Коммутаторы : Коммутаторы Cisco Catalyst серии 6500

Пример конфигурации Анализатора переключателя портов (SPAN) Catalyst

20 октября 2016 - Машинный перевод
Другие версии: PDF-версия:pdf | Перевод, выполненный профессиональным переводчиком (23 марта 2008) | Английский (20 октября 2015) | Отзыв

Содержание

Связанные обсуждения сообщества поддержки Cisco

Введение

Этот документ описывает недавние опции Коммутируемого анализатора для портов (SPAN), которые были реализованы. Функция SPAN, которую иногда называют зеркалированием порта или мониторингом портов, выбирает сетевой трафик для анализа анализатором сети. Сетевым анализатором может быть устройство Cisco SwitchProbe или другой датчик удаленного контроля (RMON). Ранее SPAN был относительно стандартной функцией коммутаторов серии Cisco Catalyst. Однако в последних выпусках ОС Catalyst (CatOS) пользователю предлагаются прекрасные усовершенствования и множество новых возможностей. Данный документ не является руководством по альтернативной настройке функциональности SPAN. Данный документ содержит ответы на наиболее распространенные вопросы о SPAN, такие как:

  • Что такое SPAN, и как осуществляется его настройка?

  • Каковы другие доступные функции (особенно интересует, возможно ли проведение нескольких одновременных или спонтанных сеансов SPAN), и какой уровень программного обеспечения необходим для их выполнения?

  • SPAN влияет на производительность коммутатора?

Внесенный Шэшэнком Сингхом, специалистом службы технической поддержки Cisco.

Предварительные условия

Коммутаторы Catalyst, которые поддерживают SPAN, RSPAN и ERSPAN

Коммутаторы CatalystПоддержка SPANПоддержка RSPANПоддержка ERSPAN
Catalyst Выражает 500 / серии 520ДаНетНет
Catalyst серии 6500/6000ДаДаДа Супервизор 2T с PFC4, модулем управления Supervisor 720 с PFC3B или PFC3BXL рабочее программное обеспечение Cisco IOS версии 12.2(18)SXE или позже. Модуль управления Supervisor 720 с PFC3A, который имеет версию аппаратного обеспечения 3.2 или позже и рабочее программное обеспечение Cisco IOS версии 12.2(18)SXE или позже
Catalyst серии 5500/5000ДаНетНет
Catalyst, серии 4900ДаДаНет
Серия Catalyst 4500/4000 (включает 4912G),ДаДаНет
Серия Catalyst 3750 MetroДаДаНет
Catalyst 3750 / 3750E / Серии 3750XДаДаНет
Catalyst 3560 / 3560E/серии 3650XДаДаНет
Catalyst 3550 SeriesДаДаНет
Серия Catalyst 3500 XLДаНетНет
Серия Catalyst 2970ДаДаНет
Catalyst, серии 2960ДаДаНет
Catalyst, серии 2955ДаДаНет
Catalyst серии 2950ДаДаНет
Серия Catalyst 2940ДаНетНет
Catalyst 2948G-L3НетНетНет
Catalyst-2948G-L2, 2948G-GE-TX, 2980G-AДаДаНет
Серия Catalyst 2900XLДаНетНет
Серия Catalyst 1900ДаНетНет

Требования

Для этого документа отсутствуют особые требования.

Используемые компоненты

Эти сведения в этом документе используют CatOS 5.5 в качестве ссылки для Catalyst 4500/4000, 5500/5000, и 6500/6000 Коммутаторы Серии. Коммутаторы Catalyst серий 2900XL/3500XL работают под управлением ПО Cisco IOS® Release 12.0(5)XU. Хотя этот документ обновлен в соответствии с изменениями, внесенными в SPAN, рекомендуется ознакомиться с примечаниями к выпуску по используемому коммутатору, содержащими описание последних усовершенствований функциональности SPAN.

Сведения, представленные в этом документе, были получены от устройств, работающих в специальной лабораторной среде. Все устройства, описанные в этом документе, были запущены с чистой (стандартной) конфигурацией. В рабочей сети необходимо изучить потенциальное воздействие всех команд до их использования.

Условные обозначения

Дополнительные сведения об условных обозначениях см. в документе Условные обозначения технических терминов Cisco.

Общие сведения

Краткое описание SPAN

Что такое SPAN и зачем он нужен? Функция SPAN была разработана для коммутаторов в связи с тем, что они фундаментально отличаются от концентраторов. Когда концентратор на один порт получает пакет данных, он посылает копию этого пакета на все порты, кроме того, на который этот пакет был получен. После загрузки коммутатор начинает построение таблицы пересылки уровня 2 на основании MAC-адресов источников различных пакетов, полученных коммутатором. Как только таблица пересылки построена, коммутатор пересылает трафик, предназначенный MAC-адресу, прямо на соответствующий порт.

Например, если нужно захватить трафик Ethernet, отправленный узлом А узлу В, и при этом оба узла подключены к концентратору, следует просто подключить анализатор трафика к этому концентратору. В данном случае все остальные порты также видят трафик между хостами А и В:

На коммутаторе, после регистрации MAC-адреса хоста B, одноадресный трафик от A к B пересылается только на порт B. Поэтому подключенный таким образом анализатор не видит трафика:

При такой конфигурации анализатор захватывает только трафик, который выслан на все порты:

  • Широковещательный трафик

  • Многоадресный трафик с CGMP или Протоколом IGMP, snooping отключенный

  • Трафик одноадресного одноадресного

Когда коммутатор не имеет получателя MAC в своей таблице ассоциативной памяти, одноадресная лавинная адресация происходит. Коммутатор не знает, куда ему посылать трафик. Коммутатор рассылает пакеты на все порты назначения VLAN.

Необходима дополнительная функция, искусственно копирующая одноадресные пакеты, отправляемые узлом A на порт анализатора трафика:

На схеме анализатор трафика подключен к порту, настроенному на получение копии каждого пакета, отправленного узлом А. Этот порт называется SPAN-портом. В остальных разделах данного документа описан процесс точной настройки данной функциональности, которая позволяет выполнять больше функций, нежели просто отслеживание порта.

Терминология SPAN

  • Когда отслеживаемые порты все расположены на том же коммутаторе как порт назначения, local-span функция SPAN локальна. Эта функциональность отличается от функции удаленного SPAN (RSPAN), которая также определяется в этом списке терминов.

  • Remote SPAN (RSPAN) - Некоторые исходные порты не расположены на том же коммутаторе как порт назначения. RSPAN представляет собой дополнительную возможность, которой необходима особая VLAN для переноса между коммутаторами трафика, отслеживаемого SPAN. Функция RSPAN поддерживается не всеми коммутаторами. Обратитесь к соответствующим примечаниям к выпуску или руководству по настройке, чтобы посмотреть, может ли RSPAN быть использован на данном коммутаторе.

  • SPAN на основе порта (PSPAN) — пользователь определяет один или несколько портов-источников на коммутаторе и один порт назначения.

  • SPAN на основе VLAN (VSPAN) — на определенном коммутаторе пользователь может контролировать все порты, принадлежащие определенной VLAN, одной командой.

  • ESPAN - Это означает улучшенную версию SPAN. За время развития SPAN этот термин неоднократно использовался для именования дополнительных функций. Поэтому его значение довольно размыто. В этом документе избегается употребление данного термина.

  • Административный источник — список портов-источников или VLAN-источников, которые были настроены для отслеживания.

  • В рабочем состоянии список Source-a портов, которые эффективно проверены. Этот список портов может отличаться от административного источника. Например, порт , находящийся в выключенном режиме, может появиться в административном источнике, но не будет эффективно отслежен.

Характеристики исходного порта

Исходный порт, также названный отслеживаемым портом, является коммутируемым или маршрутизируемым портом, который вы контролируете для анализа сетевого трафика. При одиночном локальном сеансе SPAN или сеансе источника RSPAN вы можете отслеживать такие трафики порта-источника, как полученный (Rx), переданный (Tx) или двухсторонний (both). Коммутатор поддерживает любое количество портов-источников (вплоть до максимального количества портов, доступных в коммутаторе) и любое количество VLAN-источников.

Порт-источник имеет следующие характеристики:

  • Это может быть порт любого типа, такой как EtherChannel, Fast Ethernet, Gigabit Ethernet и так далее.

  • Он может отслеживаться несколькими сеансами SPAN.

  • Он не может быть портом назначения.

  • Каждый тпорт-источник может быть настроен на направление отслеживания (входящее, исходящее или двухстороннее). Для источников EtherChannel отслеживаемое направление может содержать все физические порты группы.

  • Порты-источники могут находиться в одной или разных VLAN.

  • Для VLAN-источников SPAN все активные порты во VLAN-источнике являются портами-источниками.

Фильтрация VLAN

 

При мониторинге магистрального порта как исходного порта все VLAN, активные на транке, проверены по умолчанию. Фильтрация VLAN может быть использована для ограничения отслеживания трафика SPAN на магистральных портах-источниках определенной VLAN.

  • Фильтрация VLAN применима только к магистральным портам или голосовым VLAN-портам.

  • Фильтрация VLAN применяется только при сеансах на основе порта и не разрешена для сеансов с источниками VLAN.

  • Когда список фильтрации VLAN определен, на магистральных портах и голосовых портах доступа VLAN отслеживаются только VLAN, содержащиеся в списке.

  • На трафик SPAN, пришедший с портов другого типа, не распространяется действие фильтрации VLAN, означающей, что все VLAN разрешены на других портах.

  • Фильтрация VLAN влияет только на трафик, отправленный на порт назначения SPAN, и не влияет на переключение обычного трафика.

  • Вы не можете смешать исходные VLAN и фильтровать VLAN в сеансе. Вы можете иметь исходные VLAN или фильтровать VLAN, но не обоих в то же время.

