المقدمة
يصف هذا المستند الخطوات اللازمة لالتقاط تدفق حركة مرور يكون خارج نظام الحوسبة الموحدة (UCS) بالكامل وتوجيهه إلى جهاز ظاهري (VM) يشغل أداة sniffer داخل UCS. المصدر والوجهة لحركة المرور التي يتم الاستيلاء عليها خارج UCS. يمكن بدء الالتقاط على محول مادي مرتبط مباشرة ب UCS أو قد يكون على بعد خطوات قليلة.
المتطلبات الأساسية
المتطلبات
توصي Cisco بأن تكون لديك معرفة بالمواضيع التالية:
- UCS
- VMware ESX الإصدار 4.1 أو إصدار أحدث
- محلل منفذ المحول البعيد المغلف (ERSPAN)
المكونات المستخدمة
تستند المعلومات الواردة في هذا المستند إلى إصدارات البرامج والمكونات المادية التالية:
- Cisco Catalyst 6503 يركض 12.2(18)ZYA3c
- السلسلة Cisco UCS B التي تشغل الإصدار 2.2(3e)
- بنية VMWare ESXi 5.5 إصدار 1331820
تم إنشاء المعلومات الواردة في هذا المستند من الأجهزة الموجودة في بيئة معملية خاصة. بدأت جميع الأجهزة المُستخدمة في هذا المستند بتكوين ممسوح (افتراضي). إذا كانت شبكتك مباشرة، فتأكد من فهمك للتأثير المحتمل لأي أمر.
معلومات أساسية
لا يتلقى UCS الفسحة بين دعامتين بعيد (RSPAN) سمة أن يستلم فسحة بين دعامتين حركة مرور من يربط مفتاح ويوجهه إلى ميناء محلي. لذلك الطريق وحيد أن يتم هذا في UCS بيئة ب يستعمل ال RSPAN يغلف (ERSPAN) سمة على مفتاح طبيعي ويرسل ال على قبض حركة مرور إلى ال VM يستعمل IP. في بعض عمليات التنفيذ، لا يمكن أن يحتوي VM الذي يشغل أداة sniffer على عنوان IP. يشرح هذا المستند التكوين المطلوب عندما يكون ل sniffer VM عنوان IP بالإضافة إلى السيناريو بدون عنوان IP. الحصر وحيد هنا أن ال sniffer VM يحتاج أن يكون قادر أن يقرأ ال GRE/ERSPAN عملية كبسلة من الحركة مرور أن يكون أرسلت إلى هو.
التكوين
الرسم التخطيطي للشبكة
تمت مراعاة هذه الطبولوجيا في هذا المستند:
تتم مراقبة الكمبيوتر الشخصي المرفق ب GigabitEthernet1/1 الخاص ب Catalyst 6500. التقطت الحركة مرور على GigabitEthernet1/1 وأرسلت إلى ال sniffer VM أن يركض داخل ال cisco UCS على نادل 1. ERSPAN على ال 6500 مفتاح على قبض الحركة مرور، يغلف هو يستعمل GRE ويرسل هو إلى ال sniffer VM عنوان.
Sniffer VM مع عنوان
ملاحظة: يمكن إستخدام الخطوات الموضحة في هذا القسم أيضا في السيناريو الذي يعمل فيه sniffer في خادم معدني على خادم UCS نصلي بدلا من التشغيل على جهاز VM.
هذا steps يتطلب عندما ال sniffer VM يستطيع يتلقى عنوان:
- شكلت ال sniffer VM داخل ال UCS بيئة مع عنوان أن يكون reachable من ال 6500
- ركضت ال sniffer أداة داخل ال VM
- شكلت ERSPAN مصدر جلسة على ال 6500 ويرسل ال على حركة مرور مباشرة إلى ال VM عنوان
خطوات التكوين على المحول 6500 switch:
CAT6K-01(config)#monitor session 1 type erspan-source
CAT6K-01(config-mon-erspan-src)#source interface gi1/1
CAT6K-01(config-mon-erspan-src)#destination
CAT6K-01(config-mon-erspan-src-dst)#ip address 192.0.2.2
CAT6K-01(config-mon-erspan-src-dst)#origin ip address 192.0.2.1
CAT6K-01(config-mon-erspan-src-dst)#erspan-id 1
CAT6K-01(config-mon-erspan-src-dst)#exit
CAT6K-01(config-mon-erspan-src)#no shut
CAT6K-01(config-mon-erspan-src)#end
في هذا مثال، العنوان من ال sniffer VM 192.0.2.2
Sniffer VM بدون عنوان
هذا steps يتطلب عندما ال sniffer VM يستطيع لا يتلقى عنوان:
- شكلت ال sniffer VM داخل ال UCS بيئة
- ركضت ال sniffer أداة داخل ال VM
- خلقت ثان VM أن يستطيع يتلقى عنوان في ال نفسه مضيف وشكلت هو مع عنوان أن يكون reachable من ال 6500
- تكوين مجموعة المنافذ على vSwitch في VMWare لتكون في الوضع المختلطة
- شكلت ERSPAN مصدر جلسة على ال 6500 ويرسل ال على حركة مرور إلى العنوان من الثاني VM
تظهر هذه الخطوات التكوين المطلوب على VMWare ESX: انتقل إلى الخطوة 2 مباشرة إذا كان لديك مجموعة منافذ تم تكوينها بالفعل.
1. إنشاء مجموعة منافذ أجهزة افتراضية وتعيين الجهازين الافتراضيين إليها
- انتقل إلى علامة التبويب الشبكة وانقر فوق إضافة شبكة ضمن المحول القياسي vSphere
- إنشاء مجموعة منافذ من نوع الجهاز الظاهري
- قم بتعيين واجهة مادية (VMNIC) لمجموعة المنافذ كما هو موضح في هذه الصورة.
