CISCO交换机端口镜像配置

镜像口配置
    大多数交换机都支持镜像技术,这可以对交换机进行方便的故障诊断。我们称之为“mirroring ”或“Spanning ”。镜像是将交换机某个端口的流量拷贝到另一端口(镜像端口),进行监测。

Cisco3550可以配置2个镜像口
 
案例:将端口2~5镜像到端口6
 
1、镜像口配置
 
Switch>enable                         
Switch#conf  t                         
 
Step3: 配置镜像源,可以是端口也可以是Vlan
Switch(config)#monitor session 1 source interface gigabitEthernet 0/2 - 5 rx
上面命令最后一个参数:
both  监听双向数据,默认为both
rx    接收
tx    发送
 
Step4: 配置镜像目的端口
Switch(config)#monitor session 1 destination interface gigabitEthernet 0/6
 
Switch(config)#exit
 
Switch#wr
 
Step7:查看配置结果
Switch#show monitor
Session 1
---------
Type              : Local Session
Source Ports      :
    RX Only       : Gi0/2-5
Destination Ports : Gi0/6
    Encapsulation : Native
          Ingress : Disabled
 
Both      监听双向数据
RX Only   监听接收
Tx Only   监听发送

2、删除镜像端口
Switch#conf t
Switch(config)#no monitor session 1
Switch(config)#end

Switch#wr

Switch#show monitor
 No SPAN configuration is present in the system.

3.其他
(1)端口镜像的过滤,端口镜像是可以做Filter的。
monitor session session_number filter vlan vlan-id [, | -]
**指定源端口进入的流量中,属于哪些VLAN的可以从目的端口发出去。
(2)删除镜像
no monitor session {session_number | all | local | remote}
**session_number指定会话号,all是所有镜像,local是本地镜像,remote是远程镜像。
(3)镜像的目的端口不能正常收发数据,因此不能再作为普通端口使用,可以连接一些网络分析和安全设备,例如装有sniifer的计算机或者Cisco IDS设备。

在交换以太网的环境下,一般两台工作站之间的通讯是不会被第三者侦听到的。在某些情况下,我们可能会需要进行这样的侦听,如:协议分析、流量分析、入侵检测。为此我们可以设置Cisco交换机的SPAN (Switched Port Analyzer交换端口分析器)特性, 或早期的“端口镜像”、“监控端口”功能。 侦听的对象可以是一个或多个交换机端口,或者整个VLAN。如果要侦听的端口(“源端口”)或VLAN和连接监控工作站的端口(“目标端口”)在同一台交换机上,我们只需配置SPAN; 如果不在同一台交换机上,需要配置RSPAN (Remote SPAN)。不同的交换机对SPAN有不同的限制,如2900XL交换机中源端口和目标端口必须在同一VLAN、某些交换机不支持RSPAN等等,详见设备文档。

在配置SPAN的时候,我们需要提供的参数是源端口或VLAN号以及目标端口。

4000/6000 CatOS 交换机:
set span 6/17 6/19//SPAN:源端口为6/17 目标端口为6/19

2950/3550/4000IOS/6000IOS 交换机:
monitor session 1 local          //SPAN
monitor session 1 source interface fastethernet 0/17 both   //源端口,也可以是某个VLAN
monitor session 1 destination interface fastethernet 0/19   //目标端口

2900/3500XL 交换机:
Switch(config)#interface fastethernet 0/19           //目标端口
Switch(config-if)#port monitor fastethernet 0/17     //源端口

1900 交换机: (或使用菜单 [M] Monitoring)
monitor-port monitored 0/17    //源端口(0/17和0/18端口)
monitor-port monitored 0/18
monitor-port port 0/19         //目标端口
monitor-port                   //开始监控

