SPAN, RSPAN და ERSPAN არის ტექნიკა, რომელიც გამოიყენება ქსელში, ანალიზისთვის ტრეფიკის ხელში ჩაგდებისა და მონიტორინგისთვის. აქ მოცემულია მოკლე მიმოხილვა:
SPAN (გადართვის პორტის ანალიზატორი)
მიზანი: გამოიყენება სპეციფიკური პორტებიდან ან VLAN– ის ტრეფიკის გადასატანად სხვა პორტში გადასასვლელად მონიტორინგისთვის.
გამოიყენეთ შემთხვევა: იდეალურია ადგილობრივი ტრაფიკის ანალიზისთვის ერთ შეცვლაზე. ტრეფიკი ასახულია დანიშნულ პორტში, სადაც ქსელის ანალიზატორს შეუძლია მისი ხელში ჩაგდება.
RSPAN (დისტანციური სპორტი)
მიზანი: აფართოებს SPAN შესაძლებლობებს ქსელში მრავალჯერადი კონცენტრატორების მასშტაბით.
გამოიყენეთ შემთხვევა: საშუალებას იძლევა ტრეფიკის მონიტორინგი ერთი გადართვისგან მეორეზე მაგისტრალური ბმულით. სასარგებლოა სცენარებისთვის, სადაც მონიტორინგის მოწყობილობა მდებარეობს სხვა შეცვლაზე.
ERSPAN (დაშიფრული დისტანციური სიგრძე)
მიზანი: აერთიანებს RSPAN– ს GRE– ს (ზოგადი მარშრუტიზაციის კაფსულაციას), რათა შეაფასოს სარკისებული ტრეფიკი.
გამოიყენეთ შემთხვევა: საშუალებას იძლევა ტრეფიკის მონიტორინგი გადაკეთებულ ქსელებში. ეს სასარგებლოა ქსელის რთულ არქიტექტურაში, სადაც საჭიროა სხვადასხვა სეგმენტზე ტრეფიკი.
გადართვის პორტის ანალიზატორი (SPAN) არის ეფექტური, მაღალი ხარისხის მოძრაობის მონიტორინგის სისტემა. ის ხელმძღვანელობს ან ასახავს ტრაფიკს წყაროს პორტიდან ან VLAN– დან დანიშნულების პორტამდე. ამას ზოგჯერ სესიის მონიტორინგი მოიხსენიებენ. SPAN გამოიყენება კავშირის პრობლემების გადასაჭრელად და ქსელის ათვისებისა და შესრულების გაანგარიშებისთვის, სხვათა შორის. Cisco Products– ზე მხარს უჭერს სამი ტიპი…
ა. Span ან ადგილობრივი სიგრძე.
ბ. დისტანციური სპანი (RSPAN).
გ. ჩაფლული დისტანციური სპორტის (ERSPAN).
იცოდე: "MyLinking ™ ქსელის პაკეტის ბროკერი Span, RSPan და Erspan- ის მახასიათებლებით"
Span / Traffic Mirroring / Port Mirroring გამოიყენება მრავალი მიზნისთვის, ქვემოთ მოცემულია ზოგი.
- IDS/IPS– ის განხორციელება პრომიკუზულ რეჟიმში.
- VoIP ზარის ჩაწერის გადაწყვეტილებები.
- უსაფრთხოების შესაბამისობის მიზეზები ტრეფიკის მონიტორინგისა და ანალიზისთვის.
- კავშირის პრობლემების მოგვარება, ტრაფიკის მონიტორინგი.
მიუხედავად Span ტიპის გაშვებისა, Span წყარო შეიძლება იყოს ნებისმიერი ტიპის პორტი, ანუ მარშრუტირებული პორტი, ფიზიკური გადართვის პორტი, წვდომის პორტი, მაგისტრალური, VLAN (ყველა აქტიური პორტს აკონტროლებს შეცვლა), ეთერჩანელი (ან პორტი ან მთელი პორტის ჩანელის ინტერფეისი) და ა.შ.
