marți, 22 noiembrie 2016

Configurare RSPAN

Vorbeam in urma cu ceva vreme cu cineva care intentiona sa stearga din calculator Packet Tracer-ul argumentand ca nu il foloseste. Desi materialele prezentate pe blog sunt in exclusivitate realizate utilizand GNS3, exceptand un laborator, am fost si raman un avocat al simulatorului creat de cei de la Cisco. Am considerat si voi considera ca este un instrument foarte util pentru invatare si desi are destule limitari, nefiind cea mai buna alegere daca vrem sa exersam anumite configuratii, prezinta si foarte multe avantaje. Un prim avantaj in anumite circumstante ar fi tocmai faptul ca este un simulator si nu un emulator, acest lucru presupunand un consum mai redus de resurse spre deosebire de GNS3, precum si timpi de raspuns mai mici. De asemenea suportul pentru L2, desi redus, este acolo si este unul dintre cele mai importante caracteristici in comparatie cu GNS3. Ganditi-va la o persoana care se afla la inceput si doreste sa exerseze comenzile de configurare pentru Port-Security, sau doreste sa creeze un Port-Channel configurand LACP ori PAgP, sau doreste sa configureze SPAN, RSPAN, DHCP Snooping, sau Rapid PVST+, pai… ar fi cam complicat sa facem acest lucru folosind GNS3. Exista niste workaround-uri pentru a folosi imagini L2 in GNS3 emulandu-le pe masini virtuale, dar eu personal cand voi incerca acest lucru a doua oara imi voi lua niste pastile de cap langa mine.

Acestea fiind spuse, azi va propun un laborator in Packet Tracer (eu am versiunea 7.0), in care ne vom distra configurand RSPAN. Daca va amintiti laboratorul in care am configurat SPAN, am vazut ca pe un Switch Catalyst avem posibilitatea de a replica traficul de pe un port pe un alt port la care putem conecta un laptop pe care rulam un WireShark pentru a face captura de trafic. RSPAN face acelasi lucru, cu mentiunea ca avem posibilitatea sa replicam traficul de pe un port pe un VLAN, iar VLAN-ul sa-l transportam printr-un trunk catre alt switch unde vom face captura de trafic. Daca SPAN e local, “R-ul” din RSPAN vine de la “Remote”.

Locul de joaca este cel de mai jos:

Pe Switchul 1, am configurat trei VLAN-uri, respectiv 101 in care am introdus porturile Fa0/1, Fa0/2, VLAN-ul 202 in care am introdus porturile Fa0/11 si Fa0/12 si VLAN-ul 99 pe care il vom configura remote-span. Porturile Gi0/1 si Gi0/2 le-am pus in modul trunk. Am folosit un Router legat in portul Gi0/1 pentru a realiza rutarea intre VLAN-uri, iar de portul Gi0/2 am legat in capat Switch-ul remote pe care vom realiza captura de trafic. Aici am configurat evident portul Gi0/2 in modul trunk, portul Fa0/1 acces in VLAN-ul 50 si VLAN-ul 99 pe care il facem de asemenea remote-span.
Observati ca structura VLAN-urilor nu este aceeasi pe ambele Switch-uri, singurele VLAN-uri care coincid fiind VLAN-ul 1, default si pastrat nativ si VLAN-ul 99 pe care il vom folosi pentru remote-span.

Pe Switch-ul 1 vom folosi ca sursa a traficului monitorizat porturile Fa0/1, Fa0/2, Fa0/11 si Fa0/12, iar ca destinatie VLAN-ul 99. As putea sa fiu intrebat de ce nu folosesc ca sursa direct portul configurat trunk catre Router, iar raspunsul ar fi o intrebare, ce fac cu traficul care nu ajunge in Gateway ? Vreau sa vad tot ! :)

Pe Switch-ul 2 vom folosi ca sursa a traficului monitorizat VLAN-ul 99, iar ca destinatie portul Fa0/1.
Pentru a face verificarea ca tot ce am configurat e corect, vom lega in portul Fa0/1 de pe Switch-ul 2 un Sniffer, care reprezinta implementarea in Packet Tracer a unui analizor de trafic.

Pai, sa configuram!

Configuratia pe Switch 1:



Pentru a specifica toate porturile sursa pe care vrem sa le monitorizam putem folosi comanda:
monitor session 1 source interface f0/1 - 2 , f0/11 - 12 both

Configuratia pe Switch 2:



Pentru a ne verifica, alocam IP-uri catre host-uri, configuram inter-VLAN routing folosind metoda Router on a Stick si initiem ping-uri intre host-uri. Daca ne deplasam pe Sniffer in tab-ul GUI, apasam butonul “Show All/None” pentru a deselecta toate protocoalele, iar apoi dam click pe “Edit Filters” si selectam protocolul ICMP, vom observa traficul monitorizat pe Switch-ul 1 care este replicat pe portul Fa0/1 de pe Switch-ul 2. Pretty cool, ha ?

Mai jos observam ca vedem atat traficul intre VLAN-uri (poza 1), dar si pe cel din interiorul unui VLAN (poza 2).


Cam acesta a fost laboratorul de azi, iar pentru ca am folosit Packet Tracer, am chiar posibilitatea de a va arata o “poza” cu rack-ul si echipamentele din el. ;)
Sper ca l-ati gasit util si interesant, iar pana data viitoare va urez toate cele bune!





Niciun comentariu :

Trimiteți un comentariu