Understanding span,rspan,and erspan

Создание RAID-массива или Зеркалирование дисков в Windows 10

Возьмём обычный компьютер в организации, где я работаю.

Щёлкаем правой мышью на меню «Пуск» и выберем «Управление дисками». 

В данном окне вы можете заметить два подключенных к ПК жёстких диска.

На первом диске (Диск 0) находятся два раздела: (C:) и (D:). На диске (C:) установлена Windows 10. На рабочем столе ОС находятся важные рабочие папки. Если папки по каким-либо причинам пропадут, то работа всей организации остановится на несколько дней и я даже боюсь представить все последствия. На диске (D:) серьёзной информации нет, только киношки и фотографии. Поэтому зеркало я создам для одного системного раздела (C:).

Второй жёсткий диск (Диск 1) абсолютно чистый и не содержит разделов, вся его область нераспределена. Именно на нём мы и создадим зеркало диска (C:). Вся записанная на системный диск информация будет также продублирована на диске — зеркале.

Важно, чтобы HDD, из которого мы хотим создать зеркало, был без разделов и размером не меньше, чем исходный диск, на котором установлена операционная система. В нашем случае оба жёстких диска абсолютно одинаковые.
Щёлкаем правой мышью на диске (C:) и выбираем «Добавить зеркало…»

Windows 10 предложит выбрать диск, который мы желаем использовать в качестве зеркала. Выделяем левой кнопкой мыши чистый Диск 1 и жмём «Добавить зеркальный том».

Выходит предупреждение о том, что сейчас диски будут преобразованы в динамические и если на вашем ПК установлено несколько операционных систем, то после преобразования вы сможете загрузить только текущую операционную систему. Объясню.

Настраивать RAID-1 массив или «Зеркалирование дисков» лучше только в том случае, если у вас на компьютере установлена одна операционная система, имеющая один загрузчик. Если на вашем ПК установлено несколько ОС, к примеру, Windows 8.1 и Windows 10, то зеркалить диски можно в той винде, которая была установлена последней. То есть, вы установили Windows 8.1, затем Windows 10, в этом случае настраиваем RAID-1 массив в Windows 10 и после этого на компьютере будет загружаться только Виндовс 10. Если настроить RAID-1 массив в Windows 8.1, то на ПК вообще ни одна винда грузится не будет. Связана эта проблема с особенностью работы динамических дисков, о которой неплохо было бы написать отдельную статью, да всё руки не доходят.

На моём компьютере установлена только одна ОС. Жму «Да».

Начинается процесс ресинхронизации дисков при создании зеркала. Простыми словами, Windows 10 создаёт точную копию диска (C:) на втором жёстком диске (Диск 1). Из нераспределённого пространства вы можете создать раздел и без проблем пользоваться им.

Процесс ресинхронизации закончен и ОС готова к работе.

Теперь все изменения на диске (C:) будут зеркально отображаться на его копии, созданной нами на втором жёстком диске. Если вы создадите какой-либо файл на диске (C:), то он тут же создастся на зеркальном диске. Если вы измените тот или иной файл на диске (C:), то он тут же изменится на зеркале. Если HDD с установленной Windows 10 выйдет из строя, то все ваши файлы будут доступны на зеркале. 

Убрать зеркало также просто, как и создать. Щёлкаем правой мышью на диске (C:) и выбираем «Удалить зеркало…» В нашем случае выбираем Диск 1.

Статьи по этой теме: 

  1. Как создать RAID массив и зачем он нужен
  2. Как создать RAID 1 массив в случае, если на одном жёстком диске уже имеется информация

Зеркалирование трафика

Материал из Xgu.ru

Данная страница находится в разработке. Эта страница ещё не закончена. Информация, представленная здесь, может оказаться неполной или неверной.

Если вы считаете, что её стоило бы доработать как можно быстрее, пожалуйста, скажите об этом.

Зеркалирование трафика — функция коммутатора, предназначенная для перенаправления трафика с одного порта коммутатора на другой порт этого же коммутатора (локальное зеркалирование) или на удаленный коммутатор (удаленное зеркалирование).

