Кінцевий путівник по дзеркальному порту

Кінцевий путівник по дзеркальному порту (1)

Сучасне програмне забезпечення для моніторингу мережі включає складні інструменти, такі як графічні зображення та аналітичні засоби. Однак настануть періоди, коли вам потрібно буде повернутися до методів аналізу гайок і болтів захоплення пакетів, коли вони подорожують по мережі. Дзеркальне відображення портів – це техніка захоплення пакетів.

Для захоплення пакетів потрібен апаратний елемент, який називається a TAP (тестова точка доступу). На щастя, у вас вже є обладнання, яке каналізує весь ваш мережевий трафік: комутатори та концентратори. Ви можете використовувати можливості цих пристроїв, щоб усунути необхідність придбання окремого вбудованого датчика або розподільника руху. Техніка використання мережевого обладнання для збору трафіку називається “дзеркальне відображення порту.”Цей посібник надасть вам всю інформацію, необхідну для впровадження дзеркального відображення порту у вашій мережі.

>>> Перейдіть до списку рекомендованих інструментів моніторингу нижче<<<

Переключити обробку трафіку

Дуже невелика мережа мала б лише один комутатор або концентратор. Однак це не потребує значного зростання в мережі для створення вимоги до іншого комутатора. Якщо у вас є кілька комутаторів у вашій мережі, вони переміщують трафік, не потребуючи каналізації всіх пакетів через центральну точку.

Ця децентралізована конфігурація означає, що ви не можете вибрати лише один комутатор у мережі для збору даних, якщо цього хочете зразок трафіку з усіх ваших даних. Це відбувається тому, що інші комутатори у вашій мережі обмінюватимуться між ними трафіком, який не потрібно каналізувати через вибраний вами пристрій. Однак це питання також виникне, якщо ви вирішили застосувати ТАП як інструмент захоплення пакетів.

Захоплюючи мережевий трафік, вам потрібно вирішити, чи можуть ваші вимоги виконувати пакети, що проходять одну точку, чи вам потрібно побачити всю поведінку мережевого трафіку у всій мережі відразу.

Насправді більш імовірно, що вам потрібно буде дивитись на трафік за посиланням. У такому сценарії ви, ймовірно, намагаєтеся зрозуміти, чому одне посилання у вашій мережі перевантажене та які типи трафіку ви могли б перенаправити чи перетасувати, щоб вирішити проблему.

Хоча, можливо, захочеш переглянути весь мережевий трафік, захоплення всього цього відразу стає надзвичайною метою. Якщо ви зможете зафіксувати всі мережеві пакети, ви б переповнені всіма зібраними даними.

Щоб правильно оцінити ефективність вашої мережі, ви все одно будете класифікувати весь трафік за мережевим пристроєм, тому краще використовувати дзеркальне відображення портів на основі пристрою. Інші інструменти краще підходять для забезпечення видимості всієї мережі. У цих випадках вам краще використовувати NetFlow для вибірки даних з декількох точок мережі одночасно. Вам знадобиться складний інструмент аналізу мережевого трафіку узагальнити та підсумувати всі дані про трафік.

Про дзеркальне відображення порту

Дзеркальне дзеркальне відображення пропонує метод дублювання мережевого трафіку та спрямування копії на сховище даних. У спліттері ви використовуєте пристрій, який дублює весь трафік при цьому одна копія продовжується за призначенням, а інша відображається на екрані або збирається у файл. З дзеркальним відображенням порту ви використовуєте абсолютно таку ж техніку, але ви змінюєте налаштування свого перемикача, щоб створити функцію дублювання даних, тим самим усуваючи необхідність встановлення окремого фізичного пристрою.

По суті, інструкція про дзеркальне відображення порту повідомляє комутатору надсилати копію трафіку на певний порт. Методика включає в себе цілий спектр варіантів, що дозволяє вам вибрати конкретний трафік що походять з або подорожують за вказаними адресами або вибирають скопіювати весь трафік. Після того, як комутатор розділив необхідний трафік, все, що вам потрібно зробити, – це зібрати пакети, які надсилаються до порту, призначеного як точка доставки даних..

