Найти в Дзене
Building networks for everyone

Зеркалирование портов на коммутаторе

Зеркалирование портов (Port Mirroring), также известное как SPAN (Switch Port Analyzer) - это функция сетевых коммутаторов, позволяющая отслеживать сетевой трафик, проходящий через один или несколько портов. Она включает дублирование трафика с одного или нескольких портов источника и отправку его на назначенный порт назначения, где он может быть проанализирован или отслежен сетевым анализатором или другим инструментом мониторинга. Целью зеркалирования портов является получение видимости сетевого трафика по различным причинам, таким как устранение неполадок в сети, анализ безопасности, мониторинг производительности и т.д. Благодаря зеркалированию трафика на определенный порт администраторы или аналитики могут захватывать и анализировать пакеты, чтобы получить представление о поведении сети, обнаружить аномалии или устранить неполадки в сети. Зеркалирование портов может быть настроено по-разному, в зависимости от возможностей коммутатора. Оно может быть настроено на зеркалирование трафик
Схема сети
Схема сети

Зеркалирование портов (Port Mirroring), также известное как SPAN (Switch Port Analyzer) - это функция сетевых коммутаторов, позволяющая отслеживать сетевой трафик, проходящий через один или несколько портов. Она включает дублирование трафика с одного или нескольких портов источника и отправку его на назначенный порт назначения, где он может быть проанализирован или отслежен сетевым анализатором или другим инструментом мониторинга.

Целью зеркалирования портов является получение видимости сетевого трафика по различным причинам, таким как устранение неполадок в сети, анализ безопасности, мониторинг производительности и т.д. Благодаря зеркалированию трафика на определенный порт администраторы или аналитики могут захватывать и анализировать пакеты, чтобы получить представление о поведении сети, обнаружить аномалии или устранить неполадки в сети.

Зеркалирование портов может быть настроено по-разному, в зависимости от возможностей коммутатора. Оно может быть настроено на зеркалирование трафика с одного порта (например, определенного сервера или сетевого устройства), нескольких портов (например, всей виртуальной локальной сети или группы портов) или даже всего трафика на коммутаторе. Зеркальный трафик обычно отправляется как копия оригинальных пакетов, не влияя на нормальный поток сетевого трафика.
Когда зеркалированный трафик направлен на порт назначения, его можно перехватить с помощью инструмента захвата пакетов или сетевого анализатора. Затем эти инструменты могут проанализировать захваченные пакеты, декодировать протоколы и получить представление о производительности сети, безопасности или любом другом желаемом аспекте.

Важно отметить, что зеркалирование портов - это функция, доступная на управляемых коммутаторах, которые предоставляют больше возможностей для контроля и настройки по сравнению с неуправляемыми коммутаторами.

Приведу пример настройки зеркалирования трафика на коммутаторе D-Link DGS-3130-30TS

Синтаксис команды такой:

monitor session SESSION-NUMBER destination interface INTERFACE-ID
monitor session SESSION-NUMBER source interface INTERFACE-ID [both | rx | tx]

Схема сети показана на рисунке: компьютер с анализатором протоколов подключен к порту 1 коммутатора DGS-3130-30TS, а посмотреть мы хотим трафик с портов 9 и 10.

Тогда нужно ввести такие команды:

Switch(config)# monitor session 1 destination interface ethernet 1/0/1 Switch(config)# monitor session 1 source interface ethernet 1/0/9-10

По умолчанию будет копироваться весь трафик с этих портов, если нужен только входящий или исходящий трафик, то это будет нужно указать.