cisco交换机端口镜像
cisco交换机端口镜像设置
先解释一下端口镜像:端口镜像简单的说,就是把交换机一个(数个)端口(源端口)的流量完全拷贝一份,从另外一个端口(目的端口)发出去,以便网络管理人员从目的端口通过分析源端口的流量来找出网络存在问题的原因。
cisco的端口镜像叫做SWITCHED PORT ANALYZER,简称SPAN(仅在IOS系统中,下同),因此,端口镜像仅适用于以太网交换端口。
Cisco的SPAN。
分成三种,SPAN、RSPAN和VSPAN,简单的说,SPAN是指源和目的端口都在同一台机器上、RSPAN指目的和源不在同一交换机上,VSPAN可以镜像整个或数个VLAN到一个目的端口。
配置方法:1. SPAN(1) 创建SPAN源端口monitor session session_number source interface interface-id [, | -] [both | rx | tx]**session_number,SPAN会话号,我记得3550支持的最多本地SPAN是2个,即1或者2。
**interface-id [, | -]源端口接口号,即被镜像的端口,交换机会把这个端口的流量拷贝一份,可以输入多个端口,多个用“,”隔开,连续的用“-”连接。
**[both | rx | tx],可选项,是指拷贝源端口双向的(both)、仅进入(rx)还是仅发出(tx)的流量,默认是both。
(2)创建SPAN目的端口monitor session session_number destination interface interface-id [encapsulation {dot1q [ingress vlan vlan id] | ISL [ingress]} | ingress vlan vlan id]**一样的我就不说了。
**session_number要和上面的一致。
**interface-id目的端口,在源端口被拷贝的流量会从这个端口发出去,端口号不能被包含在源端口的范围内。
CISCO华为交换机端口镜像配置总结
交换机的端口镜像配置好后,就可以方便使用网路岗上网行为管理软件来监控管理您的网络了,使用网路岗可以监控管理公司的上网记录,监控QQ聊天内容,MSN聊天内容,邮件收发记录等。
镜像端口简单的说,就是把交换机一个(数个)端口(源端口)的流量完全拷贝一份,从另外一个端口(目的端口)发出去,以便网络管理人员从目的端口通过分析源端口的流量来找出网络存在问题的原因。
配置好交换机的端口镜像,就可以方便使用网路岗上网行为管理软件来监控管理您的网络了,使用网路岗可以监控管理公司的上网记录,监控QQ聊天内容,MSN聊天内容,邮件收发记录等。
下面我们来看一下华为交换机是如何进行端口镜像配置的:配置环境参数:PC1和PC2的IP地址分别为10.10.1.1/24、10.10.1.2/24组网需求:在SwitchA上配置端口镜像,从PC2上对PC1的收发报文情况进行监控。
华为交换机:S2000EI、S2000C系列端口镜像配置流程mirroring-port用来定义镜像端口,monitor-port用来定义监控端口。
【SwitchA相关配置】1.将端口E0/2配置为监控端口[SwitchA]monitor-portEthernet0/2no-filt2.将端口E0/1配置为镜像端口[SwitchA]mirroring-portEthernet0/1both【补充说明】支持多对一的端口镜像,但是镜像端口必须与监控端口属于同一个芯片内(每8端口一个芯片)。
配置镜像端口时,可以使用参数定义被监控报文的方向。
例如:参数both,表示同时监控端口的接收和发送报文;参数inbound,表示只监控端口接收的报文;参数outbound,表示只监控端口发送的报文。
配置监控端口时,可以使用参数定义监控端口类型。
例如:参数no-filt,表示监控所有的报文;参数filt-da,表示只监控指定的目的mac地址的报文;参数filt-sa,表示只监控指定的源mac地址的报文。
交换机端口镜像配置
CISCO、3COM、华为等主流交换机端口镜像配置各型号交换机端口镜像配置方法和命令"Port Mirror"即端口镜像,端口镜像为网络传输提供了备份通道。
此外,还可以用于进行数据流量监测。
可以这样理解:在端口A和端口B之间建立镜像关系,这样,通过端口A传输的数据将同时通过端口B传输,即使端口A处因传输线路等问题造成数据错误,还有端口B处的数据是可用的。
Cisco交换机端口镜像配置,cisco交换机最多支持2组镜像,支持所有端口镜像。
默认密码ciscoCisco catylist2820:有2个菜单选项先进入menu选项,enable port monitor进入cli模式,enconf terminterface fast0/x 镜像口port monitor fast0/x 被镜像口exitwrCisco catylist2924、2948 Cisco catylist 3524、3548Switch>EnSwitch#Conf termSwitch(config)#Interface fast mod/portSwitch(config-if)#Port monitor mod/portSwitch(config-if)#ExitSwitch(config)#WrCisco catylist 2550 Cisco catylist 3550:支持2组monitor sessionen passwordconfig termSwitch(config)#monitor session 1 destination interface fast0/4(1为session id,id范围为1-2)Switch(config)#monitor session 1 source interface fast0/1 , fast0/2 , fast0/3 (空格,逗号,空格) Switch(config)#exitSwitch#copy running-conf startup-confSwitch#show port-monitorCisco catylist 4000/5000系列Cisco catylist 6000 系列:支持2组镜像EnShow module (确认端口所在的模块)Set span source(mod/port) destination(mod/port) in|out|both inpkts enableWrite tern allShow span注:多个source:mod/port,mod/port-mod/port 连续端口用横杆“-”,非连续端口用逗号“,”set span enable 允许镜像set span disable 禁止镜像set span source destination in|out|both inpkts enable create (create用于建立第二组镜像) Huawei(华为)s2403h端口监听配置:enconf termmonitor ethernet source_mod/port to ethernet source_mod/port obser ethernet dest_mod/portexitwriteshow monitor-port(注:不可以将非连续端口作为souce,如果镜像单个端口,则不用to,直接到obs ether。