SPAN სესიები მხარს უჭერს ინგრედიტის მოძრაობის (Ingress Span), Egress Traffic (Egress Span) ან ორივე მიმართულებით მოძრაობის მონიტორინგს.
- Ingress Span (RX) ასლის ტრანსპორტით, რომელიც მიღებულია წყაროს პორტებისა და VLAN– ების მიერ დანიშნულების პორტამდე. Span ასლის ტრეფიკს ნებისმიერი შეცვლის წინ (მაგალითად, ნებისმიერი VACL ან ACL ფილტრის, QoS ან ingress ან Egress პოლიციის წინ).
- Egress Span (TX) ასლის ტრანსპორტით გადაცემული წყარო პორტებიდან და VLANS დანიშნულების პორტამდე. ყველა შესაბამისი ფილტრაცია ან მოდიფიკაცია VACL ან ACL ფილტრის, QoS ან Ingress ან Egress პოლიციური მოქმედებების გათვალისწინებით, სანამ გადარიცხავს ტრეფიკს Span Destination Port- ში.
- როდესაც ორივე საკვანძო სიტყვა გამოიყენება, Span ასლის ქსელის ტრაფიკს, რომელიც მიიღო და გადაეცემა წყარო პორტები და VLANS დანიშნულების პორტში.
- span/rspan ჩვეულებრივ უგულებელყოფს CDP, STP BPDU, VTP, DTP და PAGP ჩარჩოებს. ამასთან, ამ ტრაფიკის ტიპების გადაგზავნა შესაძლებელია, თუ კაფსულაციის განმეორებითი ბრძანება კონფიგურებულია.
Span ან ადგილობრივი სიგრძე
Span ასახავს ტრაფიკს ერთი ან მეტი ინტერფეისიდან გადართვის ერთ ან მეტ ინტერფეისზე იმავე შეცვლაზე; აქედან გამომდინარე, ძირითადად ადგილობრივ ადგილს უწოდებენ.
სახელმძღვანელო მითითებები ან შეზღუდვები ადგილობრივი სიგრძის მიმართ:
- ორივე Layer 2 გადართული პორტები და ფენის 3 პორტის კონფიგურაცია შესაძლებელია, როგორც წყაროს ან დანიშნულების პორტები.
- წყარო შეიძლება იყოს ერთი ან მეტი პორტები ან VLAN, მაგრამ არა მათი ნაზავი.
- მაგისტრალური პორტები მოქმედი წყაროს პორტებია, რომლებიც შერეულია არა სატრანსპორტო წყაროს პორტებთან.
- 64 - მდე დანიშნულების პორტების კონფიგურაცია შესაძლებელია შეცვლაზე.
- როდესაც ჩვენ კონფიგურაციას ვაძლევთ დანიშნულების პორტს, მისი ორიგინალური კონფიგურაცია გადაწერილია. თუ SPAN კონფიგურაცია ამოღებულია, ამ პორტში ორიგინალური კონფიგურაცია აღდგება.
- დანიშნულების პორტის კონფიგურაციისას, პორტი ამოღებულია ნებისმიერი ეთერჩანელის პაკეტიდან, თუ ის ნაწილი იყო. თუ ეს იყო მარშრუტიზებული პორტი, Span Destination კონფიგურაცია გადალახავს მარშრუტირებულ პორტის კონფიგურაციას.
- დანიშნულების პორტები არ უჭერენ მხარს პორტის უსაფრთხოებას, 802.1x ავთენტიფიკაციას ან კერძო VLAN- ს.
- პორტს შეუძლია იმოქმედოს როგორც დანიშნულების პორტი მხოლოდ ერთი სპანური სესიისთვის.
- პორტის კონფიგურაცია შეუძლებელია, როგორც დანიშნულების პორტი, თუ ეს არის Span Session ან Source VLAN- ის ნაწილი.