Характеристики исходной VLAN

VSPAN является мониторингом сетевого трафика в одной или более VLAN. Исходный интерфейс SPAN или RSPAN в VSPAN – это VLAN ID, а трафик отслеживается на всех портах данной VLAN.

VSPAN имеет следующие характеристики:

  • Все активные порты во VLAN-источнике являются портами-источниками и могут отслеживаться в любом или обоих направлениях.

  • Для данного порта на порт назначения посылается только трафик отслеживаемой VLAN.

  • Если порт назначения принадлежит VLAN источника, он исключается из списка источников и не отслеживается.

  • Если порты добавлены к или удалены из исходных VLAN, трафик на исходной VLAN, полученной теми портами, добавлен к или удален из источников, которые проверены.

  • Нельзя использовать источники VLAN в одном сеансе с фильтром VLAN.

  • Отслеживаются только Ethernet VLAN.

Характеристики порта назначения

Каждый сеанс локального анализатора SPAN или сеанс Назначения RSPAN должны иметь порт назначения (также названный портом мониторинга), который получает копию трафика от исходных портов и VLAN.

Порт назначения имеет следующие характеристики:

  • Порт назначения должен принадлежать тому же коммутатору, что и порт-источник (для локального сеанса SPAN).

  • Порт назначения может быть любым физическим портом Ethernet.

  • Порт назначения может одновременно принимать участие только в одном сеансе SPAN. Порт назначения одного сеанса SPAN не может быть портом назначения второго сеанса SPAN.

  • Порт назначения не может быть портом-источником.

  • Порт назначения не может быть группой EtherChannel.

    Примечание: От программного обеспечения Cisco IOS версии 12.2(22)SXH и позже, интерфейс Portchannel может быть портом назначения. Целевые EtherChannels не поддерживают Протокол управления Агрегирования портов протоколы Ethernet - каналы Протокола управления агрегацией каналов (LACP) или (PAgP); только на режиме поддерживается, со всей отключенной поддержкой протокола Ethernet - канала.

    Примечание: См. Локальный анализатор SPAN, RSPAN и Назначения ERSPAN для получения дополнительной информации.

  • Порт назначения может быть физическим портом, назначенным группе EtherChannel, даже если группа EtherChannel была определена как источник SPAN. Порт будет удален из группы, как только будет настроен как порт назначения SPAN.

  • Порт не пересылает никакой трафик, кроме трафика, требуемого сеансом SPAN, если только Изучение не включено. Если включено изучение, порт также пересылает трафик, направляемый на узлы, определенные портом назначения.

    Примечание: См. Локальный анализатор SPAN, RSPAN и Назначения ERSPAN для получения дополнительной информации.

  • Состояние порта назначения может быть up/down. Интерфейс отображает такое состояние порта, когда необходимо показать, что порт в настоящее время как рабочий не используется.

  • Если входящий поток данных для устройства сетевой безопасности включен. Порт назначения направляет трафик на уровень 2.

  • Порт назначения не принимает участия в связующем дереве до тех пор, пока сеанс SPAN активен.

  • Когда порт является портом назначения, он не принимает участия ни в одном из протоколов уровня 2 (STP, VTP, CDP, DTP, PagP).

  • Порт назначения, принадлежащий VLAN-источнику любого сеанса SPAN, исключается из списка источников и не отслеживается.

  • Порт назначения получает копии отправленного и полученного трафика со всех отслеживаемых портов-источников. Если лимит порта назначения превышен, он может быть перегружен. Такая перегрузка может повлиять на передачу трафика на один или более одного порта-источника.

Характеристики порта отражения

Порт отражения является механизмом, который копирует пакеты на VLAN RSPAN. Порт отражения передает только трафик от Исходного сеанса RSPAN, с которым это связано. Любое устройство, связанное с набором порта как порт отражения, теряет подключение, пока не отключен Исходный сеанс RSPAN.

Порт отражения имеет эти характеристики:

  • Это - набор порта к loopback.

  • Это не может быть Группа Ethernet-каналов, это не соединяет магистралью, и это не может сделать фильтрации протоколов.

  • Это может быть физический порт, который назначен на Группу Ethernet-каналов, даже если Группа Ethernet-каналов задана как источник SPAN. Порт удален из группы, в то время как это настроено как порт отражения.

  • Порт, используемый в качестве порта отражения, не может быть портом источника или назначения SPAN, и при этом порт не может быть портом отражения для нескольких сеансов за один раз.

  • Это невидимо для всех VLAN.

  • Собственный VLAN для с закольцовыванием трафика на порте отражения является VLAN RSPAN.

  • Петли порта отражения назад немаркированный трафик к коммутатору. Трафик тогда размещен в VLAN RSPAN и лавинно разослан к любым магистральным портам, которые несут VLAN RSPAN.

  • Связующее дерево автоматически отключено на порте отражения.

  • Порт отражения получает копии передаваемого и принимаемого трафика для всех отслеживаемых исходных портов.

SPAN на Catalyst Express 500/520

Catalyst Выражает 500, или Catalyst Express 520 поддерживает только функцию SPAN. Catalyst Express 500/520 порты может быть настроена для SPAN только при помощи Cisco Network Assistant (CNA). Для настройки SPAN выполните следующие действия:

  1. Загрузите и установите на ПК CNA.

    Можно загрузить CNA из программного обеспечения Загрузки (только зарегистрированные клиенты) страница.

  2. Выполните шаги, данные в Начинающем работу Руководстве для Catalyst, Выражают 500 Коммутаторы 12.2 (25) FY для настройки параметров коммутатора для Catalyst, Выражают 500. См. Начинающее работу Руководство для Catalyst Express 520 Коммутаторов для получения дополнительной информации о Catalyst Express 520.

  3. Используйте CNA для входа в коммутатор и нажмите Smartport.

  4. Выберите любой интерфейс, с помощью которого планируется подключать ПК, для ведения журнала анализатора трафика.

  5. Нажмите Modify.

    Появится небольшое всплывающее окно.

  6. Выберите диагностическую (Diagnostics) роль для порта.

  7. Выберите порт-источник и VLAN-источник, которые необходимо отслеживать.

    Если вы не выбрали ничего, порт будет только получать трафик. Входящая VLAN позволяет ПК, подключенному к диагностическому порту, посылать пакеты в сеть, которую использует VLAN.

  8. Нажмите ОК для того, чтобы закрыть всплывающее окно.

  9. Нажмите ОК и затем Apply для того, чтобы применить выбранные настройки.

  10. После того как диагностический порт установлен, для трассировки трафика можно использовать любой анализатор трафика.

SPAN на коммутаторах Catalyst 2900XL/3500XL

Функции, которые Доступны и Ограничения

Функция мониторинга портов не очень обширна на Catalyst 2900XL. Поэтому она относительно легка для понимания.

Можно создать столько локальных сеансов PSPAN, сколько необходимо. Например, можно создать PSPAN сеансы на конфигурационном порту, который был выбран портом назначения SPAN. В этом случае выполните команду port monitor interface для того, чтобы создать список портов-источников, которые необходимо отслеживать. Порт монитора фактически является портом назначения SPAN в терминологии Catalyst 2900XL/3500XL.

  • Главным ограничением является то, что все порты, относящиеся к определенному сеансу (неважно, это порт-источник или порт назначения), должны принадлежать одной VLAN.

  • Если задать интерфейсу VLAN IP-адрес, то команда port monitor будет отслеживать трафик, пересылаемый только на этот IP-адрес. Она также будет отслеживать широковещательный трафик, полученный интерфейсом VLAN. Однако она не будет захватывать трафик в самой VLAN. Если не указать интерфейс в команде port monitor, то отслеживаться будут все остальные порты, принадлежащие одной VLAN.

Этот список содержит некоторые ограничения. Обратитесь команду refernce руководство (Catalyst 2900XL) для получения дополнительной информации.

Примечание: Порты ATM – это единственные порты, которые не могут быть портами монитора. Однако, можно следить за портами ATM. Ограничения, содержащиеся в этом списке, касаются только портов, имеющих функцию монитора.

  • Наблюдаемый порт не может находиться в группе портов Fast EtherChannel или Gigabit EtherChannel.

  • Порт монитора нельзя включать по причине безопасности порта.

  • Порт отслеживания не может быть портом с несколькими VLAN.

  • Порт монитора должен быть элементом той же VLAN, что и отслеживаемый порт. Изменения состава участников VLAN запрещены на портах монитора и отслеживаемых портах.

  • Порт монитора не может быть портом динамического доступа или магистральным портом. Однако порт статического доступа может следить за виртуальной локальной сетью на магистрали, в группе из нескольких сетей или на порте динамического доступа. Отслеживаемая VLAN – это та, которая подключена к порту статического доступа.

  • Отслеживание порта не работает, если и порт монитора, и отслеживаемые порты являются защищенными.

Помните о том, что порт в состоянии слежения не использует протокол связующего дерева (STP) до тех пор, пока он принадлежит одной VLAN с портами, которые он дублирует. Монитор порта может быть частью цикла, если, например, он подключен к концентратору или мосту, образующему петлю с другой частью сети. В таком случае, поскольку защиты STP больше не существует, может возникнуть катастрофическая мостовая петля. См. пример такой ситуации в разделе Почему сеанс SPAN создает мостовую петлю? данного документа.

Пример конфигурации

Данный пример создает два одновременных сеанса SPAN.

  • Порт Fast Ethernet 0/1 (Fa0/1) отслеживает трафик, получаемый и отправляемый портами Fa0/2 и Fa0/5. Порт Fa0/1 также контролирует трафик к и от интерфейса управления VLAN 1.

  • Порт Fa0/4 контролирует порты Fa0/3 и Fa0/6.

Все порты Fa0/3, Fa0/4 и Fa0/6 настраиваются во VLAN 2. Остальные порты и интерфейс управления настраиваются в стандартной VLAN 1.