华为cisco端口镜像配置
HUAWEI&CISCO交换机端口镜像配置案例文中介绍了HUAWEI Quidway 3026、Quidway 3526、Catalyst 2900XL、Catalyst 4000系列(IOS*作系统)端口镜像配置方法。
1. Quidway 3026端口镜像配置方法:以下例子中,镜像端口为e0/18,被镜像端口为e0/3,输入如下命令配置镜像:λ配置镜像端口:Quidway(config)#monitor-port e 0/18(e0/18作为镜像端口)λ配置被镜像端口:Quidway(config)#monitor e 0/3(e0/3 为被镜像端口)λ上述两条命令与以下一条命令等效:Quidway(config)#monitor e 0/3 observing-port e0/18λ查看镜像端口信息:Quidway#show monitor(察看镜像端口信息)Information about monitor port(s)The observing port : Ethernet0/18The monitored ports: Ethernet0/3以上端口镜像配置方法适用于Quidway2008/2016/3026/2403H交换机。
2. Quidway 3526端口镜像配置方法:3526交换机提供基于流规则的镜像,配置方法与Quidway3026不同。
以下例子中,镜像端口e0/24,被镜像端口e0/1:λ首先定义用来监控的端口:Quidway(config)#monitor-port Ethernet 0/24,定义用0/24口做为监控端口;λ定义流分类规则:因为3526交换机提供基于流规则的镜像,因此要定义流分类规则(若要监控Ethernet0/1的双向业务流则需配置下面两条流分类命令,若只需监控单方向的业务流选择其中之一即可):将从Ethernet0/1输出的业务流镜像到监控端口:Quidway(config)#rule-map l2 rule1 ingress Ethernet0/1 egress any,其中rule1是自定义的rule名字,any是定义对端口Ethernet0/1的所有出业务流进行监控;将从Ethernet0/1输入的业务流镜像到监控端口:Quidway(config)#rule-map l2 rule2 ingress any egressEthernet 0/1,其中any是定义对端口Ethernet0/1的所有入业务流进行监控。
多种交换机端口镜像指令指南
Very easy,只要安装菜单按部就班。只支持2个source和1个destination。交换机软件版本3以上。
Ssr8000
SSR Command Line Interface Reference Manual 551
port mirroring
Command
port monitor fast0/x 被镜像口
exit
wr
Cisco catylist2924、2948 Cisco catylist 3524、3548
Cisco catylist 2550 Cisco catylist 3550
支持2组monitor session
en password
Parameters
monitor-port
The port you will use to monitor activity.
target-port
The port(s) for which you want to monitor activity. You can specify a single port or a
Huawei(华为)s2403h端口监听配置
en
conf term
monitor ethernet source_mod/port to ethernet source_mod/port obser ethernet dest_mod/port
exit
write
show monitor-port
config diag mirror-by-port 3 enable ture
config diag mirror-by-port 1 mode both|tx|rx
什么是交换机端口镜像及其工作原理
什么是交换机端口镜像及其工作原理端口镜像(port Mirroring)把交换机一个或多个端口(VLAN)的数据镜像到一个或多个端口的方法。
在一些交换机中,我们可以通过对交换机的配置来实现将某个端口上的数据包,拷贝一份到另外一个端口上,这个过程就是“端口镜像”,如下图:端口1 为镜像端口,端口2 为被镜像端口;因为通过端口1可以看到端口2的流量,所以,我们也称端口1为监控端口,而端口2为被监控端口。
市面上,绝大多数交换机(如cisco产品)的某个口被设置为镜像端口后,接到该端口的主机将无法发送数据包到网内其他机器,变成了“单向接受”模式;这类情况,并不利于监控,因为系统无发发送封包到客户机,而导致无法对客户机进行控制;不过“网路岗”针对此类情况有专门的解决手段,如碰到此类情况,用户可以咨询我公司技术人员。
不过仍然有部分交换机除外,比如:TPLink-SF2005或TP-Link2428web,因为其价格便宜,功能实用,因此我们一般建议客户购买这两款交换机进行监控。
注:如果监控的电脑超过了40台建议用TP-Link2428web,这款交换机自带网管功能,性能比TPLink-SF2005高,而且还有两个千M电口可以做为监控使用。
如果使用其它品牌的交换机只要支持端口镜像功能的话也同样可以达到上网监控,qq和msn聊天监控,邮件监控及抓包分析的效果。
端口镜像的目的由于部署 IDS 产品需要监听网络流量(网络分析仪同样也需要),但是在目前广泛采用的交换网络中监听所有流量有相当大的困难,因此需要通过配置交换机来把一个或多个端口(VLAN)的数据转发到某一个端口来实现对网络的监听。
端口镜像的功能监视到进出网络的所有数据包,供安装了监控软件的管理服务器抓取数据,如网吧需提供此功能把数据发往公安部门审查。
而企业出于信息安全、保护公司机密的需要,也迫切需要网络中有一个端口能提供这种实时监控功能。
在企业中用端口镜像功能,可以很好的对企业内部的网络数据进行监控管理,在网络出现故障的时候,可以做到很好地故障定位。
cisco交换机端口镜像的配置
cisco交换机端口镜像的配置镜像大多数交换机都支持镜像技术,这可以对交换机进行方便的故障诊断。
我们称之为“mirroring”或“Spanning”。
镜像是将交换机某个端口的流量拷贝到另一端口(镜像端口),进行监测。
OptiView?集成式分析仪(OPV-INA)连接到一个端口。
并设置为接收方式,镜像主机A所在端口的流量。
OPV-INA 可以捕捉到从主机A到主机B之间的流量,OPV 所连接的端口就是镜像端口,A和B之间的通讯不会受到镜像端口的影响。
类似于端口间的镜像,镜像操作也可以在VLAN 之间进行。
最典型的镜像配置是通过Console 口或Telnet 方式。
