SPAN, RSPAN និង ERSPAN គឺជាបច្ចេកទេសដែលប្រើក្នុងបណ្តាញដើម្បីចាប់យក និងតាមដានចរាចរណ៍សម្រាប់ការវិភាគ។ នេះជាទិដ្ឋភាពសង្ខេបនៃនិមួយៗ៖
SPAN (ឧបករណ៍វិភាគច្រកដែលបានប្តូរ)
គោលបំណង៖ ប្រើដើម្បីឆ្លុះបញ្ចាំងចរាចរណ៍ពីច្រកជាក់លាក់ ឬ VLANs នៅលើកុងតាក់ទៅច្រកផ្សេងទៀតសម្រាប់ការត្រួតពិនិត្យ។
ករណីប្រើប្រាស់៖ ល្អបំផុតសម្រាប់ការវិភាគចរាចរណ៍ក្នុងតំបន់នៅលើកុងតាក់តែមួយ។ ចរាចរណ៍ត្រូវបានឆ្លុះបញ្ចាំងទៅកាន់ច្រកដែលបានកំណត់ដែលអ្នកវិភាគបណ្តាញអាចចាប់យកវាបាន។
RSPAN (ពីចម្ងាយ SPAN)
គោលបំណង៖ ពង្រីកសមត្ថភាព SPAN នៅទូទាំងកុងតាក់ជាច្រើននៅក្នុងបណ្តាញមួយ។
ករណីប្រើប្រាស់៖ អនុញ្ញាតឱ្យត្រួតពិនិត្យចរាចរណ៍ពីកុងតាក់មួយទៅកុងតាក់មួយទៀតតាមរយៈតំណភ្ជាប់ដើម។ មានប្រយោជន៍សម្រាប់សេណារីយ៉ូដែលឧបករណ៍ត្រួតពិនិត្យមានទីតាំងនៅលើកុងតាក់ផ្សេង។
ERSPAN (Encapsulated SPAN ពីចម្ងាយ)
គោលបំណង៖ ផ្សំ RSPAN ជាមួយ GRE (Generic Routing Encapsulation) ដើម្បីបិទបាំងចរាចរណ៍ដែលឆ្លុះ។
ករណីប្រើប្រាស់៖ អនុញ្ញាតសម្រាប់ការត្រួតពិនិត្យចរាចរណ៍ឆ្លងកាត់បណ្តាញដែលបានបញ្ជូន។ វាមានប្រយោជន៍ក្នុងស្ថាបត្យកម្មបណ្តាញស្មុគ្រស្មាញ ដែលចរាចរណ៍ត្រូវការចាប់យកនៅលើផ្នែកផ្សេងៗ។
Switch port Analyzer (SPAN) គឺជាប្រព័ន្ធត្រួតពិនិត្យចរាចរណ៍ដែលមានប្រសិទ្ធភាព និងដំណើរការខ្ពស់។ វាដឹកនាំ ឬឆ្លុះបញ្ចាំងចរាចរណ៍ពីច្រកប្រភព ឬ VLAN ទៅកាន់ច្រកគោលដៅ។ នេះជួនកាលត្រូវបានគេហៅថាការត្រួតពិនិត្យសម័យ។ SPAN ត្រូវបានប្រើសម្រាប់ការដោះស្រាយបញ្ហានៃការតភ្ជាប់ និងការគណនាការប្រើប្រាស់បណ្ដាញ និងការដំណើរការក្នុងចំណោមបញ្ហាផ្សេងទៀត។ មាន SPANs បីប្រភេទដែលគាំទ្រលើផលិតផល Cisco…
ក. SPAN ឬ SPAN ក្នុងស្រុក។
ខ. ពីចម្ងាយ SPAN (RSPAN) ។
គ. បង្រួបបង្រួម SPAN ពីចម្ងាយ (ERSPAN) ។
ដើម្បីដឹង៖ "Mylinking™ Network Packet Broker ជាមួយនឹងលក្ខណៈពិសេស SPAN, RSPAN និង ERSPAN"
SPAN / traffic mirroring / port mirroring ត្រូវបានប្រើសម្រាប់គោលបំណងជាច្រើន ខាងក្រោមរួមបញ្ចូលមួយចំនួន។
