SPAN, RSPAN და ERSPAN-ის გაგება: ქსელური ტრაფიკის მონიტორინგის ტექნიკა

SPAN, RSPAN და ERSPAN არის ტექნიკა, რომელიც გამოიყენება ქსელში ტრაფიკის აღრიცხვისა და მონიტორინგისთვის ანალიზისთვის. აქ მოცემულია თითოეულის მოკლე მიმოხილვა:

SPAN (ჩართული პორტის ანალიზატორი)

დანიშნულება: გამოიყენება კონკრეტული პორტებიდან ან VLAN-ებიდან ტრაფიკის გამოსასწორებლად, სხვა პორტზე გადასასვლელად მონიტორინგისთვის.

გამოყენების შემთხვევა: იდეალურია ადგილობრივი ტრაფიკის ანალიზისთვის ერთ გადამრთველზე. ტრაფიკი ასახულია დანიშნულ პორტში, სადაც ქსელის ანალიზატორს შეუძლია მისი გადაღება.

RSPAN (დისტანციური SPAN)

მიზანი: აფართოებს SPAN-ის შესაძლებლობებს ქსელის რამდენიმე გადამრთველზე.

Use Case: საშუალებას აძლევს ტრაფიკის მონიტორინგს ერთი გადამრთველიდან მეორეზე მაგისტრალური ბმულის მეშვეობით. სასარგებლოა სცენარებისთვის, სადაც მონიტორინგის მოწყობილობა განლაგებულია სხვა გადამრთველზე.

ERSPAN (ინკაფსულირებული დისტანციური SPAN)

დანიშნულება: აერთიანებს RSPAN-ს GRE-თან (Generic Routing Encapsulation) სარკისებური ტრაფიკის ჩასახვის მიზნით.

Use Case: იძლევა ტრაფიკის მონიტორინგს მარშრუტირებულ ქსელებში. ეს გამოსადეგია კომპლექსურ ქსელურ არქიტექტურაში, სადაც ტრაფიკი უნდა დაიკავოს სხვადასხვა სეგმენტზე.

გადამრთველი პორტის ანალიზატორი (SPAN) არის ეფექტური, მაღალი ხარისხის ტრაფიკის მონიტორინგის სისტემა. ის მიმართავს ან ასახავს ტრაფიკს წყაროს პორტიდან ან VLAN-დან დანიშნულების პორტამდე. ამას ზოგჯერ უწოდებენ სესიის მონიტორინგს. SPAN გამოიყენება დაკავშირების პრობლემების გადასაჭრელად და ქსელის გამოყენებისა და მუშაობის გამოსათვლელად, სხვათა შორის. არსებობს სამი ტიპის SPAN-ები, რომლებიც მხარდაჭერილია Cisco-ს პროდუქტებზე…

ა. SPAN ან ადგილობრივი SPAN.

ბ. დისტანციური SPAN (RSPAN).

გ. ინკაფსულირებული დისტანციური SPAN (ERSPAN).

რომ იცოდე: "Mylinking™ ქსელის პაკეტის ბროკერი SPAN, RSPAN და ERSPAN ფუნქციებით"

SPAN, RSPAN, ERSPAN

SPAN / Traffic Mirroring / Port Mirroring გამოიყენება მრავალი მიზნისთვის, ქვემოთ მოცემულია რამდენიმე.

- IDS/IPS დანერგვა პრომისკუურ რეჟიმში.

- VOIP ზარის ჩაწერის გადაწყვეტილებები.

- უსაფრთხოების შესაბამისობის მიზეზები ტრაფიკის მონიტორინგისა და ანალიზისთვის.

- კავშირის პრობლემების მოგვარება, ტრაფიკის მონიტორინგი.

მიუხედავად SPAN ტიპის გაშვებულისა, SPAN წყარო შეიძლება იყოს ნებისმიერი ტიპის პორტი, მაგ. მარშრუტირებული პორტი, ფიზიკური გადართვის პორტი, წვდომის პორტი, ტრანკი, VLAN (ყველა აქტიური პორტი კონტროლდება გადამრთველზე), EtherChannel (პორტი ან მთელი პორტი). -არხის ინტერფეისები) და ა.შ. გაითვალისწინეთ, რომ პორტი, რომელიც კონფიგურირებულია SPAN დანიშნულებისთვის, არ შეიძლება იყოს SPAN წყარო VLAN-ის ნაწილი.

