SPAN, RSPAN និង ERSPAN គឺជាបច្ចេកទេសដែលប្រើក្នុងបណ្តាញដើម្បីចាប់យក និងតាមដានចរាចរណ៍សម្រាប់ការវិភាគ។ នេះជាទិដ្ឋភាពសង្ខេបនៃនិមួយៗ៖
SPAN (ឧបករណ៍វិភាគច្រកដែលបានប្តូរ)
គោលបំណង៖ ប្រើដើម្បីឆ្លុះបញ្ចាំងចរាចរណ៍ពីច្រកជាក់លាក់ ឬ VLANs នៅលើកុងតាក់ទៅច្រកផ្សេងទៀតសម្រាប់ការត្រួតពិនិត្យ។
ករណីប្រើប្រាស់៖ ល្អបំផុតសម្រាប់ការវិភាគចរាចរណ៍ក្នុងតំបន់នៅលើកុងតាក់តែមួយ។ ចរាចរណ៍ត្រូវបានឆ្លុះបញ្ចាំងទៅកាន់ច្រកដែលបានកំណត់ដែលអ្នកវិភាគបណ្តាញអាចចាប់យកវាបាន។
RSPAN (ពីចម្ងាយ SPAN)
គោលបំណង៖ ពង្រីកសមត្ថភាព SPAN នៅទូទាំងកុងតាក់ជាច្រើននៅក្នុងបណ្តាញមួយ។
ករណីប្រើប្រាស់៖ អនុញ្ញាតឱ្យត្រួតពិនិត្យចរាចរណ៍ពីកុងតាក់មួយទៅកុងតាក់មួយទៀតតាមរយៈតំណភ្ជាប់ដើម។ មានប្រយោជន៍សម្រាប់សេណារីយ៉ូដែលឧបករណ៍ត្រួតពិនិត្យមានទីតាំងនៅលើកុងតាក់ផ្សេង។
ERSPAN (Encapsulated SPAN ពីចម្ងាយ)
គោលបំណង៖ ផ្សំ RSPAN ជាមួយ GRE (Generic Routing Encapsulation) ដើម្បីបិទបាំងចរាចរណ៍ដែលឆ្លុះ។
ករណីប្រើប្រាស់៖ អនុញ្ញាតសម្រាប់ការត្រួតពិនិត្យចរាចរណ៍ឆ្លងកាត់បណ្តាញដែលបានបញ្ជូន។ វាមានប្រយោជន៍ក្នុងស្ថាបត្យកម្មបណ្តាញស្មុគ្រស្មាញ ដែលចរាចរណ៍ត្រូវការចាប់យកនៅលើផ្នែកផ្សេងៗ។
Switch port Analyzer (SPAN) គឺជាប្រព័ន្ធត្រួតពិនិត្យចរាចរណ៍ដែលមានប្រសិទ្ធភាព និងដំណើរការខ្ពស់។ វាដឹកនាំ ឬឆ្លុះបញ្ចាំងចរាចរណ៍ពីច្រកប្រភព ឬ VLAN ទៅកាន់ច្រកគោលដៅ។ នេះជួនកាលត្រូវបានគេហៅថាការត្រួតពិនិត្យសម័យ។ SPAN ត្រូវបានប្រើសម្រាប់ការដោះស្រាយបញ្ហានៃការតភ្ជាប់ និងការគណនាការប្រើប្រាស់បណ្ដាញ និងការដំណើរការក្នុងចំណោមបញ្ហាផ្សេងទៀត។ មាន SPANs បីប្រភេទដែលគាំទ្រលើផលិតផល Cisco…
ក. SPAN ឬ SPAN ក្នុងស្រុក។
ខ. ពីចម្ងាយ SPAN (RSPAN) ។
គ. បង្រួបបង្រួម SPAN ពីចម្ងាយ (ERSPAN) ។
ដើម្បីដឹង៖ "Mylinking™ Network Packet Broker ជាមួយនឹងលក្ខណៈពិសេស SPAN, RSPAN និង ERSPAN"
SPAN / traffic mirroring / port mirroring ត្រូវបានប្រើសម្រាប់គោលបំណងជាច្រើន ខាងក្រោមរួមបញ្ចូលមួយចំនួន។
