Catalyst交换机数据包监控类型SPAN/RSPAN与配置详解

在构建交换园区网的时候,我们经常用一些抓包工具对数据包进行分析,进行入侵检测.本文以Catalyst 3550/3750/4000(native IOS)/6500(native IOS)为例,从理论到配置,讲述如果实现这一功能.如有不足或错误之处,欢迎读者指正与交流.

一.什么是交换端口分析:
交换式端口分析器(SPAN)分析经过某个本地端口或VLAN的流量信息.SPAN发送一份流量的拷贝给连接安全设备的 交换机端口.注意,一旦启用了SPAN,VSPAN或RSPAN,目标端口的STP*作就被禁止,可能会造成环路.另外,配置RSPAN之前要先定义一个RSPAN专用的VLAN.如果在VTP服务器上配置了RSPAN VLAN,那么VTP服务器自动将正确的信息传播给其他中间 交换机;否则要确保每台中间 交换机都配置的有RSPAN VLAN.

SPAN的3种模式:
1.SPAN:源端口和目标端口都处于同一 交换机,并且源端口可以是一个或多个 交换机端口.
2.基于VLAN的交换式端口分析器(VSPAN):SPAN的一种变体,源端口不是物理端口,而是VLAN.
3.远程交换式端口分析器(RSPAN):源端口和目标端口处于不同的 交换机.


二.配置步骤:

配置SPAN和VSPAN的步骤如下:
1.定义SPAN会话的源端口,对于Catalyst 3550 交换机,会话数只支持两条,即1和2.还可以定义监听流量的方向,默认监听双向流量.如果需要多个源端口,重复该步骤:
Aiko(config)#monitor session {session-number} source {interface interface|vlan vlan-id} [rx|tx|both]
2.定义SPAN会话的目标端口,要确保目标端口和源端口处于同一VLAN,并且每条SPAN会话只能有一个目标端口,还可以定义封装方式:
Aiko(config)#monitor session {session-number} destination {interface interface} [encapsulation {dot1q|isl}]
3.限制要监视的VLAN.可以定义多个VLAN,以逗号或连字符相连.可选:
Aiko(config)#monitor session {session-number} filter vlan {vlan-list}

配置RSPAN的步骤如下:
1.创建RSPAN专用的VLAN:
Aiko(config)#vlan {vlan-id}
2.定义该VLAN为RSPAN VLAN:
Aiko(config-vlan)#remote-span
3.定义源 交换机的源端口.对于Catalyst 3550 交换机,会话数只支持两条,即1和2,还可以定义监听流量的方向,默认监听双向流量:
Aiko(config)#monitor session {session-number} source {interface interface|vlan vlan-id} [rx|tx|both]
4.定义源 交换机的目标端口:
Aiko(config)#monitor session {session-number} destination remote vlan {rspan-vlan-id}
5.定义目标 交换机的源端口:
Aiko(config)#monitor session {session-number} destination remote vlan {rspan-vlan-id}
6.定义目标 交换机的目标端口:
Aiko(config)#monitor session {session-number} destination {interface interface|vlan vlan-id} [rx|tx|both]
 
三.使用RSPAN监听交换机A连接服务器的端的实例:


交换机A配置如下:
!
vlan 925
remote-span
monitor session 1 source interface FastEthernet1/1 both
monitor session 1 destination remote vlan 925
!

交换机B配置如下:
!
vlan 925
remote-span
!

交换机C配置如下:
!
vlan 925
remote-span
monitor session 1 source remote vlan 925
monitor session 1 destination interface Fastethernet 2/2
!

你可能感兴趣的:(配置,Cisco,休闲,交换机,数据包监控)