در توسینسو تدریس کنید

و

با دانش خود درآمد کسب کنید

بررسی مفاهیم LOCAL SPAN - RSPAN - ERSPAN

در سناریو مثل سناریو پایین ، اگر PC1 قصد ارسال ترافیکی به سمت PC2 را داشته باشد و به سمت آن ارسال کند ، این ترافیک پس از رسیدن به سوئیچ UNICAST شده و تنها به دست PC2 خواهد رسید ، حال اگر ادمین در لپتاپ خودش برنامه ای نظیر وایرشارک داشته باشد تا بتواند از طریق آن ترافیک را تحلیل کند چون بسته ها در سوئیچ نهایتا" UNCAST می شود هیچگاه ترافیک به سمت لپتاپ ادمین نمی رود ( برعکس هاب ) و ترافیک مسیر خودش را طی خواهد کرد و تا زمانی که این ترافیک به نحوی به دست لپتاب ادمین نرسد قابل تحلیل و بررسی نیست.

0

1


فیچری مانند SPAN که یک ابزار مانیتورینگ است برای ما این امکان را بوجود می آورد تا یک نسخه خاص ازکپی ترافیکPC1 به سمت لپتاب ادمین ارسال شود ، در SPAN مهم نیست مقصد ترافیک کجاست ، می تواند هر جایی باشد اما فارغ از این موضوع ، از ترافیک ارسال ، یک کپی گرفته شده و آنرا به سمت ANALYZER و لپتابی که روی آن برنامه ای نظیر وایرشارک نصب است ارسال می کند.

به زبان ساده SPAN یعنی گرفتن کپی ترافیک روی سوئیچ

از فیچر SPAN تحت عنوان port mirroring هم نام برده می شود.در ویدیو های زیر می توانید عملکرد این فیچر را ببینید :
1.مسیر ترافیک در یک سوئیچ معمولی
2.گرفتن کپی ترافیک از سورس و ارسال آن توسط span

همچنین در ویدیو "آموزشی دوره سیسکو آسان است!" که در خصوص فیچر SPAN تهیه شده است ، مباحث RSPAN و ERSPAN توسط نرم افزار UNL و روتر CSR1000V اجرا شده که می توانید به آنها مراجعه کنید.

کلیک : 15 ویدیوی آموزشی UNETLAB در سایت آپارات

انواع SPAN
  • LOCAL SPAN
  • VSPAN
  • RSPAN
  • ERSPAN

به جز بحث ERSPAN که به سوئیچ 6500 محدود شده است ، مابقی انواع SPAN در اکثر سوئیچ ها ساپورت می شود ،
همچنین با مراجعه به جدول زیر و یا این سایت ( کلیک ) ، دیوایس هایی که فیچرهای مختلف span را ساپورت می کنند می توانید ببیید.

11.T



انواع span


LOCAL SPAN
اگر SOURCE با DESTINATION یکی و روی یک سوئیچ باشد LOCAL SPAN است که به 2 دسته span معمولی و vspan تقسیم می شود.

span معمولی
ترافیک یک پورت ( را در یک سوئیچ ) ، به سمت پورت span ارسال میکند.

Vspan
ترافیک های یکسری vlan ( را در یک سوئیچ ) به سمت پورت span ارسال می شود.

Rspan
ترافیک vlan و یا یک پورت سوئیچ را از یک سوئیچ به یک سوئیچ دیگر ارسال کنم
اگر SOURCE با DESTINATION روی 2 سوئیچ متفاوت باشد REMOTE SPAN است.

Erspan
به مااین قابلیت را می دهد که در محیط layer 3 ( و بر بستر تانل GRE ترافیک را جابجا کنیم که البته در این بحث محدودیت دیوایس خواهیم داشت.




اصطلاحات رایج در span

INGRESS SPAN
ترافیک INGRESS یا ترافیک ورودی به یک VLAN یا یک پورت که می توانیم از آن یک کپی داشته باشیم.

EGRESS SPAN
ترافیک EGRESS یا ترافیک خرودی از یک VLAN یا یک پورت که می توانیم از آن یک کپی داشته باشیم.

BOTH DIRECTION
بصورت دیفالت یک کپی از ترافیک هایی که در 2 جهت وارد یا خارج می شوند داشته باشیم.


نکات LOCAL SPAN

local span


1.آن پورت span خروجی می تواند یک یا چند source port را مانیتور کند که این پورتها در هر vlan می تواند باشد.

2.زمانی که شما ترافیک ورودی و خروجی یک اینترفیس را به سمت یک اینترفیس دیگر ارسال کنید ، همه ی ترافیک ها حتی ترافیک های مدیریتی و ترافیک هایی مثل STP BPDU شامل آن می شود.