- ការអនុវត្ត IDS/IPS នៅក្នុងរបៀប promiscuous ។
- ដំណោះស្រាយការថតសំឡេង VOIP ។
- ហេតុផលនៃការអនុលោមតាមសុវត្ថិភាព ដើម្បីត្រួតពិនិត្យ និងវិភាគចរាចរណ៍។
- ដោះស្រាយបញ្ហាការតភ្ជាប់ ការត្រួតពិនិត្យចរាចរណ៍។
ដោយមិនគិតពីប្រភេទ SPAN ដែលដំណើរការនោះ ប្រភព SPAN អាចជាប្រភេទនៃច្រកណាមួយ ពោលគឺច្រកផ្លូវមួយ ច្រកប្ដូររូបវ័ន្ត ច្រកចូលដំណើរការ ប្រម៉ោយ VLAN (ច្រកសកម្មទាំងអស់ត្រូវបានត្រួតពិនិត្យកុងតាក់) EtherChannel (ទាំងច្រក ឬច្រកទាំងមូល -channel interfaces) ។ល។ ចំណាំថាច្រកដែលបានកំណត់រចនាសម្ព័ន្ធសម្រាប់ទិសដៅ SPAN មិនអាចជាផ្នែកនៃ VLAN ប្រភព SPAN បានទេ។
វគ្គ SPAN គាំទ្រការត្រួតពិនិត្យចរាចរណ៍ចូល (ingress SPAN) ចរាចរណ៍ចូល (egress SPAN) ឬចរាចរណ៍ដែលហូរចូលក្នុងទិសទាំងពីរ។
- Ingress SPAN (RX) ចម្លងចរាចរដែលទទួលបានដោយច្រកប្រភព និង VLAN ទៅកាន់ច្រកគោលដៅ។ SPAN ចម្លងចរាចរណ៍មុនពេលការកែប្រែណាមួយ (ឧទាហរណ៍មុនពេលតម្រង VACL ឬ ACL ណាមួយ QoS ឬ ingress ឬ egress policing) ។
- Egress SPAN (TX) ចម្លងចរាចរដែលបានបញ្ជូនពីច្រកប្រភព និង VLAN ទៅកាន់ច្រកគោលដៅ។ រាល់ការចម្រោះ ឬការកែប្រែដែលពាក់ព័ន្ធដោយ VACL ឬ ACL filter, QoS ឬ ingress ឬ egress ប៉ូលីសសកម្មភាពត្រូវបានធ្វើឡើងមុនពេលប្តូរបញ្ជូនបន្តចរាចរទៅកាន់ច្រកគោលដៅ SPAN ។
- នៅពេលប្រើពាក្យគន្លឹះទាំងពីរ SPAN ចម្លងចរាចរបណ្តាញដែលទទួលបាន និងបញ្ជូនដោយច្រកប្រភព និង VLAN ទៅកាន់ច្រកគោលដៅ។
- SPAN/RSPAN ជាធម្មតាមិនអើពើនឹងស៊ុម CDP, STP BPDU, VTP, DTP និង PAgP ។ ទោះយ៉ាងណាក៏ដោយ ប្រភេទចរាចរណ៍ទាំងនេះអាចត្រូវបានបញ្ជូនបន្ត ប្រសិនបើពាក្យបញ្ជាចម្លង encapsulation ត្រូវបានកំណត់រចនាសម្ព័ន្ធ។
SPAN ឬ SPAN ក្នុងស្រុក
SPAN ឆ្លុះបញ្ចាំងចរាចរណ៍ពីចំណុចប្រទាក់មួយ ឬច្រើននៅលើកុងតាក់ទៅចំណុចប្រទាក់មួយ ឬច្រើននៅលើកុងតាក់តែមួយ។ ដូច្នេះ SPAN ត្រូវបានគេសំដៅភាគច្រើនថាជា LOCAL SPAN ។
គោលការណ៍ណែនាំ ឬការរឹតបន្តឹងចំពោះ SPAN ក្នុងស្រុក៖
