilizar el puerto 15/1 (o 16/1) como origen SPAN. El puerto puede controlar el tráfico reenviado a la tarjeta de función del switch multicapa (MSFC). El puerto captura el tráfico que es router o dirigido por el software a la MSFC.

SPAN remoto

Información general sobre RSPAN

RSPAN le permite supervisar los puertos de origen distribuidos en una red conmutada, no sólo de forma local en un switch con SPAN. Esta función se encuentra en CatOS 5.3 en los switches Catalyst de las series 6500/6000 y se ha agregado en los switches Catalyst de las series 4500/4000 en CatOS 6.3 y versiones posteriores.

La funcionalidad tiene un funcionamiento exactamente igual a una sesión SPAN normal. El tráfico supervisado por SPAN, no se copia directamente en el puerto de destino, sino que es llevado a una VLAN de RSPAN especial. El puerto de destino puede ubicarse en cualquier lugar de esta VLAN RSPAN. Pueden haber incluso varios puertos de destino.

Este diagrama ilustra la estructura de una sesión RSPAN:

41o.gif

En este ejemplo, se configura una RSPAN para que supervise el tráfico que envía un host A. Cuando A genera una trama dirigida a B, se copia el paquete mediante un circuito integrado de aplicación específica (ASIC) de la tarjeta de función de política (PFC) de Catalyst 6500/6000 en una VLAN RSPAN predefinida. Desde allí, el paquete se transmite por todos los puertos que pertenecen a la VLAN RSPAN. Todos los enlaces entre switches que se muestran aquí son troncales, ya que es un requisito de RSPAN. Los únicos puertos de acceso son los puertos de destino, en los que se conectan los rastreadores (en este caso, S4 y S5).

A continuación, algunos comentarios sobre el diseño:

  • S1 se conoce como switch de origen. Los paquetes sólo entran en la VLAN RSPAN en switches configurados como RSPAN de origen. Actualmente, un switch sólo puede ser origen de una sesión RSPAN, es decir que un switch de origen sólo puede alimentar una VLAN RSPAN a la vez.

  • S2 y S3 son switches intermedios. No son RSPAN de origen y no tienen puertos de destino. Un switch puede actuar como intermediario para cualquier número de sesiones RSPAN.

  • Los switches S4 y S5 son switches de destino. Algunos de sus puertos están configurados para ser destino para una sesión RSPAN. Actualmente, Catalyst 6500/6000 puede tener hasta 24 puertos de destino RSPAN, para una o varias sesiones diferentes. Podrá notar también que S4 es un switch de destino e intermedio.

  • Como puede ver, los paquetes RSPAN se transportan a la RSPAN VLAN. Incluso los switches que no se encuentran en la ruta hacia un puerto de destino, como el S2, reciben el tráfico de RSPAN VLAN. Es posible que le parezca útil recortar esta VLAN en esos enlaces S1-S2.

  • La saturación se consigue mediante la inhabilitación del aprendizaje en la VLAN RSPAN.

  • Para evitar bucles, el STP se ha conservado en la VLAN RSPAN. Por lo tanto, RSPAN no puede supervisar las unidades de datos del protocolo de puente (BDPU).

Ejemplo de configuración de RSPAN

La información que se describe en esta sección ilustra la configuración de estos elementos diferentes con un diseño muy simple de RSPAN. S1 y S2 son dos switches Catalyst 6500/6000. Para supervisar algunos puertos S1 o VLAN de S2, debe configurar una VLAN RSPAN dedicada. El resto de los comandos posee una sintaxis muy similar a la que se utiliza en una sesión SPAN típica.

41p.gif

Configuración troncal ISL entre los dos switches S1 y S2

Para comenzar, coloque el mismo dominio de Protocolo de troncal VLAN (VTP) en cada switch y configure un lado como conexión troncal deseable. La negociación VTP hace el resto. Ejecute este comando en S1:

S1> (enable) set vtp domain cisco
      VTP domain cisco modified

Ejecute los comandos siguientes en S2:

S2> (enable) set vtp domain cisco
      VTP domain cisco modified
      S2> (enable) set trunk 5/1 desirable
      Port(s) 5/1 trunk mode set to desirable.
      S2> (enable) 2000 Sep 12 04:32:44 %PAGP-5-PORTFROMSTP:Port 5/1 left bridge
      port 5/1
      2000 Sep 12 04:32:47 %DTP-5-TRUNKPORTON:Port 5/1 has become isl trunk

Creación de la VLAN RSPAN

Una sesión RSPAN requiere una VLAN RSPAN específica. Debe crear esta VLAN. No es posible convertir una VLAN existente en una VLAN RSPAN. Este ejemplo utiliza la VLAN 100:

S2> (enable) set vlan 100 rspan
      Vlan 100 configuration successful

Ejecute este comando en un switch configurado como servidor VTP. El conocimiento de RSPAN VLAN 100 se propaga automáticamente en todo el dominio VTP.