- ការអនុវត្ត IDS/IPS នៅក្នុងរបៀប promiscuous ។
- ដំណោះស្រាយការថតសំឡេង VOIP ។
- ហេតុផលនៃការអនុលោមតាមសុវត្ថិភាព ដើម្បីត្រួតពិនិត្យ និងវិភាគចរាចរណ៍។
- ដោះស្រាយបញ្ហាការតភ្ជាប់ ការត្រួតពិនិត្យចរាចរណ៍។
ដោយមិនគិតពីប្រភេទ SPAN ដែលដំណើរការនោះ ប្រភព SPAN អាចជាប្រភេទច្រកណាមួយ ពោលគឺច្រកផ្លូវ ច្រកប្ដូររូបវ័ន្ត ច្រកចូលដំណើរការ ប្រម៉ោយ VLAN (ច្រកសកម្មទាំងអស់ត្រូវបានត្រួតពិនិត្យកុងតាក់) EtherChannel (ច្រក ឬចំណុចប្រទាក់ច្រកច្រកទាំងមូល) ជាដើម។ ចំណាំថាច្រកដែលបានកំណត់រចនាសម្ព័ន្ធសម្រាប់គោលដៅ SPAN មិនអាចជាផ្នែកមួយនៃប្រភព SPAN
វគ្គ SPAN គាំទ្រការត្រួតពិនិត្យចរាចរណ៍ចូល (ingress SPAN) ចរាចរណ៍ចូល (egress SPAN) ឬចរាចរណ៍ដែលហូរចូលក្នុងទិសទាំងពីរ។
- Ingress SPAN (RX) ចម្លងចរាចរដែលទទួលបានដោយច្រកប្រភព និង VLAN ទៅកាន់ច្រកគោលដៅ។ SPAN ចម្លងចរាចរណ៍មុនពេលការកែប្រែណាមួយ (ឧទាហរណ៍មុនពេលតម្រង VACL ឬ ACL ណាមួយ QoS ឬ ingress ឬ egress policing) ។
- Egress SPAN (TX) ចម្លងចរាចរដែលបានបញ្ជូនពីច្រកប្រភព និង VLAN ទៅកាន់ច្រកគោលដៅ។ រាល់ការចម្រោះ ឬការកែប្រែដែលពាក់ព័ន្ធដោយ VACL ឬ ACL filter, QoS ឬ ingress ឬ egress ប៉ូលីសសកម្មភាពត្រូវបានធ្វើឡើងមុនពេលប្តូរបញ្ជូនបន្តចរាចរទៅកាន់ច្រកគោលដៅ SPAN ។
- នៅពេលប្រើពាក្យគន្លឹះទាំងពីរ SPAN ចម្លងចរាចរបណ្តាញដែលទទួលបាន និងបញ្ជូនដោយច្រកប្រភព និង VLAN ទៅកាន់ច្រកគោលដៅ។
- SPAN/RSPAN ជាធម្មតាមិនអើពើនឹងស៊ុម CDP, STP BPDU, VTP, DTP និង PAgP ។ ទោះយ៉ាងណាក៏ដោយ ប្រភេទចរាចរណ៍ទាំងនេះអាចត្រូវបានបញ្ជូនបន្ត ប្រសិនបើពាក្យបញ្ជាចម្លង encapsulation ត្រូវបានកំណត់រចនាសម្ព័ន្ធ។
SPAN ឬ SPAN ក្នុងស្រុក
SPAN ឆ្លុះបញ្ចាំងចរាចរណ៍ពីចំណុចប្រទាក់មួយ ឬច្រើននៅលើកុងតាក់ទៅចំណុចប្រទាក់មួយ ឬច្រើននៅលើកុងតាក់តែមួយ។ ដូច្នេះ SPAN ត្រូវបានសំដៅភាគច្រើនថាជា LOCAL SPAN ។
គោលការណ៍ណែនាំ ឬការរឹតបន្តឹងចំពោះ SPAN ក្នុងស្រុក៖