- ច្រកប្តូរស្រទាប់ទី 2 និងច្រកស្រទាប់ 3 អាចត្រូវបានកំណត់រចនាសម្ព័ន្ធជាច្រកប្រភព ឬទិសដៅ។
- ប្រភពអាចជាច្រកមួយ ឬច្រើន ឬ VLAN ប៉ុន្តែមិនមែនជាការលាយបញ្ចូលគ្នានៃទាំងនេះទេ។
- ច្រកប្រម៉ោយ គឺជាច្រកប្រភពត្រឹមត្រូវ លាយជាមួយច្រកប្រភពដែលមិនមែនជាដើម។
- ច្រកគោលដៅរហូតដល់ 64 SPAN អាចត្រូវបានកំណត់រចនាសម្ព័ន្ធនៅលើកុងតាក់។
- នៅពេលយើងកំណត់រចនាសម្ព័ន្ធច្រកគោលដៅ ការកំណត់រចនាសម្ព័ន្ធដើមរបស់វាត្រូវបានសរសេរជាន់ពីលើ។ ប្រសិនបើការកំណត់រចនាសម្ព័ន្ធ SPAN ត្រូវបានដកចេញ ការកំណត់រចនាសម្ព័ន្ធដើមនៅលើច្រកនោះត្រូវបានស្ដារឡើងវិញ។
- នៅពេលកំណត់រចនាសម្ព័ន្ធច្រកគោលដៅ ច្រកត្រូវបានដកចេញពីបណ្តុំ EtherChannel ណាមួយ ប្រសិនបើវាជាផ្នែកនៃមួយ។ ប្រសិនបើវាជាច្រកផ្លូវ ការកំណត់គោលដៅ SPAN បដិសេធការកំណត់រចនាសម្ព័ន្ធច្រកផ្លូវ។
- ច្រកគោលដៅមិនគាំទ្រសុវត្ថិភាពច្រក ការផ្ទៀងផ្ទាត់ 802.1x ឬ VLAN ឯកជនទេ។
- ច្រកមួយអាចដើរតួជាច្រកគោលដៅសម្រាប់តែសម័យ SPAN មួយប៉ុណ្ណោះ។
- ច្រកមិនអាចត្រូវបានកំណត់រចនាសម្ព័ន្ធជាច្រកទិសដៅទេប្រសិនបើវាជាច្រកប្រភពនៃសម័យវិសាលភាពឬផ្នែកនៃ VLAN ប្រភព។
- ចំណុចប្រទាក់ឆានែលច្រក (EtherChannel) អាចត្រូវបានកំណត់រចនាសម្ព័ន្ធជាច្រកប្រភព ប៉ុន្តែមិនមែនជាច្រកគោលដៅសម្រាប់ SPAN ទេ។
- ទិសដៅចរាចរណ៍គឺ "ទាំងពីរ" តាមលំនាំដើមសម្រាប់ប្រភព SPAN ។
- ច្រកគោលដៅមិនដែលចូលរួមក្នុងឧទាហរណ៍ spanning-tree ទេ។ មិនអាចគាំទ្រ DTP, CDP ជាដើម។ SPAN ក្នុងស្រុករួមបញ្ចូល BPDUs នៅក្នុងចរាចរណ៍ដែលបានត្រួតពិនិត្យ ដូច្នេះ BPDUs ណាមួយដែលឃើញនៅលើច្រកគោលដៅត្រូវបានចម្លងពីច្រកប្រភព។ ដូច្នេះកុំភ្ជាប់កុងតាក់ទៅ SPAN ប្រភេទនេះព្រោះវាអាចបណ្តាលឱ្យមានបណ្តាញរង្វិលជុំ។ ឧបករណ៍ AI នឹងបង្កើនប្រសិទ្ធភាពការងារ និងAI ដែលមិនអាចរកឃើញបាន។សេវាកម្មអាចធ្វើឱ្យប្រសើរឡើងនូវគុណភាពនៃឧបករណ៍ AI ។