Вимикачі та маточини

А посилання, або “скакайте,”В мережі – це з’єднання між двома пристроями. Посилання може бути останньою розтяжкою, яка з’єднує кінцева точка, або може бути між двома мережеві пристрої. Завжди буде мережевий пристрій хоча б на одному кінці посилання. Для трафіку в мережі цей пристрій буде або a перемикач або а хаб.

Хаб передає весь трафік, який він отримує на одному зі своїх з’єднань, на всі інші. Він не звертає уваги на адресу призначення у вхідних пакетах. Перемикач більш вибірковий, тому що він вивчає заголовки пакетів і пересилає кожного до порту, який він вказав для цієї адреси. Кабель, підключений до цього порту призначення, може не призвести до кінцевої точки, ідентифікованої за цією адресою. Якщо між цим комутатором і кінцевою точкою є інший мережевий пристрій, кабель, який приймає рухомі дані, призведе до цього проміжного пристрою, який, у свою чергу, пересилатиме його на.

На щастя, для захоплення пакетів, комутатори та концентратори не з’єднують тимчасові фізичні зв’язки між портами джерела та пунктом призначення під час з’єднання. Натомість, пристрій збирає вхідні дані. Це тоді створює точну копію цих даних і застосовує його до порту призначення. Що стосується хабів, це дія створює дублювання. Наприклад, якщо концентратор отримує пакет на одному з своїх десяти портів, він відправляє цей самий пакет на всі інші його дев’ять портів.

Отже, один пакет стає дев’ятьма примірниками. Комутатор робить те саме, що з пакетами, які позначені мовлення. Трафік, який прямує до одного пункту призначення, копіюється лише на той порт, який вказав комутатор для цієї адреси. Таким чином, залишається лише один екземпляр цих даних, коли вони виходять з комутатора.

Дублювання пакетів, що виконуються комутаторами та маршрутизаторами, точно таке ж, як і роботи, виконані розгалужувачем трафіку.

Портове дзеркальне відображення з концентратором

Як видно з описів того, як працюють комутатори та концентратори, концентратор автоматично дублює весь отриманий ним трафік. Отже, якщо у вас є лише концентратори у вашій мережі, отримати копію всього трафіку, який циркулює по ній, дуже просто. Центр відправляє весь трафік на всі кінцеві точки. Якщо цей трафік повинен проходити через інші мережеві пристрої, щоб досягти деяких кінцевих точок мережі, це не заблокує трафік, що потрапить до цих кінцевих точок, якщо проміжні пристрої також є концентраторами.

Оскільки ваш власний комп’ютер підключений до одного з концентраторів в мережі, весь трафік в мережі автоматично надсилатиметься на ваш комп’ютер, не змінюючи налаштування концентратора. Однак ваш комп’ютер не читатиме весь трафік.

Прошивка на мережевій карті вашого комп’ютера має в ньому жорстко закодований ідентифікатор: це MAC-адреса, що означає “контролер доступу до засобів масової інформації.”Мережева карта реагуватиме лише на повідомлення, що надходять, на яких є MAC-адреса. Усі інші будуть проігноровані. Подумайте про мережеву карту як швейцара в приватному клубі. Кожен, хто приїжджає, повинен надати пароль, щоб увійти; тим, хто не має пароля, забороняється входити. MAC-адреса – це той пароль.

Якщо ви хочете бачити весь трафік у мережі, яка повністю обладнана концентраторами, все, що вам потрібно зробити, – це сказати мережевій карті відмовитись від вимоги щодо власної MAC-адреси. У мережевій термінології цей параметр називається “розбещений режим.”

Пуристи стверджують, що переведення мережевої картки в розбещений режим – це не “дзеркальне відображення порту”, оскільки ваша мережна карта не дублює пакети. Вони кажуть, що картка просто скасовує вимогу щодо своєї MAC-адреси, щоб розпізнати прихідні пакети та переслати їх у додатки на вашому комп’ютері.

Насправді “дзеркальне відображення порту на концентраторі” є надмірною концепцією, оскільки концентратор копіює всі пакети за замовчуванням. Як правило, термін «дзеркальне відображення порту» застосовується лише до комутаторів.

Дзеркальне відображення з перемикачем

Коли комутатор отримує пакет, він посилає адресу призначення у заголовку дейтаграми. Потім він робить копію пакету і надсилає цю нову версію на номер порту, який він асоціює з цією MAC-адресою.