在配置RSPAN的时候,我们首先要定义一个类型为RSPAN的VLAN。在普通VLAN上如果源主机和目标主机都在同一台交换机上,则它们之间的单播通讯不需要通过TRUNK传递到别的交换机,而RSPAN VLAN需要在TRUNK上转发这样的通讯,以保证监控机能够侦听到。在源交换机上,需设置使被侦听的端口或VLAN把流量转发到RSPAN VLAN上(如果是运行IOS的交换机,需要另外设置一个端口作为反射端口); 在目标交换机上,需设置把RSPAN VLAN中的信息转发到连接监控主机的目标端口。

IOS交换机,如3550:
3550(config)#vlan 900//建立RSPAN VLAN
3550(config-vlan)#remote-span

monitor session 1 remote//源交换机
monitor session 1 source interface fastethernet 0/17 both//源端口
monitor session 1 destination remote vlan 900 reflector-port fastethernet 0/20//目标RSPAN VLAN,反射端口

monitor session 2 remote//目标交换机
monitor session 2 source remote vlan 900//RSPAN VLAN
monitor session 2 destination interface fastethernet 0/19//目标端口

CatOS 交换机,如6500:

set vlan 900 rspan//建立RSPAN VLAN

set rspan source 4/1-2 900 //源交换机

set rspan destination 4/19 900//目标交换机

最近一次配置完RSPAN之后,有用户反映:部分网段出现严重丢包现象。仔细检查,发现部分交换机的上联端口负载很重。再分析,原来在两台中心交换机上启用了一个RSPAN进程,RSPAN VLAN上的流量很大,达300M。由于VTP 域中没有启用Pruning 功能,这个RSPAN VLAN的流量出现在所有的TRUNK上,造成了阻塞。把RSPAN VLAN从这些TRUNK上修剪掉之后,网络恢复了正常。

SPAN功能的出现,使保护交换机不被非法控制变得更为重要。因为假如黑客控制了一台主机和部分交换机,他将能够使用SPAN/RSPAN和Sniffer窃听任何在网络上传递的信息。

先解释一下端口镜像:端口镜像简单的说,就是把交换机一个(数个)端口(源端口)的流量完全拷贝一份,从另外一个端口(目的端口)发出去,以便网络管理人员从目的端口通过分析源端口的流量来找网络存在问题的原因。

cisco的端口镜像叫做SWITCHED PORT ANALYZER,简称SPAN(仅在IOS系统中,下同),因此,端口镜像仅适用于以太网交换端口。Cisco的SPAN 分成三种,SPAN、RSPAN和VSPAN,简单的说,SPAN是指源和目的端口都在同一台机器上、RSPAN指目的和源不在同一交换机上,VSPAN可以镜像整个或数个VLAN到一个目的端口。

配置方法:
1. SPAN
(1) 创建SPAN源端口
monitor session session_number source interface interface-id [, | -] [both | rx | tx]
**session_number,SPAN会话号,我记得3550支持的最多本地SPAN是2个,即1或者2。
**interface-id [, | -]源端口接口号,即被镜像的端口,交换机会把这个端口的流量拷贝一份,可以输入多个端口,多个用“,”隔开, 连续的用“-”连接。

[both | rx | tx],可选项,是指拷贝源端口双向的(both)、仅进入(rx)还是仅发出(tx)的流量,默认是both。

(2)创建SPAN目的端口
monitor session session_number destination interface interface-id [encapsulation {dot1q [ingress vlan vlan id] | ISL

[ingress]} | ingress vlan vlan id]
**一样的我就不说了。
**session_number要和上面的一致。
**interface-id目的端口,在源端口被拷贝的流量会从这个端口发出去,端口号不能被包含在源端口的范围内。
**[encapsulation {dot1q | isl}],可选,指被从目的端口发出去时是否使用802.1q和isl封装,当使用802.1q时,对于本地VLAN不进行封装,其他VLAN封装,ISL则全部封装。

2.VSPAN
(1)创建VSPAN源VLAN
monitor session session_number source vlan vlan-id [, | -] rx
**一样的也不说了,基本和SPAN相同,只是接口号变成了VLAN号,而且只能镜像接收的流量。
(2)创建VSPAN目的端口
monitor session session_number destination interface interface-id [encapsulation {dot1q | isl}]
**和SPAN的一样。