0.0.0.0


در این بازه ، پورت SPAN از کارایی عادی سوئیچینگ خودش خارج شده و نباید انتظار داشت که روی این پورت ( پورت SPAN ) ، ترافیک ارسال کرد و حتی STP روی این پورت DISABLE می شود.کامپیوتری که به پورت SPAN متصل است تنظیم خاص ( مثل داشتن ( IP هم نمی خواهد .توجه شود اگر روی این پورت ( پورت SPAN ) ترافیکی مثل STP دیده شد باید دانست این ترافیک برای خود پورت SPAN نیست بلکه مربوط به نسخه کپی از ترافیک پورت مربوطه است.

3.هم اینترفیس های لایه 2 و هم اینترفیس های لایه 3 می توانند بعنوان SOURCE یا DESTINATION استفاده شوند.

4.هر پورتی که بعنوان DESTINATION ( خروجی ) آن اینترفیس SPAN تعیین شود می تواند در یک SESSION SPAN کار کند.

5.اگر بخواهید پورتی را بعنوان پورت SPAN ( همان DESTINATION ) استفاده کنید نباید آن پورت در هیچ SESSION SPAN بعنوان SOURCE قلمداد شود.
6.در سوئیچ های 3750X می توانیم ماکزیمم تا 2 تا SESSION تعریف کنیم ( و این عدد در سوئیچ 6500 برابر با 64 تاست ) که هر SESSION می تواند ترافیک یک یا چند پورت و یا VLAN را کپی کند.

7.باید توجه کرد که SESSION های مختلف نمی توانند DESTIONATION PORT یکسان داشته باشند و هر SESSION باید DESTINATION PORT مجزا داشته باشد.

8.در ETHERCHANNEL و PORTCHANNEL ، اینترفیس هایشان را می توانیم بعنوان SOURCE مانیتور کنیم ولی بعنوان خروجی SPAN نمی توانیم از آنها استفاده کنیم.

9.SOURCE PORT شما در SPAN می تواند به VLAN های مختلفی تعلق داشته باشد و لزوما" در یک VLAN نباشند و ترافیک بصورت دیفالت در هر 2 جهت جریان داشته باشد و اگر بخواهیم می توانیم جهت ترافیک را بصورت INGRESS OR ENGRESS در بیاوریم.

10.باید توجه داشت که پورت SPAN ( یا همان DESTINATION PORT ) به کل از سوئیچینگ عادی خارج شده و حتی STP روی آن کار نمی کند.

11.توجه شود در بحث SPAN و یا VSPAN باید مجموع ترافیک ارسالی در SOURCE با پهنای باند DESTINATION همخوانی داشته باشد در غیر اینصورت بخضی از ترافیک DROP می شود.

2.0.0



LOCAL SPAN CONFIGURATION
SPAN
SW(config)#MONitor SESsion   SOUrce INTerface ETHERnet 0/0 


یادآوری
بصورت دیفالت ، ترافیک در هر 2 جهت می تواند جریان داشته باشد و اگر بخواهیم می توانیم جهت ترافیک را بصورت INGRESS OR ENGRESS در بیاوریم.

مثال
2

می خواهیم یک نسخه از ترافیک را به سمت SNIFFER ارسال کنیم
Switch(config)#MONitor SESsion 1 SOUrce INTerface FAstEthernet 0/1
Switch(config)#MONitor SESsion 1 DEStination INTerface FA 0/3

4

30.0.0


Switch#SHOW MONitor SESsion 1
Session 1
---------
Type : Local Session
Description : -
Source Ports : 
Both : Fa0/1
Destination Ports : Fa0/3
Encapsulation : Native
Ingress : Disabled


Switch#

البته باید توجه داشت شبیه سازی مثل PACKET TRACER ایرادات و نواقص خاص خود را دارد ، در ادامه همین سناریو در GNS3 اجرا شد .
sw(config)#monitor session 1 source interface fastEthernet 1/0
sw(config)#monitor session 1 destination interface fastEthernet 1/2


11

13

برنامه وایرشارک را در کامپیوترهاست اجرا کرده و کارت شبکه مزبور را انتخاب می کنیم.
6.0.0.0.0

7.0

12.0

10

توجه شود که پورت SPAN در حالت مانیتورینگ قرار دارد
14

15

16



VSPAN

VSPAN

در اینجا هم ما به یک سوئیچ محدود شده ایم منتها اینبار اینجا SOURCE را بعنوان یکسری VLAN مشخص می کنیم .یعنی یکسری از همه ی ترافیک هایی که به این VLAN وارد یا خارج شده و یا در هر 2 جهت است را به سمت پورت SPAN ارسال میکنیم.
17


نکاتVSPAN

1.اشکال DUPLICATATION

زمانی که شما از کامند زیر استفاده میکنید و جهت را مشخص نمی کنید ، ترافیک هر 2 جهت به سمت پورت SPAN ارسال می شود.
SW(config)#MONitor SESsion 1  SOUrce VLAN 2 

حالا در شرایطی که ترافیک 1 روی پورت FA 0.1 ارسال می شود ، همزمان ترافیک دیگری روی پورت FA 0.2 ارسال می شود و 2 ترافیک یکسان که هر 2 شامل ترافیک های ورودی و خروجی به یک پورت است . در این شرایط پیشنهاد می شود که مشخص کنیم ترافیک وردی به یک پورت و ترافیک خروجی از یک پورت به سمت پورت SPAN ارسال شود.