SPAN სესიები მხარს უჭერს შემავალი ტრაფიკის (შესასვლელი SPAN), გასული ტრაფიკის (გასასვლელი SPAN) ან ორივე მიმართულებით მოძრაობის მონიტორინგს.

- Ingress SPAN (RX) აკოპირებს წყაროს პორტებისა და VLAN-ების მიერ მიღებულ ტრაფიკს დანიშნულების პორტამდე. SPAN აკოპირებს ტრაფიკს რაიმე მოდიფიკაციამდე (მაგალითად, VACL ან ACL ფილტრის, QoS ან შემოსვლის ან გასვლის პოლიციამდე).

- Egress SPAN (TX) აკოპირებს წყაროს პორტებიდან და VLAN-ებიდან გადაცემულ ტრაფიკს დანიშნულების პორტამდე. ყველა შესაბამისი გაფილტვრა ან მოდიფიკაცია VACL ან ACL ფილტრით, QoS ან შეღწევის ან გასვლის პოლიციური ქმედებები განხორციელდება მანამ, სანამ გადამრთველი გადასცემს ტრაფიკს SPAN დანიშნულების პორტში.

- როდესაც ორივე საკვანძო სიტყვა გამოიყენება, SPAN აკოპირებს წყაროს პორტებისა და VLAN-ების მიერ მიღებულ და გადაცემულ ქსელურ ტრაფიკს დანიშნულების პორტში.

- SPAN/RSPAN ჩვეულებრივ უგულებელყოფს CDP, STP BPDU, VTP, DTP და PAgP ჩარჩოებს. თუმცა, ამ ტიპის ტრაფიკის გადაგზავნა შესაძლებელია, თუ კონფიგურირებულია ენკაფსულაციის რეპლიკაციის ბრძანება.

SPAN ან ლოკალური SPAN

SPAN ასახავს ტრაფიკს ერთი ან მეტი ინტერფეისიდან გადამრთველზე ერთ ან მეტ ინტერფეისამდე იმავე გადამრთველზე; ამიტომ SPAN ძირითადად მოიხსენიება როგორც LOCAL SPAN.

სახელმძღვანელოები ან შეზღუდვები ადგილობრივ SPAN-ზე:

- ორივე ფენის 2 გადართვის პორტი და ფენის 3 პორტი შეიძლება იყოს კონფიგურირებული, როგორც წყაროს ან დანიშნულების პორტები.

- წყარო შეიძლება იყოს ერთი ან მეტი პორტი ან VLAN, მაგრამ არა მათი ნაზავი.

- მაგისტრალური პორტები არის მოქმედი წყაროს პორტები, რომლებიც შერეულია არამაგისტრალური წყაროს პორტებთან.

- გადამრთველზე შესაძლებელია 64-მდე SPAN დანიშნულების პორტის კონფიგურაცია.

- როდესაც ჩვენ ვაკონფიგურირებთ დანიშნულების პორტს, მისი ორიგინალური კონფიგურაცია გადაიწერება. თუ SPAN კონფიგურაცია ამოღებულია, ამ პორტის თავდაპირველი კონფიგურაცია აღდგება.

- დანიშნულების პორტის კონფიგურაციისას, პორტი ამოღებულია EtherChannel-ის ნებისმიერი ნაკრებიდან, თუ ის ერთის ნაწილი იყო. თუ ეს იყო მარშრუტირებული პორტი, SPAN დანიშნულების კონფიგურაცია უგულებელყოფს მარშრუტირებული პორტის კონფიგურაციას.

- დანიშნულების პორტები არ უჭერს მხარს პორტის უსაფრთხოებას, 802.1x ავტორიზაციას ან კერძო VLAN-ებს.

