mirror span cisco

32
Ejemplo de configuración del analizador de puerto conmutado (SPAN) Catalyst Contenidos Introducción Requisitos previos Switches Catalyst que son compatibles con SPAN, RSPAN y ERSPAN Requisitos Componentes utilizados Convenciones Antecedentes Descripción abreviada de SPAN Terminología de SPAN Características del puerto de origen Características de la VLAN de origen Características del puerto de destino Características del puerto reflector SPAN en Catalyst Express serie 500 SPAN en los switches Catalyst 2900XL/3500XL Funciones disponibles y restricciones Ejemplo de configuración SPAN en Catalyst 2948G-L3 y 4908G-L3 SPAN en Catalyst 8500 SPAN en los switches Catalyst de las series 2900, 4500/4000, 5500/5000 y 6500/6000 que ejecutan CatOS SPAN local SPAN remoto Limitaciones y resumen de las funciones SPAN en los switches Catalyst de las series 2940, 2950, 2955, 2970, 3550, 3560 y 3750 SPAN en los switches Catalyst de las series 4500/4000 y Catalyst 6500/6000 que ejecutan el software del sistema Cisco IOS Ejemplo de configuración Limitaciones y resumen de funciones Impacto en el rendimiento de SPAN en las diferentes plataformas Catalyst Catalyst series 2900XL/3500XL Catalyst series 4500/4000 Catalyst de las series 5500/5000 y 6500/6000 Preguntas más frecuentes y problemas comunes Problemas de conectividad debido a la configuración incorrecta de SPAN Puerto de destino SPAN activado/desactivado ¿Por qué la sesión SPAN crea un bucle de conexión en puente? ¿Influye SPAN en el rendimiento? ¿Se puede configurar SPAN en un puerto EtherChannel? ¿Se pueden tener varias sesiones SPAN ejecutándose al mismo tiempo? Error "% Local Session Limit Has Been Exceeded" No es posible eliminar una sesión SPAN en el módulo de servicio VPN con el error "% Session [Session No:] Used by Service Module" ¿Por qué no se pueden capturar paquetes corruptos con SPAN? El puerto reflector descarta paquetes La sesión SPAN siempre se utiliza con un FWSM en el chasis de Catalyst 6500 ¿Pueden una sesión SPAN y una RSPAN tener el mismo ID dentro del mismo switch? ¿Puede una sesión RSPAN funcionar en diferentes dominios VTP? ¿Puede una sesión RSPAN funcionar en WAN o en diferentes redes? ¿Pueden una sesión de origen RSPAN y la sesión de destino existir en el mismo switch Catalyst? Introducción La función de analizador de puerto conmutado (SPAN), que a veces se denomina duplicación o supervisión de puertos, selecciona tráfico de la red para analizarlo con un analizador de red. El analizador de red puede ser un dispositivo SwitchProbe de Cisco u otra sonda de control remoto (RMON). Previamente, SPAN era una función relativamente básica en los switches de la serie Cisco Catalyst. Sin embargo, las versiones más

Upload: cornolio

Post on 29-Dec-2015

102 views

Category:

Documents


1 download

TRANSCRIPT

Page 1: Mirror SPAN Cisco

Ejemplo de configuración del analizador de puerto conmutado(SPAN) Catalyst

ContenidosIntroducción Requisitos previos Switches Catalyst que son compatibles con SPAN, RSPAN y ERSPAN Requisitos Componentes utilizados ConvencionesAntecedentes Descripción abreviada de SPAN Terminología de SPAN Características del puerto de origen Características de la VLAN de origen Características del puerto de destino Características del puerto reflectorSPAN en Catalyst Express serie 500 SPAN en los switches Catalyst 2900XL/3500XL Funciones disponibles y restricciones Ejemplo de configuraciónSPAN en Catalyst 2948G-L3 y 4908G-L3 SPAN en Catalyst 8500 SPAN en los switches Catalyst de las series 2900, 4500/4000, 5500/5000 y 6500/6000 que ejecutan CatOS SPAN local SPAN remoto Limitaciones y resumen de las funcionesSPAN en los switches Catalyst de las series 2940, 2950, 2955, 2970, 3550, 3560 y 3750 SPAN en los switches Catalyst de las series 4500/4000 y Catalyst 6500/6000 que ejecutan el software del sistema Cisco IOS Ejemplo de configuración Limitaciones y resumen de funcionesImpacto en el rendimiento de SPAN en las diferentes plataformas Catalyst Catalyst series 2900XL/3500XL Catalyst series 4500/4000 Catalyst de las series 5500/5000 y 6500/6000Preguntas más frecuentes y problemas comunes Problemas de conectividad debido a la configuración incorrecta de SPAN Puerto de destino SPAN activado/desactivado ¿Por qué la sesión SPAN crea un bucle de conexión en puente? ¿Influye SPAN en el rendimiento? ¿Se puede configurar SPAN en un puerto EtherChannel? ¿Se pueden tener varias sesiones SPAN ejecutándose al mismo tiempo? Error "% Local Session Limit Has Been Exceeded" No es posible eliminar una sesión SPAN en el módulo de servicio VPN con el error "% Session [Session No:] Used by ServiceModule" ¿Por qué no se pueden capturar paquetes corruptos con SPAN? El puerto reflector descarta paquetes La sesión SPAN siempre se utiliza con un FWSM en el chasis de Catalyst 6500 ¿Pueden una sesión SPAN y una RSPAN tener el mismo ID dentro del mismo switch? ¿Puede una sesión RSPAN funcionar en diferentes dominios VTP? ¿Puede una sesión RSPAN funcionar en WAN o en diferentes redes? ¿Pueden una sesión de origen RSPAN y la sesión de destino existir en el mismo switch Catalyst?

IntroducciónLa función de analizador de puerto conmutado (SPAN), que a veces se denomina duplicación o supervisión de puertos, selecciona tráfico de lared para analizarlo con un analizador de red. El analizador de red puede ser un dispositivo SwitchProbe de Cisco u otra sonda de control remoto(RMON). Previamente, SPAN era una función relativamente básica en los switches de la serie Cisco Catalyst. Sin embargo, las versiones más

Page 2: Mirror SPAN Cisco

recientes de Catalyst OS (CatOS) han introducido mejoras importantes y una gran cantidad de nuevas posibilidades que actualmente están adisposición del usuario. No se pretende que este documento sea una guía de configuración alternativa para la función SPAN; sino más bien unaintroducción a las funciones recientes de SPAN que se han implementado. Este documento responde las preguntas más comunes sobre SPAN,tales como:

¿Qué es SPAN y cómo se configura?

¿Cuáles son las diferentes funciones disponibles (especialmente varias sesiones SPAN simultáneas) y qué nivel de software se necesitapara ejecutarlas?

¿La función SPAN tiene efecto en el rendimiento de un switch?

Requisitos previos

Switches Catalyst que son compatibles con SPAN, RSPAN y ERSPAN

Switches Catalyst Compatibilidadcon SPAN

Compatibilidad conRSPAN

Compatibilidad conERSPAN

Catalyst Expressserie 500 Sí No No

Catalyst series6500/6000 Sí Sí

Supervisor 720 conPFC3B o PFC3BXLque ejecuta elsoftware Cisco IOSversión 12.2(18)SXEo superior.

Supervisor 720 conPFC3B que tiene unaversión de hardware3.2 o superior y queejecuta el softwareCisco IOS versión12.2(18)SXE osuperior.

Catalyst series5500/5000 Sí No No

Catalyst serie4900 Sí Sí No

Catalyst series4500/4000(incluye 4912G)

Sí Sí No

Catalyst serie3750 Metro Sí Sí No

Catalyst serie3750 Sí Sí No

Catalyst serie3560 Sí Sí No

Catalyst serie3550 Sí Sí No

Catalyst serie3500 XL Sí No No

Page 3: Mirror SPAN Cisco

Catalyst serie2970 Sí Sí No

Catalyst serie2960 Sí Sí No

Catalyst serie2955 Sí Sí No

Catalyst serie2950 Sí Sí No

Catalyst serie2940 Sí No No

Catalyst 2948G-L3 Sí Sí No

Catalyst 2948G-L2, 2948G-GE-TX, 2980G-A

Sí Sí No

Catalyst serie2900XL Sí No No

Catalyst serie1900 Sí No No

Requisitos

No hay requisitos específicos para este documento.

Componentes utilizados

Este documento usa CatOS 5.5 como referencia para los switches de las series 4500/4000, 5500/5000 y 6500/6000. En los switches Catalyst delas series 2900XL/3500XL, se utiliza la versión 12.0(5)XU del software Cisco IOS®. A pesar de que este documento se actualiza para incorporarlos cambios al SPAN, consulte las notas de la versión de la documentación de su plataforma del switch para conocer los últimos desarrollos de lafunción SPAN.

La información que contiene este documento se creó a partir de los dispositivos en un ambiente de laboratorio específico. Todos los dispositivosque se utilizan en este documento se pusieron en funcionamiento con una configuración despejada (predeterminada). Si la red está en producción,asegúrese de comprender el impacto que pueda tener cualquier comando.

Convenciones

Consulte Cisco Technical Tips Conventions (Convenciones sobre consejos técnicos de Cisco) para obtener más información sobre lasconvenciones del documento.

Antecedentes

Descripción abreviada de SPAN

¿Qué es SPAN y por qué es necesario? La función SPAN se incorporó a los switches dada la diferencia fundamental que presentan con respecto alos concentradores. Cuando un concentrador recibe un paquete en un puerto, envía una copia de este paquete a todos los puertos salvo aquel en elque el concentrador recibió el paquete. Después de que el switch se reinicie, empieza a crear una tabla de reenvío de capa 2 en base a la direcciónMAC de origen de los diferentes paquetes que el switch recibe. Una vez que se ha elaborado esta tabla de reenvío, el switch reenvía el tráficodestinado a una dirección MAC directamente al puerto correspondiente.

Por ejemplo, si desea capturar el tráfico Ethernet enviado por el host A al host B y ambos están conectados a un concentrador, sólo tiene queconectar un rastreador (sniffer) a este concentrador. Todos los demás puertos ven el tráfico entre los hosts A y B:

Page 4: Mirror SPAN Cisco

En un switch, después de conocer la dirección MAC B del host, el tráfico de unidifusión de A a B sólo se envía al puerto B. Por consiguiente, elrastreador no detecta este tráfico:

En esta configuración, el rastreador sólo captura el tráfico que se transmite a todos los puertos, por ejemplo:

Tráfico de difusión

Tráfico de multidifusión con CGMP o indagación del Protocolo de administración de grupos de Internet (IGMP) inhabilitado

Tráfico de unidifusión desconocido

La saturación de la unidifusión ocurre cuando el switch no tiene la MAC de destino en su tabla de memoria direccionable por contenido (CAM).El switch no sabe dónde enviar el tráfico. El switch inunda de paquetes todos los puertos de la VLAN de destino.