Configuración del puerto 5/2 de S2 como puerto de destino RSPAN

S2> (enable) set rspan destination 5/2 100
      Rspan Type : Destination
      Destination : Port 5/2
      Rspan Vlan : 100
      Admin Source : -
      Oper Source : -
      Direction : -
      Incoming Packets: disabled
      Learning : enabled
      Multicast : -
      Filter : -
      Status : active
      2000 Sep 12 04:34:47 %SYS-5-SPAN_CFGSTATECHG:remote span destination session
      active for destination port 5/2

Configuración de puerto de origen RSPAN en S1

En este ejemplo, se controla el tráfico que entra en S1 por el puerto 6/2. Ejecute este comando:

S1> (enable) set rspan source 6/2 100 rx
      Rspan Type : Source
      Destination : -
      Rspan Vlan : 100
      Admin Source : Port 6/2
      Oper Source : Port 6/2
      Direction : receive
      Incoming Packets: -
      Learning : -
      Multicast : enabled
      Filter : -
      Status : active
      S1> (enable) 2000 Sep 12 05:40:37 %SYS-5-SPAN_CFGSTATECHG:remote span
      source session active for remote span vlan 100

Todos los paquetes entrantes en el puerto 6/2 ahora se transportan a la RSPAN VLAN 100 y llegan al puerto de destino configurado en S1 mediante el troncal.

Verificación de la configuración

El comando show rspan proporciona un resumen de la configuración RSPAN actual en el switch. Nuevamente, sólo puede haber una sesión RSPAN de origen a la vez.

S1> (enable) show rspan
    Rspan Type : Source
    Destination : -
    Rspan Vlan : 100
    Admin Source : Port 6/2
    Oper Source : Port 6/2
    Direction : receive
    Incoming Packets: -
    Learning : -
    Multicast : enabled
    Filter : -
    Status : active
    Total remote span sessions: 1

Otras configuraciones posibles con el comando set rspan

Consulte set rspan para obtener una lista completa de las opciones del comando set rspan. Se utilizan varias líneas de comandos para configurar el origen y el destino con RSPAN. Aparte de esta diferencia, SPAN y RSPAN realmente se comportan de la misma manera. Incluso puede utilizar RSPAN localmente, en un solo switch, si desea tener varios puertos SPAN de destino.

Consulte la sección RSPAN Configuration Guidelines (Pautas para la configuración de RSPAN) de Configuring SPAN and RSPAN (Configuración de SPAN y RSPAN) para obtener una lista de las restricciones que se aplican a la configuración de RSPAN.

Limitaciones y resumen de las funciones

Esta tabla resume las diferentes funciones introducidas y proporciona la versión mínima de CatOS que se necesita para ejecutar la función en la plataforma especificada:

Función

Catalyst 4500/4000

Catalyst 5500/5000

Catalyst 6500/6000

opción inpkts enable/disable

4.4

4.2

5.1

Sesiones múltiples, puertos en diferentes VLAN

5.1

5.1

5.1

opción sc0

5.1

5.1

opción multicast enable/disable

5.1

5.1

opción learning enable/disable

5.2

5.2

5.3

RSPAN

6.3

5.3

Esta tabla ofrece un resumen de las restricciones actuales sobre la cantidad de posibles sesiones de SPAN:

Función

Rangos de switches Catalyst 4500/4000

Rangos de switches Catalyst 5500/5000

Rangos de switches Catalyst 6500/6000

Rx o ambas sesiones SPAN

5

1

2

Sesiones Tx SPAN

5

4

4

Sesiones de analizador de miniprotocolos

No admitidos

No admitidos

1

Rx, Tx o ambas sesiones de origen RSPAN

5

No admitidos

1

Supervisor Engine 720 admite dos sesiones de origen RSPAN.

Destino RSPAN

5

No admitidos

24

Total de sesiones

5

5

30

Consulte los siguientes documentos para conocer las restricciones adicionales y las pautas de configuración:

SPAN en los switches Catalyst de las series 2940, 2950, 2955, 2970, 3550, 3560 y 3750

A continuación, se describen las pautas para configurar la función SPAN en los switches Catalyst de las series 2940, 2950, 2955, 2970, 3550, 3560 y 3750:

  • Los switches Catalyst 2950 sólo pueden tener una sesión SPAN activa a la vez y pueden supervisar únicamente puertos de origen. Estos switches no pueden supervisar VLAN.