У стандартних операціях, які називаються “однодумний,”Лише одна копія складається з вхідного повідомлення і надсилається лише на один порт. Перемикачі здатні дублювати трафік, проте Наприклад, коли комутатор приймає широкомовне повідомлення, він робить таку ж кількість копій, що і його кількість активних портів, і надсилає одну копію на кожен з цих портів. Вимикачі також мають “багатоадресна передача”Можливості, які вимагають від них створити обмежену кількість копій.

Оскільки всі комутатори запрограмовані з можливістю обробляти широкомовні та багатоадресні повідомлення, завдання копіювання пакетів не представляє проблеми з їх обладнанням. Концептуально для отримання перемикача на копіювання пакетів потрібно дуже мало завдань:

  1. Комутатору доручено зробити копію всього трафіку.
  2. Комутатор відправляє весь трафік за призначенням.
  3. Комутатор надсилає копію всього трафіку до номінованого порту.
  4. Ви збираєте весь трафік у номінаційному порту.

Отримати дублювання всіх пакетів, що подорожують через комутатор – дуже проста робота і не витрачає зайвих зусиль на обробку з боку пристрою. Якщо ви хочете перевірити пакети, що подорожують через певний комутатор, вам просто потрібно наказати йому дублювати весь цей трафік і надіслати його до порту, а також повідомити пов’язати MAC-адресу вашого комп’ютера з вказаним номером порту. Тоді вам потрібно перевести мережеву карту вашого комп’ютера в розмитий режим, щоб переконатись, що вона буде збирати весь трафік, а не лише ті дейтаграми з MAC-адресою на них.

Дублювання всього мережевого трафіку

Наведене вище рішення – це спрощена версія того, що насправді відбувається в комутаторі, коли воно виконує дзеркальне відображення порту. Насправді завдання трохи складніше. Наприклад, було б незручно підключати комп’ютер безпосередньо кабелем до комутатора, щоб забрати весь його трафік. За старих часів це було вимогою аналізаторів локальної мережі, а підключення, що залежить від місця розташування, все ще є ключовою особливістю мережевих TAP.

Завдяки технології маршрутизації, сучасне дзеркальне відображення портів є більш досконалим. Ви можете перевірити трафік, який проходить через будь-який комутатор будь-де в світі, до тих пір, поки цей перемикач буде доступний від вашого місцезнаходження або через мережу, або через Інтернет. Вам не потрібно фізично підключати комп’ютер до цього комутатора. Під час подорожі по Інтернету дзеркальне відображення порту стає дещо складнішим, оскільки дейтаграми потребують додаткової упаковки на рівні мережі Інтернет. У цьому посібнику ми будемо мати справу лише з дзеркальним відображенням порту зсередини мережі.

Більшість комутаторів мають можливість доставляти захоплені пакети по мережі, подорожуючи через інші мережеві пристрої. Кожен виробник комутаторів виробляє власну прошивку для своїх комутаторів, а меню консолі управління відрізняється для кожного. Для цілей цього посібника ми зупинимося на методах, якими користуються Cisco Systems щоб зробити дзеркальне відображення портів доступними в мережевих комутаторах.

Про вимикачі Cisco SPAN

Викликається дзеркальне відображення порту комутатора Cisco SPAN. Це означає Переключений аналізатор портів. SPAN надає всі можливості для зйомки пакетів на будь-якому комутаторі Cisco, незалежно від того, ви безпосередньо підключені до цього комутатора чи ні. Однак вам потрібно мати запасний порт на комутаторі, який може стати точкою збору дублюваних пакетів.

У термінології SPAN “вихідний порт”- порт, з якого дублюється трафік. “порт призначення”- адреса порту, на який надсилаються дублювані пакети для збору. Будьте дуже обережні, пам’ятайте про ці відмінні терміни, тому що ви будете спокушені посилатися на свою традиційну мережеву термінологію, що ви переглядаєте пакети, які працюють від вихідного порту до порту призначення.

Система SPAN здатна контролювати один порт або багато портів. Можна також визначити напрямок руху в цьому порту, даючи вам лише приплив, лише відтік або те й інше. Однак, якщо ви оглядаєте декілька портів одночасно, всі вони повинні контролювати однаковий напрямок руху потоку.