3.RSPAN
RSPAN的配置较为复杂,其流程可以这样来看,交换机把要镜像的端口流量复制一份,然后发到本机的一个反射端口上(reflector-port ) ,在由反射端口将其通过网络转发到目的交换机中的VLAN上
(一般情况下,这个VLAN是专为镜像而设的,不要作为客户端接入所用),再在目的交换机中配置VSPAN,将该VLAN的流量镜像到目的端口,要注意的是,一旦这种RSPAN被使用,该镜像专用VLAN的信息会被转发到所有的VLAN 主干上,造成网络带宽的浪费,因此要配置VLAN修剪(pruning),另外RSPAN也可以镜像VLAN。
(1)在源交换机上创建RSPAN源端口
**同SPAN或VSPAN
(2)在源交换机上创建VSPAN反射端口和目的VLAN
monitor session session_number destination remote vlan vlan-id reflector-port interface
**vlan-id 目的交换机上转为镜像而设的VLAN
**reflector-port interface源交换机上的镜像端口
(3)在目的交换机上创建VSPAN源VLAN
monitor session session_number source remote vlan vlan-id
**vlan-id就是上面的镜像专用VLAN
(4)在目的交换机上创建VSPAN目的端口
monitor session session_number destination interface interface-id [encapsulation {dot1q | isl}]
**同SPAN

开启思科交换机telnet服务的配置命令:
enable secret cisco  #配置进入特权模式的密码(密文密码,也可以设置明文密码)
line vty 0 4         
  password cisco
int vlan1
ip add 172.16.5.1 255.255.0.0  #在vlan1上配置ip地址并进行网管
no shut

Cisco交换机配置,写了很久的了,

2950交换机的基本配置,目前我们常用的是配置VLAN,另外就是便于管理,配置IP地址及允许Telnet登录。象生成树及VTP的培置,一般的小企业或系统都不用配置,未做讲解。

1  基本概念

1.1交换机的分类

Cisco的交换机按照交换机操作系统来分主要分为两种:

基于Catalyst OS,常见的如4000、5000、6000系列的,比较高端,一般用不到,局方的核心交换机可能用到。

基于IOS的,如2950,3560等,配置命令与路由器类似,我们用的一般是思科的接入(Access)交换机,属于比较低端的。

1.2配置模式

交换机配置的几种模式要清楚,不同的配置模式可用的命令不同。

根据提示符可以做判断,常见的模式如下。

switch: ;ROM状态, 路由器是rommon>

switch > ;用户模式  用户模式下能够执行的命令有限,从控制台登录可直接进入用户模式

switch # ;特权模式  执行各种Show命令在特权模式下进行

switch (config)# ;全局配置模式  进行交换机的配置

switch (config-if)# ;接口模式    进行该接口的相关配置

2 常见配置

2.1模式的切换

switch>enable ;进入特权模式   如果设置了密码则需输入密码才能登录,未设密码则直接可以输入

switch#config terminal ;进入全局配置模式

switch (config)interface ***;  进入接口模式

在各个模式下输入exit命令,返回上一级模式。

2.2口令设置

出于安全的考虑,需要设置相关的口令,主要是控制台的登录口令,Telnet口令等,用show run命令可以查看配置是否成功,相关的命令如下:

switch(config)#hostname  ;设置交换机的主机名

switch(config)#enable secret xxx ;设置特权加密口令,show run只能看到密文

switch(config)#enable password xxa ;设置特权非密口令,show run可以看到密码

switch#exit ;返回命令

Telnet的口令设置见《2.5 管理地址及Telnet配置》。

2.3 配置查看

switch#write (或copy run start);保存配置信息,如果不保存,重启后配置丢失

switch#reload 重启交换机

switch#show run ;查看当前配置信息

switch#show start 查看保存的配置

switch#show vlan ;查看vlan配置信息

switch#show interface ;查看所有端口信息

switch#show int f0/0 ;查看指定端口信息

2.4 VLAN配置

思科交换机默认只有一个VLAN,即Vlan1,Vlan1同时也充当管理的功能。在较大的网络中配置VLAN需要做好VTP域的规划,还要考虑做VLAN间的路由等,相应的来说比较复杂,我们要做的只是在单台交换机上划分VLAN,相应来说比较简单。目前,一般企业所有的服务器都放在防火墙的Inside 口,甚至不用划分VLAN。