端口镜像是一个非常有用的功能,镜像端口可以用来连接测试设备,如OPV-INA 、OPV-WGA 进行协议分析。
当需要对故障进行诊断时,还能用远程遥控的方式进行监测或故障诊断。
而不需要到现场做物理连接上的改动。
尽管镜像的功能很强,但是使用时要小心,因为有可能导致产生交换环路、意外的流量或造成某些主机不可达,出现意外的恶性结果。
镜像功能的局限性一方面,当诊断工具连接到镜像口时。
最好只接收数据不向网络发送数据,这是受一些厂商的产品功能控制的。
不同的产品特性可能也不一样。
对于交换机。
镜像端口可以指定为”接收”模式。
或”接收/发送”模式。
如果只是”接收”模式。
那么OPV-INA 就不能主动搜索网络。
如果不能充分利用它的搜索功能。
在测试时就阻碍了它的效能。
如果OPV-INA 不能应答网络的请求。
OPV-INA 远程用户就不能有效地控制它的工作。
用户可以发出信号到OPV-INA 。
但是OPV-INA 做出回应。
另一方面。
镜像端口的速率是个问题。
它的端口速率必须要高于所测试的端口流量。
例如。
如果主机A连接到100M 的端口。
OPV 连接到10M 的端口。
那么超出的流量就会丢弃值得注意的是,如果要镜像的端口是100M 全双工端口,那么总的流量可能会达到200M 。
cisco交换机端口镜像
远程SPAN注意的问题
•
(1)在所有源、目标及中间设备中配RSPAN VLAN。 对所配置的
RSPAN VLAN的编号没有任何限制。可手工配置高于1024 编号的VLAN作为
RSPAN VLAN
(2)中间设备也需支持RSPAN VLAN
(3)RSPAN VLAN只能承载RSPAN 流量
(4)除了承载RSPAN VLAN的端口外,不要把任何端口配置到RSPAN
可成为混合源端口。目标端口可配置干道封装(dot1q或isl)以设定转发的数据
包,即监控哪些数据。如果目标端口不配置干道封装,则在把监控的数据复
制镜像到目标端口时就清除掉ISL或dot1q。目标端口必须专用于SPAN,不能
学习任何MAC地址。
本地SPAN注意的问题
•
(1)源端口不能同时配为目标端口
erspan-id id-number //与erspan id相关联。与源交换机中的ID号相同。 • 注意IOS版本要求
6509上的远程SPAN配置
•
用带捕获选项的VACL监控性能
1、VACL监控的概念:6500的交换机才有。即只监控匹配ACL的流量。
2、注意点:
(1)捕获端口不能使用ATM端口
(2)源端口可以属不同VLAN
(3)端口通道接口(etherchannel)可配为源端口,但不能配为目标端口。
(4)一个目标端口只能做一个SPAN会话的目标端口
(5)IOS交换机中二层、三层接口都可做源和目标端口
(6)目标端口不参与生成树实例
(7)VSPAN只能监控VLAN中进出第二层端口的流量。
本地SPAN的配置
即每个拥有源端口或源VLAN的远程交换机上都有一个相同的 rspan vlan, 以承载本地被监控端口或VLAN的流量。这个 rspan vlan再通过干线把数据包 传到目的交换机。到达目的交换机后,再把这个rspan vlan中的所有数据包复 制到目的端口,以达到监控的目的。
CISCO交换机端口镜像配置
CISCO交换机端口镜像配置[]CISCO交换机端口镜像配置先解释一下端口镜像:端口镜像简单的说,就是把交换机一个(数个)端口(源端口)的流量完全拷贝一份,从另外一个端口(目的端口)发出去,以便网络管理人员从目的端口通过分析源端口的流量来找出网络存在问题的原因。
cisco的端口镜像叫做SWITCHED PORT ANALYZER,简称SPAN(仅在IOS系统中,下同),因此,端口镜像仅适用于以太网交换端口。
Cisco的SPAN 分成三种,SPAN、RSPAN和VSPAN,简单的说,SPAN是指源和目的端口都在同一台机器上、RSPAN指目的和源不在同一交换机上,VSPAN可以镜像整个或数个VLAN 到一个目的端口。
配置方法:1. SPAN(1) 创建SPAN源端口monitor session session_number source interface interface-id [, | -] [both | rx | tx] monitor session 1 source interface Gi1/0/3 - 23 monitor session 2 source interface Gi1/0/24**session_number,SPAN会话号,我记得3550支持的最多本地SPAN是2个,即1或者2。
**interface-id [, | -]源端口接口号,即被镜像的端口,交换机会把这个端口的流量拷贝一份,可以输入多个端口,多个用“,”隔开,比如我的3750G 设置:先查询镜像端口:>show interfaceGigabitEthernet1/0/1 is down, line protocol is down (monitoring) Hardware is Gigabit Ethernet, address is 001b.53d1.f681 (bia001b.53d1.f681)MTU 1500 bytes, BW 1000000 Kbit, DLY 10 usec,reliability 255/255, txload 1/255, rxload 1/255 Encapsulation ARPA, loopback not setKeepalive set (10 sec)Auto-duplex, Auto-speed, media type is 10/100/1000BaseTXinput flow-control is off, output flow-control is unsupportedARP type: ARPA, ARP Timeout 04:00:00Last input never, output 01:24:41, output hang neverLast clearing of "show interface" counters neverInput queue: 0/75/0/0 (size/max/drops/flushes); Total output drops: 0 Queueing strategy: fifoOutput queue: 0/40 (size/max)5 minute input rate 0 bits/sec, 0 packets/sec5 minute output rate 0 bits/sec, 0 packets/sec0 packets input, 0 bytes, 0 no bufferReceived 0 broadcasts (0 multicast)0 runts, 0 giants, 0 throttles0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored0 watchdog, 0 multicast, 0 pause input0 input packets with dribble condition detected45270775 packets output, 