Зеркалирование портов что это. Зеркалирование трафика

Национальная библиотека им. Н. Э. Баумана
Bauman National Library

Зеркали́рование трафика (англ. port mirroring) — разработка дублирования пакетов 1-го порта сетевого коммутатора (или отдельной VLAN) на другом. Огромное количество управляемых сетевых коммутаторов разрешают дублировать трафик от 1-го либо пары портов и/или VLAN на раздельно взятый порт.

Функция зеркалирования в первый раз возникла в коммутаторах из-за существенных различий в принципах их работы от концентраторов. Концентратор, работающий на физическом уровне сетевой модели OSI, при получении сетевого пакета на одном порту посылает его копии на все другие порты. Потребность в зеркалировании в этом случае отсутствует. Коммутатор, работающий на канальном уровне сетевой модели OSI, в начале собственной работы сформировывает таблицу коммутации, в которой указывается соответствие MAC-адреса узла порту коммутатора. Трафик при этом локализуется, каждый сетевой пакет отчаливает лишь на подходящий порт назначения.

Применение технологии

Зеркалирование трафика является одним из самых всераспространенных и действенных способов диагностирования в коммутируемых сетях. Он дозволяет устройству мониторинга получать весь проходящий через коммутатор трафик, которым обмениваются несколько станций. Почаще всего данный способ употребляется в сочетании с анализатором протоколов. Мониторинг трафика употребляется в целях оценки сохранности, анализа производительности/загрузки сетевого оборудования с применением аппаратных средств, для записи VoIP.

Зеркалирование трафика на оборудовании разных производителей

Cisco

В оборудовании Cisco разработка зеркалирования именуется SPAN — Switch Port Analyzer (работает в пределах 1-го коммутатора) и RSPAN — Remote Switch Port Analyzer (зеркалирует трафик меж коммутаторами)[Источник 1]. Порт приемника зеркалированного трафика имеют ряд ограничений, такие как:

  • При настройке порта назначения (Destination SPAN/RSPAN) его конфигурация будет перезаписана. При удалении SPAN с порта, конфигурация восстанавливается.
  • При настройке Destination SPAN порта, который находится в Etherchannel, он будет удален из него. Ежели порт был routed (L3), то будет переписаны опции этого порта.
  • Destination SPAN порт не поддерживает : port security, 802.1x аутентификацию, private VLAN.
  • Destination SPAN порт не поддерживает Layer 2 протоколы, такие как: CDP, Spanning Tree, VTP, DTP и другие.
Читайте также  Ошибка 105 на телевизоре lg. Ошибка 105 Net: ERR_NAME_NOT_RESOLVED — как исправить

Зеркалирование можно проводить при выполнении последующих условий:

  • Портом исходящего трафика (Source SPAN/RSPAN) может быть один либо наиболее портов коммутатора, либо VLAN, но лишь один из вариантов, т.е. либо VLAN либо порт/порты.
  • Может быть до 64 Destination SPAN портов, которые могут сконфигурированы на коммутаторе.
  • Layer 2 и Layer 3 порты могут быть сконфигурированы как Source SPAN порт, так и Destination SPAN порт.
  • В случае когда суммарный трафик на source port превосходит способности порта Destination возникает перегрузка интерфейса.
  • В пределах одной сессии SPAN, нельзя доставить трафик до Destination SPAN из Source SPAN на локальном коммутаторе и с Source RSPAN на другом коммутаторе. Это ограничение соединено с тем, что нельзя смешивать порты и VLAN в SPAN разработках (а RSPAN работает по так именуемому RSPAN VLAN).
  • Destination Port не может быть Source Port и наоборот.
  • Лишь одна сессия SPAN/RSPAN может доставлять трафик на единственный порт destination.
  • При настройке порта как Destination, он перестает работать как обыденный Layer 2 порт, т.е. он предназначен лишь для принятия зеркалированного трафика.
  • Trunk порты так же могут употребляться как Source Port, таковым образом все VLAN, которые есть в данном trunk порте по-умолчанию находятся под наблюдением. Можно указать определенные VLAN, которые нужно учесть, с помощью команды filter vlan.
  • При использовании VLAN как Source SPAN существует ограничение: ежели трафик передается с другого VLAN, то таковой трафик в SPAN не попадет.

Зеркалирование трафика на коммутаторе Cisco 2960[1]

Для удаления имеющейся сессии зеркалирования употребляется глобальная команда опции no monitor sessionsession_number. Для удаления порта исходящего трафика, порта назначения либо VLAN употребляются команды no monitor sessionsession_numbersource {interfaceinterface-id

Читайте также  Как сохранить сайт полностью. Как скачать сайт полностью, с возможностью открытия без Интернета, способы

[MES] Настройка зеркалирования SPAN и RSPAN

Функция зеркалирования портов предназначена для контроля сетевого трафика путем пересылки копий входящих и/или исходящих пакетов с 1-го либо пары контролируемых портов на один контролирующий порт.

  При зеркалировании наиболее 1-го физического интерфейса возможны потери трафика. Отсутствие утрат гарантируется лишь при зеркалировании одного физического интерфейса.

  К контролирующему порту используются последующие ограничения:

  • Порт не может быть контролирующим и контролируемым портом одновременно;

  • Порт не может быть членом группы портов;

  • IP-интерфейс должен отсутствовать для этого порта;

  • Протокол GVRP должен быть выключен на этом порту.

 

К контролируемым портам используются последующие ограничения:

  • Порт не может быть контролирующим и контролируемым портом одновременно.

 

Пример опции SPAN.

Организуем мониторинг трафика с порта GigabitEthernet 0/1 и с vlan 3 на примере MES2324

 

2324(config)#interface GigabitEthernet 0/2

2324(config-if)#port monitor GigabitEthernet 0/1

2324(config-if)# port monitor vlan 3

 

 

Пример опции RSPAN.

Oрганизуем мониторинг трафика с порта GigabitEthernet 0/1 и с vlan 3 через vlan 100. На промежных коммутаторах, где прописан vlan 100 должен быть отключен mac learning в данном vlan (no mac address-table learning vlan 100).

 

MES2324(config)#port monitor mode network

MES2324(config)#port monitor remote vlan 100

MES2324(config)#interface GigabitEthernet 0/2

MES2324(config-if)#switchport mode trunk

MES2324(config-if)#switchport trunk allowed vlan add 100

MES2324(config-if)#port monitor remote

MES2324(config-if)#port monitor GigabitEthernet0/1

 

 

На ряде моделей в ПО доступна настройка роста qos tail-drop mirror-limit, позволяющая прирастить лимиты для передачи отзеркалированного трафика

 

qos tail-drop mirror-limit rx 50

qos tail-drop mirror-limit tx 50

Оставьте комментарий