  • Los switches Catalyst 2950 y 3550 pueden reenviar tráfico en un puerto de destino SPAN en la versión 12.1(13)EA1 y posteriores del software Cisco IOS.

  • Los switches Catalyst 3550, 3560 y 3750 pueden admitir hasta dos sesiones SPAN a la vez y pueden supervisar tantos puertos de origen como VLAN.

  • Los switches Catalyst 2970, 3560 y 3750 no requieren la configuración de un puerto reflector al configurar una sesión RSPAN.

  • Los switches Catalyst 3750 admiten la configuración de sesión mediante el uso de puertos de origen y destino que residen en cualquiera de los miembros de pila del switch.

  • Sólo se permite un puerto de destino por sesión SPAN y un mismo puerto no puede ser un puerto de destino para sesiones SPAN distintas. Por lo tanto, no puede tener dos sesiones SPAN que utilicen el mismo puerto de destino.

Los comandos de configuración de la función SPAN son similares en los Catalyst 2950 y Catalyst 3550. Sin embargo, el Catalyst 2950 no puede supervisar las VLAN. Puede configurar el SPAN, como se muestra en este ejemplo:

C2950#configure terminal
C2950(config)#
C2950(config)#monitor session 1 source interface fastethernet 0/2

            
               !--- Esto configura la interfaz Fast Ethernet 0/2 como puerto de origen.
            
C2950(config)#monitor session 1 destination interface fastethernet 0/3

            
               !--- Esto configura la interfaz Fast Ethernet 0/3 como puerto de destino.
            
C2950(config)#

C2950#show monitor session 1
Session 1
---------
Source Ports:
    RX Only:       None
        TX Only:       None
        Both:          Fa0/2
Destination Ports: Fa0/3
C2950#

También puede configurar un puerto como destino para el SPAN y RSPAN local del mismo tráfico de VLAN. Para supervisar el tráfico de una VLAN determinada que reside en dos switches directamente conectados, configure estos comandos en el switch que tiene el puerto de destino. En este ejemplo, supervisamos el tráfico de VLAN 5 que se propaga a dos switches:

c3750(config)#monitor session 1 source vlan < Remote RSPAN VLAN ID >
c3750(config)#monitor session 1 source vlan 5
c3750(config)#monitor session 1 destination fastethernet 0/3

            
               !--- Esto configura la interfaz FastEthernet 0/3 como puerto de destino.
            
         

En el switch remoto, utilice esta configuración:

c3750_remote(config)#monitor session 1 source vlan 5

            
               !--- Especifica la VLAN 5 como la VLAN que se va a supervisar.
            
c3750_remote(config)#monitor session 1 destination remote vlan  <Remote vlan id>
         

En el ejemplo anterior, se configuró un puerto como puerto de destino tanto para el SPAN como RSPAN local a fin de supervisar el tráfico de la misma VLAN que reside en los dos switches.

Nota: a diferencia de los switches de las series 2900XL y 3500XL, los switches Catalyst de las series 2940, 2950, 2955, 2970, 3550, 3560 y 3750 admiten SPAN en el tráfico del puerto de origen, sólo en la dirección Rx (Rx SPAN o SPAN de ingreso), sólo en la dirección Tx (Tx SPAN o SPAN de egreso) o en ambas.

Nota: los comandos de la configuración no se admiten en los switches Catalyst 2950 con la versión 12.0(5.2)WC(1) del software Cisco IOS o cualquier software anterior a la versión 12.1(6)EA2 del software Cisco IOS. Consulte la sección Enabling Switch Port Analyzer (Habilitación del Analizador de puerto conmutado) de Managing Switches (Administración de switches) para configurar SPAN en un Catalyst 2950 con software anterior a la versión 12.1(6)EA2 del software Cisco IOS.