Схема сети

Пример конфигурации для Catalyst 2900XL/3500XL

Пример конфигурации SPAN 2900XL/3500XL
!--- Output suppressed.!interface FastEthernet0/1
port monitor FastEthernet0/2
port monitor FastEthernet0/5
port monitor VLAN1
!
interface FastEthernet0/2
!
interface FastEthernet0/3
switchport access vlan 2
!
interface FastEthernet0/4
port monitor FastEthernet0/3
port monitor FastEthernet0/6
switchport access vlan 2
!
interface FastEthernet0/5
!
interface FastEthernet0/6
switchport access vlan 2
!
!--- Output suppressed.
!
interface VLAN1
ip address 10.200.8.136 255.255.252.0
no ip directed-broadcast
no ip route-cache
!
!--- Output suppressed.

Пояснение действий настройки

Для настройки порта Fa0/1 как порт назначения исходные порты, Fa0/2 и Fa0/5 и интерфейс управления (VLAN 1), выбирают интерфейсный Fa0/1 в режиме конфигурации:

Switch(config)#interface fastethernet 0/1

Введите список портов для мониторинга:

Switch(config-if)#port monitor fastethernet 0/2
Switch(config-if)#port monitor fastethernet 0/5

Этой командой каждый пакет из тех, которые приняли или передали эти два порта, будут также скопированы в порт Fa0/1. Выполните вариацию команды port monitor для того, чтобы настроить интерфейс управления:

Switch(config-if)#port monitor vlan 1

Примечание: Эта команда не означает, что порт Fa0/1 контролирует весь VLAN 1. Ключевое слово vlan 1 просто обращается к административному интерфейсу коммутатора.

Команда в следующем примере демонстрирует, что отслеживание порта в другой VLAN невозможно:

Switch(config-if)#port monitor fastethernet 0/3
FastEthernet0/1 and FastEthernet0/3 are in different vlan

Для того чтобы закончить настройку, настройте второй сеанс. На этот раз в качестве порта назначения VLAN используйте Fa0/4:

Switch(config-if)#interface fastethernet 0/4
Switch(config-if)#port monitor fastethernet 0/3
Switch(config-if)#port monitor fastethernet 0/6
Switch(config-if)#^Z

Выполните команду show running или команду show port monitor для проверки настройки:

Switch#show port monitor
Monitor Port Port Being Monitored
--------------------- ---------------------
FastEthernet0/1 VLAN1
FastEthernet0/1 FastEthernet0/2
FastEthernet0/1 FastEthernet0/5
FastEthernet0/4 FastEthernet0/3
FastEthernet0/4 FastEthernet0/6

Примечание: Catalyst 2900XL и 3500XL не поддерживает SPAN в направлении Rx только (SPAN Rx или SPAN для внешнего доступа) или в направлении Tx только (SPAN Tx или выходной диапазон). Все порты SPAN разработаны таким образом, чтобы захватывать и Rx и Tx трафики.

SPAN на Catalyst 2948G-L3 и 4908G-L3

Catalyst 2948G-L3 и 4908G-L3 представляют собой коммутирующие маршрутизаторы с фиксированной конфигурацией или коммутаторы 3 уровня. Функция SPAN на уровне 3 коммутации называется отслеживанием порта. Однако этими коммутаторами отслеживание порта не поддерживается. Для получения дополнительных сведений обратитесь к разделу Неподдерживаемые возможности в документе Примечания к Catalyst 2948G-L3 и Catalyst 4908G-L3 для программного обеспечения Cisco IOS Release 12.0(10)W5(18g).

SPAN на коммутаторе Catalyst 8500

В коммутаторе Catalyst 8540 под названием "отслеживание порта" доступна стандартная функциональность SPAN. Для получения дополнительной информации обратитесь к текущей документации по Catalyst 8540.

"Отслеживание порта позволяет прозрачно зеркально отобразить трафик одного или более портов-источников на порт назначения."."

 Выполните команду snoop для того, чтобы установить зеркальное отображение трафика на основе портов или отслеживание. Для того чтобы отключить отслеживание, добавьте к команде no:

snoop interface source_port direction snoop_direction 

no snoop interface source_port

Переменная source_port относится к отслеживаемому порту. Переменная snoop_direction является направлением трафика на исходном порте или портах, которые проверены: receive, transmit или both.

8500CSR#configure terminal
8500CSR(config)#interface fastethernet 12/0/15
8500CSR(config-if)#shutdown
8500CSR(config-if)#snoop interface fastethernet 0/0/1 direction both
8500CSR(config-if)#no shutdown

Это пример выходных данных по команде show snoop:

8500CSR#show snoop
Snoop Test Port Name: FastEthernet1/0/4 (interface status=SNOOPING)
Snoop option: (configured=enabled)(actual=enabled)
Snoop direction: (configured=receive)(actual=receive)
Monitored Port Name:
(configured=FastEthernet1/0/3)(actual=FastEthernet1/0/3)

Примечание: Эта команда не поддерживается на Портах Ethernet в Catalyst 8540 при выполнении маршрутизатора мультисервисного ATM - коммутатора (MSR) образ, такой как 8540m в mz. Вместо него используйте образ кампусного маршрутизатора (CSR), например 8540c-in-mz.

SPAN на Catalyst 2900, 4500/4000, 5500/5000, и 6500/6000 Коммутаторы Серии, Который Выполненный CatOS

Этот раздел применим только для этих коммутаторов Cisco Catalyst серии 2900:

  • Коммутатор Cisco Catalyst 2948G-L2

  • Коммутатор Cisco Catalyst 2948G-GE-TX

  • Cisco Catalyst коммутатор 2980G-A

Этот раздел применим для коммутаторов Cisco Catalyst серии 4000, который включает:

  • Коммутаторы модульного корпуса:

    • Коммутатор Cisco Catalyst 4003

    • Коммутатор Cisco Catalyst 4006

  • Неподвижный коммутатор шасси:
    • Коммутатор Cisco Catalyst 4912G

Локальная SPAN

Функции SPAN были постепенно добавлены в CatOS, и теперь конфигурация SPAN состоит из одной команды set span. Существует множество опций, доступных для команды:

switch (enable) set span
Usage: set span disable [dest_mod/dest_port|all]
set span <src_mod/src_ports...|src_vlans...|sc0>
<dest_mod/dest_port> [rx|tx|both]
[inpkts <enable|disable>]
[learning <enable|disable>]
[multicast <enable|disable>]
[filter <vlans...>]
[create]

Следующая схема сети демонстрирует различные возможности SPAN с использованием вариаций:

Данная схема представляет собой часть одной линейной платы, расположенной в слоте 6 коммутатора Catalyst 6500/6000. В данном примере:

  • Порты 6/1 и 6/2 принадлежат VLAN 1

  • Порт 6/3 принадлежит VLAN 2

  • Порты 6/4 и 6/5 принадлежат VLAN 3

Подключите анализатор с портом 6/2 и используйте его в качестве порта монитора в нескольких других случаях.

PSPAN, VSPAN: Слежение за несколькими портами или за всей VLAN

Выполните самую простую форму команды set span для мониторинга одного порта. Синтаксис следующий: set span source_port destination_port.

Мониторинг отдельного порта с параметром SPAN (временной интервал)

switch (enable) set span 6/1 6/2

Destination : Port 6/2
Admin Source : Port 6/1
Oper Source : Port 6/1
Direction : transmit/receive
Incoming Packets: disabled
Learning : enabled
Multicast : enabled
Filter : -
Status : active
switch (enable) 2000 Sep 05 07:04:14 %SYS-5-SPAN_CFGSTATECHG:local span
session active for destination port 6/2

При такой настройке каждый пакет, пересланный или полученный портом 6/1, будет скопирован портом 6/2. Более четкое описание этого появится после настройки. Выполните команду show span для того, чтобы получить общую картину текущей настройки SPAN:

switch (enable) show span 
Destination : Port 6/2
Admin Source : Port 6/1
Oper Source : Port 6/1
Direction : transmit/receive
Incoming Packets: disabled
Learning : enabled
Multicast : enabled
Filter : -
Status : active

Total local span sessions: 1

Контролирование нескольких портов и SPAN

Команда set span source_ports destination_port позволяет пользователю указывать несколько портов источника. Просто через запятую перечислите все порты, на которых требуется реализовать SPAN. Интерпретатор командной строки также позволяет указывать интервал портов через тире. Следующий пример демонстрирует возможность указания нескольких портов. В примере SPAN используется на порту 6/1 и на диапазоне из трех портов, от 6/3 до 6/5:

Примечание: Может только быть один порт назначения. Всегда указывайте порт назначения после источника SPAN.

switch (enable) set span 6/1,6/3-5 6/2 

2000 Sep 05 07:17:36 %SYS-5-SPAN_CFGSTATECHG:local span session inactive
for destination port 6/2
Destination : Port 6/2
Admin Source : Port 6/1,6/3-5
Oper Source : Port 6/1,6/3-5
Direction : transmit/receive
Incoming Packets: disabled
Learning : enabled
Multicast : enabled
Filter : -
Status : active
switch (enable) 2000 Sep 05 07:17:36 %SYS-5-SPAN_CFGSTATECHG:local span
session active for destination port 6/2

Примечание: В отличие от Коммутаторов Catalyst 2900XL, Catalyst 4500/4000, 5500/5000, и 6500/6000 может порты монитора, которые принадлежат нескольким другим VLAN с Версиями CatOS, которые являются ранее, чем 5.1. Здесь зеркальные копии портов назначаются виртуальным сетям VLAN 1, 2,и 3.

VLAN монитора с SPAN

В конечном счете команда set span позволяет вам настраивать порт для мониторинга локального трафика для всей VLAN. Это команда set span source_vlan(s) destination_port.