Se necesita una función adicional que copie artificialmente los paquetes de unidifusión que el host A envía al puerto del rastreador o sniffer:

En este diagrama, el rastreador está conectado al puerto que se ha configurado para que reciba una copia de cada paquete que envía el host A.Este puerto se denomina puerto SPAN. Las demás secciones de este documento describen cómo se puede ajustar esta función con mayorprecisión para que no se limite simplemente a supervisar un puerto.

Terminología de SPAN

Tráfico de ingreso: tráfico que entra en el switch.

Tráfico de egreso: tráfico que sale del switch.

Puerto de origen (SPAN) : un puerto que se supervisa mediante el uso de la función SPAN.

VLAN de origen (SPAN) : una VLAN cuyo tráfico se supervisa mediante el uso de la función SPAN.

Page 5: Mirror SPAN Cisco

Puerto de destino (SPAN) : un puerto que supervisa los puertos de origen, generalmente donde se conecta un analizador de red.

Puerto reflector : un puerto que copia paquetes en una VLAN RSPAN.

Puerto de supervisión: un puerto de control es también un puerto de destino SPAN según la terminología de Catalyst2900XL/3500XL/2950.

SPAN local: la función SPAN es local cuando los puertos supervisados se ubican en el mismo switch que el puerto de destino. Estafunción, a diferencia del SPAN remoto (RSPAN), también se define en esta lista.

SPAN remoto (RSPAN): algunos puertos de origen no se ubican en el mismo switch que el puerto de destino. RSPAN es una funciónavanzada que requiere una VLAN especial para transportar el tráfico que SPAN supervisa entre los switches. No todos los switchessoportan RSPAN. Compruebe las respectivas notas de la versión o la guía de configuración para ver si puede utilizarlo en el switch queimplementa.

SPAN basado en puerto (PSPAN): el usuario especifica uno o varios puertos de origen en el switch y un puerto de destino.

SPAN basado en VLAN (VSPAN): en un switch determinado, el usuario puede elegir supervisar todos los puertos pertenecientes a unaVLAN específica con un único comando.

ESPAN: significa versión SPAN mejorada. Durante la evolución del SPAN se ha utilizado varias veces este término para designar lasfunciones adicionales. Por consiguiente, el término no es muy claro. Se evita su uso en este documento.

Fuente administrativa: una lista de puertos de origen o VLAN que se han configurado para ser supervisados.

Fuente operacional: una lista de los puertos que se supervisan de forma efectiva. Esta lista de puertos puede diferir de la fuenteadministrativa. Por ejemplo, un puerto que está en modo apagado puede aparecer en la fuente administrativa, pero no se controla de maneraefectiva.

Características del puerto de origen

Un puerto de origen, también denominado puerto supervisado, es un puerto conmutado o supervisado que se vigila para analizar el tráfico de red.En una única sesión SPAN o sesión de origen RSPAN local, puede supervisar el tráfico del puerto de origen, como el recibido (Rx), eltransmitido (Tx) o el bidireccional (ambos). El switch admite un número cualquiera de puertos de origen (hasta el máximo de puertos disponiblesen el switch) y también de VLAN de origen.

El puerto de origen tiene estas características:

Puede ser un tipo de puerto cualquiera, como EtherChannel, Fast Ethernet, Gigabit Ethernet, entre otros.

Se puede supervisar en varias sesiones SPAN.

No puede ser un puerto de destino.

Cada puerto de origen se puede configurar con una dirección (de ingreso, de egreso o ambas) para la supervisión. En los orígenes deEtherChannel, la dirección supervisada se aplica a todos los puertos físicos del grupo.

Los puertos de origen pueden estar en las mismas o en diferentes VLAN.

En los orígenes SPAN VLAN, todos los puertos activos de la VLAN de origen se incluyen como puertos de origen.

Page 6: Mirror SPAN Cisco

Filtrado de VLAN

Cuando se supervisa un puerto troncal como puerto origen, todas las VLAN activas en un troncal se supervisan de forma predeterminada. Sepuede utilizar el filtrado de VLAN para limitar la supervisión de tráfico SPAN en los puertos troncales de origen a VLAN específicas.

El filtrado de VLAN se aplica sólo a puertos troncales o puertos de voz VLAN.

El filtrado de VLAN se aplica sólo a sesiones basadas en puertos y no se permiten en sesiones con orígenes VLAN.

Cuando se especifica una lista de filtros VLAN, sólo las VLAN de la lista se supervisan en los puertos troncales o en los puertos de voz deacceso VLAN.

El tráfico SPAN procedente de otros tipos de puerto no se ve afectado por el filtrado VLAN, lo que significa que se permiten todas lasVLAN en los demás puertos.

El filtrado VLAN afecta sólo al tráfico reenviado al puerto de destino SPAN y no influye en la conmutación del tráfico normal.

No se pueden mezclar VLAN de origen y VLAN de filtro dentro de una sesión. Se pueden tener VLAN de origen o de filtro, pero noambas al mismo tiempo.

Características de la VLAN de origen

VSPAN es la supervisión del tráfico de red en una o varias VLAN. La interfaz de origen SPAN o RSPAN en VSPAN es un ID de VLAN, y eltráfico se supervisa en todos los puertos de dicha VLAN.

VSPAN tiene estas características:

Todos los puertos activos de la VLAN de origen se incluyen como puertos de origen y se pueden supervisar en una o ambas direcciones.

En un puerto determinado, sólo se envía al puerto de destino el tráfico de la VLAN supervisada.

Si el puerto de destino pertenece a una VLAN de origen, se excluye de la lista de origen y no se supervisa.

Si se agregan o quitan puertos de las VLAN de origen, el tráfico de la VLAN de origen que reciben dichos puertos se agrega o quita de losorígenes que están supervisados.

No se pueden utilizar VLAN de filtro en la misma sesión con orígenes VLAN.

Sólo se pueden supervisar VLAN Ethernet.

Características del puerto de destino

Cada sesión SPAN local o sesión de destino RSPAN debe tener un puerto de destino (también denominado puerto de supervisión) que reciba unacopia del tráfico de los puertos y VLAN de origen.

El puerto de destino tiene estas características:

El puerto de destino debe residir en el mismo switch que el puerto de origen (para la sesión SPAN remota).

El puerto de destino puede ser cualquier puerto Ethernet físico.

El puerto de destino sólo puede participar en una sola sesión SPAN por vez. El puerto de destino en una sesión SPAN no puede serlo parauna segunda sesión SPAN.

El puerto de destino no puede ser un puerto de origen.

El puerto de destino no puede ser un grupo EtherChannel.

El puerto de destino puede ser un puerto físico asignado a un grupo EtherChannel, incluso si el grupo EtherChannel se ha especificadocomo origen SPAN. El puerto se elimina del grupo mientras se configura como puerto de destino SPAN.

El puerto no transmite ningún tráfico salvo el necesario para la sesión SPAN, a menos que esté activado el aprendizaje. Si se activa elaprendizaje, el puerto también transmite tráfico dirigido a hosts que se ha aprendido en el puerto de destino.

El estado del puerto de destino es activo/inactivo por diseño. La interfaz muestra el puerto en este estado para hacer evidente que el puertoactualmente no se puede utilizar como puerto de producción.

Si se activa el reenvío del tráfico de ingreso para un dispositivo de red de seguridad, el puerto de destino reenvía el tráfico en la capa 2.

Page 7: Mirror SPAN Cisco

El puerto de destino no participa en el árbol de expansión mientras la sesión SPAN está activa.

Cuando se trata de un puerto de destino, no participa en ninguno de los protocolos de la capa 2 (STP, VTP, CDP, DTP, PagP).

El puerto de destino que pertenece a una VLAN de origen de cualquier sesión SPAN se excluye de la lista de origen y no se supervisa.

El puerto de destino recibe copias del tráfico enviado y recibido para todos los puertos de origen supervisados. Si el puerto de destino tieneun exceso de suscriptores, se puede congestionar. Esta congestión puede afectar al reenvío de tráfico en uno o varios de los puertos deorigen.

Características del puerto reflector

El puerto reflector es el mecanismo que copia paquetes en una VLAN RSPAN. El puerto reflector sólo reenvía el tráfico de la sesión RSPAN deorigen con la que está afiliada. Cualquier dispositivo conectado a un puerto configurado como puerto reflector pierde la conectividad hasta que sedesactiva la sesión RSPAN de origen.

El puerto reflector tiene estas características:

Es un puerto configurado como bucle de retorno.

No puede ser un grupo EtherChannel, no es troncal y no puede realizar el filtrado de protocolo.

Puede ser un puerto físico asignado a un grupo EtherChannel, incluso si el grupo EtherChannel se ha especificado como origen SPAN. Elpuerto se elimina del grupo mientras se configura como puerto reflector.

El puerto utilizado como reflector no puede ser un puerto de origen o de destino SPAN ni puede ser un puerto reflector para más de unasesión al mismo tiempo.

Es invisible para todas las VLAN.

La VLAN nativa para el tráfico con bucle de retorno en un puerto reflector es la VLAN RSPAN.

El puerto reflector aplica un bucle de retorno al switch a todo el tráfico sin etiqueta. El tráfico se ubica luego en la VLAN RSPAN e inundacualquier puerto troncal que transporte la VLAN RSPAN.

El árbol de expansión se desactiva automáticamente en un puerto reflector.

El puerto reflector recibe copias del tráfico enviado y recibido para todos los puertos de origen supervisados.

SPAN en Catalyst Express serie 500Catalyst Express 500 admite sólo la función SPAN. Los puertos de Catalyst Express 500 pueden configurarse sólo para SPAN utilizando elasistente de red de Cisco (CNA). Siga estos pasos para configurar SPAN:

Descargue e instale CNA en el PC.1.

Puede descargar CNA de la página Descargas de software.

Siga los pasos que se describen en Getting Started Guide for the Catalyst Express 500 Switches (Guía de introducción a los switchesCatalyst Express 500) para personalizar las configuraciones del switch.

2.

Utilice CNA para registrarse en el switch y haga clic en Smartport.3.

Haga clic en cualquier interfaz en la que tenga previsto conectar el PC para capturar los seguimientos del rastreador (sniffer).4.

Page 8: Mirror SPAN Cisco

Haga clic en Modify.5.

Aparece un pequeño cuadro emergente.

Seleccione la función Diagnostics del puerto.6.

Elija el puerto de origen y seleccione la VLAN que tenga previsto supervisar.7.

Si no selecciona ninguna, el puerto sólo recibe el tráfico. La VLAN de ingreso permite que el PC conectado al puerto de diagnóstico envíepaquetes a la red que utiliza dicha VLAN.