  • при поиске неисправностей, для того чтобы проанализировать трафик с помощью анализатора,
  • для перенаправления трафика на анализ системе обнаружения вторжений (IDS).

Зеркалирование трафика на коммутаторах HP ProCurve

Локальное зеркалирование трафика на коммутаторах HP ProCurve

Порт на котором находится DHCP-сервер и порт на который зеркалируется трафик должны быть в одном VLAN.

Указание порта на который будет зеркалироваться трафик:

Настройка интерфейса на котором находится DHCP-сервер:

Удаленное зеркалирование трафика на коммутаторах HP ProCurve

Удаленное зеркалирование предполагает передачу трафика через несколько коммутаторов.

Может ли зеркалированный трафик передаваться через устройства, которые не поддерживают удаленное зеркалирование?

Для того чтобы настроить удаленное зеркалирование, необходимо выполнить следующие шаги:

  1. Настройка поддержки jumbo фреймов
  2. Настройка сессии зеркалирования на коммутаторе получателе
  3. Настройка сессии зеркалирования на коммутаторе источнике
  4. Настройка источников зеркалированного трафика

Настройка поддержки jumbo фреймов

При передаче зеркалированного трафика коммутатор добавляет 54 байта заголовка к исходному фрейму. Это может привести к тому, что коммутатор отбросит фрейм, размер которого превышает стандартный Ethernet фрейм.

Для того чтобы зеркалированный трафик дошел до коммутатора получателя необходимо настроить поддержку jumbo фреймов на:

  • коммутаторе источнике;
  • промежуточных коммутаторах на пути передачи зеркалированного трафика;
  • коммутаторе получателе.

Настройка поддержки jumbo фреймов:

При включенной поддержке jumbo фреймов, коммутатор может передавать фреймы размером до 9220 байт. Только порты работающие на скорости 1Гб или более могут поддерживать jumbo фреймы.

Настройка сессии зеркалирования на коммутаторе получателе

  • — IP-адрес VLAN или подсети в которой зеркалированный трафик входит или выходит из коммутатора источника.
  • — уникальный, не использующийся UDP-порт, который коммутаторы используют для передачи зеркалированного трафика.
  • — IP-адрес VLAN или подсети в которой зеркалированный трафик входит или выходит из коммутатора получателя. Исходящий порт на коммутаторе получателе должен быть в этом VLAN или подсети.

— номер порта на коммутаторе получателе, к которому присоединено устройство получающее зеркалированный трафик (например, компьютер с анализатором трафика).

Источниками трафика могут быть:

  • порт,
  • транк,
  • порты в mesh,
  • VLAN,
  • трафик выделенный ACL.

Пример конфигурации коммутаторов

Зеркалирование трафика на коммутаторах Cisco

Настройка источника трафика:

Настройка получателя трафика (порт, к которому подключен анализатор трафика):

Удаленное зеркалирование (RSPAN)

Настройка удаленного зеркалирования на коммутаторе с которого отправляется трафик:

Настройка удаленного зеркалирования на коммутаторе который получет трафик:

источник

Конфигурация зеркального отображения портов HP

Хотели бы вы узнать, как настроить функцию зеркального отображения портов на коммутаторе HP с помощью веб-интерфейса вместо использования командной строки? В этом уроке мы расскажем вам все шаги, необходимые для настройки функции зеркального отображения портов на коммутаторе HP 1910, 1920 или 5500 с использованием веб-интерфейса.

Список оборудования:

В следующем разделе представлен список оборудования, используемого для создания этого руководства для коммутатора HP.

Все перечисленные выше аппаратные средства можно найти на веб-сайте Amazon.

HP Switch Book

Наша книга находится на веб-сайте Amazon — English | Portuguese | Spanish

Несмотря на хорошие знания, связанные с компьютерными сетями, и даже некоторые сертификаты по этому вопросу, Люк, 26-летний ИТ-аналитик только что получил миссию по развертыванию новой сети, используя только коммутаторы HP.

Следуйте за историей Люка и поэтапным подходом к реализации сетевого проекта, созданного сертифицированным специалистом по управлению проектами.