Вместо списка портов в качестве источника можно использовать список из одной или нескольких VLAN:

switch (enable) set span 2,3 6/2
2000 Sep 05 07:40:10 %SYS-5-SPAN_CFGSTATECHG:local span session inactive
for destination port 6/2
Destination : Port 6/2
Admin Source : VLAN 2-3
Oper Source : Port 6/3-5,15/1
Direction : transmit/receive
Incoming Packets: disabled
Learning : enabled
Multicast : enabled
Filter : -
Status : active
switch (enable) 2000 Sep 05 07:40:10 %SYS-5-SPAN_CFGSTATECHG:local span
session active for destination port 6/2

При такой настройке каждый пакет, входящий или исходящий из VLAN 2 или 3, дублируется портом 6/2.

Примечание: Результатом является точно то же, как будто вы внедряете SPAN индивидуально на всех портах, которые принадлежат VLAN, которые задает команда. Сравните поля Oper Source и Admin Source. В поле Admin Source, как правило, перечислены все порты, настроенные для сеанса SPAN, а в поле Oper Source перечислены порты, использующие SPAN.

Вход/Выходной диапазон

В примере в VLAN Монитора с разделом SPAN проверен трафик, который вводит и оставляет указанные порты. Направление: transmit/receive transmit/receive поле показывает это. Коммутаторы серии Catalyst 4500/4000, 5500/5000 и 6500/6000 позволяют захватывать только выходной (исходящий) или только входной (входящий) трафик через определенный порт. Допишите ключевое слово rx (получение) или tx (передача) в конце команды. Значением по умолчанию является both (tx и rx).

set span source_port destination_port [rx | tx | both]

В данном примере сеанс захватывает весь входящий трафик для VLAN 1 и 3 и дублирует его на порт 6/2:

switch (enable) set span 1,3 6/2 rx
2000 Sep 05 08:09:06 %SYS-5-SPAN_CFGSTATECHG:local span session
inactive for destination port 6/2
Destination : Port 6/2
Admin Source : VLAN 1,3
Oper Source : Port 1/1,6/1,6/4-5,15/1
Direction : receive
Incoming Packets: disabled
Learning : enabled
Multicast : enabled
Filter : -
Status : active
switch (enable) 2000 Sep 05 08:09:06 %SYS-5-SPAN_CFGSTATECHG:local span
session active for destination port 6/2

Реализация анализатора SPAN для транка

Транки являются особым случаем в коммутаторе, потому что они - порты тот перенос несколько VLAN. Если магистраль выбрана в качестве исходного порта, трафик для всех VLAN на этой магистрали отслеживается.

Мониторинг подмножества VLANs, принадлежащих магистрали

В этой схеме порт 6/5 является теперь транком, который несет все VLAN. Чтобы использовать функцию SPAN для трафика через VLAN 2 для портов 6/4 и 6/5, просто выполните следующую команду:

switch (enable) set span 6/4-5 6/2

В этом случае трафик, полученный портом SPAN, будет представлять собой комбинацию нужного вам трафика и трафика через всю VLAN, поддерживаемую портом 6/5. Например, определить на порту назначения, пришел ли пакет с порта 6/4 в VLAN 2 или порта 6/5 в VLAN 1, невозможно. Единственная возможность это сделать – использовать SPAN для всей VLAN 2:

switch (enable) set span 2 6/2

При такой настройке можно, по крайней мере, отслеживать трафик, относящийся к магистрали VLAN 2. Проблема состоит в том, что теперь вы также получаете трафик через порт 6/3, который вам не нужен. CatOS содержит несколько ключей, позволяющих выбрать для отслеживания несколько магистралей VLAN:

switch (enable) set span 6/4-5 6/2 filter 2
2000 Sep 06 02:31:51 %SYS-5-SPAN_CFGSTATECHG:local span session inactive
for destination port 6/2
Destination : Port 6/2
Admin Source : Port 6/4-5
Oper Source : Port 6/4-5
Direction : transmit/receive
Incoming Packets: disabled
Learning : enabled
Multicast : enabled
Filter : 2
Status : active

Данная команда достигает цели с помощью выбора VLAN 2 на всех отслеживаемых магистралях. Можно указать несколько VLAN с помощью этой опции фильтра.

Примечание: Этот параметр фильтрации только поддерживается на Catalyst 4500/4000 и коммутаторах Catalyst 6500/6000. Catalyst 5500/5000 не поддерживает опцию фильтрации, работающую при помощи команды set span.

Группирование магистралей в порту назначения

Если у вас есть исходные порты, которые принадлежат нескольким другим VLAN, или если вы используете SPAN на нескольких VLAN на магистральном порте, вы могли бы хотеть определить, к которой VLAN, пакет что вы получаете на порте получателя SPAN, принадлежит. Такое определение возможно, если перед настройкой порта для SPAN был включен транкинг в порту назначения. С его помощью все пакеты, пересылаемые на анализатор трафика, помечаются соответствующими идентификаторами VLAN.

Примечание: Ваш анализатор должен распознать соответствующую инкапсуляцию.

switch (enable) set span disable 6/2
This command will disable your span session.
Do you want to continue (y/n) [n]?y
Disabled Port 6/2 to monitor transmit/receive traffic of Port 6/4-5
2000 Sep 06 02:52:22 %SYS-5-SPAN_CFGSTATECHG:local span session
inactive for destination port 6/2
switch (enable) set trunk 6/2 nonegotiate isl

Port(s) 6/2 trunk mode set to nonegotiate.
Port(s) 6/2 trunk type set to isl.
switch (enable) 2000 Sep 06 02:52:33 %DTP-5-TRUNKPORTON:Port 6/2 has become
isl trunk
switch (enable) set span 6/4-5 6/2
Destination : Port 6/2
Admin Source : Port 6/4-5
Oper Source : Port 6/4-5
Direction : transmit/receive
Incoming Packets: disabled
Learning : enabled
Multicast : enabled
Filter : -
Status : active
2000 Sep 06 02:53:23 %SYS-5-SPAN_CFGSTATECHG:local span session active for
destination port 6/2

Создает несколько одновременных сеансов

К настоящему времени только одиночная Сессия SPAN была создана. При каждом новом выполнении команды set span предыдущая настройка сбрасывалась. В настоящее время CatOS имеет возможность поддерживать одновременно несколько сеансов, то есть возможно наличие одновременно нескольких портов назначения. Выполните команду set span source destination create для добавления дополнительных сеансов SPAN. В этом сеансе контролируется связь от порта 6/1 к 6/2, и одновременно VLAN 3 к порту 6/3:

switch (enable) set span 6/1 6/2
2000 Sep 05 08:49:04 %SYS-5-SPAN_CFGSTATECHG:local span session inactive
for destination port 6/2
Destination : Port 6/2
Admin Source : Port 6/1
Oper Source : Port 6/1
Direction : transmit/receive
Incoming Packets: disabled
Learning : enabled
Multicast : enabled
Filter : -
Status : active
switch (enable) 2000 Sep 05 08:49:05 %SYS-5-SPAN_CFGSTATECHG:local span
session active for destination port 6/2
switch (enable) set span 3 6/3 create
Destination : Port 6/3
Admin Source : VLAN 3
Oper Source : Port 6/4-5,15/1
Direction : transmit/receive
Incoming Packets: disabled
Learning : enabled
Multicast : enabled
Filter : -
Status : active
switch (enable) 2000 Sep 05 08:55:38 %SYS-5-SPAN_CFGSTATECHG:local span
session active for destination port 6/3

Теперь выполните команду show span для того, чтобы определить, происходят ли одновременно два сеанса:

switch (enable) show span
Destination : Port 6/2
Admin Source : Port 6/1
Oper Source : Port 6/1
Direction : transmit/receive
Incoming Packets: disabled
Learning : enabled
Multicast : enabled
Filter : -
Status : active
------------------------------------------------------------------------
Destination : Port 6/3
Admin Source : VLAN 3
Oper Source : Port 6/4-5,15/1
Direction : transmit/receive
Incoming Packets: disabled
Learning : enabled
Multicast : enabled
Filter : -
Status : active
Total local span sessions: 2

Дополнительные сеансы действительно были созданы. Необходим способ удаления некоторых сеансов. Используйте команду:

set span disable {all | destination_port}

Так как для каждого сеанса может быть только один порт назначения, порт назначения может идентифицировать сеанс. Удалите первый созданный сеанс, использующий в качестве порта назначения порт 6/2:

switch (enable) set span disable 6/2
This command will disable your span session.
Do you want to continue (y/n) [n]?y
Disabled Port 6/2 to monitor transmit/receive traffic of Port 6/1
2000 Sep 05 09:04:33 %SYS-5-SPAN_CFGSTATECHG:local span session inactive
for destination port 6/2

Теперь можно проверить, остался ли только один сеанс:

switch (enable) show span
Destination : Port 6/3
Admin Source : VLAN 3
Oper Source : Port 6/4-5,15/1
Direction : transmit/receive
Incoming Packets: disabled
Learning : enabled
Multicast : enabled
Filter : -
Status : active

Total local span sessions: 1

Для того чтобы за одно действие отключить все текущие сеансы, выполните команду:

switch (enable) set span disable all    
This command will disable all span session(s).
Do you want to continue (y/n) [n]?y
Disabled all local span sessions
2000 Sep 05 09:07:07 %SYS-5-SPAN_CFGSTATECHG:local span session inactive
for destination port 6/3

switch (enable) show span
No span session configured

Дополнительные варианты SPAN

В команде set span используется следующий синтаксис:

switch (enable) set span
Usage: set span disable [dest_mod/dest_port|all]
set span <src_mod/src_ports...|src_vlans...|sc0>
<dest_mod/dest_port> [rx|tx|both]
[inpkts <enable|disable>]
[learning <enable|disable>]
[multicast <enable|disable>]

[filter <vlans...>]
[create]

Этот раздел кратко представляет все опции, обсуждаемые в данном документе:

  • когда необходимо контролировать трафик к sc0 интерфейса управления, sc0 - вы задаете ключевое слово sc0 в Конфигурации SPAN. Эта функция доступна на Catalyst 5500/5000 и Коммутаторах 6500/6000, версии кода CatOS 5.1 или позже.

