In dem Dokumentationssatz für dieses Produkt wird die Verwendung inklusiver Sprache angestrebt. Für die Zwecke dieses Dokumentationssatzes wird Sprache als „inklusiv“ verstanden, wenn sie keine Diskriminierung aufgrund von Alter, körperlicher und/oder geistiger Behinderung, Geschlechtszugehörigkeit und -identität, ethnischer Identität, sexueller Orientierung, sozioökonomischem Status und Intersektionalität impliziert. Dennoch können in der Dokumentation stilistische Abweichungen von diesem Bemühen auftreten, wenn Text verwendet wird, der in Benutzeroberflächen der Produktsoftware fest codiert ist, auf RFP-Dokumentation basiert oder von einem genannten Drittanbieterprodukt verwendet wird. Hier erfahren Sie mehr darüber, wie Cisco inklusive Sprache verwendet.
Cisco hat dieses Dokument maschinell übersetzen und von einem menschlichen Übersetzer editieren und korrigieren lassen, um unseren Benutzern auf der ganzen Welt Support-Inhalte in ihrer eigenen Sprache zu bieten. Bitte beachten Sie, dass selbst die beste maschinelle Übersetzung nicht so genau ist wie eine von einem professionellen Übersetzer angefertigte. Cisco Systems, Inc. übernimmt keine Haftung für die Richtigkeit dieser Übersetzungen und empfiehlt, immer das englische Originaldokument (siehe bereitgestellter Link) heranzuziehen.
Dieses Dokument beschreibt die Schritte zur Erfassung eines Datenverkehrsflusses, der sich vollständig außerhalb des Cisco Unified Computing System (UCS) befindet, und zur Weiterleitung an ein virtuelles System (VM), auf dem ein Sniffer-Tool im UCS ausgeführt wird. Quelle und Ziel des erfassten Datenverkehrs befinden sich außerhalb des UCS. Die Erfassung kann auf einem physischen Switch initiiert werden, der direkt mit dem UCS verbunden ist, oder sie kann einige Hops entfernt sein.
Cisco empfiehlt, über Kenntnisse in folgenden Bereichen zu verfügen:
Die Informationen in diesem Dokument basieren auf den folgenden Software- und Hardwareversionen:
Die Informationen in diesem Dokument wurden von den Geräten in einer bestimmten Laborumgebung erstellt. Alle in diesem Dokument verwendeten Geräte haben mit einer leeren (Standard-)Konfiguration begonnen. Wenn Ihr Netzwerk in Betrieb ist, stellen Sie sicher, dass Sie die potenziellen Auswirkungen eines Befehls verstehen.
Das UCS verfügt nicht über die Remote SPAN (RSPAN)-Funktion, um SPAN-Datenverkehr von einem angeschlossenen Switch zu empfangen und an einen lokalen Port weiterzuleiten. Die einzige Möglichkeit, dies in einer UCS-Umgebung zu erreichen, ist die Verwendung der ERSPAN-Funktion (Encapsulated RSPAN) auf einem physischen Switch und das Senden des erfassten Datenverkehrs an das virtuelle System über IP. In bestimmten Implementierungen kann die VM, die das Sniffer-Tool ausführt, keine IP-Adresse haben. In diesem Dokument wird die erforderliche Konfiguration erläutert, wenn die Sniffer VM über eine IP-Adresse verfügt, sowie das Szenario ohne IP-Adresse. Die einzige Einschränkung ist, dass die Sniffer VM die GRE/ERSPAN-Kapselung aus dem an sie gesendeten Datenverkehr lesen kann.
Diese Topologie wurde in diesem Dokument berücksichtigt:
PC, der an GigabitEthernet1/1 des Catalyst 6500 angeschlossen ist, wird überwacht. Der Datenverkehr auf GigabitEthernet1/1 wird erfasst und an die Sniffer VM gesendet, die im Cisco UCS auf Server 1 ausgeführt wird. Die ERSPAN-Funktion des 6500-Switches erfasst den Datenverkehr, kapselt ihn mithilfe der GRE und sendet ihn an die IP-Adresse des Sniffer VM.
Hinweis: Die in diesem Abschnitt beschriebenen Schritte können auch in Szenarien verwendet werden, in denen der Sniffer auf einem Bare-Metal-Server auf einem UCS-Blade ausgeführt wird, anstatt auf einem virtuellen System ausgeführt zu werden.
