Национальная библиотека им. Н. Э. Баумана
Bauman National Library
Зеркали́рование трафика (англ. port mirroring) — разработка дублирования пакетов 1-го порта сетевого коммутатора (или отдельной VLAN) на другом. Огромное количество управляемых сетевых коммутаторов разрешают дублировать трафик от 1-го либо пары портов и/или VLAN на раздельно взятый порт.
Функция зеркалирования в первый раз возникла в коммутаторах из-за существенных различий в принципах их работы от концентраторов. Концентратор, работающий на физическом уровне сетевой модели OSI, при получении сетевого пакета на одном порту посылает его копии на все другие порты. Потребность в зеркалировании в этом случае отсутствует. Коммутатор, работающий на канальном уровне сетевой модели OSI, в начале собственной работы сформировывает таблицу коммутации, в которой указывается соответствие MAC-адреса узла порту коммутатора. Трафик при этом локализуется, каждый сетевой пакет отчаливает лишь на подходящий порт назначения.
Применение технологии
Зеркалирование трафика является одним из самых всераспространенных и действенных способов диагностирования в коммутируемых сетях. Он дозволяет устройству мониторинга получать весь проходящий через коммутатор трафик, которым обмениваются несколько станций. Почаще всего данный способ употребляется в сочетании с анализатором протоколов. Мониторинг трафика употребляется в целях оценки сохранности, анализа производительности/загрузки сетевого оборудования с применением аппаратных средств, для записи VoIP.
Зеркалирование трафика на оборудовании разных производителей
Cisco
В оборудовании Cisco разработка зеркалирования именуется SPAN — Switch Port Analyzer (работает в пределах 1-го коммутатора) и RSPAN — Remote Switch Port Analyzer (зеркалирует трафик меж коммутаторами)[Источник 1]. Порт приемника зеркалированного трафика имеют ряд ограничений, такие как:
- При настройке порта назначения (Destination SPAN/RSPAN) его конфигурация будет перезаписана. При удалении SPAN с порта, конфигурация восстанавливается.
- При настройке Destination SPAN порта, который находится в Etherchannel, он будет удален из него. Ежели порт был routed (L3), то будет переписаны опции этого порта.
- Destination SPAN порт не поддерживает : port security, 802.1x аутентификацию, private VLAN.
- Destination SPAN порт не поддерживает Layer 2 протоколы, такие как: CDP, Spanning Tree, VTP, DTP и другие.
Зеркалирование можно проводить при выполнении последующих условий:
- Портом исходящего трафика (Source SPAN/RSPAN) может быть один либо наиболее портов коммутатора, либо VLAN, но лишь один из вариантов, т.е. либо VLAN либо порт/порты.
- Может быть до 64 Destination SPAN портов, которые могут сконфигурированы на коммутаторе.
- Layer 2 и Layer 3 порты могут быть сконфигурированы как Source SPAN порт, так и Destination SPAN порт.
- В случае когда суммарный трафик на source port превосходит способности порта Destination возникает перегрузка интерфейса.
- В пределах одной сессии SPAN, нельзя доставить трафик до Destination SPAN из Source SPAN на локальном коммутаторе и с Source RSPAN на другом коммутаторе. Это ограничение соединено с тем, что нельзя смешивать порты и VLAN в SPAN разработках (а RSPAN работает по так именуемому RSPAN VLAN).
- Destination Port не может быть Source Port и наоборот.
- Лишь одна сессия SPAN/RSPAN может доставлять трафик на единственный порт destination.
- При настройке порта как Destination, он перестает работать как обыденный Layer 2 порт, т.е. он предназначен лишь для принятия зеркалированного трафика.
- Trunk порты так же могут употребляться как Source Port, таковым образом все VLAN, которые есть в данном trunk порте по-умолчанию находятся под наблюдением. Можно указать определенные VLAN, которые нужно учесть, с помощью команды filter vlan.
- При использовании VLAN как Source SPAN существует ограничение: ежели трафик передается с другого VLAN, то таковой трафик в SPAN не попадет.
Зеркалирование трафика на коммутаторе Cisco 2960[1]
Для удаления имеющейся сессии зеркалирования употребляется глобальная команда опции no monitor sessionsession_number. Для удаления порта исходящего трафика, порта назначения либо VLAN употребляются команды no monitor sessionsession_numbersource {interfaceinterface-id
[MES] Настройка зеркалирования SPAN и RSPAN
Функция зеркалирования портов предназначена для контроля сетевого трафика путем пересылки копий входящих и/или исходящих пакетов с 1-го либо пары контролируемых портов на один контролирующий порт.
При зеркалировании наиболее 1-го физического интерфейса возможны потери трафика. Отсутствие утрат гарантируется лишь при зеркалировании одного физического интерфейса.
К контролирующему порту используются последующие ограничения:
-
Порт не может быть контролирующим и контролируемым портом одновременно;
-
Порт не может быть членом группы портов;
-
IP-интерфейс должен отсутствовать для этого порта;
-
Протокол GVRP должен быть выключен на этом порту.
К контролируемым портам используются последующие ограничения:
-
Порт не может быть контролирующим и контролируемым портом одновременно.
Пример опции SPAN.
Организуем мониторинг трафика с порта GigabitEthernet 0/1 и с vlan 3 на примере MES2324
2324(config)#interface GigabitEthernet 0/2
2324(config-if)#port monitor GigabitEthernet 0/1
2324(config-if)# port monitor vlan 3
Пример опции RSPAN.
Oрганизуем мониторинг трафика с порта GigabitEthernet 0/1 и с vlan 3 через vlan 100. На промежных коммутаторах, где прописан vlan 100 должен быть отключен mac learning в данном vlan (no mac address-table learning vlan 100).
MES2324(config)#port monitor mode network
MES2324(config)#port monitor remote vlan 100
MES2324(config)#interface GigabitEthernet 0/2
MES2324(config-if)#switchport mode trunk
MES2324(config-if)#switchport trunk allowed vlan add 100
MES2324(config-if)#port monitor remote
MES2324(config-if)#port monitor GigabitEthernet0/1
На ряде моделей в ПО доступна настройка роста qos tail-drop mirror-limit, позволяющая прирастить лимиты для передачи отзеркалированного трафика
qos tail-drop mirror-limit rx 50
qos tail-drop mirror-limit tx 50