Haga clic en OK para cerrar el cuadro emergente.8.

Haga clic en OK y, a continuación, en Apply para adoptar la configuración.9.

Puede utilizar cualquier software rastreador para seguir el tráfico una vez configurado el puerto de diagnóstico.10.

SPAN en los switches Catalyst 2900XL/3500XL

Funciones disponibles y restricciones

La función de supervisión del puerto no es muy amplia en Catalyst 2900XL/3500XL. y, por lo tanto, es relativamente fácil de entender.

Puede crear tantas sesiones PSPAN locales como sea necesario. Por ejemplo, puede crear sesiones PSPAN en el puerto de configuración que haseleccionado para que sea el puerto de destino SPAN. En este caso, ejecute el comando port monitor interface para confeccionar una lista delos puertos de origen que desea supervisar. El puerto de supervisión es un puerto de destino SPAN según la terminología de Catalyst2900XL/3500XL.

La restricción principal es que todos los puertos que se refieren a una sesión determinada (ya sea de origen o destino) deben pertenecer a lamisma VLAN.

Si configura la interfaz VLAN con una dirección IP, el comando port monitor supervisa el tráfico destinado únicamente a esa direcciónIP. También supervisa el tráfico de difusión que recibe la interfaz VLAN. Sin embargo, no captura el tráfico que circula por la mismaVLAN real. Si no especifica ninguna interfaz en el comando port monitor, se supervisan todos los puertos que pertenecen a la mismaVLAN que la interfaz.

Esta lista proporciona algunas restricciones. Consulte Cisco IOS Commands (Comandos de Cisco IOS) (Catalyst 2900XL/3500XL) para obtenermás información.

Nota: los puertos ATM son los únicos que no pueden funcionar como puertos de supervisión. Sin embargo, se pueden supervisar los puertosATM. Las restricciones de esta lista se aplican a los puertos que tienen la capacidad de supervisar puertos.

Un puerto de supervisión no puede estar en un grupo de puertos Fast EtherChannel o Gigabit EtherChannel.

Un puerto de supervisión no puede habilitarse como puerto de seguridad.

Un puerto de supervisón no puede ser un puerto de múltiples VLAN.

Un puerto de supervisión debe ser miembro de la misma VLAN que el puerto controlado. No se permiten los cambios de pertenencia a

Page 9: Mirror SPAN Cisco

VLAN en puertos de supervisión y en puertos controlados.

Un puerto de supervisión no puede ser un puerto de acceso dinámico ni un puerto troncal. Sin embargo, un puerto de acceso estático puedesupervisar una VLAN en un troncal, una VLAN múltiple o un puerto de acceso dinámico. La VLAN supervisada es la que está asociada alpuerto de acceso estático.

La supervisión de puertos no funciona si tanto el puerto de supervisión como el supervisado son puertos protegidos.

Consulte la sección Managing Configuration Conflicts (Gestión de los conflictos de configuración) de Managing Switches (Gestión de switches)(Catalyst 2900XL/3500XL) para obtener más información sobre los conflictos de la función.

Tenga cuidado de que un puerto en el estado de supervisión no ejecute el Protocolo de árbol de expansión (STP) mientras el puerto pertenezca ala VLAN de los puertos que refleja. El puerto de supervisión puede formar parte de un bucle si, por ejemplo, lo conecta a un concentrador o a unpuente y se origina un bucle con otra parte de la red. En tal caso, es posible que termine en una condición de bucle de conexión en puentecatastrófico porque ya no está protegido por el STP. Consulte la sección ¿Por qué la sesión SPAN crea un bucle de conexión en puente? de estedocumento para obtener un ejemplo de cómo puede suceder esta condición.

Ejemplo de configuración

Este ejemplo crea dos sesiones SPAN simultáneas.

El puerto Fast Ethernet 0/1 (Fa0/1) supervisa el tráfico que los puertos Fa0/2 y Fa0/5 envían y reciben. El puerto Fa0/1 también supervisael tráfico hacia la VLAN 1 de la interfaz de administración y desde ella.

El puerto Fa0/4 supervisa los puertos Fa0/3 y Fa0/6.

Los puertos Fa0/3, Fa0/4 y Fa0/6 están todos configurados en la VLAN 2. Los demás puertos y la interfaz de administración están configuradosen la VLAN 1 predeterminada.

Diagrama de la red

Configuración de ejemplo en Catalyst 2900XL/3500XL

Configuración de ejemplo de SPAN 2900XL/3500XL

!--- Resultado suprimido.

!interface FastEthernet0/1port monitor FastEthernet0/2port monitor FastEthernet0/5port monitor VLAN1!interface FastEthernet0/2!interface FastEthernet0/3switchport access vlan 2!interface FastEthernet0/4port monitor FastEthernet0/3port monitor FastEthernet0/6switchport access vlan 2!interface FastEthernet0/5

Page 10: Mirror SPAN Cisco

!interface FastEthernet0/6switchport access vlan 2!

!--- Resultado suprimido.

!interface VLAN1ip address 10.200.8.136 255.255.252.0no ip directed-broadcastno ip route-cache!

!--- Resultado suprimido.

Explicación sobre los pasos de la configuración

Para configurar el puerto Fa0/1 como puerto de destino, los puertos de origen Fa0/2 y Fa0/5 y la interfaz de administración (VLAN 1), seleccionela interfaz Fa0/1 en el modo de configuración:

Switch(config)#interface fastethernet 0/1

Introduzca la lista de puertos que deben supervisarse:

Switch(config-if)#port monitor fastethernet 0/2Switch(config-if)#port monitor fastethernet 0/5

Con este comando, cada paquete que estos dos puertos recibe o transmite también se copia en el puerto Fa0/1. Ejecute una variación del comandoport monitor para configurar la supervisión en la interfaz administrativa:

Switch(config-if)#port monitor vlan 1

Nota: este comando no significa que el puerto Fa0/1 supervise la VLAN 1 completa. La palabra clave vlan 1 simplemente hace referencia a lainterfaz administrativa del switch.

Este comando de ejemplo muestra que la supervisión de un puerto en una VLAN diferente es imposible:

Switch(config-if)#port monitor fastethernet 0/3FastEthernet0/1 and FastEthernet0/3 are in different vlan

Para finalizar la configuración, configure otra sesión. Esta vez, utilice Fa0/4 como puerto de destino SPAN:

Switch(config-if)#interface fastethernet 0/4Switch(config-if)#port monitor fastethernet 0/3Switch(config-if)#port monitor fastethernet 0/6Switch(config-if)#^Z

Ejecute un comando show running o utilice el comando show port monitor para verificar la configuración:

Switch#show port monitorMonitor Port Port Being Monitored--------------------- ---------------------FastEthernet0/1 VLAN1FastEthernet0/1 FastEthernet0/2FastEthernet0/1 FastEthernet0/5FastEthernet0/4 FastEthernet0/3FastEthernet0/4 FastEthernet0/6

Nota: los Catalyst 2900XL y 3500XL no admiten SPAN sólo en la dirección de recepción (Rx) (Rx SPAN o SPAN de ingreso) o sólo en ladirección de transmisión (Tx) (Tx SPAN o SPAN de egreso). Todos los puertos SPAN se han diseñado para capturar tanto el tráfico Rx como Tx.

SPAN en Catalyst 2948G-L3 y 4908G-L3

Page 11: Mirror SPAN Cisco

Los Catalyst 2948G-L3 y 4908G-L3 son routers con configuración de conmutación fija o switches de capa 3. La función SPAN del switch decapa 3 se denomina indagación de puerto. Sin embargo, estos switches no admiten la indagación de puerto. Consulte la sección Features NotSupported (Funciones no admitidas) del documento Release Notes for Catalyst 2948G-L3 and Catalyst 4908G-L3 for Cisco IOS Release12.0(10)W5(18g) (Notas de la versión para Catalyst 2948G-L3 y Catalyst 4908G-L3 para la versión 12.0(10)W5(18g) de Cisco IOS).

SPAN en Catalyst 8500Hay una función muy básica de SPAN disponible en el Catalyst 8540 denominada indagación de puerto. Consulte la documentación de Catalyst8540 actual para obtener información adicional.

Command Reference (Referencia de comandos) (Catalyst 8500)

La sección About Port Snooping (Acerca de la indagación de puerto) de Layer 3 Switching Interface Configurations (Configuraciones de lainterfaz de conmutación de capa 3).

A continuación, se presenta un extracto de Command Referente (Referencia de comandos): "La indagación de puerto permite duplicar el tráficode forma transparente de uno o varios puertos de origen a un puerto de destino".

Ejecute el comando snoop para configurar la duplicación o supervisión del tráfico basada en puerto. Ejecute la forma no de este comando parainhabilitar la indagación:

snoop interface source_port direction snoop_direction

no snoop interface source_port

La variable source_port hace referencia al puerto supervisado. La variable snoop_direction es la dirección del tráfico en el puerto de origen opuertos supervisados: recibir, transmitir o ambos.

8500CSR#configure terminal8500CSR(config)#interface fastethernet 12/0/158500CSR(config-if)#shutdown8500CSR(config-if)#snoop interface fastethernet 0/0/1 direction both8500CSR(config-if)#no shutdown

A continuación, se muestra un ejemplo de un resultado del comando show snoop:

8500CSR#show snoopSnoop Test Port Name: FastEthernet1/0/4 (interface status=SNOOPING)Snoop option: (configured=enabled)(actual=enabled)Snoop direction: (configured=receive)(actual=receive)Monitored Port Name:(configured=FastEthernet1/0/3)(actual=FastEthernet1/0/3)

Nota: este comando no se admite en los puertos Ethernet en un Catalyst 8540 si ejecuta una imagen de router switch ATM multiservicio (MSR),como 8540m-in-mz. En su lugar, debe utilizar una imagen de router switch de campus (CSR), como 8540c-in-mz. Al ejecutar una imagen MSR,la indagación sólo se admite en las interfaces ATM si se ejecutan los siguientes comandos:

atm snoop

atm snoop-vp

atm snoop-vc

SPAN en los switches Catalyst de las series 2900, 4500/4000, 5500/5000 y 6500/6000 queejecutan CatOSNota: esta sección sólo se aplica a los siguientes switches Cisco Catalyst de la serie 2900:

Switch Cisco Catalyst 2948G-L2

Switch Cisco Catalyst 2948G-GE-TX

Page 12: Mirror SPAN Cisco

Switch Cisco Catalyst 2980G-A

Nota: esta sección sólo se aplica a los switches Cisco Catalyst de la serie 4000 que incluyen:

Switches de chasis modular:

Switch Cisco Catalyst 4003

Switch Cisco Catalyst 4006

Switches de chasis fijo:

Switch Cisco Catalyst 4912G

SPAN local

Las funciones SPAN han sido agregadas de una en una en CatOS y la configuración SPAN está compuesta de un único comando set span. Ahoraexiste una amplia gama de opciones disponibles para el comando:

switch (enable) set spanUsage: set span disable [dest_mod/dest_port|all] set span <src_mod/src_ports...|src_vlans...|sc0> <dest_mod/dest_port> [rx|tx|both] [inpkts <enable|disable>] [learning <enable|disable>] [multicast <enable|disable>] [filter <vlans...>] [create]

El siguiente diagrama de red presenta las diferentes posibilidades de SPAN utilizando variaciones:

Este diagrama representa una parte de una tarjeta de línea individual que se encuentra en la ranura 6 de un switch Catalyst 6500/6000. En estasituación:

Los puertos 6/1 y 6/2 pertenecen a la VLAN 1

El puerto 6/3 pertenece a la VLAN 2

Los puertos 6/4 y 6/5 pertenecen a la VLAN 3

Conecte un rastreador al puerto 6/2 y utilícelo como puerto de supervisión en varios casos diferentes.