- საპორტო არხის ინტერფეისები (EtherChannel) შეიძლება კონფიგურირებული იყოს როგორც წყაროს პორტები, მაგრამ არა დანიშნულების პორტი სპანისთვის.
- საგზაო მიმართულება "ორივე" არის სტანდარტული წყაროებისთვის.
- დანიშნულების პორტები არასოდეს მონაწილეობენ Spanning-Tree მაგალითში. შეუძლებელია DTP, CDP და ა.შ. მხარი დაუჭიროს ადგილობრივ ადგილს, რომელიც მოიცავს BPDU- ს მონიტორულ ტრაფიკში, ასე რომ, დანიშნულების პორტში ნახულ BPDU- ს კოპირება ხდება წყაროს პორტიდან. აქედან გამომდინარე, არასოდეს დაუკავშიროთ შეცვლა ამ ტიპის სპანზე, რადგან ამან შეიძლება გამოიწვიოს ქსელის მარყუჟი. AI ინსტრუმენტები გააუმჯობესებს მუშაობის ეფექტურობას დადაუცველი AIმომსახურებას შეუძლია გააუმჯობესოს AI ინსტრუმენტების ხარისხი.
- როდესაც VLAN არის კონფიგურირებული, როგორც span წყარო (ძირითადად მოიხსენიება როგორც VSPAN), როგორც კონფიგურაციით, დაარეგისტრირებული პაკეტების კონფიგურაციით, მხოლოდ იმ შემთხვევაში, თუ პაკეტები შედის იმავე VLAN- ში. პაკეტის ერთი ასლი არის ingress ტრეფიკიდან Ingress Port- ზე, ხოლო პაკეტის სხვა ასლი არის ეგრუსესი ტრეფიკიდან Egress პორტში.
- VSPAN აკონტროლებს მხოლოდ ტრაფიკს, რომელიც ტოვებს ან შედის ფენის 2 პორტებში VLAN- ში.
დისტანციური სპანი (RSPAN)
დისტანციური სპანი (RSPAN) მსგავსია Span- ს, მაგრამ იგი მხარს უჭერს წყაროს პორტებს, წყაროს VLAN- ებს და დანიშნულების პორტებს სხვადასხვა კონცენტრატორებზე, რომლებიც უზრუნველყოფენ დისტანციური მონიტორინგის ტრაფიკს წყაროს პორტებიდან, რომლებიც განაწილებულია მრავალ კონცენტრატორზე და საშუალებას აძლევს დანიშნულების ცენტრალიზაციას ქსელის დაჭერის მოწყობილობებზე. თითოეული RSPAN სესიას ახორციელებს SPAN ტრაფიკი მომხმარებლის მიერ მითითებულ RSPAN VLAN– ზე ყველა მონაწილე კონცენტრატორში. ეს VLAN შემდეგ ხდება სხვა კონცენტრატორებზე, რაც საშუალებას აძლევს RSPAN სესიის ტრაფიკს გადაიტანოს მრავალჯერადი კონცენტრატორები და მიეწოდება დანიშნულების ადგილს. RSPAN შედგება RSPAN წყაროს სესიის, RSPAN VLAN და RSPAN დანიშნულების სესიისგან.
სახელმძღვანელო მითითებები ან შეზღუდვები RSPAN- ის მიმართ:
- კონკრეტული VLAN უნდა იყოს კონფიგურირებული Span დანიშნულების ადგილისთვის, რომელიც გადის შუალედურ კონცენტრატორებს მაგისტრალური ბმულების საშუალებით დანიშნულების პორტისკენ.
- შეგიძლიათ შექმნათ იგივე წყაროს ტიპი - მინიმუმ ერთი პორტი ან მინიმუმ ერთი VLAN, მაგრამ არ შეიძლება იყოს ნაზავი.