  • inpkts позволить/запретить - Эта опция чрезвычайно важен. Как было изложено выше, порт, настроенный как SPAN порт назначения, по прежнему принадлежит VLAN-источнику. Пакеты, принятые в порту назначения, поступают в сеть VLAN, так, словно данный порт является обычным портом доступа. Такое поведение может быть необходимым. Если в качестве анализатора трафика используется ПК, может потребоваться полное подключение ПК к VLAN. Однако такое соединение может быть опасным, если порт назначения подключен к другому сетевому оборудованию, так как это создаст петлю в сети. Порт-получатель SPAN не запустил STP, и можно оказаться в опасной ситуации петли мостов. См. пример такой ситуации в разделе Почему сеанс SPAN создает мостовую петлю? данного документа. Значение по умолчанию для этого параметра – "отключено", что означает, что порт назначения SPAN сбрасывает пакеты, которые получает. Таким образом он защищается от петель. Эта опция появляется в CatOS 4.2.

  • при обучении позволить/запретить - Эта опция позволяет вам отключать обучение на порте назначения. По умолчанию изучение включено и порт назначения изучает MAC-адреса получаемых входящих пакетов. Эта функция появляется в CatOS 5.2 на Catalyst 4500/4000 и 5500/5000, и в CatOS 5.3 на Catalyst 6500/6000.

  • передайте позволить/запретить в многоадресном режиме - Как название предполагает, эта опция позволяет вам включать или отключать мониторинг пакетов групповой адресации. Значение по умолчанию - отключено. Эта функция доступна на Catalyst 5500/5000 и 6500/6000, CatOS 5.1 и позже.

  • охватывая порт 15/1-On Catalyst 6500/6000, можно использовать порт 15/1 (или 16/1) как источник SPAN. Порт может отслеживать трафик, пересылаемый на плату многоуровневой коммутации (MSFC). Он захватывает трафик, который программно маршрутизирован или направлен на MSFC.

Удаленный SPAN

Описание RSPAN

RSPAN позволяет вам контролировать исходные порты, которые распространены на всем протяжении коммутируемой сети, не только локально на коммутаторе с SPAN. Эта функциональность появилась в CatOS 5.3 для серии коммутаторов Catalyst 6500/6000 и была добавлена для серии коммутаторов Catalyst 4500/4000 в CatOS 6.3 и более поздние версии.

Функциональность работает точно так же, как и обычный сеанс SPAN. Трафик, отслеживаемый SPAN, не копируется напрямую в порт назначения, а направляется в специальную RSPAN VLAN. В этом случае порт назначения может располагаться в любом месте этой RSPAN VLAN. Допускается наличие нескольких портов назначения.

Схема показывает структуру сеанса RSPAN:

В данном примере RSPAN настраивается для отслеживания трафика, посылаемого узлом А. Когда А генерирует фрейм, направляющийся в В, пакет копируется специализированной интегральной схемой (ASIC) Policy Feature Card (PFC) коммутатора Catalyst 6500/6000 в предопределенную RSPAN VLAN. Оттуда пакет устремляется ко всем другим портам, принадлежащим RSPAN VLAN. Все каналы interswitch, описанные здесь, являются магистралями, что является требованием RSPAN. Единственными портами доступа являются порты назначения, к которым подключены анализаторы (здесь анализаторы S4 и S5).

Ниже приведены несколько заметок по этому проекту:

  • S1 называется коммутатором-источником. Пакеты входят в RSPAN VLAN только на коммутаторы, настроенные как источники RSPAN. В данный момент коммутатор может быть источником только одного сеанса RSPAN, а это значит, что коммутатор-источник может обслуживать только одну RSPAN VLAN одновременно.

  • S2 и S3 являются промежуточными портами. Они не являются источниками RSPAN и не имеют портов назначения. Коммутатор может использоваться в качестве промежуточного для любого числа сеансов RSPAN.

  • S4 и S5 - конечные коммутаторы. Некоторые из этих портов настроены как порты назначения для сеанса RSPAN. В настоящее время Catalyst 6500/6000 может иметь до 24 RSPAN портов назначения для одного или нескольких различных сеансов. Также можно заметить, что S4 является одновременно узлом назначения и промежуточным коммутатором.

  • Можно видеть, что пакеты RSPAN направляются в RSPAN VLAN. Даже коммутаторы, подобные S2, которые не находятся на пути к порту назначения, получают трафик для RSPAN VLAN. Отключение этой VLAN от таких каналов, как S1-S2 может оказаться полезным.

  • Изучение в RSPAN VLAN отключено для того, чтобы сделать возможными лавинные потоки.

  • Чтобы исключить возникновение петель, RSPAN VLAN поддерживает STP. По этой причине RSPAN не может отслеживать протокольные блоки данных моста (BPDU).

Пример конфигурации RSPAN

Информация в этом разделе иллюстрирует настройку этих других элементов с очень простым дизайном RSPAN. S1 и S2 - два коммутатора Catalyst 6500/6000. Для отслеживания некоторых портов S1 или VLAN S2 необходимо установить специализированный RSPAN VLAN. Остальные команды синтаксически схожи с командами, используемыми в обычном сеансе SPAN.

 

Настройка ISL-магистрали между двумя коммутаторами S1 и S2

Для начала поместите тот же домен Транкингового протокола VLAN (VTP) на каждый коммутатор и настройте стороны A, соединяющие магистралью выбираемый. VTP согласование дальше все сделает автоматически. Выполните на S1 следующую команду:

S1> (enable) set vtp domain cisco
VTP domain cisco modified

Выполните на S2 следующие команды:

S2> (enable) set vtp domain cisco
VTP domain cisco modified
S2> (enable) set trunk 5/1 desirable
Port(s) 5/1 trunk mode set to desirable.
S2> (enable) 2000 Sep 12 04:32:44 %PAGP-5-PORTFROMSTP:Port 5/1 left bridge
port 5/1
2000 Sep 12 04:32:47 %DTP-5-TRUNKPORTON:Port 5/1 has become isl trunk

Создание VLAN RSPAN

Для сеанса RSPAN необходима указанная RSPAN VLAN. Необходимо создать такую VLAN. Преобразовать существующую VLAN в RSPAN VLAN нельзя. В этом примере используется VLAN 100:

S2> (enable) set vlan 100 rspan
Vlan 100 configuration successful

Выполните следующую команду на коммутаторе, настроенном как VTP сервер. Информация о RSPAN VLAN 100 автоматически распространяется по всему домену VTP.

 

Настройка порта-источника 5/2 коммутатора S2 в качестве порта назначения

S2> (enable) set rspan destination 5/2 100
Rspan Type : Destination
Destination : Port 5/2
Rspan Vlan : 100
Admin Source : -
Oper Source : -
Direction : -
Incoming Packets: disabled
Learning : enabled
Multicast : -
Filter : -
Status : active
2000 Sep 12 04:34:47 %SYS-5-SPAN_CFGSTATECHG:remote span destination session
active for destination port 5/2

Конфигурация исходного порта RSPAN на S1

В данном примере проверен входящий трафик, который вводит S1 через порт 6/2. Введите следующую команду:

S1> (enable) set rspan source 6/2 100 rx
Rspan Type : Source
Destination : -
Rspan Vlan : 100
Admin Source : Port 6/2
Oper Source : Port 6/2
Direction : receive
Incoming Packets: -
Learning : -
Multicast : enabled
Filter : -
Status : active
S1> (enable) 2000 Sep 12 05:40:37 %SYS-5-SPAN_CFGSTATECHG:remote span
source session active for remote span vlan 100

Все входящие пакеты порта 6/2 теперь разосланы по RSPAN VLAN 100 и достигают порта назначения, настроенного на S1 через магистраль.

 

Проверка конфигурации

Команда show rspan дает сводку о текущей конфигурации RSPAN на коммутаторе. В заданный промежуток времени возможно существование только одного исходного сеанса RSPAN.

S1> (enable) show rspan
Rspan Type : Source
Destination : -
Rspan Vlan : 100
Admin Source : Port 6/2
Oper Source : Port 6/2
Direction : receive
Incoming Packets: -
Learning : -
Multicast : enabled
Filter : -
Status : active
Total remote span sessions: 1

Другие Конфигурации, Которые Возможны с Командой set rspan

Источник и получатель настраиваются для RSPAN с помощью нескольких командных строк. Несмотря на эти отличия, на самом деле SPAN и RSPAN работают одинаково. RSPAN можно использовать даже локально, на одном коммутаторе, если необходимо иметь несколько SPAN-портов назначения.

Краткое описание и ограничения функции

В этой таблице представлены различные рассмотренные функции и отображены минимальные требования CatOS для использования той или иной функции на заданной платформе:

ФункцияCatalyst 4500/4000Catalyst 5500/5000Для Catalyst 6500/6000
параметр включения/отключения inpkts4.44.25.1
Несколько сеансов, порты в разных VLAN5.15.15.1
параметр sc0 - 5.15.1
параметр включения/отключения мультиадресации - 5.15.1
параметр включения/отключения обучения5.25.25.3
RSPAN6.3 - 5.3

Эта таблица предоставляет краткое изложение текущих ограничений на количестве возможных Сессий SPAN:

ФункцияДиапазон Catalyst 4500/4000 КоммутаторовДиапазон Catalyst 5500/5000 КоммутаторовКоммутаторы серии Catalyst 6500/6000
Сеансы SPAN - rx или оба512
Сеансы SPAN tx544
Мини-сеансы Анализатора протоколаНе поддерживаетсяНе поддерживается1
Сеансы источников RSPAN - rx, tx или оба5Не поддерживается1 модуль управления Supervisor Engine 720 поддерживает два Исходных сеанса RSPAN.
Назначение RSPAN5Не поддерживается24
Всего сеансов5530

Обратитесь к следующим документам для получения информации о дополнительных ограничениях и справочника по настройке:

SPAN на Catalyst 2940, 2950, 2955, 2960, 2970, 3550, 3560, 3560-E, 3750 и коммутаторы серии 3750-E

Это рекомендации для конфигурации функции SPAN на Catalyst 2940, 2950, 2955, 2960, 2970, 3550, 3560, 3560-E, 3750, и Коммутаторы серии 3750-E:

  • Коммутаторы серии Catalyst 2950 могут иметь одновременно только один активный сеанс SPAN и могут отслеживать только порты-источники. Такие коммутаторы не могут отслеживать VLAN.

