4000系列交换机对设备监控功能的配置

配置SPAN对话(SPAN Session)

基本功能

通过设置SPAN对话能够对本交换机端口或整个VLAN的数据流进行监视,被监控的数据流可以由协议分析设备进行分析处理。

工作方式

SPAN对话由一个目的端口和一组源端口组成,它将一个或多个VLAN上的一个或多个源端口的数据包复制到目的端口上。SPAN不影响源端口的正常工作,也不会影响正常的交换机操作。在交换网络中可以配置多个SPAN对话,只有当目的端口可操作,同时源端口或源VLAN中的任意一个端口活动时才可激活SPAN对话。

配置命令

将被监视的端口或VLAN配置为源端口,将接收被复制数据包的端口设置为目的端口。

set span {src_mod/src_ports | src_vlan} dest_mod/dest_port [rx | tx | both] [filter vlan] [inpkts {enable | disable}] [learning {enable | disable}] [create]

配置说明

src_mod/src_ports: 源模块/端口号。它们可以存在于任何VLAN中,也可以配置一个或多个VLAN作为源端口(src_vlans),此时该VLAN中的所有端口作为SPAN对话中的源端口。一个端口可以配置为多个SPAN对话的源端口。

dest_mod/dest_port: 目的模块/端口号。每个SPAN对话中只有一个目的端口,同一个端口不能作为多个SPAN对话的目的端口,一个目的端口不能被配置为源端口,活动的目的端口不参与Spanning Tree。

[rx | tx | both]: 通过源端口的流量可以分为进入(ingress)、外出(egress)、双向(both)三类,可以在SPAN对话中配置监视的是哪种类型的数据包。当监视整个VLAN的数据时只能为双方向的数据流。

[filter vlan]: Trunk VLAN过滤,6.3(1)以后的版本可以对源端口为Trunk的端口进行VLAN限制过滤,只允许指定VLAN的流量被复制到目的端口。

[inpkts {enable | disable}]: 缺省情况下目的端口被激活后将不接收进入的数据包,造成目的端口不能与其他设备进行通信,可以通过配置允许进行转发,此时发送的数据包在本端口所属的VLAN内进行交换。此目的端口将不参与本VLAN的Spanning Tree。

[learning {enable | disable}]: 当允许目的端口进行转发时,可以设置允许从目的端口学习源MAC地址,此项只影响与目的端口相连的设备。缺省时为enable,但当配置inpkts enable时应同时配置learning enable。

[create]: 采用create可以产生新的SPAN对话,最多可以同时运行5个SPAN对话。

注意

1. SPAN对话只能监视本交换机内的数据包。

2. 交换机的sc0接口不能配置为SPAN源端口。

3. EtherChannel端口不能作为SPAN目的端口。

4. 在进行SPAN对话配置时,如果目的端口的Trunking模式为“On” 或 “Nonegotiate”,则SPAN包将以原Trunking配置的封装格式进行转发,同时这个目的端口将停止Trunking。

配置例子:

例1:

配置port 2/5 (the SPAN source) 的出入双向数据包被复制到port 2/10 (the SPAN destination)。

Console> (enable) set span 2/5 2/10
Console> (enable) show span
Destination : Port 2/10
Admin Source : Port 2/5
Oper Source : None
Direction : transmit/receive
Incoming Packets: disabled
Learning : enabled
Filter : -
Status : active
-----------------------------
Total local span sessions: 1
Console> (enable) 例2:

配置VLAN 522和523为SPAN source, port 2/1 为SPAN destination:

Console> (enable) set span 522-523 2/1
Console> (enable) show span
Destination : Port 2/1
Admin Source : VLAN 522-523
Oper Source : Port 2/1-2
Direction : transmit/receive
Incoming Packets: disabled
Learning : enabled
Filter : -
Status : active
----------------
Total local span sessions: 1
Console> (enable) 禁止SPAN

set span disable [dest_mod/dest_port | all] 通过禁止目的端口可以清除SPAN对话。

例如:

Console> (enable) set span disable 2/3
This command may disable your span session(s).
Do you want to continue (y/n) [n]? y
Disabled Port 2/3 to monitor transmit/receive traffic of Port
Incoming Packets disabled. Learning enabled.
Console> (enable) 注:以上命令适用于set命令集的Catalyst系列交换机,对一些IOS命令的交换机如Catalyst2950、3500等,其命令有所不同。

时间: 2024-09-20 19:54:16

4000系列交换机对设备监控功能的配置的相关文章

S6500系列交换机NAT功能的配置方法_路由器、交换机

组网需求:1) 某公司的一个内部网络在Quidway S3528的连接下,要求通过Quidway S6506R的地址转换功能连接到广域网,访问Internet:2) 内部网络VLAN2中两台PC的私有地址为192.168.1.2和192.168.1.3:3) 在S6506R中,实现NAT功能的业务处理板插在第七槽位:4) NAT地址池里有200.18.2.3-200.18.2.5三个合法的公网IP地址:5) VLAN10接口的IP地址为200.18.2.2,子网掩码为255.255.255.25