PSPAN, VSPAN: Controle algunos puertos o una VLAN completa

Ejecute la forma más sencilla del comando set span para controlar un solo puerto. La sintaxis es set span source_port destination_port .

Supervisión de un solo puerto con SPAN

Page 13: Mirror SPAN Cisco

switch (enable) set span 6/1 6/2

Destination : Port 6/2Admin Source : Port 6/1Oper Source : Port 6/1Direction : transmit/receiveIncoming Packets: disabledLearning : enabledMulticast : enabledFilter : -Status : activeswitch (enable) 2000 Sep 05 07:04:14 %SYS-5-SPAN_CFGSTATECHG:local spansession active for destination port 6/2

Con esta configuración, cada paquete que el puerto 6/1 recibe o envía se copia en el puerto 6/2. Se muestra una descripción clara de ello alintroducir la configuración. Ejecute el comando show span para recibir un resumen de la configuración SPAN actual:

switch (enable) show spanDestination : Port 6/2Admin Source : Port 6/1Oper Source : Port 6/1Direction : transmit/receiveIncoming Packets: disabledLearning : enabledMulticast : enabledFilter : -Status : active

Total local span sessions: 1

Supervisión de varios puertos con SPAN

El comando set span source_ports destination_port permite al usuario especificar más de un puerto de origen. Sólo incluya en la lista todos lospuertos en los que desee implementar SPAN y separe los puertos por comas. El interpretador de líneas de comando también le permite utilizar elguión para especificar un rango de puertos. Este ejemplo ilustra esta capacidad de especificar más de un puerto. El ejemplo utiliza SPAN en elpuerto 6/1 y un rango de tres puertos, del 6/3 al 6/5:

Nota: únicamente puede haber un puerto de destino. Especifique siempre el puerto de destino después del origen de SPAN.

switch (enable) set span 6/1,6/3-5 6/2

2000 Sep 05 07:17:36 %SYS-5-SPAN_CFGSTATECHG:local span session inactive for destination port 6/2 Destination : Port 6/2 Admin Source : Port 6/1,6/3-5 Oper Source : Port 6/1,6/3-5 Direction : transmit/receive Incoming Packets: disabled Learning : enabled Multicast : enabled Filter : - Status : active switch (enable) 2000 Sep 05 07:17:36 %SYS-5-SPAN_CFGSTATECHG:local span session active for destination port 6/2

Nota: a diferencia de los switches Catalyst 2900XL/3500XL, los Catalyst 4500/4000, 5500/5000 y 6500/6000 pueden supervisar los puertos quepertenecen a varias VLAN distintas con las versiones de CatOS anteriores a 5.1. Aquí los puertos duplicados se han asignado a las VLAN 1, 2 y3.

Supervisión de VLAN con SPAN

Finalmente, el comando set span permite configurar un puerto para que supervise el tráfico local de toda una VLAN. El comando es set span

Page 14: Mirror SPAN Cisco

source_vlan(s) destination_port .

Utilice una lista de una o más redes VLAN como origen, en vez de una lista de puertos:

switch (enable) set span 2,3 6/2 2000 Sep 05 07:40:10 %SYS-5-SPAN_CFGSTATECHG:local span session inactive for destination port 6/2 Destination : Port 6/2 Admin Source : VLAN 2-3 Oper Source : Port 6/3-5,15/1 Direction : transmit/receive Incoming Packets: disabled Learning : enabled Multicast : enabled Filter : - Status : active switch (enable) 2000 Sep 05 07:40:10 %SYS-5-SPAN_CFGSTATECHG:local span session active for destination port 6/2

Con esta configuración, cada paquete que entra o sale de la VLAN 2 o 3 se duplica en el puerto 6/2.

Nota: el resultado es exactamente el mismo que si se implementa SPAN individualmente en todos los puertos que pertenecen a las VLAN que elcomando especifica. Compare el campo Oper Source y el campo Admin Source . El campo Admin Source básicamente crea una listade todos los puertos que ha configurado para la sesión SPAN y el campo Oper Source enumera los puertos que utilizan SPAN.

SPAN de ingreso/SPAN de egreso

En el ejemplo de la sección Supervisión de VLAN con SPAN, se supervisa el tráfico que entra y sale de los puertos especificados. El campoDirection: transmit/receive muestra esto. Los switches Catalyst de las series 4500/4000, 5500/5000 y 6500/6000 permiten recopilarúnicamente el tráfico de egreso (salida) o únicamente de ingreso (entrada) en un puerto determinado. Agregue la palabra clave rx (recibir) o tx(transmitir) al final del comando. El valor predeterminado es both (ambos, tx y rx).

set span source_port destination_port [rx | tx | both]

En este ejemplo, la sesión captura todo el tráfico entrante para las VLAN 1 y 3, y lo duplica en el puerto 6/2:

switch (enable) set span 1,3 6/2 rx 2000 Sep 05 08:09:06 %SYS-5-SPAN_CFGSTATECHG:local span session inactive for destination port 6/2 Destination : Port 6/2 Admin Source : VLAN 1,3 Oper Source : Port 1/1,6/1,6/4-5,15/1 Direction : receive Incoming Packets: disabled Learning : enabled Multicast : enabled Filter : - Status : active switch (enable) 2000 Sep 05 08:09:06 %SYS-5-SPAN_CFGSTATECHG:local span session active for destination port 6/2

Implementación de SPAN en una conexión troncal

Page 15: Mirror SPAN Cisco

Las conexiones troncales son un caso especial en un switch debido a que son puertos que transportan varias VLAN. Si se selecciona conexióntroncal como puerto de origen, se supervisa el tráfico de todas las VLAN.

Supervisión de un subconjunto de VLAN que pertenece a una conexión troncal

En el siguiente diagrama, el puerto 6/5 es ahora una conexión troncal que transporta todas las VLAN. Imagine que desea utilizar SPAN para eltráfico de la VLAN 2 para los puertos 6/4 y 6/5. Sólo debe ejecutar el siguiente comando:

switch (enable) set span 6/4-5 6/2

En este caso, el tráfico que se recibe en el puerto SPAN es una mezcla de tráfico deseado y de todas las VLAN que transporta la conexión troncal6/5. Por ejemplo, no hay manera de distinguir en el puerto de destino si un paquete proviene del puerto 6/4 en la VLAN 2 o del puerto 6/5 en laVLAN 1. Otra posibilidad consiste en utilizar SPAN en toda la VLAN 2:

switch (enable) set span 2 6/2

Con esta configuración, al menos sólo controla el tráfico que pertenece a la VLAN 2 de la conexión troncal. El problema radica en que ahoratambién se recibe el tráfico no deseado del puerto 6/3. El CatOS incluye otra palabra clave que permite seleccionar algunas VLAN para que sesupervisen desde una conexión troncal:

switch (enable) set span 6/4-5 6/2 filter 2 2000 Sep 06 02:31:51 %SYS-5-SPAN_CFGSTATECHG:local span session inactive for destination port 6/2 Destination : Port 6/2 Admin Source : Port 6/4-5 Oper Source : Port 6/4-5 Direction : transmit/receive Incoming Packets: disabled Learning : enabled Multicast : enabled Filter : 2 Status : active

Este comando alcanza el objetivo porque se selecciona la VLAN 2 en todas las conexiones troncales supervisadas. Puede especificar variasVLAN con esta opción de filtro.

Nota: únicamente los switches Catalyst 4500/4000 y Catalyst 6500/6000 admiten esta opción de filtro. El Catalyst 5500/5000 no admite laopción de filtro disponible con el comando set span.

Conexión troncal en el puerto de destino

Page 16: Mirror SPAN Cisco

Si tiene puertos de origen que pertenecen a diferentes VLAN o si utiliza SPAN en varias VLAN de un puerto troncal, es posible que deseeidentificar a qué VLAN pertenece un paquete que se recibe en el puerto de destino SPAN. Esta identificación es posible si habilita la conexióntroncal en el puerto de destino antes de configurar el puerto para SPAN. De esta forma, todos los paquetes reenviados al rastreador también seetiquetan con sus correspondientes ID de VLAN.

Nota: el rastreador (sniffer) necesita reconocer la encapsulación correspondiente.

switch (enable) set span disable 6/2 This command will disable your span session. Do you want to continue (y/n) [n]?y Disabled Port 6/2 to monitor transmit/receive traffic of Port 6/4-5 2000 Sep 06 02:52:22 %SYS-5-SPAN_CFGSTATECHG:local span session inactive for destination port 6/2 switch (enable) set trunk 6/2 nonegotiate isl

Port(s) 6/2 trunk mode set to nonegotiate. Port(s) 6/2 trunk type set to isl. switch (enable) 2000 Sep 06 02:52:33 %DTP-5-TRUNKPORTON:Port 6/2 has become isl trunk switch (enable) set span 6/4-5 6/2 Destination : Port 6/2 Admin Source : Port 6/4-5 Oper Source : Port 6/4-5 Direction : transmit/receive Incoming Packets: disabled Learning : enabled Multicast : enabled Filter : - Status : active 2000 Sep 06 02:53:23 %SYS-5-SPAN_CFGSTATECHG:local span session active for destination port 6/2