3124068592 bytes, 0 underruns0 output errors, 0 collisions, 1 interface resets0 babbles, 0 late collision, 0 deferred0 lost carrier, 0 no carrier, 0 PAUSE output0 output buffer failures, 0 output buffers swapped out GigabitEthernet1/0/2 is up, line protocol is down (monitoring) Hardware is Gigabit Ethernet, address is 001b.53d1.f682 (bia001b.53d1.f682)MTU 1500 bytes, BW 1000000 Kbit, DLY 10 usec,reliability 255/255, txload 25/255, rxload 1/255 Encapsulation ARPA, loopback not setKeepalive set (10 sec)Full-duplex, 1000Mb/s, media type is 10/100/1000BaseTXinput flow-control is off, output flow-control is unsupportedARP type: ARPA, ARP Timeout 04:00:00Last input never, output 00:27:32, output hang neverLast clearing of "show interface" counters neverInput queue: 0/75/0/0 (size/max/drops/flushes); Total output drops: 0 Queueing strategy: fifoOutput queue: 0/40 (size/max)5 minute input rate 0 bits/sec, 0 packets/sec5 minute output rate 101566000 bits/sec, 13900 packets/sec0 packets input, 0 bytes, 0 no bufferReceived 0 broadcasts (0 multicast)0 runts, 0 giants, 0 throttles0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored0 watchdog, 0 multicast, 0 pause input0 input packets with dribble condition detected56333567 packets output, 4143302191 bytes, 0 underruns0 output errors, 0 collisions, 1 interface resets0 babbles, 0 late collision, 0 deferred0 lost carrier, 0 no carrier, 0 PAUSE output0 output buffer failures, 0 output buffers swapped out我们用端口镜像1来镜像3-23号端口,镜像端口来镜像24号端口:monitor session 1 source interface Gi1/0/3 - 23monitor session 1 destination interface Gi1/0/1monitor session 2 source interface Gi1/0/24monitor session 2 destination interface Gi1/0/2连续的用“-”连接。
常用品牌交换机端口镜像
常用品牌交换机端口镜像(P o r t M i r r o r i n g)配置端口镜像(Port Mirroring)可以让用户将所有的流量从一个特定的端口复制到一个镜像端口。
<BR>如果您的交换机提供端口镜像功能,则允许管理人员自行设置一个监视管理端口来监视被监视端口的数据。
监视到的数据可以通过PC上安装的网络分析软件来查看,通过对数据的分析就可以实时查看被监视端口的情况。
如下图所示:大多数三层交换机和部份两层交换机,具备端口镜像功能,不同的交换机或不同的型号,镜像配置方法的有些区别,下面我们提供常见交换机的镜像配置方法:1.Cisco CATALYST交换机端口监听配置2.3COM交换机端口监听配置3.DELL交换机端口监听配置Core交换机端口监听配置5.Intel交换机端口监听配置6.Avaya交换机端口监听配置7.华为交换机端口监听配置8.港湾flax249.Cisco CATALYST交换机端口监听配置CISCO CATALYST交换机分为两种,在CATALYST家族中称监听端口为分析端口(analysis port)。
1、Catalyst 2900XL/3500XL/2950系列交换机端口监听配置(基于CLI)以下命令配置端口监听:port monitor例如,F0/1和F0/2、F0/5同属VLAN1,F0/1监听F0/2、F0/5端口:interface FastEthernet0/1port monitor FastEthernet0/2port monitor FastEthernet0/5port monitor VLAN1Cisco catylist2820有2个菜单选项先进入menu选项,enable port monitor进入cli模式,enconf terminterface fast0/x 镜像口port monitor fast0/x 被镜像口exitwrCisco catylist2924、2948 Cisco catylist 3524、3548Switch>EnSwitch#Conf termSwitch(config)#Interface fast mod/portSwitch(config-if)#Port monitor mod/portSwitch(config-if)#ExitSwitch(config)#WrCisco catylist 2550 Cisco catylist 3550支持2组monitor sessionen passwordconfig termSwitch(config)#monitor session 1 destination interface fast0/4(1为session id,id范围为1-2)Switch(config)#monitor session 1 source interface fast0/1 , fast0/2 , fast0/3 (空格,逗号,空格)Switch(config)#exitSwitch#copy running-conf startup-confSwitch#show port-monitorCisco catylist 4000/5000系列 Cisco catylist 6000 