交换机利用DHCP Relay进行address-check功能的配置

DHCP Relay进行address-check功能的 配置过程如下:一 组网需求1.在交换机上启动VLAN接口下用户地址合法性的检查,利用配置DHCP中继的安全地址表项,使配置了DHCP Relay的VLAN内的合法固定IP地址用户能够通过DHCP安全特性的地址合法性检查:2.SwitchA作为DHCP Server,SwitchB使能DHCP Relay功能.在SwitchB上开启address-check功能,PC2的mac地址为0015-c50d-20cf, 手动设置PC2的ip地址为

原创整理:锐捷S3550系列交换机基本配置命令(三)

三.配置VLAN(虚拟局域网)(一)创建.修改VLAN在全局配置模式下1.vlan 2* 创建vlan 2(如果存在此vlan,则进入修改此vlan),并进入VLAN配置模式.在vlan配置模式下2.name office* 为vlan取一个名字叫office.如果不配置此项,由交换机为它自动取一个名字vlanxxxx(四个0开头的数字).3.show vlan id 2* 查看vlan 2的状态和配置信息.(二)删除VLAN在全局配置模式下1.no vlan 2* 删除vlan 2.(三)为V

原创整理:锐捷S3550系列交换机基本配置命令(一)

交换机的几种命令模式:1.用户模式          Switch>                      首先进入该模式2.特权模式          Switch#                      在用户模式下键入 enable 进入该模式3.全局配置模式    Switch(config)#           在特权模式下键入 configure 进入该模式4.接口配置模式    Switch(config-if)#       在全局配置模式使用 interface 命令

港湾Hammer系列交换机组建地级市政府网络

地级市政府一般采用两套网络来建设办公网和对公众服务的外网.可采用港湾网络的Hammer系列交换机组建办公网,整网具备以下三大特点: 万兆核心 办公网核心层的设备需要采用大容量且具备智能的多层交换功能特性.根据网络技术的发展与产品应用的定位,可推荐使用交换容量高达256G的万兆骨干智能多层路由交换机BigHammer6808,它能充分满足上千个宽带用户的网络需求,同时提供快速的智能处理过程. 考虑到市政府内网将开展多种业务,将会引入多种宽带实时业务的能力,这就需要智能多层交换机,在第4层也就是传输

以太网下的交换机端口倾听功能

交换以太网的环境下,一般两台工作站之间的通讯是不会被第三者侦听到的.在某些情况下,我们可能会需要进行这样的侦听,如:协议分析.流量分析.入侵检测.为此我们可以设置Cisco交换机的SPAN(SwitchedPortAnalyzer交换端口分析器)特性,或早期的"端口镜像"."监控端口" 功能. 侦听的对象可以是一个或多个以太网交换机端口,或者整个VLAN.如果要侦听的端口("源端口")或VLAN和连接监控工作站的端口("目标端口&quo

漫谈以太网下的交换机端口倾听功能

下面文章介绍下什么是交换机端口?及其交换机端口的作用在 哪里?交换机就无法发挥其优化网络性能的作用,看完本文你 肯定有不少收获,希望本文能教会你更多东西.交换以太网的环境下,一般两台工作站之间的通讯是不会被第三者侦听到的.在某些情况下,我们可能会需要进行这样的侦听,如:协议分析.流量分析.入侵检测.为此我们可以设置Cisco交换机的SPAN(SwitchedPortAnalyzer交换端口分析器)特性,或早期的"端口 镜像"."监控端口"功能.侦听的对象可以是一个或

瞻博网络推出新型EX系列交换机,扩展联合架构并改进网络运维

提供自动的.可扩展的.安全的网络产品行业领导厂商瞻博网络(纽约证交所:JNPR)近日发布两款新型的瞻博网络 · EX系列接入交换机,希望能够帮助客户针对不同规模和复杂度的园区及分支机构网络进行安全且便捷的管理.本次发布的入门级交换机EX2300和中端交换机EX3400能够为企业云技术转型提供全新的解决方案,帮助他们利用JuniperUnite解决方案中的Junos · 企业网融合技术和瞻博网络虚拟机箱等多重领先技术,通过单一管理方式来优化网络配置.这些新的解决方案同时为瞻博网络软件定义安全网络(

网管型的交换机端口汇聚功能有哪些

  如果交换机上没有端口汇聚.你两台计算机用两根网线连接起来.就成环了,对交换机和连接的电脑都有影响.所以,端口汇聚功能对于网吧交换机而言,至关重要. 简要介绍一下管理型交换机端口汇聚功能的相关信息. 一.网吧网管型交换机端口汇聚的主要功能: 就是将多个物理端口(一般为2-8个)绑定为一个逻辑的通道,使其工作起来就像一个通道一样.将多个物理链路捆绑在一起后,不但提升了整个网吧网络的带宽,而且数据还可以同时经由被绑定的多个物理链路传输,具有链路冗余的作用,在网络出现故障或其他原因断开其中一条或多条