- სესიის დანიშნულების ადგილი არის RSPAN VLAN, ვიდრე ერთი პორტი შეცვლა, ასე რომ RSPAN VLAN– ის ყველა პორტში მიიღებს სარკისებული ტრეფიკს.
- კონფიგურაცია ნებისმიერი VLAN, როგორც RSPAN VLAN, სანამ ყველა მონაწილე ქსელის მოწყობილობა მხარს უჭერს RSPAN VLAN– ების კონფიგურაციას და გამოიყენეთ იგივე RSPAN VLAN თითოეული RSPAN სესიისთვის
- VTP– ს შეუძლია VLAN– ების კონფიგურაციის პროპაგანდა 1 - დან 1024 - მდე, როგორც RSPAN VLAN– ები, ხელით უნდა დააკონფიგურიროს VLAN– ები, ვიდრე 1024 - ზე მეტი, როგორც RSPAN VLAN– ები ყველა წყაროს, შუალედური და დანიშნულების ქსელის მოწყობილობებზე.
- MAC მისამართის სწავლა გამორთულია RSPAN VLAN- ში.
დისტანციური დისტანციური სპანი (ERSPAN)
დაშიფრული დისტანციური სპანი (ERSPAN) მოაქვს ზოგადი მარშრუტიზაციის კაფსულაცია (GRE) ყველა დატყვევებული ტრაფიკისთვის და საშუალებას აძლევს მას გაგრძელდეს ფენის 3 დომენებში.
ერსპანი არის აCisco საკუთრებაფუნქცია და ხელმისაწვდომია მხოლოდ კატალიზატორი 6500, 7600, Nexus და ASR 1000 პლატფორმებისთვის დღემდე. ASR 1000 მხარს უჭერს ERSPAN წყაროს (მონიტორინგს) მხოლოდ სწრაფი Ethernet, Gigabit Ethernet და Port-Channel ინტერფეისები.
სახელმძღვანელო მითითებები ან შეზღუდვები ერსპანში:
- ERSPAN წყაროს სესიები არ კოპირდება ERSPAN GRE- ინკაფსულირებული ტრაფიკი წყაროს პორტებიდან. ESPAN წყაროს თითოეულ სესიას შეიძლება ჰქონდეს პორტები ან VLANS, როგორც წყაროები, მაგრამ არა ორივე.
- მიუხედავად ნებისმიერი კონფიგურირებული MTU ზომისა, ერსპანი ქმნის ფენის 3 პაკეტს, რომელიც შეიძლება იყოს 9,202 ბაიტი. ერსპანის ტრაფიკი შეიძლება ჩამოაგდეს ქსელში ნებისმიერი ინტერფეისით, რომელიც ახდენს MTU ზომას, ვიდრე 9,202 ბაიტი.
- ერსპანი არ უჭერს მხარს პაკეტის ფრაგმენტაციას. "არ ფრაგმენტი" ბიტი არის მითითებული ERSPAN პაკეტების IP სათაურში. ERSPAN დანიშნულების სესიებს არ შეუძლიათ შეაფასონ ფრაგმენტული Erspan პაკეტები.
- ERSPAN ID განასხვავებს ERSPAN- ის ტრაფიკს, რომელიც ჩამოდის იმავე დანიშნულების IP მისამართზე სხვადასხვა ERSPAN წყაროს სხვადასხვა სესიიდან; კონფიგურირებული ERSPAN ID უნდა შეესაბამებოდეს წყაროსა და დანიშნულების მოწყობილობებს.
- წყაროს პორტის ან წყაროს VLAN– სთვის, ERSPAN– ს შეუძლია მონიტორინგი გაუწიოს ჩასაფრებას, ეგრუსეტს, ან ingress და egress ტრეფიკს. სტანდარტულად, ERSPAN აკონტროლებს ყველა ტრაფიკს, მათ შორის Multicast და Bridge Protocol Data Unit (BPDU) ჩარჩოებს.