Creación de varias sesiones simultáneas

Hasta ahora, se ha creado una sola sesión SPAN. Cada vez que ejecute un comando nuevo set span, la configuración anterior queda anulada. ElCatOS ahora tiene la capacidad de ejecutar varias sesiones simultáneamente, por lo que puede tener diferentes puertos de destino a la vez. Ejecuteel comando set span source destination create para agregar una sesión SPAN adicional. En esta sesión, se supervisa el puerto 6/1 a 6/2, y almismo tiempo, se supervisa VLAN 3 en el puerto 6/3:

switch (enable) set span 6/1 6/2 2000 Sep 05 08:49:04 %SYS-5-SPAN_CFGSTATECHG:local span session inactive for destination port 6/2 Destination : Port 6/2 Admin Source : Port 6/1 Oper Source : Port 6/1 Direction : transmit/receive Incoming Packets: disabled Learning : enabled Multicast : enabled Filter : - Status : active switch (enable) 2000 Sep 05 08:49:05 %SYS-5-SPAN_CFGSTATECHG:local span session active for destination port 6/2 switch (enable) set span 3 6/3 create Destination : Port 6/3 Admin Source : VLAN 3 Oper Source : Port 6/4-5,15/1 Direction : transmit/receive Incoming Packets: disabled Learning : enabled Multicast : enabled Filter : - Status : active switch (enable) 2000 Sep 05 08:55:38 %SYS-5-SPAN_CFGSTATECHG:local span session active for destination port 6/3

Page 17: Mirror SPAN Cisco

Ahora ejecute el comando show span para determinar si dispone de dos sesiones a la vez:

switch (enable) show span Destination : Port 6/2 Admin Source : Port 6/1 Oper Source : Port 6/1 Direction : transmit/receive Incoming Packets: disabled Learning : enabled Multicast : enabled Filter : - Status : active ------------------------------------------------------------------------ Destination : Port 6/3 Admin Source : VLAN 3 Oper Source : Port 6/4-5,15/1 Direction : transmit/receive Incoming Packets: disabled Learning : enabled Multicast : enabled Filter : - Status : active Total local span sessions: 2

Se han creado sesiones adicionales. Es necesario que elimine algunas sesiones. El comando es el siguiente:

set span disable {all | destination_port}

Se identifica una sesión por su puerto de destino, ya que sólo puede haber un puerto de destino por sesión. Elimine la primera sesión que se creó,que es la que utiliza el puerto 6/2 como destino:

switch (enable) set span disable 6/2 This command will disable your span session. Do you want to continue (y/n) [n]?y Disabled Port 6/2 to monitor transmit/receive traffic of Port 6/1 2000 Sep 05 09:04:33 %SYS-5-SPAN_CFGSTATECHG:local span session inactive for destination port 6/2

Ahora puede verificar que sólo hay una sesión restante:

switch (enable) show span Destination : Port 6/3 Admin Source : VLAN 3 Oper Source : Port 6/4-5,15/1 Direction : transmit/receive Incoming Packets: disabled Learning : enabled Multicast : enabled Filter : - Status : active

Total local span sessions: 1

Ejecute el comando siguiente para inhabilitar todas las sesiones actuales de una sola vez:

switch (enable) set span disable all This command will disable all span session(s). Do you want to continue (y/n) [n]?y Disabled all local span sessions 2000 Sep 05 09:07:07 %SYS-5-SPAN_CFGSTATECHG:local span session inactive for destination port 6/3

switch (enable) show span No span session configured

Otras opciones SPAN

La sintaxis del comando set span es la siguiente:

Page 18: Mirror SPAN Cisco

switch (enable) set spanUsage: set span disable [dest_mod/dest_port|all] set span <src_mod/src_ports...|src_vlans...|sc0> <dest_mod/dest_port> [rx|tx|both]

[inpkts &lt;enable|disable&gt;] [learning &lt;enable|disable&gt;] [multicast &lt;enable|disable&gt;] [filter <vlans...>] [create]

En esta sección se proporciona una breve introducción a las opciones que describe este documento:

sc0: se especifica la palabra clave sc0 en una configuración SPAN cuando se requiere supervisar el tráfico hacia la interfaz deadministración sc0. Esta función está disponible en los switches Catalyst 5500/5000 y 6500/6000, versión de código CatOS 5.1 o posterior.

inpkts enable/disable : esta opción es extremadamente importante. Tal como se afirma en este documento, un puerto configurado comodestino SPAN continúa perteneciendo a la VLAN original. Los paquetes recibidos en un puerto de destino entran luego a la VLAN, comosi este puerto fuera un puerto de acceso normal. Es posible que se desee este comportamiento. Si utiliza un PC como rastreador (sniffer), esposible que desee que este PC esté completamente conectado a la VLAN. Sin embargo, la conexión puede ser peligrosa si conecta el puertode destino a otro equipo en red que crea un bucle en la red. El puerto SPAN de destino no ejecuta el STP, lo cual puede dar lugar a unasituación de bucle de conexión peligrosa. Consulte la sección ¿Por qué la sesión SPAN crea un bucle de conexión en puente? de estedocumento para comprender cómo puede suceder esta situación. La configuración predeterminada para esta opción es inhabilitar, lo quesignifica que el puerto de destino SPAN descarta los paquetes que recibe el puerto. De esta forma, protege el puerto contra los bucles deconexión en puente. Esta opción se encuentra en CatOS 4.2.

learning enable/disable : esta opción permite inhabilitar el aprendizaje en el puerto de destino. El aprendizaje está habilitado de manerapredeterminada y el puerto de destino aprende las direcciones MAC de los paquetes entrantes que recibe. Esta función se encuentra enCatOS 5.2 en los Catalyst 4500/4000 y 5500/5000, y en CatOS 5.3 en el Catalyst 6500/6000.

multicast enable/disable : como su nombre sugiere, esta opción permite habilitar o inhabilitar la supervisión de los paquetes multidifusión.El valor predeterminado es habilitar. Esta función también está disponible en los Catalyst 5500/5000 y 6500/6000, CatOS 5.1 y versionesposteriores.

spanning port 15/1: en el Catalyst 6500/6000, puede utilizar el puerto 15/1 (o 16/1) como origen SPAN. El puerto puede controlar eltráfico reenviado a la tarjeta de función del switch multicapa (MSFC). El puerto captura el tráfico que es router o dirigido por el software ala MSFC.

SPAN remoto

Información general sobre RSPAN

RSPAN le permite supervisar los puertos de origen distribuidos en una red conmutada, no sólo de forma local en un switch con SPAN. Estafunción se encuentra en CatOS 5.3 en los switches Catalyst de las series 6500/6000 y se ha agregado en los switches Catalyst de las series4500/4000 en CatOS 6.3 y versiones posteriores.

La funcionalidad tiene un funcionamiento exactamente igual a una sesión SPAN normal. El tráfico supervisado por SPAN, no se copiadirectamente en el puerto de destino, sino que es llevado a una VLAN de RSPAN especial. El puerto de destino puede ubicarse en cualquier lugarde esta VLAN RSPAN. Pueden haber incluso varios puertos de destino.

Este diagrama ilustra la estructura de una sesión RSPAN:

Page 19: Mirror SPAN Cisco

En este ejemplo, se configura una RSPAN para que supervise el tráfico que envía un host A. Cuando A genera una trama dirigida a B, se copia elpaquete mediante un circuito integrado de aplicación específica (ASIC) de la tarjeta de función de política (PFC) de Catalyst 6500/6000 en unaVLAN RSPAN predefinida. Desde allí, el paquete se transmite por todos los puertos que pertenecen a la VLAN RSPAN. Todos los enlaces entreswitches que se muestran aquí son troncales, ya que es un requisito de RSPAN. Los únicos puertos de acceso son los puertos de destino, en losque se conectan los rastreadores (en este caso, S4 y S5).

A continuación, algunos comentarios sobre el diseño:

S1 se conoce como switch de origen. Los paquetes sólo entran en la VLAN RSPAN en switches configurados como RSPAN de origen.Actualmente, un switch sólo puede ser origen de una sesión RSPAN, es decir que un switch de origen sólo puede alimentar una VLANRSPAN a la vez.

S2 y S3 son switches intermedios. No son RSPAN de origen y no tienen puertos de destino. Un switch puede actuar como intermediariopara cualquier número de sesiones RSPAN.

Los switches S4 y S5 son switches de destino. Algunos de sus puertos están configurados para ser destino para una sesión RSPAN.Actualmente, Catalyst 6500/6000 puede tener hasta 24 puertos de destino RSPAN, para una o varias sesiones diferentes. Podrá notartambién que S4 es un switch de destino e intermedio.

Como puede ver, los paquetes RSPAN se transportan a la RSPAN VLAN. Incluso los switches que no se encuentran en la ruta hacia unpuerto de destino, como el S2, reciben el tráfico de RSPAN VLAN. Es posible que le parezca útil recortar esta VLAN en esos enlaces S1-S2.

La saturación se consigue mediante la inhabilitación del aprendizaje en la VLAN RSPAN.

Para evitar bucles, el STP se ha conservado en la VLAN RSPAN. Por lo tanto, RSPAN no puede supervisar las unidades de datos delprotocolo de puente (BDPU).

Ejemplo de configuración de RSPAN

La información que se describe en esta sección ilustra la configuración de estos elementos diferentes con un diseño muy simple de RSPAN. S1 yS2 son dos switches Catalyst 6500/6000. Para supervisar algunos puertos S1 o VLAN de S2, debe configurar una VLAN RSPAN dedicada. Elresto de los comandos posee una sintaxis muy similar a la que se utiliza en una sesión SPAN típica.

Page 20: Mirror SPAN Cisco

Configuración troncal ISL entre los dos switches S1 y S2

Para comenzar, coloque el mismo dominio de Protocolo de troncal VLAN (VTP) en cada switch y configure un lado como conexión troncaldeseable. La negociación VTP hace el resto. Ejecute este comando en S1:

S1> (enable) set vtp domain cisco VTP domain cisco modified

Ejecute los comandos siguientes en S2:

S2> (enable) set vtp domain cisco VTP domain cisco modified S2> (enable) set trunk 5/1 desirable Port(s) 5/1 trunk mode set to desirable. S2> (enable) 2000 Sep 12 04:32:44 %PAGP-5-PORTFROMSTP:Port 5/1 left bridge port 5/1 2000 Sep 12 04:32:47 %DTP-5-TRUNKPORTON:Port 5/1 has become isl trunk

Creación de la VLAN RSPAN

Una sesión RSPAN requiere una VLAN RSPAN específica. Debe crear esta VLAN. No es posible convertir una VLAN existente en una VLANRSPAN. Este ejemplo utiliza la VLAN 100:

S2> (enable) set vlan 100 rspan Vlan 100 configuration successful

Ejecute este comando en un switch configurado como servidor VTP. El conocimiento de RSPAN VLAN 100 se propaga automáticamente entodo el dominio VTP.

