Каталог расширений

Снятие трафика с коммутатора Cisco Nexus 5500

Снятие трафика с коммутатора корпоративной сети/ЦОД, построенным на основе Cisco Nexus 5548UP

Оглавление

  1. Ограничения платформы Nexus 5500
  2. Исходные данные
  3. Кейсы 3.1. Общие данные 3.2. Кейс 1. Внешний трафик только для H1 и H2. 3.3. Кейс 2. Внешний трафик только для H1, но не для H2. 3.4. Кейс 3. Весь трафик в VLAN 101. 3.5. Кейс 4. Весь трафик в транзитном VLAN 101, за исключением хоста H2.
  4. Особенности работы ERSPAN на данном оборудовании

Ограничения платформы Nexus 5500

Полный список ограничений представлен на сайте производителя и доступен по ссылке.

Для указанных далее кейсов имеют место следующие функциональные ограничения:

  • The SPAN session ignores any permit or deny actions specified in the access-list, and spans only the packets that match the access-list filter criteria. При использовании списков доступа (ACL) для фильтрации зеркалируемого трафика, игнорируется действие, указанно в правиле. Даже указав deny для трафика, он будет отзеркалирован. То фактически это модель белого списка – все что не указано в ACL в явном виде не будет зеркалироваться.
  • Each source port can be configured with a direction (ingress, egress, or both) to monitor. For VLAN sources, the monitored direction can only be ingress and applies to all physical ports in the group. The RX/TX option is not available for VLAN SPAN sessions. При указании VLAN в качестве источника, зеркалируются пакеты, входящие в L2 порты. То есть если существует SVI порт в этом VLAN, пакеты, попадающие в этот VLAN через SVI и покидающие коммутатор через L2 порты, не будут зеркалироваться.

Исходные данные

• SW1 и SW2 это коммутаторы Cisco N5K-C5548UP с NXOS 7.3(8)N1(1); • Коммутаторы SW1 и SW2 собраны в vPC; • Порты, используемые на SW1 и SW2 симметричны; • H1, H2 находятся в VLAN 101. H3 находится в VLAN 102 • В кейсах 1-3 шлюз по умолчанию у хостов H1, H2, H3 находится на коммутаторах SW1 и SW2. В кейсе 4 шлюз находится на R1 и R2; • В кейсах 1-3 порты Eth 1/15 на SW1 и SW2 маршрутизируемые (L3). В кейсе 4 порты Eth1/15 являются L2. • IP адрес H1 - 198.18.1.101

Кейсы

Общие данные

Так входящий трафик и исходящей трафик одной и той же сессий может идти через SW1 и SW2 одновременно, необходимо настроить зеркалирование на прием и передачу с обоих SW1 и SW2. NAD сенсор принимает трафик на 2 портах захвата. По умолчанию сенсор объединяет пакеты одной и той же сессии, приходящие на разные порты. В данной конфигурации необходимо следить, чтобы порты Eth1/16 на SW1 и SW2 не были перегружены.

Кейс 1. Внешний трафик только для H1 и H2.

Задача: необходимо снимать трафик от H1 и H2 к внешним ресурсам, таким как EXT-H1.

Решение №1: Необходимо настроить зеркалирование на прием и передачу с обоих SW1 и SW2. В качестве источника взять входящие и исходящие пакеты с портов Eth1/15.

Конфигурация SW1:

interface Ethernet1/15 no switchport ip address 192.168.2.1/24

interface Ethernet1/16 no lldp transmit no cdp enable switchport monitor

monitor session 1 source interface Ethernet1/15 both destination interface Ethernet1/16 no shut

Проверка: ptdemo-switch1# show monitor session all

session 1

state             : up
acl-name          : acl-name not specified
source intf       :
    rx            : Eth1/15
    tx            : Eth1/15
    both          : Eth1/15
source VLANs      :
    rx            :
source VSANs      :
    rx            :
destination ports : Eth1/16

Настройка на SW2 делается аналогично SW1.

Кейс 2. Внешний трафик только для H1, но не для H2.

Задача: необходимо снимать трафик от H1 к внешним узлам, таким как EXT-H1. Трафик H2 не должен попадать на NAD.

Решение №1: Необходимо настроить зеркалирование на прием и передачу с обоих SW1 и SW2. В качестве источника взять входящие и исходящие пакеты с портов Eth1/15.