系列支持2组镜像EnShow module (确认端口所在的模块)Set span source(mod/port) destination(mod/port) in|out|both inpkts enable Write tern allShow span注:多个source:mod/port,mod/port-mod/port 连续端口用横杆“-”,非连续端口用逗号“,”set span enable 允许镜像set span disable 禁止镜像set span source destination in|out|both inpkts enable create (create用于建立第二组镜像)2、Catalyst 4000/5000/6000系列交换机端口监听配置(基于IOS)以下命令配置端口监听:set span例如,模块6中端口1和端口2同属VLAN1,端口3在VLAN2,端口4和5在VLAN2,端口2监听端口1和3、4、5,set span 6/1,6/3-5 6/2注:我们向正式用户提供更为详细的《Cisco IOS Software Configuration Guide》如果您是我们的正式用户。
Cisco端口镜象详解(span,vspan,rspan)
Cisco端口镜象详解(span,vspan,rspan )一、SPAN简介SPAN技术主要是用来监控交换机上的数据流,大体分为两种类型,本地SPAN和远程SPAN.----Local Switched Port Analyzer (SPAN) and Remote SPAN (RSPAN),实现方法上稍有不同。
利用SPAN技术我们可以把交换机上某些想要被监控端口〔以下简称受控端口〕的数据流COPY 或MIRROR一份,发送给连接在监控端口上的流量分析仪,比方CISCO的IDS或是装了SNIFFER工具的PC. 受控端口和监控端口可以在同一台交换机上〔本地SPAN〕,也可以在不同的交换机上〔远程SPAN〕。
二、名词解释SPAN Session--SPAN会话SPAN会话是指一组受控端口与一个监控端口之间的数据流。
可以同时对多个端口的进入流量或是一个端口的外出流量进展监控,也可以对VLAN所有端口的进入流量进展监控,但不能同时对多个端口的外出流量及VLAN的外出流量进展监控,可以对处于关闭状态的端口设置SPAN,但此时的SPAN会话是非活动,但只要相关的接口被翻开,SPAN就会变为活动的。
监控端口最好是>=受控端口的带宽,否那么可能会出现丢包的情况。
SPAN Traffic--SPAN的流量使用本地SPAN可以监控所有的网络流量,包括multicast、bridge protocol data unit (BPDU),和CDP、VTP、DTP、STP、PagP、LACP packets. RSPAN不能监控二层协议。
Traffic Types--流量类型被监控的流量类型分为三种,Receive (Rx) SPAN 受控端口的接收流量,Transmit (Tx) SPAN 受控端口的发送流量,Both 一个受控端口的接收和发送流量。
Source Port--SPAN会话的源端口〔也就是monitored port-即受控端口〕受控端口可以是实际的物理端口、VLAN、以太通道端口组EtherChannel,物理端口可以在不同的VLAN中,受控端口如果是VLAN那么包括此VLAN中的所以物理端口,受控端口如果是以太通道那么包括组成此以太通道组的所有物理端口,如果受控端口是一个TRUNK干道端口,那么此TRUNK端口上承载的所有VLAN 流量都会受到监控,也可以使用filter vlan 参数进展调整,只对filter vlan 中指定的VLAN数据流量做监控。
思科交换机怎么配置镜像
思科交换机怎么配置镜像口思科交换机配置镜像口的方法使用telnet或者ssh连接到交换机上,可以使用连接工具,也可以直接在cmd下运行。
下面使用cmd下的telnet远程连接:在开始-运行,输入cmd,回车。
在弹出框中输入telnet ip地址,回车,输入用户名和密码。
思科交换机配置镜像口的步骤1输入enable,回车,输入root账户的密码,进入root账户。
思科交换机配置镜像口的步骤2查看交换机端口的基本情况,输入命令show ip int bri,可以查看端口状态,FastEthernet表示百兆以太网端口,GigabitEthernet 表示千兆以太网端口。
思科交换机配置镜像口的步骤3思科交换机配置镜像口的步骤4输入conf t,进入配置模式。
思科交换机配置镜像口的步骤5设置源镜像口,设置1到5口为源镜像,monitor session 1 sourceinterface gigabitEthernet 1/0/1- 5 ,其中gigabitEthernet1/0/1表示千兆端口1,如果是百兆的话就换成fastEthernet,这里的gigabitEthernet1/0/1或者fastEthernet 0/1要与步骤3中查看到的端口信息一致。
另外输入命令时,打一个首字母,按两下tab键,就可以把单词自动补齐。
如打个m,按两下tab键就自动处理monitor。
思科交换机配置镜像口的步骤6monitor session 1 source interface gigabitEthernet 1/0/1- 5,这条命令的-与5之间有空格的。
5后面没有参数表上both,监听双向数据,5后面加上rx只监听接收数据,5后面加tx只监听发送数据。
如果只镜像一个口的数据,直接写某个口,如步骤7。
思科交换机配置镜像口的步骤7配置目的镜像口。
monitor session 1 destination interface gigabitEthernet 1/0/6,使端口6为目的镜像口。
cisoc端口镜像配置
如何在Cisco Catalyst系列交换机上配置镜像(SPAN)端口1.Cisco Catalyst系列交换机,IOS软件在进行网络故障排查、网络数据流量分析的过程中,有时需要对网络节点或骨干交换机的某些端口进-行数据流量监控分析,而在交换机中设置镜像(SPAN)端口,可以对某些可疑端口进行监控,同时又不影响被监控端口的数据交换。
SPAN(Switched Port Analyzer)的作用主要是为了给某种网络分析器提供网络数据流。
它既可以实现一个VLAN中若干个源端口向一个监控端口镜像数据,也可以从若干个VLAN向一个监控端口镜像数据。
SPAN 任务不会影响交换机的正常工作。
当一个SPAN 任务被建立后,根据交换机所处的不同的状态或操纵,任务会处于激活或非激活状态,同时系统会将其记进日志。
通过“show mONitor session”命令可显示SPAN确当前状态。
SPAN数据流主要分为三类:(1)输进数据流(Ingress SPAN):指被源端口接收进来,其数据副本发送至监控端口的数据流;(2)输出数据流(Egress SPAN):指从源端口发送出往,其数据副本发送至监控端口的数据流;(3)双向数据流(Both SPAN):即为以上两种的综合。