Configuración del puerto 5/2 de S2 como puerto de destino RSPAN

S2> (enable) set rspan destination 5/2 100 Rspan Type : Destination Destination : Port 5/2 Rspan Vlan : 100 Admin Source : - Oper Source : - Direction : - Incoming Packets: disabled Learning : enabled Multicast : - Filter : - Status : active 2000 Sep 12 04:34:47 %SYS-5-SPAN_CFGSTATECHG:remote span destination session active for destination port 5/2

Configuración de puerto de origen RSPAN en S1

En este ejemplo, se controla el tráfico que entra en S1 por el puerto 6/2. Ejecute este comando:

S1> (enable) set rspan source 6/2 100 rx Rspan Type : Source Destination : - Rspan Vlan : 100 Admin Source : Port 6/2 Oper Source : Port 6/2

Page 21: Mirror SPAN Cisco

Direction : receive Incoming Packets: - Learning : - Multicast : enabled Filter : - Status : active S1> (enable) 2000 Sep 12 05:40:37 %SYS-5-SPAN_CFGSTATECHG:remote span source session active for remote span vlan 100

Todos los paquetes entrantes en el puerto 6/2 ahora se transportan a la RSPAN VLAN 100 y llegan al puerto de destino configurado en S1mediante el troncal.

Verificación de la configuración

El comando show rspan proporciona un resumen de la configuración RSPAN actual en el switch. Nuevamente, sólo puede haber una sesiónRSPAN de origen a la vez.

S1> (enable) show rspan Rspan Type : Source Destination : - Rspan Vlan : 100 Admin Source : Port 6/2 Oper Source : Port 6/2 Direction : receive Incoming Packets: - Learning : - Multicast : enabled Filter : - Status : active Total remote span sessions: 1

Otras configuraciones posibles con el comando set rspan

Consulte set rspan para obtener una lista completa de las opciones del comando set rspan. Se utilizan varias líneas de comandos para configurarel origen y el destino con RSPAN. Aparte de esta diferencia, SPAN y RSPAN realmente se comportan de la misma manera. Incluso puedeutilizar RSPAN localmente, en un solo switch, si desea tener varios puertos SPAN de destino.

Consulte la sección RSPAN Configuration Guidelines (Pautas para la configuración de RSPAN) de Configuring SPAN and RSPAN(Configuración de SPAN y RSPAN) para obtener una lista de las restricciones que se aplican a la configuración de RSPAN.

Limitaciones y resumen de las funciones

Esta tabla resume las diferentes funciones introducidas y proporciona la versión mínima de CatOS que se necesita para ejecutar la función en laplataforma especificada:

Función Catalyst4500/4000

Catalyst5500/5000

Catalyst6500/6000

opción inpkts enable/disable 4.4 4.2 5.1

Sesiones múltiples, puertos endiferentes VLAN 5.1 5.1 5.1

opción sc0 — 5.1 5.1

opción multicast enable/disable — 5.1 5.1

opción learning enable/disable 5.2 5.2 5.3

RSPAN 6.3 — 5.3

Esta tabla ofrece un resumen de las restricciones actuales sobre la cantidad de posibles sesiones de SPAN:

Función

Rangos deswitchesCatalyst

Rangos deswitchesCatalyst

Rangos de switchesCatalyst 6500/6000

Page 22: Mirror SPAN Cisco

4500/4000 5500/5000

Rx o ambas sesionesSPAN 5 1 2

Sesiones Tx SPAN 5 4 4

Sesiones deanalizador deminiprotocolos

No admitidos No admitidos 1

Rx, Tx o ambassesiones de origenRSPAN

5 No admitidos

1

Supervisor Engine 720admite dos sesiones deorigen RSPAN.

Destino RSPAN 5 No admitidos 24

Total de sesiones 5 5 30

Consulte los siguientes documentos para conocer las restricciones adicionales y las pautas de configuración:

Configuring SPAN and RSPAN (Configuración de SPAN y RSPAN) (Catalyst 4500/4000)

Configuring SPAN (Configuración de SPAN) (Catalyst 5500/5000)

Configuring SPAN, RSPAN and the Mini Protocol Analyzer (Configuración de SPAN, RSPAN y el analizador de miniprotocolos)(Catalyst 6500/6000)

SPAN en los switches Catalyst de las series 2940, 2950, 2955, 2970, 3550, 3560 y 3750A continuación, se describen las pautas para configurar la función SPAN en los switches Catalyst de las series 2940, 2950, 2955, 2970, 3550,3560 y 3750:

Los switches Catalyst 2950 sólo pueden tener una sesión SPAN activa a la vez y pueden supervisar únicamente puertos de origen. Estosswitches no pueden supervisar VLAN.

Los switches Catalyst 2950 y 3550 pueden reenviar tráfico en un puerto de destino SPAN en la versión 12.1(13)EA1 y posteriores delsoftware Cisco IOS.

Los switches Catalyst 3550, 3560 y 3750 pueden admitir hasta dos sesiones SPAN a la vez y pueden supervisar tantos puertos de origencomo VLAN.

Los switches Catalyst 2970, 3560 y 3750 no requieren la configuración de un puerto reflector al configurar una sesión RSPAN.

Los switches Catalyst 3750 admiten la configuración de sesión mediante el uso de puertos de origen y destino que residen en cualquiera delos miembros de pila del switch.

Sólo se permite un puerto de destino por sesión SPAN y un mismo puerto no puede ser un puerto de destino para sesiones SPAN distintas.Por lo tanto, no puede tener dos sesiones SPAN que utilicen el mismo puerto de destino.

Los comandos de configuración de la función SPAN son similares en los Catalyst 2950 y Catalyst 3550. Sin embargo, el Catalyst 2950 no puedesupervisar las VLAN. Puede configurar el SPAN, como se muestra en este ejemplo:

C2950#configure terminalC2950(config)#C2950(config)#monitor session 1 source interface fastethernet 0/2

!--- Esto configura la interfaz Fast Ethernet 0/2 como puerto de origen.

C2950(config)#monitor session 1 destination interface fastethernet 0/3

Page 23: Mirror SPAN Cisco

!--- Esto configura la interfaz Fast Ethernet 0/3 como puerto de destino.

C2950(config)#

C2950#show monitor session 1Session 1---------Source Ports: RX Only: None TX Only: None Both: Fa0/2Destination Ports: Fa0/3C2950#

También puede configurar un puerto como destino para el SPAN y RSPAN local del mismo tráfico de VLAN. Para supervisar el tráfico de unaVLAN determinada que reside en dos switches directamente conectados, configure estos comandos en el switch que tiene el puerto de destino. Eneste ejemplo, supervisamos el tráfico de VLAN 5 que se propaga a dos switches:

c3750(config)#monitor session 1 source vlan < Remote RSPAN VLAN ID >c3750(config)#monitor session 1 source vlan 5c3750(config)#monitor session 1 destination fastethernet 0/3

!--- Esto configura la interfaz FastEthernet 0/3 como puerto de destino.

En el switch remoto, utilice esta configuración:

c3750_remote(config)#monitor session 1 source vlan 5

!--- Especifica la VLAN 5 como la VLAN que se va a supervisar.

c3750_remote(config)#monitor session 1 destination remote vlan <Remote vlan id>

En el ejemplo anterior, se configuró un puerto como puerto de destino tanto para el SPAN como RSPAN local a fin de supervisar el tráfico de lamisma VLAN que reside en los dos switches.

Nota: a diferencia de los switches de las series 2900XL y 3500XL, los switches Catalyst de las series 2940, 2950, 2955, 2970, 3550, 3560 y 3750admiten SPAN en el tráfico del puerto de origen, sólo en la dirección Rx (Rx SPAN o SPAN de ingreso), sólo en la dirección Tx (Tx SPAN oSPAN de egreso) o en ambas.

Nota: los comandos de la configuración no se admiten en los switches Catalyst 2950 con la versión 12.0(5.2)WC(1) del software Cisco IOS ocualquier software anterior a la versión 12.1(6)EA2 del software Cisco IOS. Consulte la sección Enabling Switch Port Analyzer (Habilitación delAnalizador de puerto conmutado) de Managing Switches (Administración de switches) para configurar SPAN en un Catalyst 2950 con softwareanterior a la versión 12.1(6)EA2 del software Cisco IOS.

Nota: los switches Catalyst 2950 que utilizan la versión 9(12.1)EA1 del software Cisco IOS y versiones anteriores a la versión 12.1 del softwareCisco IOS admiten SPAN. Sin embargo, todos los paquetes que se ven en el puerto de destino SPAN (conectado al dispositivo rastreador o PC)tienen una etiqueta IEEE 802.1Q, aún cuando el puerto de origen SPAN (puerto supervisado) no es un puerto troncal 802.1Q. Si el dispositivorastreador o la tarjeta de interfaz de red (NIC) del PC no entiende los paquetes etiquetados 802.1Q, es posible que el dispositivo descarte lospaquetes o tenga dificultades al intentar descodificarlos. La capacidad de ver las tramas etiquetadas 802.1Q únicamente es importante cuando elpuerto de origen SPAN es un puerto troncal. Con la versión 12.1(11)EA1 y posteriores del software Cisco IOS, puede habilitar e inhabilitar eletiquetado de los paquetes en el puerto de destino SPAN. Ejecute el comando monitor session session_number destination interfaceinterface_id encapsulation dot1q para habilitar la encapsulación de los paquetes en el puerto de destino. Si no especifica la palabra clave de laencapsulación, los paquetes se envían sin etiquetado, lo cual está predeterminado en la versión 12.1(11)EA1 y posteriores del software CiscoIOS.

Función Catalyst 2950/3550

Opción de ingreso (inpkts)enable/disable

Versión 12.1(12c)EA1 del software CiscoIOS

RSPAN Versión 12.1(12c)EA1 del software CiscoIOS

Función Catalyst 29401, 2950, 2955, 2970, 3550,

Page 24: Mirror SPAN Cisco

3560, 3750

Rx o ambas sesiones SPAN 2

Sesiones Tx SPAN 2

Rx, Tx o ambas sesiones de origenRSPAN 2

Destino RSPAN 2

Total de sesiones 2

1 Los switches Catalyst 2940 sólo admiten el SPAN local. RSPAN no es compatible con esta plataforma.

Consulte las guías de configuración si desea obtener más información sobra la configuración de SPAN y RSPAN:

Configuring SPAN (Configuración de SPAN) (Catalyst 2940)

Configuring SPAN and RSPAN (Configuración de SPAN y RSPAN) (Catalyst 2950 y 2955)

Configuring SPAN and RSPAN (Configuración de SPAN y RSPAN) (Catalyst 2970)

Configuring SPAN and RSPAN (Configuración de SPAN y RSPAN) (Catalyst 3550)

Configuring SPAN and RSPAN (Configuración de SPAN y RSPAN) (Catalyst 3560)

Configuring SPAN and RSPAN (Configuración de SPAN y RSPAN) (Catalyst 3750)

SPAN en los switches Catalyst de las series 4500/4000 y Catalyst 6500/6000 que ejecutan elsoftware del sistema Cisco IOSLos switches Catalyst de las series 4500/4000 y Catalyst 6500/6000 que ejecutan el software de sistema de Cisco IOS admiten la función SPAN.Las dos plataformas de estos switches utilizan la misma interfaz de línea de comando (CLI) y una configuración que es similar a la configuraciónque se describe en la sección SPAN en los switches Catalyst de las series 2940, 2950, 2955, 2970, 3550, 3560 y 3750. Consulte los siguientesdocumentos para obtener información sobre la configuración relacionada:

Configuring Local SPAN and RSPAN (Configuración de SPAN y RSPAN de forma local) (Catalyst 6500 y 6000)

Configuring SPAN and RSPAN (Configuración de SPAN y RSPAN) (Catalyst 4500/4000)

Ejemplo de configuración

Puede configurar el SPAN, como se muestra en este ejemplo:

4507R#configure terminalEnter configuration commands, one per line. End with CNTL/Z.