Nota: los switches Catalyst 2950 que utilizan la versión 9(12.1)EA1 del software Cisco IOS y versiones anteriores a la versión 12.1 del software Cisco IOS admiten SPAN. Sin embargo, todos los paquetes que se ven en el puerto de destino SPAN (conectado al dispositivo rastreador o PC) tienen una etiqueta IEEE 802.1Q, aún cuando el puerto de origen SPAN (puerto supervisado) no es un puerto troncal 802.1Q. Si el dispositivo rastreador o la tarjeta de interfaz de red (NIC) del PC no entiende los paquetes etiquetados 802.1Q, es posible que el dispositivo descarte los paquetes o tenga dificultades al intentar descodificarlos. La capacidad de ver las tramas etiquetadas 802.1Q únicamente es importante cuando el puerto de origen SPAN es un puerto troncal. Con la versión 12.1(11)EA1 y posteriores del software Cisco IOS, puede habilitar e inhabilitar el etiquetado de los paquetes en el puerto de destino SPAN. Ejecute el comando monitor session session_number destination interface interface_id encapsulation dot1q para habilitar la encapsulación de los paquetes en el puerto de destino. Si no especifica la palabra clave de la encapsulación, los paquetes se envían sin etiquetado, lo cual está predeterminado en la versión 12.1(11)EA1 y posteriores del software Cisco IOS.

Función

Catalyst 2950/3550

Opción de ingreso (inpkts) enable/disable

Versión 12.1(12c)EA1 del software Cisco IOS

RSPAN

Versión 12.1(12c)EA1 del software Cisco IOS

Función

Catalyst 29401, 2950, 2955, 2970, 3550, 3560, 3750

Rx o ambas sesiones SPAN

2

Sesiones Tx SPAN

2

Rx, Tx o ambas sesiones de origen RSPAN

2

Destino RSPAN

2

Total de sesiones

2

1 Los switches Catalyst 2940 sólo admiten el SPAN local. RSPAN no es compatible con esta plataforma.

Consulte las guías de configuración si desea obtener más información sobra la configuración de SPAN y RSPAN:

SPAN en los switches Catalyst de las series 4500/4000 y Catalyst 6500/6000 que ejecutan el software del sistema Cisco IOS

Los switches Catalyst de las series 4500/4000 y Catalyst 6500/6000 que ejecutan el software de sistema de Cisco IOS admiten la función SPAN. Las dos plataformas de estos switches utilizan la misma interfaz de línea de comando (CLI) y una configuración que es similar a la configuración que se describe en la sección SPAN en los switches Catalyst de las series 2940, 2950, 2955, 2970, 3550, 3560 y 3750. Consulte los siguientes documentos para obtener información sobre la configuración relacionada:

Ejemplo de configuración

Puede configurar el SPAN, como se muestra en este ejemplo:

4507R#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.

4507R(config)#monitor session 1 source interface fastethernet 4/2

            
               !--- Esto configura la interfaz Fast Ethernet 4/2 como puerto de origen.
            
4507R(config)#monitor session 1 destination interface fastethernet 4/3

            
               !--- Esto configura la interfaz Fast Ethernet 0/3 como puerto de destino.
            


4507R#show monitor session 1
Session 1
---------
Type : Local Session
Source Ports :
Both : Fa4/2
Destination Ports : Fa4/3


4507R#

Limitaciones y resumen de funciones

Esta tabla resume las diferentes funciones introducidas y proporciona la versión mínima del software Cisco IOS necesaria para ejecutar la función en la plataforma especificada:

Función

Catalyst 4500/4000 (software Cisco IOS)

Catalyst 6500/6000 (software Cisco IOS)

Opción de ingreso (inpkts) enable/disable

Versión 12.1(19)EW del software Cisco IOS

No admitida actualmente1

RSPAN

Versión 12.1(20)EW del software Cisco IOS

Versión 12.1(13)E del software Cisco IOS

1 La función no está disponible actualmente y la disponibilidad de estas funciones generalmente no se publica hasta el lanzamiento.

Nota: la función SPAN de los switches Cisco Catalyst de las series 6500/6000 tienen una limitación con respecto al protocolo PIM. Cuando se configura un switch tanto para PIM como para SPAN, el analizador de red/rastreador conectado al puerto de destino SPAN puede ver los paquetes PIM que no forman parte del puerto de origen SPAN/tráfico de VLAN. Este problema se produce por una limitación en la arquitectura de reenvío de paquetes del switch. El puerto de destino SPAN no realiza ninguna comprobación para verificar el origen de los paquetes. Este problema también se documenta en el ID de error CSCdy57506 ( sólo para clientes registrados) de Cisco.

En esta tabla se ofrece un breve resumen de las restricciones actuales en la cantidad de posibles sesiones SPAN y RSPAN:

Función

Catalyst 4500/4000 (software Cisco IOS)

Rx o ambas sesiones SPAN

2

Sesiones Tx SPAN

4

Rx, Tx o ambas sesiones de origen RSPAN

2 (Rx, Tx o ambos) y hasta 4 para Tx únicamente

Destino RSPAN

2

Total de sesiones

6

Consulte Local SPAN, RSPAN, and ERSPAN Session Limits (Límites de las sesiones locales SPAN, RSPAN y ERSPAN) para los switches Catalyst 6500/6000 que ejecutan el software Cisco IOS.