在配置SPAN任务时应遵循以下原则:(1)对数据进行监控分析的设备应搭接在监控端口上;(2)冗余链路端口只能作为SPAN任务的源端口;(3)SPAN任务中所有的源端口的被监控方向必须一致;(4)在设置端口为源端口时,假如没有指定数据流的监控方向,默以为双向;(5)当SPAN任务含有多个源端口时,这些端口可以来自不同的VLAN;(6)取消某一个SPAN任务的命令是:no monitor session任务号;(7)取消所有SPAN任务的命令是:no monitor;(8)SPAN任务的目的端口不能参与到天生树的间隔计算中,但由于源端口的BPDU包可以被镜像,所以SPAN目的端口可以监控到来自源端口的BPDU数据包。
思科交换机的镜像配置实例介绍
思科交换机的镜像配置实例介绍端口镜像(port Mirroring)把交换机一个或多个端口(VLAN)的数据镜像到一个或多个端口的方法。
接下来是小编为大家收集的思科交换机的镜像配置实例介绍方法,希望能帮到大家。
思科交换机的镜像配置实例介绍的方法端口镜像的目的由于部署 IDS 产品需要监听网络流量(网络分析仪同样也需要),但是在目前广泛采用的交换网络中监听所有流量有相当大的困难,因此需要通过配置交换机来把一个或多个端口(VLAN)的数据转发到某一个端口来实现对网络的监听。
端口镜像的功能监视到进出网络的所有数据包,供安装了监控软件的管理服务器抓取数据,如网吧需提供此功能把数据发往公安部门审查。
而企业出于信息安全、保护公司机密的需要,也迫切需要网络中有一个端口能提供这种实时监控功能。
在企业中用端口镜像功能,可以很好的对企业内部的网络数据进行监控管理,在网络出现故障的时候,可以做到很好地故障定位。
...More...端口镜像(port Mirroring)把交换机一个或多个端口(VLAN)的数据镜像到一个或多个端口的方法。
端口镜像的目的由于部署 IDS 产品需要监听网络流量(网络分析仪同样也需要),但是在目前广泛采用的交换网络中监听所有流量有相当大的困难,因此需要通过配置交换机来把一个或多个端口(VLAN)的数据转发到某一个端口来实现对网络的监听。
端口镜像的功能监视到进出网络的所有数据包,供安装了监控软件的管理服务器抓取数据,如网吧需提供此功能把数据发往公安部门审查。
而企业出于信息安全、保护公司机密的需要,也迫切需要网络中有一个端口能提供这种实时监控功能。
在企业中用端口镜像功能,可以很好的对企业内部的网络数据进行监控管理,在网络出现故障的时候,可以做到很好地故障定位。
(备注:交换机把某一个端口接收或发送的数据帧完全相同的复制给另一个端口;其中被复制的端口称为镜像源端口,复制的端口称为镜像目的端口。
)端口镜像的别名端口镜像通常有以下几种别名:●Port Mirroring 通常指允许把一个端口的流量复制到另外一个端口,同时这个端口不能再传输数据。
cisco交换机端口镜像配置命令
CISCO交换机端口镜像配置来源:本站发布时间:2010-4-15 13:37:00 浏览量:249CISCO交换机端口镜像配置镜像口配置大多数交换机都支持镜像技术,这可以对交换机进行方便的故障诊断。
我们称之为“mirroring ”或“Spanning ”。
镜像是将交换机某个端口的流量拷贝到另一端口(镜像端口),进行监测。
Cisco3550可以配置2个镜像口案例:将端口2~5镜像到端口61、镜像口配置Switch>enableSwitch#conf tStep3: 配置镜像源,可以是端口也可以是VlanSwitch(config)#monitor session 1 source interface gigabitEthernet 0/2 - 5 rx 上面命令最后一个参数:both 监听双向数据,默认为bothrx 接收tx 发送Step4: 配置镜像目的端口Switch(config)#monitor session 1 destination interface gigabitEthernet 0/6 Switch(config)#exitSwitch#wrStep7:查看配置结果Switch#show monitorSession 1---------Type : Local SessionSource Ports :RX Only : Gi0/2-5Destination Ports : Gi0/6Encapsulation : NativeIngress : DisabledBoth 监听双向数据RX Only 监听接收Tx Only 监听发送2、删除镜像端口Switch#conf tSwitch(config)#no monitor session 1Switch(config)#endSwitch#wrSwitch#show monitorNo SPAN configuration is present in the system.3.其他(1)端口镜像的过滤,端口镜像是可以做Filter的。
cisco所有交换机端口镜像配置命令
Encapsulation : Native
Ingress : Disabled
Both 监听双向数据
RX Only 监听接收
Tx Only 监听发送 2、删除镜像端口 Switch#conf t
Switch(config)#no monitor session 1
Switch(config)#end
Switch#wr
Switch#show monitor
No SPAN configuration is present in the system.
3.其他
(1)端口镜像的过滤,端口镜像是可以做Filter的。
Cisco3550可以配置2个镜像口
案例:将端口2~5镜像到端口6
1、镜像口配置
Switch>enable
Switch#conf t
Step3: 配置镜像源,可以是端口也可以是Vlan
(一般情况下,这个VLAN是专为镜像而设的,不要作为客户端接入所用),再在目的交换机中配置VSPAN,将该VLAN的流量镜像到目的端口,要注意的是,一旦这种RSPAN被使用,该镜像专用VLAN的信息会被转发到所有的VLAN 主干上,造成网络带宽的浪费,因此要配置VLAN修剪(pruning),另外RSPAN也可以镜像VLAN。
CISCO交换机端口镜像配置
来源:本站 发布时间:2010-4-15 13:37:00 浏览量:249
CISCO交换机端口镜像配置
镜像口配置
大多数交换机都支持镜像技术,这可以对交换机进行方便的故障诊断。我们称之为“mirroring ”或“Spanning ”。镜像是将交换机某个端口的流量拷贝到另一端口(镜像端口),进行监测。
交换机端口监听、端口镜像配置
交换机端口监听、端口镜像(Port Mirroring )配置端口监听、端口镜像(Port Mirroring)可以让用户将所有的流量从一个特定的端口复制到一个镜像端口。
如果您的交换机提供端口镜像功能,则允许管理人员自行设置一个监视管理端口来监视被监视端口的数据。
监视到的数据可以通过PC上安装的网络分析软件来查看,如科来网络分析系统,通过对数据的分析就可以实时查看被监视端口的情况。