  • Коммутаторы Catalyst 2950 и 3550 в программном обеспечении Cisco IOS версии 12.1(13)EA1 и выше могут переадресовывать трафик на порт назначения SPAN.

  • Коммутаторы Catalyst 3550, 3560 и 3750 поддерживают до двух одновременных сеансов SPAN и могут отслеживать как порты-источники, так и VLAN.

  • Коммутаторы Catalyst 2970, 3560 и 3750 не требуют настройки порта-отражателя при настройке сеанса RSPAN.

  • Коммутаторы Catalyst 3750 поддерживают настройку сеанса при помощи портов-источников и портов назначения, которые постоянно находятся на одном из членов стека.

  • Для сеанса SPAN разрешается только порт назначения, и один порт не может быть одновременно портом назначения для нескольких сеансов SPAN. Поэтому не должно быть двух сеансов SPAN, использующих один порт назначения.

Команды настройки функциональности SPAN аналогичны командам для Catalyst 2950 и Catalyst 3550. Однако Catalyst 2950 не может отслеживать VLAN. Рассмотрим пример настройки SPAN:

C2950#configure terminal
C2950(config)#
C2950(config)#monitor session 1 source interface fastethernet 0/2

!--- This configures interface Fast Ethernet 0/2 as source port.


C2950(config)#monitor session 1 destination interface fastethernet 0/3

!--- This configures interface Fast Ethernet 0/3 as destination port.


C2950(config)#

C2950#show monitor session 1
Session 1---------
Source Ports:
RX Only: None
TX Only: None
Both: Fa0/2
Destination Ports: Fa0/3
C2950#

Можно также настроить порт как назначение для локального анализатора SPAN и RSPAN для того же трафика виртуальной локальной сети (VLAN). Для мониторинга трафика для определенного vlan, который находится в двух коммутаторах, непосредственно связанных, настройте эти команды на коммутаторе, который имеет порт назначения. В данном примере мы контролируем трафик от VLAN 5, который распространен через два коммутатора:

c3750(config)#monitor session 1 source vlan < Remote RSPAN VLAN ID >
c3750(config)#monitor session 1 source vlan 5
c3750(config)#monitor session 1 destination interface fastethernet 0/3

!--- This configures interface FastEthernet 0/3 as a destination port.

На удаленном коммутаторе используйте эту конфигурацию:

c3750_remote(config)#monitor session 1 source vlan 5

!--- Specifies VLAN 5 as the VLAN to be monitored.


c3750_remote(config)#monitor session 1 destination remote vlan <Remote vlan id>

В предыдущем примере порт был настроен как порт назначения и для локального анализатора SPAN и для RSPAN для мониторинга трафика для той же VLAN, которая находится в двух коммутаторах.

Примечание: В отличие от этого, 2900XL и Коммутаторы серии 3500XL, Catalyst 2940, 2950, 2955, 2960, 2970, 3550, 3560, 3560-E, 3750, и Коммутаторы серии 3750-E поддерживает SPAN на трафике исходного порта в направлении Rx только (SPAN Rx или SPAN для внешнего доступа) в направлении Tx только (SPAN Tx или выходной диапазон), или оба.

Примечание: Команды в конфигурации не поддерживаются на Catalyst 2950 с Cisco IOS Software Release 12.0 (5.2) WX (1) или любым программным обеспечением, которое является ранее, чем Cisco IOS Software Release 12.1 (6) EA2. Обратитесь к разделу Включение порта анализатора коммутаторов документа Управление коммутаторами для настройки SPAN для Catalyst 2950, использующего ПО более раннее, чем Cisco IOS Release 12.1(6)EA2.

Примечание: Коммутатор Catalyst 2950 то программное обеспечение Cisco IOS версии 12.1 использования. (9) EA1d и более ранние релизы в программном обеспечении Cisco IOS версии 12.1 обучают SPAN поддержки. Однако все пакеты, которые видны на порту назначения SPAN, (подключенному к сетевому анализатору или ПК) имеют маркер IEEE 802.1Q, даже если порт-источник SPAN (отслеживаемый порт) не является портом магистрали 802.1Q. Если сетевая интерфейсная плата (NIC) анализатора или ПК не распознает маркированных пакетов 802.1Q, устройство может отбросить пакеты или столкнется с трудностями при попытке декодировать их. Способность распознавать маркированные фреймы 802.1Q важна только в том случае, когда порт-источник SPAN является магистральным портом. Используя ПО Cisco IOS Release 12.1(11)EA1 и более поздние версии, можно подключать и отключать маркировку пакетов в порту назначения SPAN. Выполните команду monitor session session_number destination interface interface_id encapsulation dot1q для активации инкапсуляции пакетов в порту назначения. Если не указать ключа encapsulation пакеты будут отправляться немаркированными, что является настройкой по умолчанию в ПО Cisco IOS Release 12.1(11)EA1 и более поздних версиях.

ФункцияCatalyst 2950/3550
Параметр включения/отключения права входа (inpkts)!--- Cisco IOS 12.1(12c)EA1
RSPAN!--- Cisco IOS 12.1(12c)EA1
ФункцияCatalyst 29401, 2950, 2955, 2960, 2970, 3550, 3560, 3750
Сеансы SPAN - rx или оба2
Сеансы SPAN tx2
Сеансы источников RSPAN - rx, tx или оба2
Назначение RSPAN2
Всего сеансов2

1 Коммутаторы Catalyst 2940 только поддерживают локальный анализатор SPAN. RSPAN этой платформой не поддерживается.

Для получения более полной информации о настройке SPAN и RSPAN обратитесь к следующим руководствам по настройке:

SPAN на коммутаторах Catalyst 4500/4000 и Catalyst 6500/6000, использующих системное программное обеспечение Cisco IOS

Функция SPAN поддерживается коммутаторами Catalyst серий 4500/4000 и Catalyst серий 6500/6000, использующих системное программное обеспечение Cisco IOS. Обе из этих платформ коммутатора используют идентичный интерфейс командной строки (CLI), и конфигурация, которая подобна, конфигурация, что SPAN на Catalyst 2940, 2950, 2955, 2960, 2970, 3550, 3560, 3560E, 3750, и 3750E Коммутаторы Серии разделяет покрытия. Для изучения упомянутых выше настроек обратитесь к следующим документам:

Пример конфигурации

Рассмотрим пример настройки SPAN:

4507R#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.

4507R(config)#monitor session 1 source interface fastethernet 4/2

!--- This configures interface Fast Ethernet 4/2 as source port.

4507R(config)#monitor session 1 destination interface fastethernet 4/3

!--- The configures interface Fast Ethernet 0/3 as destination port.

4507R#show monitor session 1

Session 1---------
Type : Local Session
Source Ports :
Both : Fa4/2
Destination Ports : Fa4/3

4507R#

Краткое описание и ограничения функции

Эта таблица суммирует другие функции, которые были представлены, и предоставляет минимальный Cisco IOS Software Release, который необходим для выполнения функции на указанной платформе:

ФункцияCatalyst 4500/4000 (программное обеспечение Cisco IOS)Catalyst 6500/6000 (программное обеспечение Cisco IOS)
Параметр включения/отключения права входа (inpkts)Программное обеспечение Cisco IOS версии 12.1(19)EWНе в настоящее время supported1
RSPANПрограммное обеспечение Cisco IOS версии 12.1(20)EWПрограммное обеспечение Cisco IOS версии 12.1(13)E

1 функция в настоящее время не доступна, и доступность этих функций, как правило, не публикуется до выпуска.

Примечание: Функция SPAN Cisco Catalyst 6500/6000 Коммутаторы Серии имеет ограничение относительно Протокола PIM. Когда коммутатор настроен и для PIM и для SPAN, Анализатор сети / Анализатор, подключенный к порту назначения SPAN, видит пакеты PIM, которые не являются частью Порта источника SPAN / трафик виртуальной локальной сети (VLAN). Эта проблема происходит из-за ограничения в архитектуре пересылки пакетов коммутатора. Порт назначения SPAN не выполняет проверки для проверки источника пакетов. Эта проблема также задокументирована в идентификатор ошибки Cisco CSCdy57506 (только зарегистрированные клиенты).

 

В таблице приведена краткая сводка текущих ограничений, касающихся количества возможных сеансов SPAN и RSPAN:

ФункцияCatalyst 4500/4000 (программное обеспечение Cisco IOS)
Сеансы SPAN - rx или оба2
Сеансы SPAN tx4
Сеансы источников RSPAN - rx, tx или оба2 (Rx, Tx или оба) и до 4 только для Tx
Назначение RSPAN2
Всего сеансов6

См. Локальный анализатор SPAN, RSPAN и Пределы сеанса ERSPAN для коммутаторов Catalyst 6500/6000 рабочее программное обеспечение Cisco IOS.

В Серии Catalyst 6500 важно обратить внимание, что выходной диапазон сделан на супервизоре. Это позволяет всему трафику, подвергающемуся выходному диапазону передаваться через матрицу супервизору и затем в порт назначения SPAN, который может использовать значительные ресурсы системы и влиять на трафик пользователя. SPAN для внешнего доступа будет сделан на модулях входа, таким образом, производительность SPAN была бы суммой всех участвующих модулей репликации. Производительность функции SPAN зависит от размера пакета и типа ASIC, доступного в модуле репликации.