VLAN配置主要有两个步骤,第一步是创建VLAN,第二步就是将端口划分到相应的VLAN(默认都在VLAN1)。

基本命令如下

switch#vlan database ;进入VLAN设置

switch(vlan)#vlan 2 ;建VLAN 2

switch(vlan)#no vlan 2 ;删vlan 2

switch(config)#int f0/1 ;进入端口1

switch(config-if)#switchport access vlan 2 ;当前端口加入vlan 2

再举例如下:

创建VLAN:

  switch#config t

  switch(config)#hostname GD2950 将交换机改名为GD2950,提示符将变化

  GD2950 (config)#exit

  GD2950#vlan database

    GD2950(vlan)#vlan 2 name DMZ    /*创建名为DMZ的VLAN2

    VLAN 2 added:

    Name: DMZ

    GD2950(vlan)#vlan 3 name Temp   /*创建名为Temp的VLAN3

    VLAN 3 added:

    Name: Temp

    GD2950(vlan)#end

    GD2950#

端口配置VLAN:

  交换机端口有Trunk模式用不上,默认是Access模式

GD2950#config t

  GD2950(config)#int f0/2  

  GD2950(config-if)#switchport access vlan 2     /*设置端口属于VLAN2

  GD2950(config-if)#int f0/3

  GD2950(config-if)#switchport access vlan 3  /*设置端口属于VLAN3

  GD2950(config-if)#int f0/4

  GD2950(config-if)#switchport access vlan 4     /*设置端口属于VLAN4

  GD2950(config-if)#exit

  GD2950(config)#exit

  GD2950#

2.5 管理地址及Telnet配置

思科的交换机和路由器默认不能Telnet,需要进行必需的配置。对于交换机要进行Telnet,必需先配一个IP地址(即通常的管理地址),需要注意的是IP地址不是针对某个端口,而是针对VLAN1(一个网段)而言,这点同路由器有区别。

配置管理地址:

switch(config)#interface vlan 1 ;进入vlan 1

switch(config-if)#ip address 192.168.1.20 255.255.255.0  ;设置IP地址为192.168.1.20,                                        掩码为24位

switch(config)#ip default-gateway 192.168.1.1 ;设置默认网关为192.168.1.1,网关一般可以不用设置

设置完成后,可以用其他机来Ping所配置的IP,看是否能够Ping通。

Telnet设置:

switch(config)#line vty 0 4 ;进入虚拟终端

switch(config-line)#login ;允许登录

switch(config-line)#password xx ;设置登录口令xx,需要注意的是一定要设置密码,也不能将密码设置为空,否则无法登录。因为Telnet时必需输入一个非空的密码。

所有的配置完成后,记得用write或copy run start保存。

这时可以用telnet来查看是否可以登录。要将明文方式的口令加密显示,可执行下面命令:

switch# service password-encryption

时间: 2024-10-15 22:47:24

CISCO交换机端口镜像配置的相关文章

华为交换机端口镜像配置

端口镜像 通过配置镜像功能,可以将报文复制到特定的目的地进行分析,以进行网络监控和故障定位. 通俗来讲,镜像是指将经过指定端口(源端口或者镜像端口)的报文复制一份到另一个指定端口(目的端口或者观察端口). 如下图所示: 在华为中,交换机上做镜像的网口叫做镜像端口,连接监控设备的接口叫做观察口. 一般端口镜像分为1对1 ,1对多,多对1等情况,下面通过简单的案例来进行学习: 1.1对1本地端口镜像(一台监控设备连接一个镜像端口) 测试拓扑图如下所示: 现在我要把LSW1上GE0/0/2接口的流量镜