Для того чтобы получать трафик только от H1, в рамках сессии настраивается список доступа ACL, который оставляет только трафик хоста H1.

Конфигурация SW1:

ip access-list SPAN_H1
  10 permit ip 198.18.1.101/32 any
  20 permit ip any 198.18.1.101/32

interface Ethernet1/15
  no switchport
  ip address 192.168.2.1/24

interface Ethernet1/16
  no lldp transmit
  no cdp enable
  switchport monitor

monitor session 1
  filter access-group SPAN_H1
  source interface Ethernet1/15 both
  destination interface Ethernet1/16
  no shut 

Проверка:

   session 1
---------------
type              : local
state             : up
acl-name          : SPAN_H1
source intf       :
    rx            : Eth1/15
    tx            : Eth1/15
    both          : Eth1/15
source VLANs      :
    rx            :
source VSANs      :
    rx            :
destination ports : Eth1/16

Настройка на SW2 делается аналогично SW1.

Кейс 3. Весь трафик в VLAN 101.

Задача: необходимо снимать трафик весь трафик VLAN.

Решение №1: Если указать vlan 101 в качестве источника трафика в SPAN сессии, то на данном оборудовании (Cisco Nexus) зеркалируется только трафик, входящий в L2 порты коммутатора.

Это значит, что будут зеркалироваться пакеты: • от хоста H1 и H2 к внешним ресурсам, таким как EXT-H1 • от H1 к H2 • от H2 к H1 • от H1 и H2 к H3.

Не будут зеркалироваться пакеты: • от EXT-H1 к H1 и H2 • от H3 к H1 и H2

То есть любое взаимодействие за пределами vlan 101 будет отображаться с ошибками ASYNC. Чтобы добавить взаимодействие между H1< - > EXT-H1 и между H1 < - > H3 необходимо добавить в качестве источника трафика добавить VLAN 103 и Eth1/15 на прием. Конфигурация SW1:

interface Ethernet1/15
  no switchport
  ip address 192.168.2.1/24

interface Ethernet1/16
  no lldp transmit
  no cdp enable
  switchport monitor

monitor session 1
  source interface Ethernet1/15 rx
  source vlan 101-102
  destination interface Ethernet1/16
  no shut

Проверка:

ptdemo-switch1# show monitor session 1
   session 1
---------------
type              : local
state             : up
acl-name          : SPAN_H1
source intf       :
    rx            : Eth1/15
    tx            :
    both          :
source VLANs      :
    rx            : 101-102
source VSANs      :
    rx            :
destination ports : Eth1/16

Настройка на SW2 делается аналогично SW1.

Стоит отметить, что в корпоративных сетях количество VLAN значительное, и, если они не добавлены в список зеркалирования, то трафик от H1 к узлам в этих VLAN будет отображаться как односторонний (ASYNC).

Решение №2: Решение отличается от предыдущего тем, что в качестве зеркалирования указывается не vlan, а порты, к которым подключены хосты, то есть порты Eth 1/17. Конфигурация SW1:

interface port-channel17
  switchport access vlan 101
  spanning-tree port type edge
  vpc 17

interface Ethernet1/17
  switchport access vlan 101
  spanning-tree port type edge
  channel-group 17

monitor session 1
  source interface port-channel17 both
  destination interface Ethernet1/16
  no shut

Минус данного решения, что пакеты сессий между узлами внутри VLAN 101 будут дублироваться при зеркалировании, как как все порты в этом VLAN будут зеркалировать как приходящие и исходящие пакеты.

Кейс 4. Весь трафик в транзитном VLAN 101, за исключением хоста H2.

Задача: необходимо снимать трафик весь трафик VLAN. Внешний трафик H2 не должен попадать на NAD. Решение №1:

Если указать vlan 101 в качестве источника трафика в SPAN сессии, то на данном оборудовании (Cisco Nexus) зеркалируется только трафик, входящий в L2 порты коммутатора. Так как порты Eth1/15, Eth 1/17, Eth 1/18 являются коммутируемые (L2), то есть коммутатор транзитный, то зеркалироваться будет весь трафик в этом VLAN.