- នៅពេលដែល VLAN ត្រូវបានកំណត់រចនាសម្ព័ន្ធជាប្រភព SPAN (ភាគច្រើនហៅថា VSPAN) ជាមួយនឹងជម្រើសទាំង ingress និង egress ដែលបានកំណត់រចនាសម្ព័ន្ធ បញ្ជូនបន្តកញ្ចប់ព័ត៌មានស្ទួនពីច្រកប្រភព លុះត្រាតែកញ្ចប់ព័ត៌មានត្រូវបានប្តូរក្នុង VLAN ដូចគ្នា។ ច្បាប់ចម្លងមួយនៃកញ្ចប់ព័ត៌មានគឺបានមកពីចរាចរចូលនៅលើច្រកចូល ហើយច្បាប់ចម្លងផ្សេងទៀតនៃកញ្ចប់ព័ត៌មានគឺមកពីចរាចរណ៍ច្រកចេញនៅលើច្រកចូល។
- VSPAN ត្រួតពិនិត្យតែចរាចរដែលចាកចេញ ឬចូលច្រកស្រទាប់ 2 ក្នុង VLAN ។
ពីចម្ងាយ SPAN (RSPAN)
ពីចម្ងាយ SPAN (RSPAN) គឺស្រដៀងនឹង SPAN ប៉ុន្តែវាគាំទ្រច្រកប្រភព ប្រភព VLANs និងច្រកទិសដៅនៅលើកុងតាក់ផ្សេងៗគ្នា ដែលផ្តល់ចរាចរណ៍ត្រួតពិនិត្យពីចម្ងាយពីច្រកប្រភពចែកចាយលើកុងតាក់ជាច្រើន និងអនុញ្ញាតឱ្យគោលដៅកំណត់ឧបករណ៍ចាប់យកបណ្តាញកណ្តាល។ វគ្គ RSPAN នីមួយៗផ្ទុកចរាចរ SPAN លើ RSPAN VLAN ជាក់លាក់ដែលកំណត់ដោយអ្នកប្រើប្រាស់នៅក្នុងកុងតាក់ដែលចូលរួមទាំងអស់។ បន្ទាប់មក VLAN នេះត្រូវបានដាក់ជាប់នឹងកុងតាក់ផ្សេងទៀត ដែលអនុញ្ញាតឱ្យចរាចរវេន RSPAN ត្រូវបានដឹកជញ្ជូនឆ្លងកាត់កុងតាក់ជាច្រើន ហើយបញ្ជូនទៅស្ថានីយចាប់យកគោលដៅ។ RSPAN មានវគ្គប្រភព RSPAN មួយ RSPAN VLAN និងវគ្គទិសដៅ RSPAN ។
គោលការណ៍ណែនាំ ឬការរឹតបន្តឹងចំពោះ RSPAN៖
- VLAN ជាក់លាក់មួយត្រូវតែត្រូវបានកំណត់រចនាសម្ព័ន្ធសម្រាប់គោលដៅ SPAN ដែលនឹងឆ្លងកាត់ការប្តូរកម្រិតមធ្យមតាមរយៈតំណភ្ជាប់ trunk ទៅកាន់ច្រកគោលដៅ។
- អាចបង្កើតប្រភេទប្រភពដូចគ្នា – យ៉ាងហោចណាស់ច្រកមួយ ឬយ៉ាងហោចណាស់ VLAN មួយ ប៉ុន្តែមិនអាចលាយបញ្ចូលគ្នាបានទេ។
- ទិសដៅសម្រាប់សម័យគឺ RSPAN VLAN ជាជាងច្រកតែមួយនៅក្នុងកុងតាក់ ដូច្នេះច្រកទាំងអស់នៅក្នុង RSPAN VLAN នឹងទទួលបានចរាចរដែលឆ្លុះបញ្ចាំង។
- កំណត់រចនាសម្ព័ន្ធ VLAN ណាមួយជា RSPAN VLAN ដរាបណាឧបករណ៍បណ្តាញដែលចូលរួមទាំងអស់គាំទ្រការកំណត់រចនាសម្ព័ន្ធ RSPAN VLANs ហើយប្រើ RSPAN VLAN ដូចគ្នាសម្រាប់វគ្គ RSPAN នីមួយៗ
- VTP អាចផ្សព្វផ្សាយការកំណត់រចនាសម្ព័ន្ធ VLANs លេខ 1 ដល់ 1024 ជា RSPAN VLANs ត្រូវតែកំណត់រចនាសម្ព័ន្ធ VLANs ដែលមានលេខខ្ពស់ជាង 1024 ដោយដៃជា RSPAN VLANs នៅលើឧបករណ៍បណ្តាញប្រភព មធ្យម និងទិសដៅទាំងអស់។