- პორტს შეუძლია იმოქმედოს როგორც დანიშნულების პორტი მხოლოდ ერთი SPAN სესიისთვის.

- პორტის კონფიგურაცია შეუძლებელია, როგორც დანიშნულების პორტი, თუ ეს არის span სესიის წყაროს პორტი ან წყარო VLAN-ის ნაწილი.

- პორტის არხის ინტერფეისები (EtherChannel) შეიძლება კონფიგურირებული იყოს როგორც წყაროს პორტები, მაგრამ არა დანიშნულების პორტი SPAN-ისთვის.

- მოძრაობის მიმართულება ნაგულისხმევად არის „ორივე“ SPAN წყაროებისთვის.

- დანიშნულების პორტები არასოდეს მონაწილეობენ ხის მაგალითში. არ შეუძლია DTP, CDP და ა.შ. ადგილობრივი SPAN მოიცავს BPDU-ებს მონიტორინგულ ტრაფიკში, ამიტომ ნებისმიერი BPDU, რომელიც ჩანს დანიშნულების პორტში, კოპირდება წყაროს პორტიდან. ამიტომ არასოდეს დააკავშიროთ გადამრთველი ამ ტიპის SPAN-ს, რადგან ამან შეიძლება გამოიწვიოს ქსელის მარყუჟი. AI ინსტრუმენტები გააუმჯობესებს მუშაობის ეფექტურობას დაამოუცნობი AIსერვისს შეუძლია გააუმჯობესოს ხელოვნური ინტელექტის ინსტრუმენტების ხარისხი.

- როდესაც VLAN კონფიგურირებულია, როგორც SPAN წყარო (ძირითადად მოიხსენიება როგორც VSPAN) და კონფიგურირებულია როგორც შემოსვლის, ასევე გასვლის ვარიანტები, გაგზავნეთ პაკეტების დუბლიკატი წყაროს პორტიდან მხოლოდ იმ შემთხვევაში, თუ პაკეტები გადაერთვება იმავე VLAN-ში. პაკეტის ერთი ასლი არის შემოსასვლელი ტრაფიკიდან შესასვლელი პორტიდან, ხოლო პაკეტის მეორე ასლი არის გასასვლელი ტრაფიკიდან გასასვლელი პორტიდან.

- VSPAN აკონტროლებს მხოლოდ ტრაფიკს, რომელიც ტოვებს ან შედის Layer 2 პორტებში VLAN-ში.

SPAN, RSPAN, ERSPAN 1

დისტანციური SPAN (RSPAN)

დისტანციური SPAN (RSPAN) SPAN-ის მსგავსია, მაგრამ იგი მხარს უჭერს წყაროს პორტებს, წყაროს VLAN-ებს და დანიშნულების პორტებს სხვადასხვა გადამრთველებზე, რომლებიც უზრუნველყოფენ დისტანციური მონიტორინგის ტრაფიკს წყაროს პორტებიდან, რომლებიც განაწილებულია რამდენიმე გადამრთველზე და საშუალებას აძლევს დანიშნულების ცენტრალიზებას ქსელის გადაღების მოწყობილობებზე. თითოეული RSPAN სესია ატარებს SPAN ტრაფიკს მომხმარებლის მიერ მითითებულ გამოყოფილ RSPAN VLAN-ზე ყველა მონაწილე გადამრთველში. ეს VLAN შემდეგ გადადის სხვა გადამრთველებზე, რაც საშუალებას აძლევს RSPAN სესიის ტრაფიკს გადაიტანოს რამდენიმე გადამრთველში და მიიტანოს დანიშნულების გადამღებ სადგურამდე. RSPAN შედგება RSPAN წყაროს სესიისგან, RSPAN VLAN-ისა და RSPAN დანიშნულების სესიისგან.

მითითებები ან შეზღუდვები RSPAN-ზე:

- კონკრეტული VLAN უნდა იყოს კონფიგურირებული SPAN დანიშნულებისთვის, რომელიც გადაკვეთს შუალედურ გადამრთველებს მაგისტრალური ბმულების მეშვეობით დანიშნულების პორტისკენ.