HP Switch Playlist:

На этой странице мы предлагаем быстрый доступ к списку видеороликов, связанных с коммутатором HP.

Playlist

Не забудьте подписаться на наш канал YouTube, названный FKIT.

Связанный учебник HP Switch:

На этой странице мы предлагаем быстрый доступ к списку руководств, связанных с коммутатором HP.

Список учебных пособий

Учебное пособие — Конфигурация зеркального отображения портов HP

Откройте программное обеспечение браузера, введите IP-адрес коммутатора и войдите в веб-интерфейс коммутатора HP Switch.

На экране приглашения введите регистрационную информацию администратора.

Информация о доступе к заводским настройкам:
• Имя пользователя: admin
• Пароль: (без пароля)

После успешного входа в систему будет отображено административное меню.

Откройте меню «Устройство» и выберите параметр «Зеркалирование портов».

На экране «Зеркалирование портов» выберите вкладку «Создать» в верхней части экрана.

Введите желаемый идентификационный номер, выберите тип «Локальный» и нажмите кнопку «Создать».

• Идентификатор группы зеркального отображения: 1
• Тип: местный

Теперь вам нужно решить, какой порт коммутатора должен отвечать за мониторинг сетевого подключения.

Перейдите на вкладку «Изменить» и выполните следующую конфигурацию:

• Группа контроля: 1

• Тип порта: Порт монитора

• Порт переключения: порт1

После завершения настройки нажмите кнопку «Применить».

Затем вам нужно решить, какой порт коммутатора должен контролироваться.

Перейдите на вкладку «Изменить» и выполните следующую конфигурацию:

• Группа контроля: 1

• Тип порта: зеркальный порт

• Ориентация потока: обе

• Порт переключения: Port2

После завершения настройки нажмите кнопку «Применить».

Вы успешно настроили зеркалирование портов коммутатора.

Не забудьте сохранить конфигурацию коммутатора.

Учебник — мониторинг порта коммутатора

После завершения настройки коммутатора вы, вероятно, захотите следить за тем, чтобы сетевой трафик шел и шел из рабочей станции.

На компьютере под управлением Windows вам необходимо загрузить и установить программное обеспечение сетевого мониторинга, такое как WIRESHARK.

Подключите компьютер, работающий от WIRESHARK, к порту коммутатора 01.

Запустите приложение WIRESHARK на компьютере, подключенном к порту коммутатора 01.

Подключите компьютер, который вы хотите контролировать, на порту коммутатора 02.

Программное обеспечение WIRESHARK автоматически обнаружит все сетевые пакеты, отправленные или полученные компьютером, подключенным к порту коммутатора 02.

2018-07-25T23:43:30-03:00

How to configure Port Mirror on TP-Link routers?

Port Mirror could duplicate the datagram transmitted through Mirrored Port to Mirroring Port. This function allow network administrator to capture datagram of a specific port to monitor the network or troubleshoot.

Note: the router with different hardware version may get a different UI, but the configuration process is the SAME basically, like: TL-ER6120 V3

Now let´s learn how to configure the Port Mirror on TP-Link routers:

Here we use TL-ER6120 v1 as configuration example.

1. Select “Switch” in the Network menu and choose “Port Mirror”:

2. Check the box to enable Port Mirror function, then you can choose “Ingress”, “Egress” or “Ingress&Egress” mode to monitor the different directions of data transmission of Mirrored Port.

3. Then you could select the Mirroring Port and Mirrored Port. One Mirroring Port could monitor more than one Mirrored Port.

4. Click “Save” to save the changes.

When you finish these steps above, you could achieve the data transmitted through mirrored port on mirroring port.

Note:The TL-R470T+ V6.0 and TL-R480T+ V9.0 cannot support the Port Mirror feature.