Diese Schritte sind erforderlich, wenn die Sniffer VM über eine IP-Adresse verfügen kann:
Die Konfigurationsschritte für den Switch 6500:
CAT6K-01(config)#monitor session 1 type erspan-source
CAT6K-01(config-mon-erspan-src)#source interface gi1/1
CAT6K-01(config-mon-erspan-src)#destination
CAT6K-01(config-mon-erspan-src-dst)#ip address 192.0.2.2
CAT6K-01(config-mon-erspan-src-dst)#origin ip address 192.0.2.1
CAT6K-01(config-mon-erspan-src-dst)#erspan-id 1
CAT6K-01(config-mon-erspan-src-dst)#exit
CAT6K-01(config-mon-erspan-src)#no shut
CAT6K-01(config-mon-erspan-src)#end
In diesem Beispiel lautet die IP-Adresse des Sniffer VM 192.0.2.2.
Diese Schritte sind erforderlich, wenn die Sniffer VM keine IP-Adresse haben kann:
Diese Schritte zeigen die erforderliche Konfiguration für den VMWare ESX: Gehen Sie direkt zu Schritt 2, wenn Sie bereits eine Portgruppe konfiguriert haben.
1. Erstellen Sie eine Port-Gruppe für virtuelle Systeme, und weisen Sie dieser die beiden virtuellen Systeme zu.
2. Konfigurieren Sie die Portgruppe so, dass sie sich im Promiscuous-Modus befindet, wie im Bild gezeigt.
3. Weisen Sie die beiden virtuellen Systeme der Portgruppe aus dem Abschnitt "Einstellungen für virtuelle Systeme" zu.
4. Die beiden virtuellen Systeme müssen jetzt unter der Registerkarte Netzwerk in der Portgruppe angezeigt werden.
In diesem Beispiel ist VM mit IP die zweite VM mit einer IP-Adresse und Sniffer VM die VM mit dem Sniffer-Tool ohne IP-Adresse.
5. Hier sehen Sie die Konfigurationsschritte für den Switch der Serie 6500:
CAT6K-01(config)#monitor session 1 type erspan-source
CAT6K-01(config-mon-erspan-src)#source interface gi1/1
CAT6K-01(config-mon-erspan-src)#destination
CAT6K-01(config-mon-erspan-src-dst)#ip address 192.0.2.3
CAT6K-01(config-mon-erspan-src-dst)#origin ip address 192.0.2.1
CAT6K-01(config-mon-erspan-src-dst)#erspan-id 1
CAT6K-01(config-mon-erspan-src-dst)#exit
CAT6K-01(config-mon-erspan-src)#no shut
CAT6K-01(config-mon-erspan-src)#end
In diesem Beispiel ist die IP-Adresse des zweiten virtuellen Systems (VM mit IP) 192.0.2.3.
Bei dieser Konfiguration kapselt der 6500 die erfassten Pakete und sendet sie mit der IP-Adresse an das virtuelle System. Der Promiscuous-Modus auf dem VMWare vSwitch ermöglicht dem Sniffer VM, diese Pakete ebenfalls anzuzeigen.
In diesem Abschnitt wird ein häufiges Fehlerszenario beschrieben, wenn die lokale SPAN-Funktion auf einem physischen Switch anstelle der ERSPAN-Funktion verwendet wird. Diese Topologie wird hier berücksichtigt:
Der Datenverkehr von PC A zu PC B wird mithilfe der lokalen SPAN-Funktion überwacht. Das Ziel des SPAN-Datenverkehrs wird an den Port weitergeleitet, der mit dem UCS Fabric Interconnect (FI) verbunden ist.
Das virtuelle System mit dem Sniffer-Tool wird im UCS auf Server 1 ausgeführt.
Dies ist die Konfiguration auf dem Switch 6500:
CAT6K-01(config)#monitor session 1 source interface gigabitEthernet 1/1, gigabitEthernet 1/2
CAT6K-01(config)#monitor session 1 destination interface gigabitEthernet 1/3
Der gesamte Datenverkehr, der auf den Ports Gig1/1 und Gig1/2 fließt, wird auf Port Gig1/3 repliziert. Die Quell- und Ziel-MAC-Adressen dieser Pakete sind dem UCS FI nicht bekannt.
Im End-Host-Modus für das UCS-Ethernet verwirft das FI diese unbekannten Unicast-Pakete.
Im UCS Ethernet-Switching-Modus erfasst das FI die Quell-MAC-Adresse des mit dem 6500 verbundenen Ports (Eth1/1) und überflutet anschließend die Pakete im Downstream zu den Servern. Diese Abfolge von Ereignissen geschieht:
Für diese Konfiguration ist derzeit kein Überprüfungsverfahren verfügbar.
Für diese Konfiguration sind derzeit keine spezifischen Informationen zur Fehlerbehebung verfügbar.