W sieciach komputerowych widoczność jest kluczem do zrozumienia i optymalizacji wydajności. Niezbędnym narzędziem do osiągnięcia tej widoczności jest Port Mirroring, znany również jako SPAN (analizator przełączanych portów) lub RSPAN (zdalnie przełączany analizator portów).
Technologia ta odgrywa kluczową rolę w monitorowaniu i analizowaniu ruchu sieciowego, zapewniając szczegółowy obraz aktywności sieciowej.
Na końcu artykułu znajdziesz mały test to ci pozwoli oceniać wiedzę zdobytą w tej lekturze
Co to jest dublowanie portów?
El Port Mirroring to technika umożliwiająca selektywne duplikowanie ruchu sieciowego z jednego lub wielu portów przełącznika i wysyłanie go do innego portu w celu analizy. Ułatwia to monitorowanie ruchu bez wpływu na wydajność sieci.
Port docelowy, do którego wysyłany jest ruch lustrzany, jest zwykle podłączony do urządzenia analitycznego, takiego jak analizator protokołów lub system zarządzania siecią (NMS).
Operacja dublowania portów
1. Wybór portów do monitorowania
Na przełączniku wybierasz porty, których ruch chcesz monitorować. Porty te nazywane są portami źródłowymi.
2. Konfiguracja portu docelowego
Wyznaczany jest port docelowy, do którego będzie wysyłany zduplikowany ruch. Port ten jest podłączony do urządzenia analitycznego.
3. Powielanie ruchu
Przełącznik kopiuje ruch z portów źródłowych i wysyła go do portu docelowego. Umożliwia to normalny przepływ ruchu na portach źródłowych podczas równoległego skanowania na porcie docelowym.
Korzyści z dublowania portów
1. Diagnozowanie problemów z siecią
Ułatwia identyfikację i rozwiązywanie problemów z siecią, zapewniając szczegółowy obraz ruchu.
2. Bezpieczeństwo sieci
Umożliwia ciągłe monitorowanie w celu wykrycia podejrzanych działań lub zagrożeń bezpieczeństwa.
3. Optymalizacja wydajności
Pomaga zrozumieć zachowanie sieci, umożliwiając dostosowanie w celu poprawy wydajności.
4. Analiza protokołu
Umożliwia szczegółową analizę protokołów i aplikacji w celu podejmowania świadomych decyzji.
Wyzwania i rozważania:
1. Dodatkowe obciążenie ruchem
Port Mirroring może dodatkowo obciążyć przełącznik i sieć, dlatego efektywne zarządzanie zasobami ma kluczowe znaczenie.
2. Prawidłowa konfiguracja
Prawidłowa konfiguracja portów źródłowych i docelowych jest niezbędna do zapewnienia skuteczności dublowania portów.
3. Bezpieczeństwo i prywatność
Ponieważ Port Mirroring może ujawnić wrażliwe dane, konieczne jest wdrożenie środków bezpieczeństwa w celu ochrony prywatności informacji.
Oprogramowanie do analizy ruchu poprzez funkcję dublowania portów
1. Wireshark
Wireshark to narzędzie typu open source, które umożliwia przechwytywanie i analizowanie ruchu sieciowego. Jest szeroko stosowany do analizy protokołów i rozwiązywania problemów.
2. Monitor wydajności sieci SolarWinds
To oprogramowanie zapewnia kompleksowe monitorowanie sieci i obsługuje funkcję Port Mirroring. Oferuje zaawansowane możliwości analizy ruchu.
3. Monitor sieci PRTG
PRTG to kompleksowe rozwiązanie umożliwiające monitorowanie sieci. Możesz użyć danych o dublowaniu portów, aby uzyskać szczegółowe raporty o ruchu.
4. Nietopng
Ntopng to narzędzie do monitorowania sieci typu open source, które zapewnia raporty o ruchu w czasie rzeczywistym. Jest w stanie analizować ruch przechwytywany przez Port Mirroring.
5. Tcpdump
Tcpdump to narzędzie wiersza poleceń służące do analizy pakietów w czasie rzeczywistym. Można go używać bezpośrednio w systemach Unix/Linux do sprawdzania ruchu Port Mirroring.
Przykład konfiguracji w MikroTiku
/interfejs przełącznik Ethernet
ustaw przełącznik1 źródło lustrzane = ether2 cel lustrzany = ether3
źródło lustrzane
Wybierz pojedynczy port źródłowy kopii lustrzanej. Ruch przychodzący i wychodzący będzie wysyłany do lustrzanego portu docelowego. Należy pamiętać, że docelowy port lustrzany musi należeć do tego samego przełącznika (zobacz, który port należy do którego przełącznika w menu /interface ethernet).
cel lustrzany
Wybierz pojedynczy port docelowy dla kopii lustrzanej. Pakiety lustrzane pochodzące ze źródła lustrzanego.
Wnioski
El Port Mirroring okazuje się cennym narzędziem dla administratorów sieci i specjalistów ds. bezpieczeństwa.
Zapewnia niespotykany dotąd wgląd w ruch sieciowy, umożliwiając szybsze diagnozowanie problemów, skuteczniejszą reakcję na zagrożenia bezpieczeństwa i ciągłą optymalizację wydajności sieci.
Jednak jego wdrożeniu muszą towarzyszyć dobre praktyki w zakresie bezpieczeństwa i zarządzania zasobami, aby w pełni wykorzystać jego zalety bez narażania na szwank integralności sieci.
Krótki quiz wiedzy
Co sądzisz o tym artykule?
Czy odważysz się ocenić zdobytą wiedzę?
Książka polecana do tego artykułu
(Książka) Sieć z MikroTik RouterOS: praktyczne podejście do zrozumienia i wdrożenia RouterOS
Materiały do kursu certyfikacyjnego MTCNA, zaktualizowane do wersji RouterOS v7
Książka podstawowych pojęć MikroTik, RouterOS v7
Materiały do kursu certyfikacyjnego MTCNA, zaktualizowane do wersji RouterOS v7
Powiązane artykuły
- Tabela routingu
- Co to jest protokół IPsec i kiedy należy go używać?
- Błędne konfiguracje warstwy 2: ograniczenia obciążenia sprzętowego na wielu mostach
- Błędne konfiguracje warstwy 2: interfejsy LAG i równoważenie obciążenia
- Błędne konfiguracje warstwy 2: przepływ pakietów z odciążaniem sprzętu i uczeniem się adresów MAC