источник

Cisco SPAN availability

SPAN is available on all of the following Cisco switch models:

Catalyst Express 500 / 520 Series

  • Catalyst 1900 Series
  • Catalyst 2900XL Series
  • Catalyst 2940 Series
  • Catalyst 2948G-L2, 2948G-GE-TX, 2980G-A
  • Catalyst 2950 Series
  • Catalyst 2955 Series
  • Catalyst 2960 Series
  • Catalyst 2970 Series
  • Catalyst 3500 XL Series
  • Catalyst 3550 Series
  • Catalyst 3560 / 3560E/ 3650X Series
  • Catalyst 3750 / 3750E /3750X Series
  • Catalyst 3750 Metro Series
  • Catalyst 4500/4000 Series
  • Catalyst 4900 Series
  • Catalyst 5500/5000 Series
  • Catalyst 6500/6000 Series

Unfortunately, the command set is not the same on all switches. This is mostly because the company has a specialized firmware for some of its Catalyst devices, which is called CatOS. Other Cisco switches use an operating system called IOS, which is not the same as the iOS operating system used by Apple devices.

A few Cisco switches do not have native port mirroring capabilities, but there is a free utility that you can use in these circumstances, which you will read about shortly.

[править] Instrumentation monitor

Instrumentation monitor — функция коммутатора, которая позволяет:

  • обнаруживать некоторые аномалии в работе коммутатора. Аномалии могут быть следствием или признаком атаки на сеть;
  • при обнаружении аномалий отправлять сообщение администратору (log, SNMP).

Доступные параметры для обнаружения аномалий:

  • mac-address-count — количество MAC-адресов в таблице коммутации. Для защиты от атак использующих заполнение таблицы коммутации (после заполнения таблицы коммутатор работает как хаб).
  • ip-address-count — количество выученых IP-адресов получателей в IP forwarding table.
  • system-resource-usage — процент использования системных ресурсов.
  • system-delay — время ответа (в секундах) CPU на обработку новых событий в сети, таких как BPDU пакет или пакеты другого протокола.
  • mac-moves — среднее количество MAC-адресов передвигающихся с одного порта на другой за минуту.
  • learn-discards — количество отклоненных событий запоминания MAC-адреса за минуту (отклоняются для того чтобы освободить ресурсы).
  • ip-port-scans — количество пакетов в минуту, которые были отправлены на закрытые TCP/UDP порты коммутатора.
  • arp-requests — количество ARP-запросов обработанных за минуту.
  • login-failures — количество неудачных попыток залогиниться на коммутатор или неудачных попыток SNMP-аутентификации в минуту.
  • port-auth-failures — количество неудачных попыток клиента пройти аутентификацию в минуту.

Предопределенные значения для 3 уровней (low, medium, high):

Название параметра Low Medium High
mac-address-count 100 1000 10000
ip-address-count 100 1000 10000
system-resource-usage (%) 10 50 90
system-delay (сек) 1 3 5
mac-moves (/мин) 10 100 1000
learn-discards (/мин) 10 100 1000
ip-port-scans (/мин) 1 10 100
arp-requests (/мин) 100 1000 10000
login-failures (/мин) 1 10 100
port-auth-failures (/мин) 1 10 100

Настройка instrumentation monitor

Включение instrumentation monitor:

switch(config)# instrumentation monitor  
                                         
                                         

Если включить instrumentation monitor командой

switch(config)# instrumentation monitor all

то по умолчанию будут такие параметры:

  • для всех параметров задан уровень medium,
  • включено логирование сообщений,
  • не отправляются SNMP trap.

Для любого параметра можно указать другое значение уровня реагирования (в соответствующих единицах измерения):

switch(config)# instrumentation monitor system-resource-usage 60
switch(config)# instrumentation monitor mac-address-count 300

Просмотр настроек instrumentation monitor:

switch(config)# show instrumentation monitor configuration

Просмотр статистики по информации собранной instrumentation monitor:

switch(config)# show instrumentation monitor

Instrumentation monitor автоматически регулирует частоту отправки повторяющихся сообщений.

Basic RSPAN configuration

RSPAN (Remote SPAN) feature allows traffic that is sourced from a switch to be mirrored to a remote switch within a layer 2 network over trunk ports. To accomplish this you will have to configure the destination VLAN across the entire path between the switches.

In the diagram below, we want to capture traffic from Switch1 (port fa0/1) and send the traffic to Switch2 (port fa0/5).

Although here we show a direct connection with a Layer2 trunk port between Switch1-Switch2, you can have multiple switches between them with no problem (the capturing vlan must be active on the whole path though).