- ច្រកប្តូរស្រទាប់ទី 2 និងច្រកស្រទាប់ 3 អាចត្រូវបានកំណត់រចនាសម្ព័ន្ធជាច្រកប្រភព ឬទិសដៅ។
- ប្រភពអាចជាច្រកមួយ ឬច្រើន ឬ VLAN ប៉ុន្តែមិនមែនជាការលាយបញ្ចូលគ្នានៃទាំងនេះទេ។
- ច្រកប្រម៉ោយ គឺជាច្រកប្រភពត្រឹមត្រូវ លាយជាមួយច្រកប្រភពដែលមិនមែនជាដើម។
- ច្រកគោលដៅរហូតដល់ 64 SPAN អាចត្រូវបានកំណត់រចនាសម្ព័ន្ធនៅលើកុងតាក់។
- នៅពេលយើងកំណត់រចនាសម្ព័ន្ធច្រកគោលដៅ ការកំណត់រចនាសម្ព័ន្ធដើមរបស់វាត្រូវបានសរសេរជាន់ពីលើ។ ប្រសិនបើការកំណត់រចនាសម្ព័ន្ធ SPAN ត្រូវបានដកចេញ ការកំណត់រចនាសម្ព័ន្ធដើមនៅលើច្រកនោះត្រូវបានស្ដារឡើងវិញ។
- នៅពេលកំណត់រចនាសម្ព័ន្ធច្រកគោលដៅ ច្រកត្រូវបានដកចេញពីបណ្តុំ EtherChannel ណាមួយ ប្រសិនបើវាជាផ្នែកនៃមួយ។ ប្រសិនបើវាជាច្រកផ្លូវ ការកំណត់គោលដៅ SPAN បដិសេធការកំណត់រចនាសម្ព័ន្ធច្រកផ្លូវ។
- ច្រកគោលដៅមិនគាំទ្រសុវត្ថិភាពច្រក ការផ្ទៀងផ្ទាត់ 802.1x ឬ VLAN ឯកជនទេ។
- ច្រកមួយអាចដើរតួជាច្រកគោលដៅសម្រាប់តែសម័យ SPAN មួយប៉ុណ្ណោះ។
- ច្រកមិនអាចត្រូវបានកំណត់រចនាសម្ព័ន្ធជាច្រកទិសដៅទេប្រសិនបើវាជាច្រកប្រភពនៃសម័យវិសាលភាពឬផ្នែកនៃ VLAN ប្រភព។
- ចំណុចប្រទាក់ឆានែលច្រក (EtherChannel) អាចត្រូវបានកំណត់រចនាសម្ព័ន្ធជាច្រកប្រភព ប៉ុន្តែមិនមែនជាច្រកគោលដៅសម្រាប់ SPAN ទេ។
- ទិសដៅចរាចរណ៍គឺ "ទាំងពីរ" តាមលំនាំដើមសម្រាប់ប្រភព SPAN ។
- ច្រកគោលដៅមិនដែលចូលរួមក្នុងឧទាហរណ៍ spanning-tree ទេ។ មិនអាចគាំទ្រ DTP, CDP ជាដើម។ SPAN ក្នុងស្រុករួមបញ្ចូល BPDUs នៅក្នុងចរាចរណ៍ដែលបានត្រួតពិនិត្យ ដូច្នេះ BPDUs ណាមួយដែលឃើញនៅលើច្រកគោលដៅត្រូវបានចម្លងពីច្រកប្រភព។ ដូច្នេះកុំភ្ជាប់កុងតាក់ទៅ SPAN ប្រភេទនេះព្រោះវាអាចបណ្តាលឱ្យមានបណ្តាញរង្វិលជុំ។ ឧបករណ៍ AI នឹងបង្កើនប្រសិទ្ធភាពការងារ និងAI ដែលមិនអាចរកឃើញបាន។សេវាកម្មអាចកែលម្អគុណភាពនៃឧបករណ៍ AI ។
- នៅពេលដែល VLAN ត្រូវបានកំណត់រចនាសម្ព័ន្ធជាប្រភព SPAN (ភាគច្រើនហៅថា VSPAN) ជាមួយនឹងជម្រើសទាំង ingress និង egress ដែលបានកំណត់រចនាសម្ព័ន្ធ បញ្ជូនបន្តកញ្ចប់ព័ត៌មានស្ទួនពីច្រកប្រភព លុះត្រាតែកញ្ចប់ព័ត៌មានត្រូវបានប្តូរក្នុង VLAN ដូចគ្នា។ ច្បាប់ចម្លងមួយនៃកញ្ចប់ព័ត៌មានគឺបានមកពីចរាចរចូលនៅលើច្រកចូល ហើយច្បាប់ចម្លងផ្សេងទៀតនៃកញ្ចប់ព័ត៌មានគឺមកពីចរាចរណ៍ច្រកចេញនៅលើច្រកចូល។