- შეუძლია შექმნას იგივე წყაროს ტიპი - მინიმუმ ერთი პორტი ან მინიმუმ ერთი VLAN, მაგრამ არ შეიძლება იყოს მიქსი.

- სესიის დანიშნულება არის RSPAN VLAN და არა გადამრთველი ერთი პორტი, ამიტომ RSPAN VLAN-ის ყველა პორტი მიიღებს სარკისებულ ტრაფიკს.

- დააკონფიგურირეთ ნებისმიერი VLAN, როგორც RSPAN VLAN, სანამ ყველა მონაწილე ქსელის მოწყობილობა მხარს უჭერს RSPAN VLAN-ების კონფიგურაციას და გამოიყენეთ იგივე RSPAN VLAN თითოეული RSPAN სესიისთვის

- VTP-ს შეუძლია 1-დან 1024-მდე VLAN-ების კონფიგურაციის გავრცელება, როგორც RSPAN VLAN-ები, ხელით უნდა მოახდინოს 1024-ზე მაღალი ნომრის მქონე VLAN-ების კონფიგურაცია, როგორც RSPAN VLAN ყველა წყაროს, შუალედურ და დანიშნულების ქსელურ მოწყობილობებზე.

- MAC მისამართის შესწავლა გამორთულია RSPAN VLAN-ში.

SPAN, RSPAN, ERSPAN 2

კაფსულირებული დისტანციური SPAN (ERSPAN)

კაფსულირებული დისტანციური SPAN (ERSPAN) მოაქვს ზოგადი მარშრუტიზაციის ინკაფსულაცია (GRE) ყველა დაჭერილი ტრაფიკისთვის და საშუალებას აძლევს მას გაფართოვდეს მე-3 ფენის დომენებში.

ERSPAN არის აCisco-ს საკუთრებაფუნქცია და ხელმისაწვდომია მხოლოდ Catalyst 6500, 7600, Nexus და ASR 1000 პლატფორმებისთვის დღემდე. ASR 1000 მხარს უჭერს ERSPAN წყაროს (მონიტორირებას) მხოლოდ Fast Ethernet-ზე, Gigabit Ethernet-ზე და პორტ-არხის ინტერფეისებზე.

მითითებები ან შეზღუდვები ERSPAN-ზე:

- ERSPAN წყაროს სესიები არ აკოპირებს ERSPAN GRE-ში ჩასმული ტრაფიკს წყაროს პორტებიდან. ERSPAN წყაროს თითოეულ სესიას შეიძლება ჰქონდეს პორტები ან VLAN, როგორც წყაროები, მაგრამ არა ორივე.

- ნებისმიერი კონფიგურირებული MTU ზომის მიუხედავად, ERSPAN ქმნის Layer 3 პაკეტებს, რომლებიც შეიძლება იყოს 9202 ბაიტი. ERSPAN ტრაფიკი შეიძლება ჩამოიშალოს ქსელის ნებისმიერი ინტერფეისით, რომელიც აიძულებს MTU ზომას 9202 ბაიტზე ნაკლები.

- ERSPAN არ უჭერს მხარს პაკეტის ფრაგმენტაციას. ბიტი "ნუ ფრაგმენტი" დაყენებულია ERSPAN პაკეტების IP სათაურში. ERSPAN დანიშნულების სესიებს არ შეუძლიათ ფრაგმენტული ERSPAN პაკეტების ხელახლა შეკრება.

- ERSPAN ID განასხვავებს ERSPAN ტრაფიკს, რომელიც მოდის იმავე დანიშნულების IP მისამართზე სხვადასხვა ERSPAN წყაროს სესიებისაგან; კონფიგურირებული ERSPAN ID უნდა ემთხვეოდეს წყაროსა და დანიშნულების მოწყობილობებს.

- წყაროს პორტისთვის ან წყაროს VLAN-ისთვის, ERSPAN-ს შეუძლია თვალყური ადევნოს შეღწევას, გამოსვლას, ან როგორც შემოსვლას, ასევე გამოსვლას. ნაგულისხმევად, ERSPAN აკონტროლებს ყველა ტრაფიკს, მათ შორის მრავალჯერადი და ხიდის პროტოკოლის მონაცემთა ერთეულის (BPDU) ჩარჩოებს.