如下图所示:(更多的网络情况,请参见:网络安装部署)大多数三层交换机和部份两层交换机,具备端口镜像功能,不同的交换机或不同的型号,镜像配置方法的有些区别,下面我们提供常见交换机的端口镜像配置方法:1. Cisco CATALYST交换机端口监听配置2.3COM交换机端口监听配置3.DELL交换机端口监听配置Core交换机端口监听配置5.Intel交换机端口监听配置6.Avaya交换机端口监听配置7.华为交换机端口监听配置8.HP交换机端口监听配置Cisco CATALYST交换机端口监听配置CISCO CATALYST交换机分为两种,在CATALYST家族中称监听端口为分析端口(analysis port)。
1、Catalyst 2900XL/3500XL/2950系列交换机端口监听配置(基于CLI)以下命令配置端口监听:port monitor例如,F0/1 和F0/2、F0/5 同属VLAN1, F0/1 监听F0/2、F0/5 端口:interface FastEthernet0/1port monitor FastEthernet0/2port monitor FastEthernet0/5port monitor VLAN12、Catalyst 4000/5000/6000系列交换机端口监听配置(基于IOS)以下命令配置端口监听:set span例如,模块6中端口1和端口2同属VLAN1,端口3在VLAN2,端口4和5在VLAN2,端口2监听端口1 和3、4、5,set span 6/1,6/3-5 6/2注:我们向正式用户提供更为详细的《Cisco IOS Software Configuration Guide》如果您是我们的正式用户请与我们联系3COM交换机端口监听配置在3COM交换机中,端口监听被称为“Roving Analysis”。
交换机端口镜像
交换机端口镜像1、思科(CISCO)交换机1.1配置镜像(SPAN)端口Switch(config)# monitor session 1 source interface fastethernet 4/10Switch(config)# monitor session 1 filter vlan 57Switch(config)# monitor session 1 destination interface fastethernet 4/15如果想释放该SPAN 任务,输入如下命令:Switch(config)# no monitor session 1以下语句显示如何检验SPAN 任务的配置结果:Switch# show monitor session 2在配置镜像端口(SPAN)过程中,还应考虑到数据流量过大时,设备的处理速度及端口数据缓存的大小,要尽量减少被监控数据包的丢失。
1.2 Catalyst 2550/2950/3550/3560/3560-E/3570-E旧交换机系统命令:Switch(config)# int fa0/1Switch(config-if)# port monitor fastEthernet0/2新交换机系统命令:Switch> show interfacesSwitch> enablePassword: ciscoSwitch# configure terminalSwitch(config)# monitor session 1 source interface fastethernet 0/17Switch(config)# monitor session 1 destination interface fastethernet 0/2Switch(config)# endSwitch# show monitor session 1 --查看镜像Switch# no monitor session 1 --清空镜像Switch# show running-config --查看运行配置Switch# copy running-config startup-config --保存到配置文件如果用display mirror 命令看到ingress:disabled,说明划分了VLAN,源数据中包含了目的端口所在的VLAN。
Cisco交换机配置镜像端口
镜像口就是把交换机上的其他口的数据流量全部转到一个口或者
两个口上,通常被用作排查问题或者获取数据流量。
1,设置源镜像口(被观察的),设置1到5 口为源镜像,
mon itor sessi on 1 source in terface gigabitEthernet 1/0/1- 5
其中gigabitEthernet1/0/1 表示千兆端口1,如果是百兆的话就换成fastE
thernet ,这里的gigabitEthernet1/0/1 或者fastEthernet 0/1 要与步骤 3 中查看到的端口信息一致。
mon itor sessi on 1 source in terface gigabitEther net 1/0/1- 5
这条命令的-与5之间有空格的。
5后面没有参数表示both,监听双向数据,
5后面加上rx只监听接收数据,5后面加tx只监听发送数据。
如果只镜像一个口的数据,直接写某个口。
2,配置目的镜像口(作为观察一方)。
mon itor sessi on 1 desti nati on in terface gigabitEther net 1/0/6
使端口6为目的镜像口。
注意事项同步骤4或者步骤5。
查看镜像口配置情况。
输入exit ,退出设置模式。
输入命令show monitor
3,镜像口配置错误,则删除镜像口。
root模式下,输入conf t no mon itor sessi on 1。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
monitor session session-number destination interface interface-id [encapsulation {dot1q|isl}][ingress vlan vlan-id] //把RSPAN VLAN的数据包和流 量复制到目的端口
注意:在配置这些命令前先在源、中间、目标交换机上配置远程VLAN span配置命令不能清除先前配置的SPAN参数,需要命令 no monitor session 可清除先前配置的 span 参数 确保中间交换机能够支持各个VLAN,干道承载RSPAN VLAN 在VTP服务器中配置RSPAN VLAN时,该VLAN将专用于RSPAN。如果 采用VTP透明模式,那么就要在域中所有设备中都一致的配置RSPAN。
(2)ERSPAN源会话复制源端口或源VLAN的流量,并通过可路由的GRE 封装分组将其转发到ERSPAN目标会话。
(3)源端口或源VLAN与目标IP地址,ERSPAN ID编号相关联;目标端 口与源IP地址,ERSPAN ID编号相关联。
增强远程SPAN配置
• (1)源交换机上的配置: monitor seesion session-number type erspan-source //配置为源会话 source interface [interface-id | vlan-id] //设置源端口或源VLAN destination //设置目标。即把源端口或VLAN的数据包复制到哪里 ip address ip-address //设置目标IP地址 origin ip address ip-address //设置源会话的原始IP地址,如有多个交换机