Consulte los siguientes documentos para conocer las restricciones adicionales y las pautas de configuración:

Impacto en el rendimiento de SPAN en las diferentes plataformas Catalyst

Catalyst series 2900XL/3500XL

Descripción general de la arquitectura

Ésta es una vista muy simple de la arquitectura interna de los switches 2900XL/3500XL:

41q.gif

Los puertos del switch están conectados a satélites que se comunican con una estructura de conmutación mediante canales radiales. En la parte superior, todos los satélites se interconectan a través de un anillo notificador de alta velocidad, dedicado al tráfico de señalización.

Cuando un satélite recibe un paquete de un puerto, lo divide en celdas y lo envía a la estructura de conmutación a través de uno o más canales. Luego se almacena el paquete en la memoria compartida. Cada satélite tiene conocimiento de los puertos de destino. En el diagrama de esta sección, el satélite 1 sabe que los satélites 3 y 4 recibirán el paquete X. El satélite 1 envía un mensaje a los demás satélites mediante el anillo notificador. A continuación, los satélites 3 y 4 pueden empezar a recuperar las celdas de la memoria compartida mediante su canal radial y, en caso necesario, reenviar el paquete. Debido a que el satélite de origen conoce el destino, este satélite también transmite un índice que especifica la cantidad de veces que los demás satélites descargan ese paquete. Cada vez que un satélite recupera el paquete de la memoria compartida, este índice disminuye. Cuando el índice llega a cero, se puede liberar la memoria compartida.

Impacto en el rendimiento

Para supervisar algunos puertos con SPAN, debe copiarse un paquete del búfer de datos a un satélite una vez más. El impacto en la estructura de conmutación de alta velocidad es despreciable.

El puerto de supervisión recibe copias del tráfico transmitido y recibido para todos los puertos supervisados. En esta arquitectura, un paquete con múltiples destinos es almacenado en memoria hasta que se hayan reenviado todas las copias. Si el puerto de supervisión tiene un exceso de suscriptores del 50 por ciento durante un periodo de tiempo continuado, es probable que el puerto se congestione y se quede parte de la memoria compartida. Existe la posibilidad de que uno o más puertos supervisados también experimenten una caída.

Catalyst series 4500/4000

Descripción general de la arquitectura

El Catalyst 4500/4000 se basa en una estructura de conmutación de memoria compartida. El siguiente diagrama muestra una descripción general de alto nivel del trayecto de un paquete a través del switch. La verdadera implementación es, de hecho, mucho más compleja:

41r.gif

En un Catalyst 4500/4000, puede distinguir el trayecto de los datos. El trayecto de los datos corresponde a la transferencia real de datos dentro del switch, desde el trayecto de control, donde se toman todas las decisiones.

Cuando un paquete entra en el switch, se asigna un búfer a la memoria búfer del paquete (una memoria compartida). La estructura de un paquete que apunta a este búfer se inicializa en la Tabla descriptora del paquete (PDT). Mientras se copian los datos en la memoria compartida, el trayecto de control determina donde conmutar el paquete. Para llevar a cabo esta determinación, se computa un valor de hash a partir de esta información:

  • La dirección de origen del paquete

  • Dirección de destino

  • VLAN

  • Tipo de protocolo

  • Puerto de entrada

  • Clase de servicio (CoS) (etiqueta IEEE 802.1p o puerto predeterminado)

Este valor se utiliza para encontrar el índice de trayecto virtual (VPI) de una estructura de trayecto en la tabla de trayecto virtual (VPT). Esta entrada de trayecto virtual en el VPT contiene varios campos relacionados con este flujo particular. Este campo incluye los puertos de destino. La estructura de paquetes en la PDT es actualizada con una referencia al trayecto virtual y al contador. En el ejemplo que se muestra en esta sección, se debe transmitir el paquete a dos puertos diferentes, de manera que el contador se inicializa en 2. Finalmente, la estructura del paquete se agrega a la cola de salida de los dos puertos de destino. Desde allí, los datos se copian desde la memoria compartida al búfer de salida del puerto y el contador de estructura del paquete disminuye. Cuando llega a cero, el búfer de la memoria compartida se libera.