- VSPAN ត្រួតពិនិត្យតែចរាចរដែលចាកចេញ ឬចូលច្រកស្រទាប់ 2 ក្នុង VLAN ។
ពីចម្ងាយ SPAN (RSPAN)
ពីចម្ងាយ SPAN (RSPAN) គឺស្រដៀងនឹង SPAN ប៉ុន្តែវាគាំទ្រច្រកប្រភព ប្រភព VLANs និងច្រកទិសដៅនៅលើកុងតាក់ផ្សេងៗគ្នា ដែលផ្តល់ចរាចរណ៍ត្រួតពិនិត្យពីចម្ងាយពីច្រកប្រភពចែកចាយលើកុងតាក់ជាច្រើន និងអនុញ្ញាតឱ្យគោលដៅកំណត់ឧបករណ៍ចាប់យកបណ្តាញកណ្តាល។ វគ្គ RSPAN នីមួយៗផ្ទុកចរាចរ SPAN លើ RSPAN VLAN ជាក់លាក់ដែលកំណត់ដោយអ្នកប្រើប្រាស់នៅក្នុងកុងតាក់ដែលចូលរួមទាំងអស់។ បន្ទាប់មក VLAN នេះត្រូវបានដាក់ជាប់នឹងកុងតាក់ផ្សេងទៀត ដែលអនុញ្ញាតឱ្យចរាចរវេន RSPAN ត្រូវបានដឹកជញ្ជូនឆ្លងកាត់កុងតាក់ជាច្រើន ហើយបញ្ជូនទៅស្ថានីយចាប់យកគោលដៅ។ RSPAN មានវគ្គប្រភព RSPAN មួយ RSPAN VLAN និងវគ្គទិសដៅ RSPAN ។
គោលការណ៍ណែនាំ ឬការរឹតបន្តឹងចំពោះ RSPAN៖
- VLAN ជាក់លាក់មួយត្រូវតែត្រូវបានកំណត់រចនាសម្ព័ន្ធសម្រាប់គោលដៅ SPAN ដែលនឹងឆ្លងកាត់ការប្តូរកម្រិតមធ្យមតាមរយៈតំណភ្ជាប់ trunk ទៅកាន់ច្រកគោលដៅ។
- អាចបង្កើតប្រភេទប្រភពដូចគ្នា – យ៉ាងហោចណាស់ច្រកមួយ ឬយ៉ាងហោចណាស់ VLAN មួយ ប៉ុន្តែមិនអាចលាយបញ្ចូលគ្នាបានទេ។
- ទិសដៅសម្រាប់សម័យគឺ RSPAN VLAN ជាជាងច្រកតែមួយនៅក្នុងកុងតាក់ ដូច្នេះច្រកទាំងអស់នៅក្នុង RSPAN VLAN នឹងទទួលបានចរាចរដែលឆ្លុះបញ្ចាំង។
- កំណត់រចនាសម្ព័ន្ធ VLAN ណាមួយជា RSPAN VLAN ដរាបណាឧបករណ៍បណ្តាញដែលចូលរួមទាំងអស់គាំទ្រការកំណត់រចនាសម្ព័ន្ធ RSPAN VLANs ហើយប្រើ RSPAN VLAN ដូចគ្នាសម្រាប់វគ្គ RSPAN នីមួយៗ
- VTP អាចផ្សព្វផ្សាយការកំណត់រចនាសម្ព័ន្ធ VLANs លេខ 1 ដល់ 1024 ជា RSPAN VLANs ត្រូវតែកំណត់រចនាសម្ព័ន្ធ VLANs ដែលមានលេខខ្ពស់ជាង 1024 ដោយដៃជា RSPAN VLANs នៅលើឧបករណ៍បណ្តាញប្រភព មធ្យម និងទិសដៅទាំងអស់។
- ការរៀនអាសយដ្ឋាន MAC ត្រូវបានបិទនៅក្នុង RSPAN VLAN ។