Это значит, что будут зеркалироваться пакеты: • от хоста H1 и H2 к внешним узлам, таким как EXT-H1 (rx на портах Eth 1/17, Eth1/18) • от внешних узлов, таких как EXT-H1, к хостам H1 и H2 (rx на портах Eth 1/15) • от H1 к H2 (rx на портах Eth 1/17) • от H2 к H1(rx на портах Eth 1/18) • от H1 и H2 к H3 (rx на портах Eth 1/17 и Eth1/18) • от H3 к H1 и H2(rx на портах Eth 1/15)

Для того, чтобы не получать трафик от H2, в рамках SPAN сессии настраивается список доступа ACL, который отфильтровывает ненужный трафик. Список настраивается по модели белого листа.

Конфигурация SW1:

   permit ip 198.18.1.128/25 any
   permit ip any 198.18.1.128/25 
   permit ip 198.18.1.0/26 any
   permit ip any 198.18.1.0/26 
   permit ip 198.18.1.64/27 any
   permit ip any 198.18.1.64/27 
   permit ip 198.18.1.112/28 any
   permit ip any 198.18.1.112/28 
   permit ip 198.18.1.104/29 any
   permit ip any 198.18.1.104/29 
   permit ip 198.18.1.96/30 any
   permit ip any 198.18.1.96/30 
   permit ip 198.18.1.100/31 any
   permit ip any 198.18.1.100/31 
   permit ip 198.18.1.103/32 any
   permit ip any 198.18.1.103/32


interface Ethernet1/15
  switchport
  switchport mode trunk
   switchport trunk allowed vlan 101,102

interface Ethernet1/16
  no lldp transmit
  no cdp enable
  switchport monitor

monitor session 1
  filter access-group SPAN_H1
  source vlan 101
  destination interface Ethernet1/16
  no shut

Проверка:

ptdemo-switch1# show monitor session 1
   session 1
---------------
type              : local
state             : up
acl-name          : SPAN_H1
source intf       :
    rx            : 
    tx            :
    both          :
source VLANs      :
    rx            : 101
source VSANs      :
    rx            :
destination ports : Eth1/16

Настройка на SW2 делается аналогично SW1. Стоит отметить, что в корпоративных сетях количество VLAN значительное, и, если они добавлены в список зеркалирования, то трафик между VLAN, например от H1 к H3, будет дублироваться при поступлении на NAD, так как пакеты будут дважды приходить на порты коммутаторов– вначале на Eth1/17 от H1, далее после маршрутизации на R1 или R2 приходить на Eth1/15.

Как видно использование в ACL только permit действия немасштабируемо и не гибко. Также стоит отметить, что трафик от хостов в VLAN101 к и от H2 будет попадать на NAD все равно. Чтобы исключить весь трафик H2 необходимо использовать сетевые брокеры.

Особенности работы ERSPAN на данном оборудовании

В качестве назначения для зеркалируемого трафика может выступать IP адрес. Исходные пакеты инкапсулируются с использованием протокола ERSPAN и пересылаются через IP сеть на NAD. Настройка ERSPAN на SW1:

interface Ethernet1/16
  no lldp transmit
  no cdp enable
  no switchport
  ip address 198.18.100.1/24

monitor session 1 type erspan-source
  header-type 3
  erspan-id 1
  vrf default
  destination ip 198.18.100.2
  source interface Ethernet1/15 both
  no shut

Так как ERSPAN добавляет внешний заголовок к зеркалируемым пакетам, то необходимо увеличить MTU по всей сети на пути от коммутатора до интерфейса захвата на NAD. Необходимо учесть следующие пункты при работе с ERSPAN:

• коммутаторы Nexus выставляют флаг DF в транспортном(внешнем) заголовке IP ERSPAN пакетов вне зависимости от того стоит ли флаг во внутреннем пакете.

• Размер пакета после инскасуляции увеличивается на 14 (Ethernet), 20 (IP), GRE (8), 20 (ERSPAN III), что в сумме 62 байта.

• вне зависимости от размера MTU на выходном интерфейсе пакеты отправляются размером равным сумме исходного пакета плюс инкапсуляция. Дефрагментация не производится.

Продукт
PT Network Attack Discovery
Категория
How-to's
Теги
  • PT Network Attack Discovery·
  • Cisco·
  • Nexus·
  • SPAN·

Другие расширения для PT Network Attack Discovery