Impacto en el rendimiento

Con el uso de la función SPAN, se debe enviar un paquete a dos puertos diferentes, como se muestra en el ejemplo de la sección Descripción general de la arquitectura. El envío del paquete a dos puertos no es un problema porque el entramado de conmutación es no bloqueante. Si el puerto SPAN de destino está congestionado, los paquetes se colocan en la cola de salida y se liberan correctamente de la memoria compartida. Por lo tanto, la operación del switch no se ve afectada.

Catalyst de las series 5500/5000 y 6500/6000

Descripción general de la arquitectura

En los switches Catalyst de las series 5500/5000 y 6500/6000, un paquete recibido en un puerto se transmite al bus interno de conmutación. Cada tarjeta de línea en el switch comienza a almacenar este paquete en sus búferes internos. Simultáneamente, la lógica de reconocimiento de dirección codificada (EARL) recibe el encabezado del paquete y computa un índice de resultado. EARL envía el índice de resultado a todas las tarjetas de línea a través del bus de resultado. El conocimiento de este índice permite que la tarjeta de línea decida de manera individual si debe vaciar o transmitir el paquete mientras la tarjeta de línea recibe el paquete en sus búferes.

41s.gif

41t.gif

Impacto del rendimiento

Ya sea que uno o varios puertos transmitan finalmente el paquete, no influye en absoluto sobre la operación del switch. Por lo tanto, si se tiene en cuenta esta arquitectura, la función SPAN no tiene efecto en el rendimiento.

Preguntas más frecuentes y problemas comunes

Problemas de conectividad debido a la configuración incorrecta de SPAN

A menudo se producen problemas de conectividad debido a la configuración incorrecta de SPAN en las versiones de CatOS anteriores a la 5.1. Con estas versiones, únicamente es posible una sesión SPAN. La sesión permanece en la configuración, incluso al inhabilitar SPAN. Con la ejecución del comando set span enable, un usuario puede reactivar la sesión SPAN almacenada. Esta acción suele producirse debido a un error tipográfico, por ejemplo, si el usuario desea habilitar STP. Pueden ocurrir problemas de conectividad graves si el puerto de destino se utiliza para reenviar tráfico de usuario.

Precaución Precaución: este problema aún persiste en la implementación actual de CatOS. Tenga cuidado con el puerto que selecciona como destino SPAN.

Puerto de destino SPAN activado/desactivado

Cuando se extienden los puertos para supervisión, el estado del puerto indica UP/DOWN.

Al configurar una sesión SPAN para supervisar el puerto, la interfaz de destino muestra el estado desactivado (supervisión), de forma predeterminada. La interfaz muestra el puerto en este estado para hacer evidente que el puerto actualmente no se puede utilizar como puerto de producción. El puerto como supervisión activada/desactivada es normal.

¿Por qué la sesión SPAN crea un bucle de conexión en puente?

La creación de un bucle de conexión en puente suele producirse cuando el administrador intenta fingir la función RSPAN. También un error de configuración puede provocar el problema.

Éste es un ejemplo de la situación:

41u.gif

Hay dos switches de núcleo que están enlazados mediante un troncal. En este ejemplo, cada switch tiene varios servidores, clientes u otros puentes conectados a ellos. El administrador desea controlar la VLAN 1, que aparece en varios puentes con SPAN. El administrador crea una sesión SPAN que controla toda la VLAN 1 en cada switch de núcleo y, para fusionar estas dos sesiones, conecta el puerto de destino al mismo concentrador (o al mismo switch, utilizando otra sesión SPAN).

De esta manera, el administrador consigue su objetivo. Cada paquete individual que recibe el switch de núcleo en la VLAN 1 se duplica en el puerto SPAN y se reenvía al concentrador. Finalmente un rastreador captura el tráfico.

El único problema es que el tráfico también entra de nuevo en el núcleo 2 a través del puerto de destino SPAN. Esto crea un bucle de conexión en puente en la VLAN 1. Recuerde que un puerto de destino SPAN no ejecuta el STP y no puede prevenir ese bucle.

41v.gif

Nota: debido a la introducción de las opciones inpkts (paquetes de entrada) en CatOS, un puerto de destino SPAN descarta todos los paquetes entrantes de manera predeterminada; por lo tanto, evita esta situación de fallo. Sin embargo, el problema potencial sigue todavía presente en los switches Catalyst de las series 2900XL/3500XL.

Nota: aun cuando la opción inpkts impide el bucle, la configuración que muestra esta sección puede provocar algunos problemas en la red. Los problemas en la red se pueden producir debido a los problemas de aprendizaje de la dirección MAC que están asociados con la habilitación del aprendizaje en el puerto de destino.