19



2.ترافیک های ROUTED

اگر شما ترافیک یک VLAN خاص را مانیتور می کنید و حالا ترافیک VLAN دیگری به آن VLAN ، وارد و ROUTE می شود ، ترافیک های ROUTED در جریان ترافیک روی پورت SPAN دیده نمی شود.بعنوان مثال ما ترافیک VLAN 2 را مانیتور می کنیم و حالا ترافیک VLAN 3 هم وارد VLAN 2 می شود ، اینجا عملا" ترافیک LAYER 3 مربوطه به سمت پورت SPAN ارسال نمی شود.

5.0.1

کانفیگ vspan



Switch(config)#monitor session  source vlan  < both | rx | tx >
Switch(config)#monitor session  destination interface 

21





حل مثال بالا


Switch(config)#monitor session 1 source vlan 2 rx
Switch(config)#monitor session 1 source vlan 3 tx
Switch(config)#monitor session 1 destination interface fastEthernet 0/3


23






RSPAN



در RSPAN ، پورت SOURCE و DESTINATION لزوما" در یک سوئیچ نیستند ، یعنی ممکن است برنامه ANALYZER من ( وایرشارک ) در سوئیچ دیگری غیر از سوئیچ مبدا" باشد.


6.RSPAN


اصول کار در RSPAN



21.2.RSPAN



اصول کار در RSPAN به این صورت است که ترافیک در مبدا از پورت یا VLAN روی یک VLAN خاص تحت عنوان RSPAN VLAN ارسال می شود ، این یعنی لینک بین سوئیچ های من باید ترانک باشد و RSPAN VLAN روی همه ی انها ساخته شده باشد ، سپس در مقصد می گوئیم ترافیک RSPAN VLAN روی پورت آنلایزر ارسال شود.



نحوه کانفیگ


SOURCE SWITCHES
SW(config)#
MONitor SESsion   SOUrce  < vlan [vlan-id]> 
  Switch(config)#MONitor SEssion    DEstination REmote VLAN   <1-1005>


DESTINATION SWITCHES
Switch(config)#MONitor SEssion < SESSION-ID > SOUrce REmote VLAN   <1-1005> 
Switch(config)#MONitor SEssion < SESSION-ID > DEStination INterface < INTERFACE-ID >


مثال


SW1(config)#VLAN 12
SW1(config-vlan)#REMOte-span 
SW1(config-vlan)#EXIT
SW1(config)#MONitor SESsion 1 SOUrce INTerface FAstEthernet 0/1 BOTH
SW1(config)#MONitor SEssion 1 DEStination REMote VLan 12

SW2(config)#VLAN 12
SW2(config-vlan)#REMOte-span 

SW3(config)#VLAN 12
SW3(config-vlan)#REmote-span
SW3(config-vlan)#EXIT 
SW3(config)#MONitor SEssion 1 SOurce REmote VLAN 12
SW3(config)#MONitor SEssion 1 DEStination INterface FAstEthernet 0/2


10.0.01





ERSPAN


شما می توانید کپی ترافیک را در بستر لایه 3 با تانل GRE منتقل کنید یعنی روی یک سایت ترافیک مد نظر خود را کپی کنید و آنرا روی سایت دیگری به سمت کلاینتی که برنامه ای نظیر وایرشارک دارد ارسال کنید.


8.ERSPAN

اجرای ERSPAN در بستر تانل GRE


1.TUNNEL GRE


همانطور که گفته شد این سناریو در روتر CSR1000V تست و بررسی شد.

#فیچر_اسپن

0 نظر

هیچ نظری ارسال نشده است! اولین نظر برای این مطلب را شما ارسال کنید...

نظر شما
برای ارسال نظر باید وارد شوید.
از سرتاسر توسینسو
تنظیمات حریم خصوصی
تائید صرفنظر
×

تو می تونی بهترین نتیجه رو تضمینی با بهترین های ایران بدست بیاری ، پس مقایسه کن و بعد خرید کن : فقط توی جشنواره تابستانه می تونی امروز ارزونتر از فردا خرید کنی ....