С версиями ранее, чем программное обеспечение Cisco IOS версии 12.2(22)SXH, интерфейс порт-канала, EtherChannel, не может быть назначением SPAN. С программным обеспечением Cisco IOS версии 12.2(22)SXH и позже, EtherChannel может быть назначением SPAN. Целевые EtherChannels не поддерживают Протокол управления Агрегирования портов протоколы Ethernet - каналы Протокола управления агрегацией каналов (LACP) или (PAgP); только на режиме поддерживается, со всей отключенной поддержкой протокола Ethernet - канала.

Обратитесь к следующим документам для получения информации о дополнительных ограничениях и справочника по настройке:

Влияние SPAN на производительность различных платформ Catalyst

Catalyst 2900XL/3500XL Series

Обзор архитектуры

Это очень упрощенное представление внутренней архитектуры коммутаторов 2900XL/3500XL:

Порты коммутатора подключены к спутнику, который обменивается информацией с коммутационной матрицей посредством радиальных каналов. Прежде всего, все спутники соединены между собой посредством высокоскоростного кольца с уведомлением, выделенного для трафика сигнализации.

Когда пакет из порта принимается спутником, он разбивается на ячейки и передается в коммутационную матрицу по одному или нескольким каналам. Пакет затем сохраняется в общую память. Каждый спутник обладает информацией о портах назначения. На схеме в данном разделе спутник 1 знает о том, что пакет Х должен быть получен спутниками 3 и 4. Спутник 1 посылает сообщение другим спутникам, используя кольцо уведомления. Затем спутники 3 и 4 могут начать извлекать ячейки из общей памяти через свои радиальные каналы и могут переслать пакет. Так как исходный спутник знает адрес назначения, спутник передает также индекс, который обозначает количество загрузок данного пакета другими спутниками. Каждый раз, когда спутник получает пакет из общей памяти, этот индекс уменьшается. Как только значение индекса достигнет нуля, совместно используемая память может быть освобождена.

Влияние на производительность

Для мониторинга некоторых портов с SPAN пакет должен быть скопирован с буфера данных на спутник дополнительное время. Влияние на высокоскоростную коммутационную матрицу пренебрежимо мало.

Отслеживающий порт получает копии отправленного и полученного трафика со всех отслеживаемых портов. В этой архитектуре пакет, предназначенный нескольким получателям, хранится в памяти до тех пор, пока все копии не будут переданы. Если отслеживающий порт превышает лимит на 50 процентов за значительный период времени, порт, очевидно, становится перегруженным и удерживает свою часть общей памяти. Существует вероятность того, что один или несколько отслеживаемых портов в этот момент также снижают темп работы.

Catalyst 4500/4000 Series

Обзор архитектуры

Коммутатор Catalyst 4500/4000 построен на базе коммутационной матрицы с разделяемой памятью. На следующей схеме приводится схематичное описание процесса прохождения пакета через маршрутизатор. Фактически процесс внедрения гораздо сложнее:

Для Catalyst 4500/4000 возможно определить тракт данных. Тракт данных соответствует реальной передаче данных в пределах коммутатора с тракта управления, где принимаются все решения.

Когда пакет попадает в коммутатор, в буферной памяти хранения пакетов (общая память) выделяется буфер. В таблице дескриптора пакетов (PDT) устанавливается структура пакета, указывающая на этот буфер. Пока данные копируются в общую память, тракт управления определяет куда перевести пакет. Для того чтобы это определить, вычисляется значение хэша, исходя из следующей информации:

  • Адрес источника пакетов

  • Адрес получателя

  • VLAN ]

  • Тип протокола

  • Порт ввода

  • Класс обслуживания (CoS) (или метка IEEE 802.1p или значение параметра порта по умолчанию)

Это значение используется для поиска индекса виртуального пути (VPI) структуры пути в таблице виртуального пути (VPT). Данная запись виртуального пути в VPT содержит несколько полей, связанных с этим отдельным потоком. Эти поля включают также порты получателя. Структура пакета в PDT обновлена со ссылкой на виртуальный путь и счетчик. В данном примере пакет должен быть передан на два разных порта, поэтому счетчик установлен в значение 2. Наконец, структура пакета добавлена в очередь вывода двух портов назначения. Там данные копируются из общей памяти в выходной буфер порта, а счетчик структуры пакета уменьшается. Когда он принимает нулевое значение, буфер общей памяти очищается.

Влияние на производительность

С использованием функции SPAN пакет должен быть передан к двум другим портам, как в примере в разделе Обзора архитектуры. Отправка пакета на два порта не является проблемой, потому что коммутационная матрица неблокируема. Если SPAN-порт получателя перегружен, то пакеты в исходящей очереди отбрасываются и надлежащим образом удаляются из общей памяти. Поэтому на работу коммутатора не будет оказано никакого воздействия.

Серии Catalyst 5500/5000 и 6500/6000

Обзор архитектуры

На Catalyst 5500/5000 и 6500/6000 Коммутаторах Серии, пакет, который получен на порту, передан на внутренней шине коммутации. Каждая линейная карта в запусках коммутатора для хранения этого пакета во внутренних буферах. В то же время логическая схема распознавания закодированных адресов (EARL) получает заголовок пакета и вычисляет индекс результата. EARL посылает индекс результата на все линейные платы через шину результатов. Знание этого индекса позволяет каждой линейной плате индивидуально принять решение о том, нужно ли выключиться из работы или передать пакет, полученный в буфер.

 

Влияние на производительность

Операция коммутации не зависит от того, один или несколько портов передают пакет. Таким образом, с учетом этой архитектуры, функция SPAN не влияет на производительность.

Вопросы и ответы и обычные проблемы

Проблемы подключения, связанные с ошибкой в конфигурации анализатора коммутируемых портов (SPAN)

Проблемы с подключением из-за неверной конфигурации SPAN часто происходят в Версиях CatOS, которые являются ранее, чем 5.1. На этих версиях возможна работа только одного сеанса SPAN. Этот сеанс остается настроенным даже когда SPAN отключен . Выполнив команду set span enable, пользователь вновь активирует сохраненный сеанс SPAN. Часто возникает ошибка, связанная с неправильным написанием, например, когда пользователь хочет включить STP. Также могут возникать значительные проблемы с подключением, если порт назначения используется для передачи данных пользователя.

Предупреждение.Эта проблема все еще присутствует в текущих версиях CatOS. При выборе порта назначения SPAN необходима предельная осторожность.

Порт назначения SPAN/Выключенный

Когда порты охвачены для мониторинга, состояние порта показывает как UP / ВЫКЛЮЧЕННЫЙ.

При настройке сеанса SPAN для отслеживания порта интерфейс назначения отображает состояние down (отслеживание). Интерфейс отображает такое состояние порта, когда необходимо показать, что порт в настоящее время как рабочий не используется. Порт в состоянии up/down отслеживания является нормальным.

Почему сеанс SPAN создает замкнутую петлю?

Замкнутая петля, как правило, возникает тогда, когда администратор пытается имитировать функцию RSPAN. Такую проблему может также вызвать ошибка настройки.

Ниже приведен пример этого сценария:

Возьмем два основных коммутатора, объединенных магистралью. В таком случае у каждого коммутатора есть определенные серверы, клиенты или другие подключенные к нему мосты. Администратору необходимо отследить VLAN 1, возникшую на нескольких мостах с функцией SPAN. Администратор создает сеанс SPAN для слежения за целой VLAN 1 на каждом основном коммутаторе и, чтобы объединить эти два сеанса, подключает порт назначения к тому же концентратору (или тому же коммутатору с помощью другого сеанса SPAN).

Таким образом, администратор достиг своей цели. Каждый пакет, полученный основным коммутатором в VLAN 1, дублируется в порту SPAN и пересылается на концентратор. Анализатор захватывает трафик.

Единственная проблема состоит в том, что трафик также повторно введен в базовые 2 через порт получателя SPAN. Перенаправление трафика на центральный коммутатор 2 создает замкнутую петлю в VLAN 1. Следует помнить, что порт назначения SPAN не работает с протоколом STP и не имеет защиты от таких петель.

 

Примечание: Из-за введения inpkts (входящие пакеты) опция на CatOS порт назначения SPAN отбрасывает любой входящий пакет по умолчанию, который предотвращает этот сценарий отказов. Но, потенциальная проблема все еще присутствует на Catalyst 2900XL/3500XL Series Switches.

Примечание: Даже когда опция inpkts предотвращает петлю, конфигурация, что этот раздел показы может вызвать некоторые проблемы в сети. Сетевые проблемы могут возникнуть по причине сложностей с изучением МАС-адресов, связанных с включенным на порту назначения изучением.

Влияет ли SPAN на быстродействие?

Для получения информации о влиянии на быстродействие определенных платформ Catalyst см. следующие разделы данного документа:

Можно ли настроить SPAN для порта EtherChannel?

EtherChannel не формируется, если один из портов в пучке является портом назначения SPAN. При попытке настроить SPAN в такой ситуации коммутатор выдаст сообщение:

Channel port cannot be a Monitor Destination Port 
Failed to configure span feature

Можно использовать порт в пучке EtherChannel в качестве порта-источника SPAN.

Можно ли одновременно выполнять несколько сеансов SPAN?

Для коммутаторов серии Catalyst 2900XL/3500XL единственным пределом количества сеансов SPAN является количество портов назначения, доступных в данном коммутаторе.

Для коммутаторов серии Catalyst 2950 возможно иметь только один порт монитора. При выборе другого порта в качестве порта монитора предыдущий порт монитора отключается, а новый порт становится портом монитора.