华为S9300、s5700交换机端口镜像配置

华为s5700端口镜像配置# 配置GigabitEthernet0/0/1为镜像接口,GigabitEthernet0/0/2为观察接口,观察接口索引号为1.镜像GigabitEthernet0/0/1上的入方向业务流量到GigabitEthernet0/0/2上.<Quidway> system-view[Quidway] observe-port 1 interface gigabitethernet 0/0/2[Quidway] interface gigabitethernet 0/0

Cisco交换机端口聚合配置

交换机和交换机,交换机和路由器之间的端口速率,不能满足实际的速率,就需要将两个以上的端口绑在一起,实现负载均衡,防止出现单点故障. 1.选择交换机SW2960 进行配置  将f0/1和f0/2端口模式配置成truck #conf terminal                进入特权模式 #interface range fa0/1 – 2   用来绑定一组端口,并进入端口批量配置视图 #switchport mode truck        将图端口这只为truck模式 2. 将fa0/1

Cisco交换机端口设置快速转发

这个是用于接入口的,一个正常的交换接口从down到up要经过:Down,listening,learning,fowarding几个状态,一共耗时为30秒,从而决定此端口是blocking还是fowarding的,也是交换机的防止环路的机制.但是对于直接接入PC这样的终端设备的接口就没有必要经过这几步了,也就是从down直接进入fowarding的状态. 基本的配置方法:Sw1(config)#spanning-tree portfast default (所有接口启用)全局下用一般用在接入层的

CCNA实验十七交换机端口镜像

环境:Windows XP .GNS3.0.7 ,VPCS.exe .Wireshark.exe 目的:掌握配置交换机端口镜像,监视网络 步骤: 1.打开GNS创建拓扑如下 : 说明: 1.在物理电脑上安装Loopback 0 虚拟网卡,配置IP地址为192.168.1.3/24 2.在GNS中配置Cloud "Loopback0"与物理机上的Loopback 0网卡对应起来 3.在GNS中为SW1添加交换模块"NM-16ESW",记下console端口为:2001

1、CISCO交换机QOS限速配置

CISCO交换机QOS限速配置步骤: 1.启用全局qos 2.设置ACL匹配的流量 3.设置一个class-map,来匹配第二步设置的ACL 4.设置一个policy-map匹配class-map,然后再在这里面定义一系列策略,限制的带宽按位(bit)为计算,突发量按字节(byte)计算 5.将policy-map应用到相应的接口上 mls qos ip access-list extended list83 permit ip host 192.168.120.83 any class-map

交换机端口镜像配置说明

1.Cisco系列交换机配置端口镜像 cisco#conf t                                     //进入全局配置模式 Enter configuration commands, one per line.  End with CNTL/Z. cisco(config)#monitor session 1 source interface g5/1 ? ,     Specify another range of interfaces            

交换机端口镜像

端口镜像,通过交换机或者路由器对一个或者多个端口的数据流量转发到一个指定端口进行流量监控分析. 镜像的功能简单地说就是将被监控流量镜像到监控端口,以便对被监控流量进行故障定位.流量分析.流量备份等,监控端口一般直接与监控主机等相连. 以思科为例: 1.使用ssh或者telnetl连接到交换机,输入用户名和密码 2.输入enable,回车,输入root密码,进入root用户 3.输入 show ip int bri 可以查看交换机端口的基本情况  FasteEhernet表示百兆以太网端口,Gig

思科 (CISCO) 交换机 ? C3750-E ? 1. 配置线连接及登录

[简介]配备了 StackWise Plus 的 Cisco? Catalyst? 3750-E 系列交换机是一个企业级独立式可堆叠配线间交换机系列,支持安全融合应用的部署,并能根据网络和应用需求的发展,最大限度地保护投资.通过将 10/100/1000 和以太网供电 (PoE) 配置与万兆以太网上行链路相结合,Cisco Catalyst 3750-E 能够支持 IP 语音.无线和视频等应用,提高了员工生产率.   Cisco Catalyst 3750-E 系列交换机的主要特性 Cisco