Configuration Commands

Switch1# config term Switch1 (config)# vlan 100     < —This is the capturing VLAN Switch1 (config-vlan)# remote span   Switch1(config-vlan)# exit Switch1 (config)# monitor session 10 source interface fa0/1 Switch1 (config)# monitor session 10 destination remote vlan 100Switch2_Remote# config term Switch2_Remote (config)# vlan 100 < —This is the capturing VLAN Switch2_Remote (config-vlan)# remote span Switch2_Remote (config-vlan)# exit Switch2_Remote (config)# monitor session 11 source remote vlan 100 Switch2_Remote (config)# monitor session 11 destination interface fa0/5

All traffic sourced from interface fa0/1 on switch 1 will be forwarded using vlan 100 towards the destination port on remote switch2 where you can sniff the traffic.

Примеры настройки

Пример 1. Создание 802.1Q-транка средствами Atheros 8316

RouterBOARD, построенные на основе коммутационного чипа Atheros 8316, могут быть использованы для создания 802.1Q-транков. В данном примере интерфейсы ether2, ether3 и ether4 являются портами доступа (access ports), в то время как ether5 является транк-портом (trunk port). VLAN-идентификаторы (VLAN-ID) для каждого порта доступа: ether2 – 200, ether3 – 300, ether4 – 400.

Зададим параметры vlan-mode и vlan-header на выходе каждого из портов. Используйте vlan-mode=secure для того, чтобы обеспечить строгое соответствие содержимому VLAN-таблицы. Для портов доступа (access port) используйте параметр vlan-header=always-strip – в этом случае VLAN-заголовки будут удаляться из фрейма на выходе из коммутационного чипа. Для транкового порта (trunk port) используйте параметр vlan-header=add-if-missing, который будет добавлять VLAN-заголовок к нетегированным фреймам.

Для портов доступа и транк-порта задайте правила перенаправления. У нетегированных фреймов, поступающих на порты доступа, исходный VLAN-ID будет изменён ещё до того, как они будут отосланы на транк-порт. Фреймы, полученные на транк-порте будут отправлены на соответствующие порты доступа согласно значениям своих VLAN-ID.

Добавьте записи в VLAN-таблицу для того, чтобы разрешить на входящем порте фреймы с определёнными значениями VLAN-ID.

Пример 2. Trunk и Access Ports

RouterBOARD, которые используют свич-чипы от Atheros могут быть использованы для транкинга 802.11. Эта возможность RouterOS 6-ой версии поддерживается чипами: QCA8337, AR8316, AR8327, AR8227 and AR7240. В приведенном примере порты ether3,ether4 и ether5 — это access-порты, а порты ether2 является транк-портом. VLAN ID для каждого порта: ether3 — 200, ether4 — 300, ether5 — 400.

Объединяем порты под управление master-порта.

Добавляем записи в таблицу VLAN’ов для того, чтобы разрежить кадры с конкретными VLAN ID между портами.

Назначаем режимы «vlan-mode» и «vlan-header» каждому порту и «default-vlan-id» для доступа на каждый access-порт.

Setting «vlan-mode=secure» ensures strict use of VLAN table. Setting «vlan-header=always-strip» for access ports removes VLAN header from frame when it leaves the switch chip. Setting «vlan-header=add-if-missing» for trunk port adds VLAN header to untagged frames. «Default-vlan-id» specifies what VLAN ID is added for untagged ingress traffic of the access port.

Пример 2. Trunk и Hybrid Ports

VLAN Hybrid ports which can forward both tagged and untagged traffic are supported only by some Gigabit switch chips (QCA8337, AR8327)

Create a group of switched ports.

Add VLAN table entries to allow frames with specific VLAN IDs between ports.

In switch port menu set «vlan-mode» on all ports and also «default-vlan-id» on planned hybrid ports.

«Vlan-mode=secure» will ensure strict use of VLAN table. «Default-vlan-id» will define VLAN for untagged ingress traffic on port. In Gigabit switch chips when «vlan-mode=secure», it ignores switch port «vlan-header» options. VLAN table entries handle all the egress tagging/untagging and works as «vlan-header=leave-as-is» on all ports. It means what comes in tagged, goes out tagged as well, only «default-vlan-id» frames are untagged at the egress of port.