Ви не можете вказати порти від і до портів для захоплення (тобто отримуєте лише трафік, що надходить на певний порт, який виходить з певного порту). Якщо це функція, яку ви шукаєте, вибрати припливний порт і захопити всі отримані пакети там. Потім ви можете відфільтрувати весь трафік, крім того, що залишаєте на переданому порту, що цікавить вас, як тільки у вас є всі дані у вашому програмне забезпечення для аналізу.

Під час сеансу ви можете відстежувати порти або монітор VLAN – ви не можете покривати обидва типи портів одночасно.

Режими Cisco SPAN

Cisco SPAN дозволяє знімати пакети через три режими:

  • Місцевий SPAN: Контроль трафіку на комутаторі, до якого ви безпосередньо підключені.
  • Віддалений SPAN (RSPAN): Контролюйте трафік на віддаленому порту, але отримуйте захоплені пакети, відправлені до порту на локальному комутаторі для збору.
  • Інкапсульований віддалений SPAN (ERSPAN): Той самий процес, що і RSPAN, за винятком того, що передача дзеркальних пакетів на ваш локальний комутатор здійснюється за допомогою інкапсуляції GRE.

Параметр RSPAN недоступний на комутаторах Express 500/520, 5500/5000, 3500 XL, 2940, 2948G-L3 та 2900XL.

Доступність Cisco SPAN

SPAN доступний для всіх наступних моделей комутаторів Cisco:

Catalyst Express серії 500/520

  • Каталізатор 1900 Серія
  • Серія Catalyst 2900XL
  • Каталізатор серії 2940
  • Каталізатор 2948G-L2, 2948G-GE-TX, 2980G-A
  • Каталізатор серії 2950
  • Каталізатор серії 2955
  • Каталізатор серії 2960
  • Каталізатор серії 2970
  • Серія Catalyst 3500 XL
  • Серія Catalyst 3550
  • Серія Catalyst 3560 / 3560E / 3650X
  • Серія Catalyst 3750 / 3750E / 3750X
  • Серія метро Catalyst 3750
  • Серія Catalyst 4500/4000
  • Каталізатор серії 4900
  • Каталізатор серії 5500/5000
  • Каталізатор серії 6500/6000

На жаль, набір команд не однаковий для всіх комутаторів. Це здебільшого тому, що компанія має спеціалізовану прошивку для деяких своїх пристроїв Catalyst, яка так і називається CatOS. Інші комутатори Cisco використовують операційну систему під назвою IOS, що не те саме, що операційна система iOS, що використовується пристроями Apple.

Кілька комутаторів Cisco не мають можливостей дзеркального відображення вбудованого порту, але є безкоштовна утиліта, яку ви можете використовувати в цих умовах, про яку ви прочитаєте найближчим часом.

Налаштуйте SPAN на перемикачах IOS

Для моделей комутації з вбудованим програмним забезпеченням IOS вам потрібно перейти до операційної системи пристрою та написати команду, щоб вказати порт SPAN та порт для моніторингу. Це завдання реалізується двома рядками команд. Потрібно вкажіть джерело, що означає порт, який буде реплікувати свій трафік та інше дає номер порту, до якого підключений sniffer – це лінія призначення.

монітор джерела сеансу [інтерфейс | віддалений | vlan] [rx | tx | обидва] контролювати інтерфейс призначення сеансу

Після закінчення визначення дзеркала потрібно натиснути CTRL-Z для завершення визначення конфігурації.

Номер сеансу просто дозволяє створити кілька різних моніторів, що працюють одночасно. Якщо ви використовуєте той самий номер сеансу в наступній команді, ви скасуєте початковий слід і заміните його новою специфікацією. Діапазони портів визначаються тире (“-“), а послідовність портів розділяється комами (“,”).

Останній елемент командного рядка для вихідного порту (порт, який слід контролювати) – це специфікація того, чи повинен перемикач повторювати передані пакети з будь-якого порту, або і те й інше.

Налаштуйте SPAN на перемикачах CatOS

Більш недавні діапазони Catalyst поставляються з новою операційною системою, яка називається CatOS, замість старої операційної системи IOS. Команди, які використовуються для налаштування дзеркального відображення SPAN в цих перемикачах, дещо відрізняються. За допомогою цієї операційної системи ви створюєте дзеркальне відображення лише з однією командою замість двох.