¿Influye SPAN en el rendimiento?

Consulte las siguientes secciones de este documento para obtener más información sobre el impacto en el rendimiento en las plataformas Catalyst especificadas:

¿Se puede configurar SPAN en un puerto EtherChannel?

No se forma un EtherChannel si uno de los puertos del agrupamiento es un puerto de destino SPAN. Si intenta configurar SPAN en esta situación, el switch indicará lo siguiente:

Channel port cannot be a Monitor Destination Port
Failed to configure span feature 

Puede utilizar un puerto en un agrupamiento EtherChannel como puerto de origen SPAN.

¿Se pueden tener varias sesiones SPAN ejecutándose al mismo tiempo?

En los switches Catalyst de las series 2900XL/3500XL, la cantidad de puertos de destino disponibles en el switch es el único límite a la cantidad de sesiones SPAN.

En los switches Catalyst de la serie 2950, puede disponer de un solo puerto de supervisión asignado en cualquier momento. Si selecciona otro puerto como el puerto de control, se desactiva el puerto de control anterior y el puerto recientemente seleccionado se convierte en el puerto de control.

En los switches Catalyst 4500/4000, 5500/5000 y 6500/6000 con la versión 5.1 y versiones posteriores de CatOS, puede tener varias sesiones SPAN simultáneas. Consulte las secciones Creación de varias sesiones simultáneas y Limitaciones y resumen de las funciones de este documento.

Error "% Local Session Limit Has Been Exceeded"

Este mensaje aparece cuando la sesión SPAN permitida sobrepasa el límite para el Supervisor Engine:

% Local Session limit has been exceeded

Los Supervisor Engine tienen un límite de sesiones SPAN. Consulte la sección Local SPAN, RSPAN, and ERSPAN Session Limits (Límites de las sesiones locales SPAN, RSPAN y ERSPAN) de Configuring Local SPAN, RSPAN, and ERSPAN (Configuración local de SPAN, RSPAN y ERSPAN) para obtener más información.

No es posible eliminar una sesión SPAN en el módulo de servicio VPN con el error "% Session [Session No:] Used by Service Module"

Ante este problema, el módulo de Red virtual privada (VPN) se inserta en el chasis, en el que ya se ha introducido un módulo de entramado del switch. El software Cisco IOS crea automáticamente una sesión SPAN para el módulo de servicio VPN para gestionar el tráfico multidifusión.

Ejecute este comando para eliminar la sesión SPAN que crea el software para el módulo de servicio VPN:

Switch(config)#no monitor session session_number service-module
         

Nota: si elimina la sesión, el módulo de servicio VPN descarta el tráfico multidifusión.

¿Por qué no se pueden capturar paquetes corruptos con SPAN?

No es posible capturar paquetes corruptos con SPAN debido a la manera en que funcionan los switches en general. Cuando un paquete atraviesa un switch, se producen los siguientes eventos:

  1. El paquete alcanza el puerto de ingreso.

  2. El paquete se almacena en al menos un búfer.

  3. El paquete se retransmite finalmente al puerto de egreso.

41w.gif

Si el switch recibe un paquete corrupto, el puerto de ingreso, por lo general, lo descarta. Por lo tanto, no se ve el paquete en el puerto de egreso. Un switch no es totalmente transparente en lo que se refiere a la captura de tráfico. De manera similar, cuando se ve un paquete corrupto en el dispositivo de rastreo (sniffer) en la situación descrita en esta sección, podrá reconocer que los errores fueron generados en el paso 3 en el segmento de egreso.

Si cree que un dispositivo envía paquetes corruptos, puede optar por colocar el host remitente y el dispositivo de rastreo en un concentrador. El concentrador no realiza ninguna comprobación de errores. Por lo tanto, a diferencia del switch, el concentrador no descarta los paquetes. De esta manera, puede visualizar los paquetes.

El puerto reflector descarta paquetes

El puerto reflector recibe copias del tráfico enviado y recibido para todos los puertos de origen supervisados. Si el puerto reflector tiene un exceso de suscriptores, se puede congestionar. Esta congestión podría afectar al reenvío de tráfico en uno o varios de los puertos de origen. Si no es suficiente el ancho de banda del puerto reflector para el volumen de tráfico de los puertos de origen correspondientes, se elimina el exceso de paquetes. Un puerto 10/100 refleja a 100 Mbps. Un puerto Gigabit refleja a 1 Gbps.