4507R(config)#monitor session 1 source interface fastethernet 4/2

!--- Esto configura la interfaz Fast Ethernet 4/2 como puerto de origen.

4507R(config)#monitor session 1 destination interface fastethernet 4/3

!--- Esto configura la interfaz Fast Ethernet 0/3 como puerto de destino.

4507R#show monitor session 1Session 1---------Type : Local SessionSource Ports :Both : Fa4/2

Page 25: Mirror SPAN Cisco

Destination Ports : Fa4/3

4507R#

Limitaciones y resumen de funciones

Esta tabla resume las diferentes funciones introducidas y proporciona la versión mínima del software Cisco IOS necesaria para ejecutar la funciónen la plataforma especificada:

Función Catalyst 4500/4000(software Cisco IOS)

Catalyst 6500/6000(software Cisco IOS)

Opción de ingreso (inpkts)enable/disable

Versión 12.1(19)EW delsoftware Cisco IOS No admitida actualmente1

RSPAN Versión 12.1(20)EW delsoftware Cisco IOS

Versión 12.1(13)E delsoftware Cisco IOS

1 La función no está disponible actualmente y la disponibilidad de estas funciones generalmente no se publica hasta el lanzamiento.

Nota: la función SPAN de los switches Cisco Catalyst de las series 6500/6000 tienen una limitación con respecto al protocolo PIM. Cuando seconfigura un switch tanto para PIM como para SPAN, el analizador de red/rastreador conectado al puerto de destino SPAN puede ver lospaquetes PIM que no forman parte del puerto de origen SPAN/tráfico de VLAN. Este problema se produce por una limitación en la arquitecturade reenvío de paquetes del switch. El puerto de destino SPAN no realiza ninguna comprobación para verificar el origen de los paquetes. Esteproblema también se documenta en el ID de error CSCdy57506 ( sólo para clientes registrados) de Cisco.

En esta tabla se ofrece un breve resumen de las restricciones actuales en la cantidad de posibles sesiones SPAN y RSPAN:

Función Catalyst 4500/4000 (software Cisco IOS)

Rx o ambas sesiones SPAN 2

Sesiones Tx SPAN 4

Rx, Tx o ambas sesiones de origenRSPAN

2 (Rx, Tx o ambos) y hasta 4 para Txúnicamente

Destino RSPAN 2

Total de sesiones 6

Consulte Local SPAN, RSPAN, and ERSPAN Session Limits (Límites de las sesiones locales SPAN, RSPAN y ERSPAN) para los switchesCatalyst 6500/6000 que ejecutan el software Cisco IOS.

Consulte los siguientes documentos para conocer las restricciones adicionales y las pautas de configuración:

Configuring SPAN and RSPAN (Configuración de SPAN y RSPAN) (Catalyst 4500/4000)

Configuring Local SPAN, Remote SPAN (RSPAN), and Encapsulated RSPAN (Configuración de SPAN local, SPAN (RSPAN) remoto yRSPAN encapsulado) (Catalyst 6500/6000)

Impacto en el rendimiento de SPAN en las diferentes plataformas Catalyst

Catalyst series 2900XL/3500XL

Descripción general de la arquitectura

Ésta es una vista muy simple de la arquitectura interna de los switches 2900XL/3500XL:

Page 26: Mirror SPAN Cisco

Los puertos del switch están conectados a satélites que se comunican con una estructura de conmutación mediante canales radiales. En la partesuperior, todos los satélites se interconectan a través de un anillo notificador de alta velocidad, dedicado al tráfico de señalización.

Cuando un satélite recibe un paquete de un puerto, lo divide en celdas y lo envía a la estructura de conmutación a través de uno o más canales.Luego se almacena el paquete en la memoria compartida. Cada satélite tiene conocimiento de los puertos de destino. En el diagrama de estasección, el satélite 1 sabe que los satélites 3 y 4 recibirán el paquete X. El satélite 1 envía un mensaje a los demás satélites mediante el anillonotificador. A continuación, los satélites 3 y 4 pueden empezar a recuperar las celdas de la memoria compartida mediante su canal radial y, encaso necesario, reenviar el paquete. Debido a que el satélite de origen conoce el destino, este satélite también transmite un índice que especifica lacantidad de veces que los demás satélites descargan ese paquete. Cada vez que un satélite recupera el paquete de la memoria compartida, esteíndice disminuye. Cuando el índice llega a cero, se puede liberar la memoria compartida.

Impacto en el rendimiento

Para supervisar algunos puertos con SPAN, debe copiarse un paquete del búfer de datos a un satélite una vez más. El impacto en la estructura deconmutación de alta velocidad es despreciable.

El puerto de supervisión recibe copias del tráfico transmitido y recibido para todos los puertos supervisados. En esta arquitectura, un paquete conmúltiples destinos es almacenado en memoria hasta que se hayan reenviado todas las copias. Si el puerto de supervisión tiene un exceso desuscriptores del 50 por ciento durante un periodo de tiempo continuado, es probable que el puerto se congestione y se quede parte de la memoriacompartida. Existe la posibilidad de que uno o más puertos supervisados también experimenten una caída.

Catalyst series 4500/4000

Descripción general de la arquitectura

El Catalyst 4500/4000 se basa en una estructura de conmutación de memoria compartida. El siguiente diagrama muestra una descripción generalde alto nivel del trayecto de un paquete a través del switch. La verdadera implementación es, de hecho, mucho más compleja:

Page 27: Mirror SPAN Cisco

En un Catalyst 4500/4000, puede distinguir el trayecto de los datos. El trayecto de los datos corresponde a la transferencia real de datos dentro delswitch, desde el trayecto de control, donde se toman todas las decisiones.

Cuando un paquete entra en el switch, se asigna un búfer a la memoria búfer del paquete (una memoria compartida). La estructura de un paqueteque apunta a este búfer se inicializa en la Tabla descriptora del paquete (PDT). Mientras se copian los datos en la memoria compartida, eltrayecto de control determina donde conmutar el paquete. Para llevar a cabo esta determinación, se computa un valor de hash a partir de estainformación:

La dirección de origen del paquete

Dirección de destino

VLAN

Tipo de protocolo

Puerto de entrada

Clase de servicio (CoS) (etiqueta IEEE 802.1p o puerto predeterminado)

Este valor se utiliza para encontrar el índice de trayecto virtual (VPI) de una estructura de trayecto en la tabla de trayecto virtual (VPT). Estaentrada de trayecto virtual en el VPT contiene varios campos relacionados con este flujo particular. Este campo incluye los puertos de destino. Laestructura de paquetes en la PDT es actualizada con una referencia al trayecto virtual y al contador. En el ejemplo que se muestra en esta sección,se debe transmitir el paquete a dos puertos diferentes, de manera que el contador se inicializa en 2. Finalmente, la estructura del paquete se agregaa la cola de salida de los dos puertos de destino. Desde allí, los datos se copian desde la memoria compartida al búfer de salida del puerto y elcontador de estructura del paquete disminuye. Cuando llega a cero, el búfer de la memoria compartida se libera.

Impacto en el rendimiento

Con el uso de la función SPAN, se debe enviar un paquete a dos puertos diferentes, como se muestra en el ejemplo de la sección Descripcióngeneral de la arquitectura. El envío del paquete a dos puertos no es un problema porque el entramado de conmutación es no bloqueante. Si elpuerto SPAN de destino está congestionado, los paquetes se colocan en la cola de salida y se liberan correctamente de la memoria compartida.Por lo tanto, la operación del switch no se ve afectada.

Catalyst de las series 5500/5000 y 6500/6000

Descripción general de la arquitectura

En los switches Catalyst de las series 5500/5000 y 6500/6000, un paquete recibido en un puerto se transmite al bus interno de conmutación. Cadatarjeta de línea en el switch comienza a almacenar este paquete en sus búferes internos. Simultáneamente, la lógica de reconocimiento dedirección codificada (EARL) recibe el encabezado del paquete y computa un índice de resultado. EARL envía el índice de resultado a todas lastarjetas de línea a través del bus de resultado. El conocimiento de este índice permite que la tarjeta de línea decida de manera individual si debevaciar o transmitir el paquete mientras la tarjeta de línea recibe el paquete en sus búferes.

Page 28: Mirror SPAN Cisco

Impacto del rendimiento

Ya sea que uno o varios puertos transmitan finalmente el paquete, no influye en absoluto sobre la operación del switch. Por lo tanto, si se tiene encuenta esta arquitectura, la función SPAN no tiene efecto en el rendimiento.

Preguntas más frecuentes y problemas comunes

Problemas de conectividad debido a la configuración incorrecta de SPAN

A menudo se producen problemas de conectividad debido a la configuración incorrecta de SPAN en las versiones de CatOS anteriores a la 5.1.Con estas versiones, únicamente es posible una sesión SPAN. La sesión permanece en la configuración, incluso al inhabilitar SPAN. Con laejecución del comando set span enable, un usuario puede reactivar la sesión SPAN almacenada. Esta acción suele producirse debido a un errortipográfico, por ejemplo, si el usuario desea habilitar STP. Pueden ocurrir problemas de conectividad graves si el puerto de destino se utiliza parareenviar tráfico de usuario.

Precaución: este problema aún persiste en la implementación actual de CatOS. Tenga cuidado con el puerto que selecciona como destinoSPAN.

Puerto de destino SPAN activado/desactivado

Cuando se extienden los puertos para supervisión, el estado del puerto indica UP/DOWN.

Al configurar una sesión SPAN para supervisar el puerto, la interfaz de destino muestra el estado desactivado (supervisión), de formapredeterminada. La interfaz muestra el puerto en este estado para hacer evidente que el puerto actualmente no se puede utilizar como puerto deproducción. El puerto como supervisión activada/desactivada es normal.

¿Por qué la sesión SPAN crea un bucle de conexión en puente?

La creación de un bucle de conexión en puente suele producirse cuando el administrador intenta fingir la función RSPAN. También un error deconfiguración puede provocar el problema.