- გვირაბის ინტერფეისი, რომელიც მხარდაჭერილია როგორც წყაროს პორტები ERSPAN წყაროს სესიისთვის, არის GRE, IPinIP, SVTI, IPv6, IPv6 IP გვირაბზე, მრავალწერტილიანი GRE (mGRE) და უსაფრთხო ვირტუალური გვირაბის ინტერფეისები (SVTI).

- ფილტრის VLAN ვარიანტი არ ფუნქციონირებს ERSPAN მონიტორინგის სესიაზე WAN ინტერფეისებზე.

- ERSPAN Cisco ASR 1000 Series Routers-ზე მხარს უჭერს მხოლოდ Layer 3 ინტერფეისებს. Ethernet ინტერფეისები არ არის მხარდაჭერილი ERSPAN-ზე, როდესაც კონფიგურებულია, როგორც Layer 2 ინტერფეისები.

- როდესაც სესიის კონფიგურაცია ხდება ERSPAN კონფიგურაციის CLI-ით, სესიის ID და სესიის ტიპი ვერ შეიცვლება. მათ შესაცვლელად, ჯერ უნდა გამოიყენოთ კონფიგურაციის ბრძანების არა ფორმა სესიის მოსაშორებლად და შემდეგ სესიის ხელახლა კონფიგურაცია.

- Cisco IOS XE გამოშვება 3.4S: - არა IPsec-ით დაცული გვირაბის პაკეტების მონიტორინგი მხარდაჭერილია IPv6 და IPv6 IP გვირაბის ინტერფეისებზე მხოლოდ ERSPAN წყაროს სესიებზე და არა ERSPAN დანიშნულების სესიებზე.

- Cisco IOS XE გამოშვება 3.5S, მხარდაჭერა დაემატა შემდეგი ტიპის WAN ინტერფეისებს, როგორც წყაროს პორტებს წყაროს სესიისთვის: სერიული (T1/E1, T3/E3, DS0) , პაკეტი SONET-ზე (POS) (OC3, OC12) და Multilink PPP ( multilink, pos და სერიული საკვანძო სიტყვები დაემატა წყაროს ინტერფეისის ბრძანებას).

SPAN, RSPAN, ERSPAN 3

ERSPAN-ის ლოკალური SPAN-ის გამოყენება:

იმისათვის, რომ გამოვიყენოთ ERSPAN ტრაფიკის მონიტორინგი ერთი ან მეტი პორტის ან VLAN-ის მეშვეობით იმავე მოწყობილობაში, უნდა შევქმნათ ERSPAN წყარო და ERSPAN დანიშნულების სესიები იმავე მოწყობილობაში, მონაცემთა ნაკადი ხდება როუტერის შიგნით, რაც მსგავსია ადგილობრივ SPAN-ში.

შემდეგი ფაქტორები გამოიყენება ERSPAN-ის ლოკალური SPAN-ის გამოყენებისას:

- ორივე სესიას აქვს იგივე ERSPAN ID.

- ორივე სესიას აქვს იგივე IP მისამართი. ეს IP მისამართი არის მარშრუტიზატორების საკუთარი IP მისამართი; ანუ loopback IP მისამართი ან ნებისმიერ პორტზე კონფიგურირებული IP მისამართი.

(კონფიგურაცია)# მონიტორის სესია 10 ტიპის erspan-source
(config-mon-erspan-src)# წყაროს ინტერფეისი Gig0/0/0
(config-mon-erspan-src)# დანიშნულება
(config-mon-erspan-src-dst)# ip მისამართი 10.10.10.1
(config-mon-erspan-src-dst)# საწყისი ip მისამართი 10.10.10.1
(config-mon-erspan-src-dst)# erspan-id 100

SPAN, RSPAN, ERSPAN 4


გამოქვეყნების დრო: აგვისტო-28-2024