- ការរៀនអាសយដ្ឋាន MAC ត្រូវបានបិទនៅក្នុង RSPAN VLAN ។
បង្រួបបង្រួម SPAN ពីចម្ងាយ (ERSPAN)
Encapsulated remote SPAN (ERSPAN) នាំមកជូននូវ generic routing encapsulation (GRE) សម្រាប់ចរាចរដែលបានចាប់យកទាំងអស់ ហើយអនុញ្ញាតឱ្យវាពង្រីកនៅ Layer 3 domains។
ERSPAN គឺ កស៊ីស្កូមានកម្មសិទ្ធិមុខងារ និងអាចប្រើបានសម្រាប់តែ Catalyst 6500, 7600, Nexus, និង ASR 1000 platforms រហូតមកដល់បច្ចុប្បន្ន។ ASR 1000 គាំទ្រប្រភព ERSPAN (ការត្រួតពិនិត្យ) តែនៅលើ Fast Ethernet, Gigabit Ethernet និង port-channel interfaces ប៉ុណ្ណោះ។
គោលការណ៍ណែនាំ ឬការរឹតបន្តឹងចំពោះ ERSPAN៖
- វគ្គប្រភព ERSPAN មិនចម្លងចរាចរដែលបង្កប់ដោយ ERSPAN GRE ពីច្រកប្រភពទេ។ សម័យប្រភព ERSPAN នីមួយៗអាចមានច្រក ឬ VLAN ជាប្រភព ប៉ុន្តែមិនមែនទាំងពីរទេ។
- ដោយមិនគិតពីទំហំ MTU ដែលបានកំណត់រចនាសម្ព័ន្ធណាមួយ ERSPAN បង្កើតកញ្ចប់ព័ត៌មានស្រទាប់ 3 ដែលអាចមានប្រវែងរហូតដល់ 9,202 បៃ។ ចរាចរណ៍ ERSPAN អាចត្រូវបានទម្លាក់ដោយចំណុចប្រទាក់ណាមួយនៅក្នុងបណ្តាញដែលពង្រឹងទំហំ MTU តូចជាង 9,202 បៃ។
- ERSPAN មិនគាំទ្រការបែងចែកកញ្ចប់ព័ត៌មានទេ។ ប៊ីត "កុំបំបែក" ត្រូវបានកំណត់នៅក្នុងបឋមកថា IP នៃកញ្ចប់ព័ត៌មាន ERSPAN ។ វគ្គទិសដៅ ERSPAN មិនអាចផ្គុំកញ្ចប់ ERSPAN ដែលបែងចែកឡើងវិញបានទេ។
- លេខសម្គាល់ ERSPAN បែងចែកចរាចរណ៍ ERSPAN ដែលមកដល់អាសយដ្ឋាន IP ទិសដៅដូចគ្នាពីវគ្គប្រភព ERSPAN ផ្សេងៗគ្នា។ លេខសម្គាល់ ERSPAN ដែលបានកំណត់រចនាសម្ព័ន្ធត្រូវតែផ្គូផ្គងនៅលើឧបករណ៍ប្រភព និងទិសដៅ។
- សម្រាប់ច្រកប្រភព ឬប្រភព VLAN ERSPAN អាចត្រួតពិនិត្យចរាចរចូល ច្រកចេញ ឬទាំងច្រកចូល និងច្រកចូល។ តាមលំនាំដើម ERSPAN ត្រួតពិនិត្យចរាចរណ៍ទាំងអស់ រួមទាំងស៊ុមទិន្នន័យពហុមុខងារ និងពិធីការស្ពាន (BPDU) ។
- ចំណុចប្រទាក់ផ្លូវរូងក្រោមដីដែលគាំទ្រជាច្រកប្រភពសម្រាប់សម័យប្រភព ERSPAN គឺ GRE, IPinIP, SVTI, IPv6, IPv6 លើផ្លូវរូងក្រោមដី IP, Multipoint GRE (mGRE) និង Secure Virtual Tunnel Interfaces (SVTI) ។
