Catalyst交换机数据包监控类型SPAN/RSPAN与配置…

2009-05-13 14:04:31来源:未知 阅读 ()

新老客户大回馈,云服务器低至5折

在构建交换园区网的时候,我们经常用一些抓包工具对数据包进行分析,进行入侵检测.本文以Catalyst 3550/3750/4000(native IOS)/6500(native IOS)为例,从理论到配置,讲述如果实现这一功能.如有不足或错误之处,欢迎读者指正与交流.
一.什么是交换端口分析:
交换式端口分析器(SPAN)分析经过某个本地端口或VLAN的流量信
息.SPAN发送一份流量的拷贝给连接安全设备的交换机端口.注意,一旦启用了SPAN,VSPAN或RSPAN,目标端口的STP*作就被禁止,可能会造成环路.另外,配置RSPAN之前要先定义一个RSPAN专用的VLAN.如果在VTP服务器上配置了RSPAN VLAN,那么VTP服务器自动将正确的信息传播给其他中间交换机;否则要确保每台中间交换机都配置的有RSPAN VLAN.
SPAN的3种模式:
1.SPAN:源端口和目标端口都处于同一交换机,并且源端口可以是一个或多个交换机端口.
2.基于VLAN的交换式端口分析器(VSPAN):SPAN的一种变体,源端口不是物理端口,而是VLAN.
3.远程交换式端口分析器(RSPAN):源端口和目标端口处于不同的交换机.
二.配置步骤:
配置SPAN和VSPAN的步骤如下:
1.定义SPAN会话的源端口,对于Catalyst 3550交换机,会话数只支持两条,即1和2.还可以定义监听流量的方向,默认监听双向流量.如果需要多个源端口,重复该步骤:
Aiko(config)#monitor session {session-number} source {interface interface|vlan vlan-id} [rx|tx|both]
2.定义SPAN会话的目标端口,要确保目标端口和源端口处于同一VLAN,并且每条SPAN会话只能有一个目标端口,还可以定义封装方式:
Aiko(config)#monitor session {session-number} destination {interface interface} [encapsulation {dot1q|isl}]
3.限制要监视的VLAN.可以定义多个VLAN,以逗号或连字符相连.可选:
Aiko(config)#monitor session {session-number} filter vlan {vlan-list}
配置RSPAN的步骤如下:
1.创建RSPAN专用的VLAN:
Aiko(config)#vlan {vlan-id}
2.定义该VLAN为RSPAN VLAN:
Aiko(config-vlan)#remote-span
3.定义源交换机的源端口.对于Catalyst 3550交换机,会话数只支持两条,即1和2,还可以定义监听流量的方向,默认监听双向流量:
Aiko(config)#monitor session {session-number} source {interface interface|vlan vlan-id} [rx|tx|both]
4.定义源交换机的目标端口:
Aiko(config)#monitor session {session-number} destination remote vlan {rspan-vlan-id}
5.定义目标交换机的源端口:
Aiko(config)#monitor session {session-number} destination remote vlan {rspan-vlan-id}
6.定义目标交换机的目标端口:
Aiko(config)#monitor session {session-number} destination {interface interface|vlan vlan-id} [rx|tx|both]
三.使用RSPAN监听交换机A连接服务器的端的实例:

标签:

版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com
特别注意:本站所有转载文章言论不代表本站观点,本站所提供的摄影照片,插画,设计作品,如需使用,请与原作者联系,版权归原作者所有

上一篇:路由器+WIC-1ADSL的配置(静态和动态)

下一篇:添加更快的port下载站点