- قم بتكوين اسم لمجموعة المنافذ وإضافة شبكة VLAN ذات الصلة كما هو موضح في الصورة.
- تحقق من التكوين وانقر فوق إنهاء كما هو موضح في الصورة.
2. قم بتكوين مجموعة المنافذ لتكون في الوضع المختلطة كما هو موضح في الصورة.
- يجب أن تظهر مجموعة المنافذ تحت علامة التبويب الشبكة الآن
- انقر فوق خصائص
- حدد مجموعة المنافذ وانقر فوق تحرير
- انتقل إلى علامة التبويب الأمان وقم بتغيير إعداد الوضع المختلطة إلى "قبول" كما هو موضح في هذه الصورة
3. قم بتخصيص الجهازين الافتراضيين لمجموعة المنافذ من قسم إعدادات الجهاز الظاهري.
4. يجب أن يظهر الجهازان الافتراضيان في مجموعة المنافذ ضمن علامة التبويب الشبكة الآن.
في هذا مثال، VM مع IP هو الثاني VM أن يتلقى عنوان و Sniffer VM ال VM مع ال sniffer أداة دون عنوان.
5. يوضح هذا خطوات التكوين على المحول 6500 switch:
CAT6K-01(config)#monitor session 1 type erspan-source
CAT6K-01(config-mon-erspan-src)#source interface gi1/1
CAT6K-01(config-mon-erspan-src)#destination
CAT6K-01(config-mon-erspan-src-dst)#ip address 192.0.2.3
CAT6K-01(config-mon-erspan-src-dst)#origin ip address 192.0.2.1
CAT6K-01(config-mon-erspan-src-dst)#erspan-id 1
CAT6K-01(config-mon-erspan-src-dst)#exit
CAT6K-01(config-mon-erspan-src)#no shut
CAT6K-01(config-mon-erspan-src)#end
في هذا المثال، عنوان IP الخاص ب VM الثاني (VM مع IP) هو 192.0.2.3.
مع هذا تشكيل، ال 6500 يغلف الربط على قبض ويرسل هو إلى ال VM مع العنوان. يتيح الوضع المختلط على VMWare vSwitch ل sniffer VM إمكانية رؤية هذه الحزم أيضا.
سيناريو الفشل
يصف هذا قسم مشترك إخفاق سيناريو عندما يستعمل المحلي فسحة بين دعامتين سمة على مفتاح طبيعي instead من ال ERSPAN سمة. هذه الطوبولوجيا تعتبر هنا:
monitore حركة مرور من pc a إلى pc b يستعمل الفسحة بين دعامتين سمة محلي. وجهت الغاية من الفسحة بين دعامتين حركة مرور إلى الميناء يربط إلى ال UCS بناء اتصال بيني (Fi).
يتم تشغيل الجهاز الظاهري باستخدام أداة sniffer داخل UCS على الخادم 1.
هذا هو التكوين على المحول 6500 switch:
CAT6K-01(config)#monitor session 1 source interface gigabitEthernet 1/1, gigabitEthernet 1/2
CAT6K-01(config)#monitor session 1 destination interface gigabitEthernet 1/3
كل حركة مرور يتدفق على ميناء gig1/1 و gig1/2 سوف يكون كررت على أن يدير gig1/3. لن تكون عناوين MAC المصدر والوجهة لهذه الحزم معروفة ل UCS Fi.
في وضع المضيف الطرفي لإيثرنت UCS، يقوم المحول المالي بإسقاط حزم البث الأحادي غير المعروفة هذه.
في وضع تحويل الإيثرنت UCS، يتعرف fi على عنوان MAC المصدر على المنفذ المتصل ب 6500 (ETH1/1) ثم يفيض الحزم من الخادم إلى الخوادم. هذا التسلسل للأحداث يحدث:
- لضمان سهولة الفهم، تذكر أن حركة المرور تنتقل فقط بين الكمبيوتر الشخصي A (مع عنوان MAC aaa.aaa.aaa) و PC B (مع عنوان MAC bbbb.bbb.bbb) على الواجهات Gig1/1 و Gig1/2
- الحزمة الأولى من PC A إلى PC B وهذا يظهر على UCS Fi ETH1/1
- يتعلم FI عنوان MAC aaa.aaaa.aaa على ETH1/1
- لا يعرف ال fi الغاية mac-address bbbb.bbb.bbbb ويفيض الربط إلى كل ميناء في ال نفسه VLAN
- ال sniffer VM، في ال نفسه VLAN، أيضا رأيت هذا ربط
- الحزمة التالية من pc b إلى pc a
- عندما يصل هذا إلى ETH1/1، يتم تعلم عنوان MAC bbbb.bbb.bbbb في ETH1/1
- الغاية من الربط ل mac-address aaa.aaa.aaa
- يسقط ال FI هذه الحزمة كما يعلم عنوان MAC aaa.aaa.aaa على ETH1/1 وقد تم إستلام الحزمة على ETH1/1 نفسه
- يتم إسقاط الحزم التالية، إما الموجهة لعنوان MAC aaa.aaa.aaa أو عنوان MAC bbbb.bbb.bbb للسبب نفسه
التحقق من الصحة
لا يوجد حاليًا إجراء للتحقق من صحة هذا التكوين.
استكشاف الأخطاء وإصلاحها
لا تتوفر حاليًا معلومات محددة لاستكشاف الأخطاء وإصلاحها لهذا التكوين.
معلومات ذات صلة