- გვირაბის ინტერფეისი, რომელიც მხარს უჭერს, როგორც წყაროს პორტები ERSPAN წყაროს სესიისთვის არის GRE, IPINIP, SVTI, IPV6, IPv6 IP გვირაბზე, MultiPoint GRE (MGRE) და უსაფრთხო ვირტუალური გვირაბის ინტერფეისები (SVTI).
- ფილტრის VLAN ვარიანტი არ ფუნქციონირებს ERSPAN მონიტორინგის სესიაზე WAN ინტერფეისებზე.
- Erspan on Cisco ASR 1000 სერიის მარშრუტიზატორები მხარს უჭერს მხოლოდ ფენის 3 ინტერფეისს. Ethernet ინტერფეისები არ არის მხარდაჭერილი ERSPAN– ზე, როდესაც კონფიგურებულია როგორც Layer 2 ინტერფეისები.
- როდესაც სესიის კონფიგურაცია ხდება ERSPAN კონფიგურაციის CLI მეშვეობით, სესიის ID და სესიის ტიპი არ შეიძლება შეიცვალოს. მათი შესაცვლელად, თქვენ ჯერ უნდა გამოიყენოთ კონფიგურაციის ბრძანების ფორმა, რომ ამოიღოთ სხდომა და შემდეგ გადააკეთოთ სესიები.
- Cisco IOS XE გამოშვება 3.4S:- არასამთავრობო IPSEC- ის დაცული გვირაბის პაკეტების მონიტორინგი მხარს უჭერს IPv6 და IPv6- ს IP გვირაბის ინტერფეისებზე მხოლოდ ERSPAN წყაროს სესიებზე, არა ERSPAN დანიშნულების სესიებზე.
- Cisco IOS XE გამოშვება 3.5S, დაემატა მხარდაჭერა WAN ინტერფეისების შემდეგი ტიპებისთვის, როგორც წყაროს პორტები წყაროს სესიისთვის: სერიალი (T1/E1, T3/E3, DS0), პაკეტი SONET (POS) (OC3, OC12) და Multilink PPP (Multilink, POS და სერიული საკვანძო სიტყვები).
ERSPAN– ის, როგორც ადგილობრივი სიგრძის გამოყენება:
ESPAN– ის გამოყენებისთვის, რომ მონიტორინგი გაუწიოს იმავე მოწყობილობაში ერთი ან მეტი პორტების ან VLAN– ების მეშვეობით, ჩვენ უნდა შევქმნათ ERSPAN წყარო და ERSPAN დანიშნულების სესიები იმავე მოწყობილობაში, მონაცემთა ნაკადი ხდება როუტერის შიგნით, რაც მსგავსია ადგილობრივ სიგრძეში.
შემდეგი ფაქტორები გამოიყენება ERSPAN– ის, როგორც ადგილობრივი სიგრძის გამოყენებისას:
- ორივე სესიას აქვს იგივე ERSPAN ID.
- ორივე სესიას აქვს იგივე IP მისამართი. ეს IP მისამართი არის მარშრუტიზატორები ფლობენ IP მისამართს; ანუ, loopback IP მისამართი ან IP მისამართი, რომელიც კონფიგურებულია ნებისმიერ პორტში.
(კონფიგურაცია)# მონიტორის სესია 10 ტიპი ერსპან-წყარო |
(Config-Mon-erspan-SRC)# წყაროს ინტერფეისი gig0/0/0 |
(config-mon-erspan-src)# დანიშნულების ადგილი |
(Config-Mon-erspan-SRC-DST)# IP მისამართი 10.10.10.1 |
(კონფიგურაცია-MON-ENSPAN-SRC-DST)# წარმოშობის IP მისამართი 10.10.10.1 |
(Config-Mon-erspan-SRC-DST)# ERSPAN-ID 100 |
პოსტის დრო: აგვისტო -28-2024