La sesión SPAN siempre se utiliza con un FWSM en el chasis de Catalyst 6500

Cuando se utiliza Supervisor Engine 720 con un FWSM en el chasis que ejecuta Cisco IOS nativo, se utiliza una sesión SPAN de manera predeterminada. Si busca sesiones sin utilizar con el comando show monitor, se utiliza session 1:

Cat6K#show monitor
Session 1
---------
Type : Service Module Session

Cuando hay una tarjeta de firewall en el chasis de Catalyst 6500, esta sesión se instala automáticamente para soporte de la replicación multidifusión de hardware, ya que un FWSM no puede replicar secuencias de multidifusión. Si las secuencias de multidifusión con origen detrás del FWSM deben replicarse en la capa 3 a varias tarjetas de línea, la sesión automática copia el tráfico en el supervisor a través de un canal de estructura.

Si tiene un origen de multidifusión que genera una secuencia de multidifusión de detrás de FWSM, necesita el reflector SPAN reflector. Si coloca el origen de multidifusión en la VLAN externa, el reflector SPAN no es necesario. Este reflector no es compatible con BPDU en puente a través de FWSM. Puede utilizar el comando no monitor session service module para inhabilitar el reflector SPAN.

¿Pueden una sesión SPAN y una RSPAN tener el mismo ID dentro del mismo switch?

No, no es posible utilizar el mismo ID de sesión para una sesión SPAN normal y una sesión RSPAN de destino. Cada sesión SPAN y RSPAN deben tener un ID de sesión distinto.

¿Puede una sesión RSPAN funcionar en diferentes dominios VTP?

Sí. Una sesión RSPAN puede atravesar diferentes dominios VTP. Pero asegúrese de que la VLAN RSPAN está presente en las bases de datos de estos dominios VTP. Asimismo, asegúrese de que no haya ningún dispositivo de la capa 3 en el trayecto del origen al destino de sesión.

¿Puede una sesión RSPAN funcionar en WAN o en diferentes redes?

No. La sesión RSPAN no puede cruzar ningún dispositivo de la capa 3 ya que RSPAN es una función de LAN (capa 2). Para supervisar el tráfico en una WAN o diferentes redes, utilice el analizador de puertos de switch remoto encapsulado (ERSPAN). La función ERSPAN admite puertos de origen, VLAN de origen y puertos de destino en diferentes switches, lo que permite la supervisión remota de varios switches de la red.

ERSPAN está formado por una sesión de origen ERSPAN, tráfico encapsulado con GRE enrutable y una sesión de destino ERSPAN. Las sesiones de origen ERSPAN y de destino se configuran de forma independiente en distintos switches.

Actualmente, la función ERSPAN se admite en:

  • Supervisor 720 con PFC3B o PFC3BXL que ejecuta el software Cisco IOS versión 12.2(18)SXE o superior

  • Supervisor 720 con PFC3B que tiene una versión de hardware 3.2 o superior y que ejecuta el software Cisco IOS versión 12.2(18)SXE o superior

Consulte Configuring Local SPAN, Remote SPAN (RSPAN), and Encapsulated RSPAN - Catalyst 6500 Series Cisco IOS Software Configuration Guide, 12.2SX (Configuración de SPAN local, SPAN (RSPAN) remoto y RSPAN encapsulado - Guía de configuración del software Cisco IOS de Catalyst serie 6500, 12.2SX) para obtener más información sobre ERSPAN.

¿Pueden una sesión de origen RSPAN y la sesión de destino existir en el mismo switch Catalyst?

No. RSPAN no funciona cuando la sesión de origen RSPAN y la sesión de destino RSPAN se encuentran en el mismo switch.

Si una sesión de origen RSPAN se configura con una determinada VLAN RSPAN y se configura en el mismo switch una sesión de destino RSPAN para VLAN RSPAN, el puerto de destino de la sesión de destino RSPAN no transmitirá los paquetes capturados de la sesión de origen RSPAN debido a limitaciones de hardware. Esto no se admite en los switches de las series 4500 y 3750. Este problema también se documenta en el ID de error de funcionamiento CSCeg08870 ( sólo para clientes registrados) de Cisco.

A continuación se muestra un ejemplo:

monitor session 1 source interface Gi6/44
monitor session 1 destination remote vlan 666
monitor session 2 destination interface Gi6/2
monitor session 2 source remote vlan 666

La solución a este problema es utilizar el SPAN normal.


Discusiones relacionadas de la comunidad de soporte de Cisco

La Comunidad de Soporte de Cisco es un foro donde usted puede preguntar y responder, ofrecer sugerencias y colaborar con colegas.


Document ID: 10570