встановити проміжок [rx | tx | обидва] [inpkts] [навчання] [багатоадресна передача] [фільтр] [створити]

Порти джерела визначаються першим елементом у цій команді, який є “src_mod / src_portsЧастина. Другий ідентифікатор порту в команді автоматично зчитується як порт призначення – тобто порт, до якого приєднано sniffer пакету. “rx | tx | і те й інше“Елемент повідомляє комутатору для копіювання переданих пакетів з будь-якого порту, або і те й інше.

Існує також встановлена ​​команда span для відключення дзеркального відображення:

встановити відключення [dest_mod / dest_port | всі]

Налаштуйте SPAN на комутаторах Catalyst Express 500 та Catalyst Express 520

Якщо у вас є комутатор Catalyst Express 500 або Catalyst Express 520, ви не вводите настройки SPAN в операційній системі. Для того, щоб зв’язатися з комутатором і змінити його настройки, вам потрібно встановити мережевий помічник Cisco (CNA). Це програмне забезпечення для управління мережею є безкоштовним і працює в середовищі Windows. Виконайте ці дії, щоб активувати SPAN на комутаторі.

  1. Увійдіть в комутатор через інтерфейс CNA.
  2. Виберіть Смартпорти варіант у CNA меню. На цьому відобразиться графіка, що представляє портовий масив комутатора.
  3. Клацніть на порт, до якого потрібно підключити sniffer пакету, і виберіть Змінити варіант. Це відкриє спливаюче вікно.
  4. Виберіть Діагностика в Роль списку та виберіть порт, який буде контролювати його трафік, з Джерело випадаючий список. Якщо ви хочете спеціально контролювати мережу VLAN, виберіть її з пункту Інгрес VLAN список. Якщо ви не прагнете просто спостерігати за трафіком для VLAN, залиште це значення за замовчуванням. Натисніть на добре щоб зберегти налаштування.
  5. Натисніть на добре і потім Застосувати в Смартпорти екран.

Одна з проблем методу CNA полягає в тому, що програмне забезпечення працює лише у версіях Windows до Windows 7.

Обробка захоплених пакетів

Зеркальне відображення порту, встановлене на вашому комутаторі, не зберігатиме та не аналізуватиме захоплені пакети. Можна використовувати будь-яке програмне забезпечення для мережевого аналізу обробляти пакети, що надсилаються на ваш пристрій.

Ключовим питанням, яке вам доведеться розпізнати при захопленні пакетів, є те, що вам доведеться мати справу з дуже великим обсягом даних. Нераціональний текстовий дамп передачі мережевого трафіку майже неможливо прочесати без керованого переглядача даних. Це найнижча категорія інструменту доступу до даних, яку слід враховувати. Повна утиліта аналізу трафіку була б ще кращою.

Ви можете побачити вичерпний список рекомендовані інструменти аналізу мережевого трафіку у статті 9 найкращих аналізаторів пакетів / пакетних снайперів на 2019 рік. Для зручності два найкращі інструменти у цьому огляді наведені нижче.

Інструмент глибокої перевірки та аналізу пакетів SolarWinds (БЕЗКОШТОВНИЙ ПЕРІОД ВИПРОБОВУВАННЯ)

Глибокий огляд пакетів

SolarWinds випускає великий каталог засобів моніторингу та управління мережею. Для аналізу дзеркального відображення в порту слід врахувати інформацію компанії Глибокий пакет і аналіз інструмент, щоб бути найкращим варіантом. Це частина мережевого монітора ефективності компанії, який є її центральним продуктом.

Цей інструмент здатний інтерпретувати дані, отримані з широкий спектр інструментів для збору пакетів і дозволить вам побачити, де відбуваються сплески руху. Вам потрібно переглянути додатки, які генерують більшу частину попиту у вашій мережі, щоб побудувати стратегії для підвищення продуктивності. Цей інструмент аналізу підтримує ці дослідження.