На коммутаторах Catalyst 4500/4000, 5500/5000 и 6500/6000 с CatOS 5.1 и более поздними версиями можно осуществлять несколько параллельных сеансов SPAN. См. разделы данного документа Создание нескольких одновременных сеансов и Краткое описание и ограничения функции.

Ошибка "% Local Session Limit Has Been Exceeded"

Это сообщение возникает, когда количество разрешенных сеансов SPAN превышает предел Supervisor Engine:

% Local Session limit has been exceeded

Supervisor Engine имеет предел количества сеансов SPAN. Для получения дополнительной информации обратитесь к разделу Пределы сеансов локальных SPAN, RSPAN и ERSPAN документа Настройка локальных SPAN, RSPAN и ERSPAN.

Нельзя удалить сеанс SPAN в модуле обслуживания VPN, возникает ошибка "% Session [Session No:]:] Используемый сервисным модулем"

С этой проблемой модуль Виртуальной частной сети (VPN) вставлен в шасси, где был уже вставлен модуль матрицы коммутации. Программное обеспечения Cisco IOS автоматически создает сеанс SPAN для модуля обслуживания VPN, чтобы поддерживать многоадресный трафик.

Выполните следующую команду для того, чтобы удалить сеанс SPAN, созданный программным обеспечением для модуля обслуживания VPN:

Switch(config)#no monitor session session_number service-module

Примечание: При удалении сеанса сервисный модуль VPN отбрасывает многоадресный трафик.

Почему нельзя захватить поврежденные пакеты в помощью SPAN?

Невозможно захватить поврежденные пакеты при помощи SPAN из-за того, как в общем функционируют коммутаторы. Когда пакет проходит через маршрутизатор, происходят такие события:

  1. Пакет достигает входного порта.

  2. Пакет сохраняется, по крайней мере, в одном буфере.

  3. Через определенное время пакет ретранслируется через выходной порт.

Если коммутатор получает поврежденный пакет, то такой пакет обычно отбрасывается входным портом. Поэтому увидеть этот пакет на выходном порте нельзя. Коммутатор не является достаточно прозрачным в отношении захвата трафика. Аналогично, когда анализатор обнаруживает поврежденный пакет в вышеприведенном сценарии, известно, что ошибки произошли на этапе 3, на сегменте выхода.

При наличии подозрений на то, что устройство посылает поврежденные пакеты, необходимо подключить отправляющий узел и анализирующее трафик устройство к концентратору. Концентратор не осуществляет проверки ошибок. Поэтому, в отличие от коммутатора, концентратор не сбросит пакеты. Таким образом, эти пакеты можно будет увидеть.

Ошибка: Сеанс % 2 используемых сервисным модулем

Если Модуль Сервиса межсетевого экрана (FWSM) был установлен, например, установленный и удаленный позже, в CAT6500, то это автоматически активировало опцию Отражателя SPAN. Функция Отражателя SPAN использует одну Сессию SPAN в Коммутаторе. Если вам больше не нужно это, должна существовать возможность чтобы не ввести команду сервисного модуля сеанса монитора из режима конфигурации CAT6500, и затем сразу ввести новую желаемую Конфигурацию SPAN.

Порт отражения отбрасывает пакеты

Порт отражения получает копии передаваемого и принимаемого трафика для всех отслеживаемых исходных портов. Если порт отражения превышен, это могло бы стать переполненным. Это могло влиять на перенаправление трафика на один или больше исходных портов. Если пропускная способность порта отражения не достаточна для объема трафика от соответствующих исходных портов, избыточные пакеты отброшены. 10/100 порт отражает в 100 Мбит/с. Гигабитный порт отражает в 1 Гбит/с.

Сессия SPAN Всегда Используется С FWSM в Шасси Catalyst 6500

Когда вы используете модуль управления Supervisor Engine 720 с FWSM в шасси, которое выполняет Native IOS Cisco, по умолчанию Сессия SPAN используется. Если вы проверяете для неиспользуемых сеансов с командой show monitor, открываете сеанс 1, используется:

Cat6K#show monitor
Session 1
---------
Type : Service Module Session

Когда блейд межсетевого экрана находится в шасси Catalyst 6500, этот сеанс автоматически установлен для поддержки аппаратной репликации групповой адресации, потому что FWSM не может реплицировать многоадресные рассылки. Если многоадресные рассылки, полученные позади FWSM, должны быть реплицированы в Уровень 3 в карты составной строки, автоматический сеанс копирует трафик к супервизору через оптоволоконный канал.

Если у вас есть источник групповой адресации, который генерирует многоадресную рассылку из-за FWSM, вам нужен отражатель SPAN. При размещении источника групповой адресации во внешнюю VLAN отражатель SPAN не необходим. Отражатель SPAN несовместим с мостовым соединением BPDU через FWSM. Вы не можете использовать команду сервисного модуля сеанса монитора для отключения отражателя SPAN.

Может SPAN и сеанс RSPAN имеют тот же ID в том же коммутаторе?

Нет, не возможно использовать тот же идентификатор сеанса для обычного сеанса Сессии SPAN и Назначения RSPAN. Каждый SPAN и сеанс RSPAN должны иметь другой идентификатор сеанса.

Сеанс RSPAN может работать через другие домены VTP?

Да. Сеанс RSPAN может пойти через другие домены VTP. Но удостоверьтесь, что VLAN RSPAN присутствует в базах данных этих доменов VTP. Кроме того, удостоверьтесь, что никакой прибор слоя 3 не присутствует в пути источника сеанса для открытия сеанс назначения.

Сеанс RSPAN может работать через глобальную сеть (WAN) или другие сети?

Нет. Сеанс RSPAN не может пересечь прибор слоя 3, поскольку RSPAN является LAN (Уровень 2) функция. Для мониторинга трафика через глобальную сеть (WAN) или другие сети, используйте Инкапсулированный Удаленный Анализатор SwitchPort (ERSPAN). Исходные порты поддержек характеристик ERSPAN, исходные VLAN и порты назначения на других коммутаторах, который предоставляет удалeнный мониторинг нескольк блоков коммутаторов через вашу сеть.

ERSPAN состоит из исходного сеанса ERSPAN, маршрутизуемого инкапсулированного трафика GRE ERSPAN и целевого сеанса ERSPAN. Вы отдельно настраиваете исходные сеансы ERSPAN и целевые сеансы на других коммутаторах.

В настоящее время функция ERSPAN поддерживается в:

  • Модуль управления Supervisor 720 с PFC3B или PFC3BXL рабочее программное обеспечение Cisco IOS версии 12.2(18)SXE или позже

  • Модуль управления Supervisor 720 с PFC3A, который имеет версию аппаратного обеспечения 3.2 или позже и рабочее программное обеспечение Cisco IOS версии 12.2(18)SXE или позже

См. Локальный анализатор SPAN Настройки, Remote SPAN (RSPAN) и Инкапсулированный RSPAN - руководство по настройке ПО Cisco IOS Серии Catalyst 6500, 12.2SX для получения дополнительной информации о ERSPAN.

Может исходный сеанс RSPAN и целевой сеанс существуют на том же коммутаторе Catalyst?

Нет. Когда Исходный сеанс RSPAN и сеанс Назначения RSPAN находятся на том же коммутаторе, RSPAN не работает.

Если Исходный сеанс RSPAN будет настроен с определенной VLAN RSPAN, и сеанс Назначения RSPAN для той VLAN RSPAN настроен на том же коммутаторе, то порт назначения сеанса Назначения RSPAN не передаст захваченные пакеты от Исходного сеанса RSPAN из-за аппаратных ограничений. Это не поддерживается на Коммутаторах серии 3750 и серии 4500. Эта проблема задокументирована в идентификатор ошибки Cisco CSCeg08870 (только зарегистрированные клиенты).

Ниже представлен пример:

monitor session 1 source interface Gi6/44
monitor session 1 destination remote vlan 666
monitor session 2 destination interface Gi6/2
monitor session 2 source remote vlan 666

Обходной путь для этой проблемы должен использовать обычный SPAN.

Анализатор сети / Устройство безопасности, Связанное к Порту назначения SPAN, не Достижим

Основные характеристики порта назначения SPAN - то, что он не передает трафика кроме трафика, требуемого для Сессии SPAN. Если необходимо достигнуть (возможности IP - доступы) анализатора сети / устройство безопасности через порт назначения SPAN, необходимо включить передачу входного трафика.

Когда вход включен, порт назначения SPAN принимает входящие пакеты, которые потенциально помечены, который зависит от указанного режима инкапсуляции и обычно переключает их. При настройке порта назначения SPAN можно задать, активирована ли входная опция и что VLAN использовать для коммутации без меток входящих пакетов. Спецификация входной VLAN не требуется, когда инкапсуляция ISL настроена как все инкапсулированные пакеты ISL, которые имеют теги VLAN. Несмотря на то, что портом является Переадресация по протоколу STP, он не участвует в STP, поэтому проявляет осмотрительность при настройке этой функции чтобы цикл связующего дерева быть представленными в сети. Когда и вход и инкапсуляция магистрали заданы на порте назначения SPAN, порт идет передавать во всех активных LAN. Конфигурация несуществующей VLAN как входная VLAN не позволена.

сеанс монитора session_number интерфейс интерфейса назначения [инкапсуляция {isl | dot1q}] вход [vlan_id vlan]

Данный пример показывает, как настроить порт назначения с 802.1q инкапсуляция и входящие пакеты с использованием собственного VLAN 7:

Switch(config)#monitor session 1 destination interface fastethernet 5/48
encapsulation dot1q ingress vlan 7

С этой конфигурацией трафик из источников SPAN, привязанных к сеансу 1, скопирован из Ethernet интерфейса быстрого 5/48, с 802.1q инкапсуляция. Входящий трафик принят и коммутирован с нетегированными пакетами, классифицированными в VLAN 7.

Дополнительные сведения



Document ID: 10570