បង្រួបបង្រួម SPAN ពីចម្ងាយ (ERSPAN)
Encapsulated remote SPAN (ERSPAN) នាំមកជូននូវ generic routing encapsulation (GRE) សម្រាប់ចរាចរដែលបានចាប់យកទាំងអស់ ហើយអនុញ្ញាតឱ្យវាពង្រីកនៅ Layer 3 domains។
ERSPAN គឺ កស៊ីស្កូមានកម្មសិទ្ធិមុខងារ និងអាចប្រើបានសម្រាប់តែ Catalyst 6500, 7600, Nexus, និង ASR 1000 platforms រហូតមកដល់បច្ចុប្បន្ន។ ASR 1000 គាំទ្រប្រភព ERSPAN (ការត្រួតពិនិត្យ) តែនៅលើ Fast Ethernet, Gigabit Ethernet និង port-channel interfaces ប៉ុណ្ណោះ។
គោលការណ៍ណែនាំ ឬការរឹតបន្តឹងចំពោះ ERSPAN៖
- វគ្គប្រភព ERSPAN មិនចម្លងចរាចរដែលបង្កប់ដោយ ERSPAN GRE ពីច្រកប្រភពទេ។ សម័យប្រភព ERSPAN នីមួយៗអាចមានច្រក ឬ VLAN ជាប្រភព ប៉ុន្តែមិនមែនទាំងពីរទេ។
- ដោយមិនគិតពីទំហំ MTU ដែលបានកំណត់រចនាសម្ព័ន្ធណាមួយ ERSPAN បង្កើតកញ្ចប់ព័ត៌មានស្រទាប់ 3 ដែលអាចមានប្រវែងរហូតដល់ 9,202 បៃ។ ចរាចរណ៍ ERSPAN អាចត្រូវបានទម្លាក់ដោយចំណុចប្រទាក់ណាមួយនៅក្នុងបណ្តាញដែលពង្រឹងទំហំ MTU តូចជាង 9,202 បៃ។
- ERSPAN មិនគាំទ្រការបែងចែកកញ្ចប់ព័ត៌មានទេ។ ប៊ីត "កុំបំបែក" ត្រូវបានកំណត់នៅក្នុងបឋមកថា IP នៃកញ្ចប់ព័ត៌មាន ERSPAN ។ វគ្គទិសដៅ ERSPAN មិនអាចផ្គុំកញ្ចប់ ERSPAN ដែលបែងចែកឡើងវិញបានទេ។
- លេខសម្គាល់ ERSPAN បែងចែកចរាចរណ៍ ERSPAN ដែលមកដល់អាសយដ្ឋាន IP ទិសដៅដូចគ្នាពីវគ្គប្រភព ERSPAN ផ្សេងៗគ្នា។ លេខសម្គាល់ ERSPAN ដែលបានកំណត់រចនាសម្ព័ន្ធត្រូវតែផ្គូផ្គងនៅលើឧបករណ៍ប្រភព និងទិសដៅ។
- សម្រាប់ច្រកប្រភព ឬប្រភព VLAN ERSPAN អាចត្រួតពិនិត្យចរាចរចូល ច្រកចេញ ឬទាំងច្រកចូល និងច្រកចូល។ តាមលំនាំដើម ERSPAN ត្រួតពិនិត្យចរាចរណ៍ទាំងអស់ រួមទាំងស៊ុមទិន្នន័យពហុមុខងារ និងពិធីការស្ពាន (BPDU) ។
- ចំណុចប្រទាក់ផ្លូវរូងក្រោមដីដែលគាំទ្រជាច្រកប្រភពសម្រាប់សម័យប្រភព ERSPAN គឺ GRE, IPinIP, SVTI, IPv6, IPv6 លើផ្លូវរូងក្រោមដី IP, Multipoint GRE (mGRE) និង Secure Virtual Tunnel Interfaces (SVTI) ។