- ជម្រើសតម្រង VLAN មិនដំណើរការនៅក្នុងវគ្គត្រួតពិនិត្យ ERSPAN នៅលើចំណុចប្រទាក់ WAN ទេ។
- ERSPAN នៅលើ Cisco ASR 1000 Series Routers គាំទ្រតែ Layer 3 interfaces ប៉ុណ្ណោះ។ ចំណុចប្រទាក់អ៊ីសឺរណិតមិនត្រូវបានគាំទ្រនៅលើ ERSPAN នៅពេលកំណត់រចនាសម្ព័ន្ធជាស្រទាប់ 2 ចំណុចប្រទាក់។
- នៅពេលដែលវគ្គមួយត្រូវបានកំណត់រចនាសម្ព័ន្ធតាមរយៈ ERSPAN configuration CLI នោះ session ID និងប្រភេទ session មិនអាចផ្លាស់ប្តូរបានទេ។ ដើម្បីផ្លាស់ប្តូរពួកវា អ្នកត្រូវតែប្រើពាក្យបញ្ជាគ្មានទម្រង់នៃការកំណត់រចនាសម្ព័ន្ធជាមុនសិន ដើម្បីលុបសម័យចេញ ហើយបន្ទាប់មកកំណត់រចនាសម្ព័ន្ធសម័យឡើងវិញ។
- Cisco IOS XE Release 3.4S :- ការត្រួតពិនិត្យកញ្ចប់ផ្លូវរូងក្រោមដីដែលមិនមានការការពារ IPsec ត្រូវបានគាំទ្រនៅលើ IPv6 និង IPv6 លើចំណុចប្រទាក់ IP tunnel សម្រាប់តែវគ្គប្រភព ERSPAN ប៉ុណ្ណោះ មិនមែនសម្រាប់វគ្គគោលដៅ ERSPAN ទេ។
- Cisco IOS XE Release 3.5S ការគាំទ្រត្រូវបានបន្ថែមសម្រាប់ប្រភេទនៃចំណុចប្រទាក់ WAN ខាងក្រោមជាច្រកប្រភពសម្រាប់វគ្គប្រភព៖ សៀរៀល (T1/E1, T3/E3, DS0), កញ្ចប់លើសពី SONET (POS) (OC3, OC12) និង Multilink PPP (ពាក្យគន្លឹះពហុតំណភ្ជាប់ pos និងសៀរៀលត្រូវបានបន្ថែមទៅពាក្យបញ្ជាចំណុចប្រទាក់ប្រភព) ។
ការប្រើប្រាស់ ERSPAN ជា Local SPAN៖
ដើម្បីប្រើ ERSPAN ដើម្បីត្រួតពិនិត្យចរាចរណ៍តាមរយៈច្រកមួយ ឬច្រើន ឬ VLAN នៅក្នុងឧបករណ៍តែមួយ យើងត្រូវតែបង្កើត ERSPAN ប្រភព និង ERSPAN វគ្គទិសដៅនៅក្នុងឧបករណ៍តែមួយ លំហូរទិន្នន័យកើតឡើងនៅខាងក្នុងរ៉ោតទ័រ ដែលស្រដៀងទៅនឹង SPAN មូលដ្ឋាន។
កត្តាខាងក្រោមអាចអនុវត្តបាននៅពេលប្រើ ERSPAN ជា SPAN មូលដ្ឋាន៖
- វគ្គទាំងពីរមានលេខសម្គាល់ ERSPAN ដូចគ្នា។
- វគ្គទាំងពីរមានអាសយដ្ឋាន IP ដូចគ្នា។ អាសយដ្ឋាន IP នេះគឺជាអាសយដ្ឋាន IP របស់រ៉ោតទ័រ។ នោះគឺអាសយដ្ឋាន IP រង្វិលជុំឬអាសយដ្ឋាន IP ដែលបានកំណត់រចនាសម្ព័ន្ធនៅលើច្រកណាមួយ។
ពេលវេលាផ្សាយ៖ ថ្ងៃទី ២៨ ខែសីហា ឆ្នាំ ២០២៤