有源端口,此处的IP地址一样。
增强远程SPAN配置
• erspan-id id-number //与erspan-id相关联 (2)目标交换机上的配置: monitor session session-number type erspan-destination //配置为目标会话类
型
destination interface interface-id //设置目标接口。即接有监控设备的接口 source //设置源 ip address ip-address //设置源IP地址,此处的源IP地址,是源交换机上所 配的目标IP地址。意思是把源交换机上复制到这个目标IP地址的所有数据包 作为源地址。再复制到目标接口上
(2)在用VLAN的情况下,捕获端口需要位于生成树的转发状态。即端 口需要能转发数据包,不能是阻塞或学习等状态。
(3)捕获端口只捕获所配置ACL允许的数据包
(4)捕获端口只发送属于捕获端口VLAN的流量。想捕获多个VLAN的 流量,就需要把干道端口设为捕获端口,来捕获多个VLAN的流量。
VLAN中。
(5)RSPAN 源端口和目的端口必须位于不同的网络设备
(6)不要将rspan vlan作为 vspan的源
(7)不要将接入端口分配给rspan vlan
(8) RSPAN LN 不学习MAC地址
(9)RSPAN 不支持BPDU监控
远程SPAN配置
•
(1)源交换机配置:
monitor session session-number source {interface inerface-id | vlan vlan-id} [,}[-] {rx|tx|both} //定义源接口源VLAN
远程SPAN注意的问题
•
(1)在所有源、目标及中间设备中配RSPAN VLAN。 对所配置的
RSPAN VLAN的编号没有任何限制。可手工配置高于1024 编号的VLAN作为
RSPAN VLAN
(2)中间设备也需支持RSPAN VLAN
(3)RSPAN VLAN只能承载RSPAN 流量
(4)除了承载RSPAN VLAN的端口外,不要把任何端口配置到RSPAN
monitor session session-number destination remote vlan vlan-id //把源端口或 源VLAN的数据包复制到本交换机的RSPAN VLAN上。
(2)目标交换机的配置: monitor session session-number source remote vlan vlan-id //把远程VLAN设 为源
(2) monitor seesion session-number destination interface interface-id [encapsulation {dot1q|isl}] [ingress vlan vlan-id]
//session-number:会话号 interface-id:目标端口 encapsulation:配置目标端口 可识别的干道协议,当源端口是干道端口时可用。 ingress:不仅监控制端口, 还把监控的数据包转到其他VLAN
(2)本地span:源端口或源VLAN与复制镜像流量的目的端口在同一交换机 上叫本地span。可将单个或多个VLAN配为span源。源vlan中包括的所有端口 都是源端口。
(3)支持的流量类型:流入的流量;流出的流量;双向网络流量。默认监 控双向网络流量,包括多播BPDU。
•
(4)span可将交换端口和路由端口配为源端口。干道端口和非干道端口也
erspan-id id-number //与erspan id相关联。与源交换机中的ID号相同。 • 注意IOS版本要求
6509上的远程SPAN配置
•
用带捕获选项的VACL监控性能
1、VACL监控的概念:6500的交换机才有。即只监控匹配ACL的流量。
2、注意点:
(1)捕获端口不能使用ATM端口
(2)源端口可以属不同VLAN
(3)端口通道接口(etherchannel)可配为源端口,但不能配为目标端口。
(4)一个目标端口只能做一个SPAN会话的目标端口
(5)IOS交换机中二层、三层接口都可做源和目标端口
(6)目标端口不参与生成树实例
(7)VSPAN只能监控VLAN中进出第二层端口的流量。
本地SPAN的配置
可成为混合源端口。目标端口可配置干道封装(dot1q或isl)以设定转发的数据
包,即监控哪些数据。如果目标端口不配置干道封装,则在把监控的数据复
制镜像到目标端口时就清除掉ISL或dot1q。目标端口必须专用于SPAN,不能
学习任何MAC地址。
本地SPAN注意的问题
•
(1)源端口不能同时配为目标端口
ERSPAN介绍 增强
•
1、erspan 的概念:
•
增强rspan,与RSPAN类似,支持监控位于不同交换机上的源端口,源
VLAN和目标端口,还可跨三层边界。每个ERSPAN会话通过GRE隧道承载
SPAN流量。源和目标交换机必须硬件上支持GRE。
2、erspan特征及规则:
(1)每个erspan源会话只能选择端口或VLAN做为源,而不能同时选择两者
RSPAN介绍
• (1) rspan支持不同交换机上的源端口、源VLAN和目标端口。可跨网络远程 监控多台交换机。 (2)每个SPAN会话都由一个RSPAN VLAN来传承流量。即每个RSPAN都有 一个 rspan vlan。 (3)每个RSPAN远程交换机的源端口、源VLAN所在交换机都有一个相 同的RSPAN vlan。 远程交换机先把源端口和源VLAN的数据包,即流量复制到本地配置的 RSPAN VLAN上。RSPAN VLAN再通过干线把流量数据包传到目的交换机上。 目的交换机再把RSPAN VLAN的数据包流量复制到目的端口。
SPAN的配置指导
编制部门 编者 编制时间 审核 版本 密级
网络管理部 caoyong 201008
1 A
本地monitor介绍
•
(1)span:span是交换机端口分析器。即把某个VLAN或一组端口的网络流
量复制镜像到某个端口中。这个端口再连接到网络分析服务器或运行网络分
析的设备,以对网络进行监控。
• (1) monitor session session-number source {interface interface-id|vlan vlanid}[,][+]{rx|tx|both}
// session-number:会话号 interface-id:源端口 vlan-id:源VLAN rx,tx,both:入 流量,出流量,双向流量
即每个拥有源端口或源VLAN的远程交换机上都有一个相同的 rspan vlan, 以承载本地被监控端口或VLAN的流量。这个 rspan vlan再通过干线把数据包 传到目的交换机。到达目的交换机后,再把这个rspan vlan中的所有数据包复 制到目的端口,以达到监控的目的。
(4)一个vlan为远程VLAN时,即为rspan vlan时,本地 span就不能监控 RSPAN VLAN 的流量了。如果想监控RSPAN VLAN的流量,就必须把 RSPAN 监控的目的端口设为本地监控的源端口。