Éste es un ejemplo de la situación:

Page 29: Mirror SPAN Cisco

Hay dos switches de núcleo que están enlazados mediante un troncal. En este ejemplo, cada switch tiene varios servidores, clientes u otrospuentes conectados a ellos. El administrador desea controlar la VLAN 1, que aparece en varios puentes con SPAN. El administrador crea unasesión SPAN que controla toda la VLAN 1 en cada switch de núcleo y, para fusionar estas dos sesiones, conecta el puerto de destino al mismoconcentrador (o al mismo switch, utilizando otra sesión SPAN).

De esta manera, el administrador consigue su objetivo. Cada paquete individual que recibe el switch de núcleo en la VLAN 1 se duplica en elpuerto SPAN y se reenvía al concentrador. Finalmente un rastreador captura el tráfico.

El único problema es que el tráfico también entra de nuevo en el núcleo 2 a través del puerto de destino SPAN. Esto crea un bucle de conexión enpuente en la VLAN 1. Recuerde que un puerto de destino SPAN no ejecuta el STP y no puede prevenir ese bucle.

Nota: debido a la introducción de las opciones inpkts (paquetes de entrada) en CatOS, un puerto de destino SPAN descarta todos los paquetesentrantes de manera predeterminada; por lo tanto, evita esta situación de fallo. Sin embargo, el problema potencial sigue todavía presente en losswitches Catalyst de las series 2900XL/3500XL.

Nota: aun cuando la opción inpkts impide el bucle, la configuración que muestra esta sección puede provocar algunos problemas en la red. Losproblemas en la red se pueden producir debido a los problemas de aprendizaje de la dirección MAC que están asociados con la habilitación delaprendizaje en el puerto de destino.

¿Influye SPAN en el rendimiento?

Consulte las siguientes secciones de este documento para obtener más información sobre el impacto en el rendimiento en las plataformas Catalystespecificadas:

Catalyst series 2900XL/3500XL

Catalyst series 4500/4000

Catalyst series 5500/5000 y 6500/6000

¿Se puede configurar SPAN en un puerto EtherChannel?

No se forma un EtherChannel si uno de los puertos del agrupamiento es un puerto de destino SPAN. Si intenta configurar SPAN en estasituación, el switch indicará lo siguiente:

Page 30: Mirror SPAN Cisco

Channel port cannot be a Monitor Destination PortFailed to configure span feature

Puede utilizar un puerto en un agrupamiento EtherChannel como puerto de origen SPAN.

¿Se pueden tener varias sesiones SPAN ejecutándose al mismo tiempo?

En los switches Catalyst de las series 2900XL/3500XL, la cantidad de puertos de destino disponibles en el switch es el único límite a la cantidadde sesiones SPAN.

En los switches Catalyst de la serie 2950, puede disponer de un solo puerto de supervisión asignado en cualquier momento. Si selecciona otropuerto como el puerto de control, se desactiva el puerto de control anterior y el puerto recientemente seleccionado se convierte en el puerto decontrol.

En los switches Catalyst 4500/4000, 5500/5000 y 6500/6000 con la versión 5.1 y versiones posteriores de CatOS, puede tener varias sesionesSPAN simultáneas. Consulte las secciones Creación de varias sesiones simultáneas y Limitaciones y resumen de las funciones de estedocumento.

Error "% Local Session Limit Has Been Exceeded"

Este mensaje aparece cuando la sesión SPAN permitida sobrepasa el límite para el Supervisor Engine:

% Local Session limit has been exceeded

Los Supervisor Engine tienen un límite de sesiones SPAN. Consulte la sección Local SPAN, RSPAN, and ERSPAN Session Limits (Límites delas sesiones locales SPAN, RSPAN y ERSPAN) de Configuring Local SPAN, RSPAN, and ERSPAN (Configuración local de SPAN, RSPAN yERSPAN) para obtener más información.

No es posible eliminar una sesión SPAN en el módulo de servicio VPN con el error "% Session [Session No:] Usedby Service Module"

Ante este problema, el módulo de Red virtual privada (VPN) se inserta en el chasis, en el que ya se ha introducido un módulo de entramado delswitch. El software Cisco IOS crea automáticamente una sesión SPAN para el módulo de servicio VPN para gestionar el tráfico multidifusión.

Ejecute este comando para eliminar la sesión SPAN que crea el software para el módulo de servicio VPN:

Switch(config)#no monitor session session_number service-module

Nota: si elimina la sesión, el módulo de servicio VPN descarta el tráfico multidifusión.

¿Por qué no se pueden capturar paquetes corruptos con SPAN?

No es posible capturar paquetes corruptos con SPAN debido a la manera en que funcionan los switches en general. Cuando un paquete atraviesaun switch, se producen los siguientes eventos:

El paquete alcanza el puerto de ingreso.1.

El paquete se almacena en al menos un búfer.2.

El paquete se retransmite finalmente al puerto de egreso.3.

Si el switch recibe un paquete corrupto, el puerto de ingreso, por lo general, lo descarta. Por lo tanto, no se ve el paquete en el puerto de egreso.Un switch no es totalmente transparente en lo que se refiere a la captura de tráfico. De manera similar, cuando se ve un paquete corrupto en eldispositivo de rastreo (sniffer) en la situación descrita en esta sección, podrá reconocer que los errores fueron generados en el paso 3 en elsegmento de egreso.

Si cree que un dispositivo envía paquetes corruptos, puede optar por colocar el host remitente y el dispositivo de rastreo en un concentrador. Elconcentrador no realiza ninguna comprobación de errores. Por lo tanto, a diferencia del switch, el concentrador no descarta los paquetes. De estamanera, puede visualizar los paquetes.

Page 31: Mirror SPAN Cisco

El puerto reflector descarta paquetes

El puerto reflector recibe copias del tráfico enviado y recibido para todos los puertos de origen supervisados. Si el puerto reflector tiene un excesode suscriptores, se puede congestionar. Esta congestión podría afectar al reenvío de tráfico en uno o varios de los puertos de origen. Si no essuficiente el ancho de banda del puerto reflector para el volumen de tráfico de los puertos de origen correspondientes, se elimina el exceso depaquetes. Un puerto 10/100 refleja a 100 Mbps. Un puerto Gigabit refleja a 1 Gbps.

La sesión SPAN siempre se utiliza con un FWSM en el chasis de Catalyst 6500

Cuando se utiliza Supervisor Engine 720 con un FWSM en el chasis que ejecuta Cisco IOS nativo, se utiliza una sesión SPAN de manerapredeterminada. Si busca sesiones sin utilizar con el comando show monitor, se utiliza session 1:

Cat6K#show monitorSession 1---------Type : Service Module Session

Cuando hay una tarjeta de firewall en el chasis de Catalyst 6500, esta sesión se instala automáticamente para soporte de la replicaciónmultidifusión de hardware, ya que un FWSM no puede replicar secuencias de multidifusión. Si las secuencias de multidifusión con origen detrásdel FWSM deben replicarse en la capa 3 a varias tarjetas de línea, la sesión automática copia el tráfico en el supervisor a través de un canal deestructura.

Si tiene un origen de multidifusión que genera una secuencia de multidifusión de detrás de FWSM, necesita el reflector SPAN reflector. Si colocael origen de multidifusión en la VLAN externa, el reflector SPAN no es necesario. Este reflector no es compatible con BPDU en puente a travésde FWSM. Puede utilizar el comando no monitor session service module para inhabilitar el reflector SPAN.

¿Pueden una sesión SPAN y una RSPAN tener el mismo ID dentro del mismo switch?

No, no es posible utilizar el mismo ID de sesión para una sesión SPAN normal y una sesión RSPAN de destino. Cada sesión SPAN y RSPANdeben tener un ID de sesión distinto.

¿Puede una sesión RSPAN funcionar en diferentes dominios VTP?

Sí. Una sesión RSPAN puede atravesar diferentes dominios VTP. Pero asegúrese de que la VLAN RSPAN está presente en las bases de datos deestos dominios VTP. Asimismo, asegúrese de que no haya ningún dispositivo de la capa 3 en el trayecto del origen al destino de sesión.

¿Puede una sesión RSPAN funcionar en WAN o en diferentes redes?

No. La sesión RSPAN no puede cruzar ningún dispositivo de la capa 3 ya que RSPAN es una función de LAN (capa 2). Para supervisar el tráficoen una WAN o diferentes redes, utilice el analizador de puertos de switch remoto encapsulado (ERSPAN). La función ERSPAN admite puertosde origen, VLAN de origen y puertos de destino en diferentes switches, lo que permite la supervisión remota de varios switches de la red.

ERSPAN está formado por una sesión de origen ERSPAN, tráfico encapsulado con GRE enrutable y una sesión de destino ERSPAN. Lassesiones de origen ERSPAN y de destino se configuran de forma independiente en distintos switches.

Actualmente, la función ERSPAN se admite en:

Supervisor 720 con PFC3B o PFC3BXL que ejecuta el software Cisco IOS versión 12.2(18)SXE o superior

Supervisor 720 con PFC3B que tiene una versión de hardware 3.2 o superior y que ejecuta el software Cisco IOS versión 12.2(18)SXE osuperior

Consulte Configuring Local SPAN, Remote SPAN (RSPAN), and Encapsulated RSPAN - Catalyst 6500 Series Cisco IOS SoftwareConfiguration Guide, 12.2SX (Configuración de SPAN local, SPAN (RSPAN) remoto y RSPAN encapsulado - Guía de configuración delsoftware Cisco IOS de Catalyst serie 6500, 12.2SX) para obtener más información sobre ERSPAN.

¿Pueden una sesión de origen RSPAN y la sesión de destino existir en el mismo switch Catalyst?

No. RSPAN no funciona cuando la sesión de origen RSPAN y la sesión de destino RSPAN se encuentran en el mismo switch.

Si una sesión de origen RSPAN se configura con una determinada VLAN RSPAN y se configura en el mismo switch una sesión de destinoRSPAN para VLAN RSPAN, el puerto de destino de la sesión de destino RSPAN no transmitirá los paquetes capturados de la sesión de origenRSPAN debido a limitaciones de hardware. Esto no se admite en los switches de las series 4500 y 3750. Este problema también se documenta enel ID de error de funcionamiento CSCeg08870 ( sólo para clientes registrados) de Cisco.

A continuación se muestra un ejemplo:

Page 32: Mirror SPAN Cisco

monitor session 1 source interface Gi6/44monitor session 1 destination remote vlan 666monitor session 2 destination interface Gi6/2monitor session 2 source remote vlan 666

La solución a este problema es utilizar el SPAN normal.

© 1992-2014 Cisco Systems Inc. Todos los Derechos Reservados.

Fecha de Generación del PDF: 23 Junio 2008

http://www.cisco.com/cisco/web/support/LA/7/73/73714_41.html