Management IP Configuration

This example will show one of the possible management IP address configurations. Management IP will be accessible only through trunk port and it will have a separate VLAN with ID 99.

Add VLAN table entry to allow management traffic through switch-cpu port and the trunk port.

Configure the port which connects switch-chip with CPU, set «vlan-header=leave-as-is» because management traffic already should be tagged.

Add VLAN 99 and assign IP address to it. Since the master-port receives all the traffic coming from switch-cpu port, VLAN has to be configured on master-port, in this case «ether2» port.

источник

Подготовительный этап

Для применения к Windows программного RAID 1 к компьютеру должен быть подключён второй жёсткий диск с вместимостью не менее суммарного объёма обоих системных разделов. В нашем случае таковые занимают, соответственно, 549 Мб и 60 Гб, а диск-зеркало имеет объём с небольшим запасом – 70 Гб. Зеркало необходимо подготовить к его дальнейшей участи – удалить на нём все разделы. Должна остаться чистая нераспределённая область.

Сведения о загрузке установленных на других разделах Windows, если таковые имеют место быть, лучше убрать и оставить возможность запуска только текущей системы. При зеркалировании меню загрузки будет перезаписано, и в нём останется запись о загрузке только одной ОС с добавлением возможности запуска её клона на зеркальном диске

Так вот важно, чтобы осталась запись о загрузке нужной Виндовс. Иначе получим BSOD

Реализовывать зеркальную Windows будем с использованием системной утилиты diskmgmt.msc, она же консоль «Управление дисками».

[править] Базовые настройки безопасности

Отображение паролей в конфигурационном файле

По умолчанию следующие настройки хранятся во flash и не видны в конфигурационном файле коммутатора:

  • Локальные пароли и (опционально) имена пользователей с уровнем доступа manager и operator, которые используются для доступа к коммутатору;
  • Локальные имя пользователя и пароль 802.1X port-access. Эта возможность используется для аутентификации коммутатора;
  • Открытые ключи SSH;
  • SNMP security credentials;
  • Пароли (shared secrets) для RADIUS и TACACS+

Для того чтобы эти настройки сохранялись в конфигурационном файле коммутатора, необходимо выполнить команду:

switch(config)# include-credentials 

Безопасность передней панели (front-panel)

На передней панели коммутатора есть две кнопки: Reset и Clear. С их помощью можно выполнять такие действия:

  • Clear Password — сбросить пароли с помощью кнопки Clear;
  • Factory Reset — сбросить все настройки на коммутаторе с помощью кнопок Reset и Clear;
  • Password Recovery — восстановить пароли с помощью one-time-use пароля, который предоставляет ProCurve Customer Care.

Независимо от того, какие настройки включены или выключены на передней панели, кнопка Reset будет перегружать коммутатор.

Просмотр информации о настройках безопасности передней панели (настройки по умолчанию):

switch# show front-panel-security
Clear Password		- Enabled
  Reset-on-clear	- Disabled
Factory Reset		- Enabled
Password Recovery	- Enabled
  • Настройки безопасности передней панели хранятся во flash памяти коммутатора и не появляются в конфигурационном файле.
  • Удаление стартового конфигурационного файла не восстанавливает настройки безопасности передней панели в значение по умолчанию.

Отключение функции сброса пароля:

switch(config)# no front-panel-security password-clear

Включение функции перезагрузки после сброса пароля:

switch(config)# front-panel-security password-clear reset-on-clear

При включении reset-on-clear, функция сброса пароля тоже будет включена.

Отключение функции сброса настроек коммутатора:

switch(config)# no front-panel-security factory-reset

Отключение функции восстановления пароля:

switch(config)# no front-panel-security password-recovery

Обязательно должна быть включена одна из двух функций: factory-reset или password-recovery

Оцените статью
Рейтинг автора
5
Материал подготовил
Андрей Измаилов
Наш эксперт
Написано статей
116
Добавить комментарий