- ជម្រើសតម្រង VLAN មិនដំណើរការនៅក្នុងវគ្គត្រួតពិនិត្យ ERSPAN នៅលើចំណុចប្រទាក់ WAN ទេ។
- ERSPAN នៅលើ Cisco ASR 1000 Series Routers គាំទ្រតែ Layer 3 interfaces ប៉ុណ្ណោះ។ ចំណុចប្រទាក់អ៊ីសឺរណិតមិនត្រូវបានគាំទ្រនៅលើ ERSPAN នៅពេលកំណត់រចនាសម្ព័ន្ធជាស្រទាប់ 2 ចំណុចប្រទាក់។
- នៅពេលដែលវគ្គមួយត្រូវបានកំណត់រចនាសម្ព័ន្ធតាមរយៈ ERSPAN configuration CLI នោះ session ID និងប្រភេទ session មិនអាចផ្លាស់ប្តូរបានទេ។ ដើម្បីផ្លាស់ប្តូរពួកវា អ្នកត្រូវតែប្រើពាក្យបញ្ជាគ្មានទម្រង់នៃការកំណត់រចនាសម្ព័ន្ធជាមុនសិន ដើម្បីលុបសម័យចេញ ហើយបន្ទាប់មកកំណត់រចនាសម្ព័ន្ធសម័យឡើងវិញ។
- Cisco IOS XE Release 3.4S :- ការត្រួតពិនិត្យកញ្ចប់ផ្លូវរូងក្រោមដីដែលមិនមានការការពារ IPsec ត្រូវបានគាំទ្រនៅលើ IPv6 និង IPv6 លើចំណុចប្រទាក់ IP tunnel សម្រាប់តែវគ្គប្រភព ERSPAN ប៉ុណ្ណោះ មិនមែនសម្រាប់វគ្គគោលដៅ ERSPAN ទេ។
- Cisco IOS XE Release 3.5S ការគាំទ្រត្រូវបានបន្ថែមសម្រាប់ប្រភេទនៃចំណុចប្រទាក់ WAN ខាងក្រោមជាច្រកប្រភពសម្រាប់វគ្គប្រភព៖ សៀរៀល (T1/E1, T3/E3, DS0), កញ្ចប់ព័ត៌មានលើសពី SONET (POS) (OC3, OC12) និង Multilink PPP (ពហុតំណភ្ជាប់, pos, និងសៀរៀល ពាក្យបញ្ជាត្រូវបានបន្ថែមទៅចំណុចប្រទាក់ប្រភពពាក្យគន្លឹះ។
ការប្រើប្រាស់ ERSPAN ជា Local SPAN៖
ដើម្បីប្រើ ERSPAN ដើម្បីត្រួតពិនិត្យចរាចរណ៍តាមរយៈច្រកមួយ ឬច្រើន ឬ VLAN នៅក្នុងឧបករណ៍តែមួយ យើងត្រូវតែបង្កើត ERSPAN ប្រភព និង ERSPAN វគ្គទិសដៅនៅក្នុងឧបករណ៍តែមួយ លំហូរទិន្នន័យកើតឡើងនៅខាងក្នុងរ៉ោតទ័រ ដែលស្រដៀងទៅនឹង SPAN មូលដ្ឋាន។
កត្តាខាងក្រោមអាចអនុវត្តបាននៅពេលប្រើ ERSPAN ជា SPAN មូលដ្ឋាន៖
- វគ្គទាំងពីរមានលេខសម្គាល់ ERSPAN ដូចគ្នា។
- វគ្គទាំងពីរមានអាសយដ្ឋាន IP ដូចគ្នា។ អាសយដ្ឋាន IP នេះគឺជាអាសយដ្ឋាន IP របស់រ៉ោតទ័រ។ នោះគឺអាសយដ្ឋាន IP រង្វិលជុំឬអាសយដ្ឋាន IP ដែលបានកំណត់រចនាសម្ព័ន្ធនៅលើច្រកណាមួយ។
ពេលវេលាផ្សាយ៖ ថ្ងៃទី ២៨ ខែសីហា ឆ្នាំ ២០២៤