Монітор ефективності роботи мережі – це найвищий інструмент, і він не є безкоштовним. Однак ви можете отримати 30-денну безкоштовну пробну версію. Пам’ятайте, що захоплення пакетів насправді не є можливим варіантом для контролю за усім трафіком у всій вашій мережі. У таких ситуаціях вам краще за допомогою аналізатора трафіку SolarWinds NetFlow. Це працює Cisco NetFlow функціональність для вибірки трафіку з мережі. З ним також можна спілкуватися Ялівцеві мережі обладнання через J-Потік стандарт вибірки пакетів, з Huawei пристроїв, що використовують NetStream, і він також може використовувати незалежний від виробника sFlow і IPFIX системи аналізу трафіку. Ви також можете отримати аналізатор трафіку NetFlow на 30-денній безкоштовній пробній версії.

Монітор продуктивності мережі та аналізатор трафіку NetFlow складають гарне поєднання для аналізу мережі, оскільки вони дають вам огляд перспективи та інструменти для вивчення пакетного трафіку, що працює через окремі пристрої. SolarWinds пропонує ці два інструменти разом у вигляді пакету аналізатора пропускної здатності мережі, який ви також можете отримати на 30-денній безкоштовній пробній версії.

Глибока перевірка та аналіз пакетів SolarWinds 30 завантажень безкоштовно

Інструмент захоплення пакетів Paessler

paessler-PRTG

Paessler PRTG – це мережевий інструмент моніторингу, який складається з безлічі індивідуальних датчиків. Одним із таких інструментів є а датчик захоплення пакетів. Цей датчик не постачається з фізичним TAP; натомість вона покладається на дані, що надходять у потоці від ваших комутаторів. Цей інструмент пропонує чудові візуалізації даних як для живих даних, так і для пакетів, що читаються із зберігання файлів.

Найкраще в PRTG – це те, що він може запропонувати вам різні види видимості з одного інструменту. Він також включає датчики, які відбирають мережеві дані, захоплюючи лише заголовки пакетів з різних локацій мережі. Ви також можете зменшити обсяг даних який повинен бути оброблений монітором шляхом визначення вибірки.

PRTG, як і датчик обнюхування пакету, включає такі системи вибірки трафіку:

  • Датчик NetFlow
  • Датчик sFlow
  • Датчик J-потоку

За допомогою цієї системи ви можете використовувати датчики NetFlow, sFlow та J-Flow, щоб отримати огляд всієї вашої мережі, а потім перейти до снайпера пакетів, щоб зосередитись на типових потоках на одному пристрої. Після того, як ви виділили перевантажений комутатор, ви зможете ввійти до конкретних портів, у яких занадто багато трафіку, і подивитися на типи трафіку, які його переповнюють. За допомогою цієї інформації ви можете або застосувати заходи щодо формування дорожнього руху, або вибрати додаткову інфраструктуру, щоб перегрупувати великі точки руху та розподілити навантаження.

Датчик sniffer пакетів обробляє лише заголовки дейтаграм трафіку, що подорожують по мережі. Ця стратегія зменшує обробку, необхідну для агрегування показників потоку, та значно збільшує аналіз.

Проблеми з дзеркальним відображенням у порту

Повне захоплення та зберігання пакетів може зіткнутися з проблемами конфіденційності даних. Хоча більша частина трафіку, який проходить у вашій мережі, буде зашифрована, якщо він призначений для зовнішніх сайтів, не весь внутрішній трафік буде зашифрований. Якщо ваша організація не вирішила застосувати додаткову безпеку для електронних листів, поштовий трафік у вашій мережі за замовчуванням не буде зашифрований..

В якості альтернативної методики аналізу трафіку ви можете розглянути можливість використання NetFlow. Це система обміну повідомленнями, яка включена на всіх пристроях Cisco, і вона буде пересилати лише заголовки пакетів на центральний монітор. Про мережеві монітори, які збирають дані NetFlow, можна прочитати у статті 10 Найкращі безкоштовні та найпремісніші аналізатори та колектори NetFlow.

Як тільки у вас з’явиться інформація під рукою про всі можливості моніторингу руху ваших комутаторів Cisco, ви зможете вирішити, який метод збору пакетів використовувати.

Вибір правильної стратегії аналізу мережі

Сподіваємось, цей посібник ознайомив вас із проблемами дзеркального відображення порту. Хоча бувають випадки, коли ви справді не можете уникнути переходу на рівень пакетів, щоб правильно оцінити ваш мережевий трафік звузити свої дослідження з іншими інструментами, перш ніж організувати захоплення пакетів як завдання.

Дзеркальне дзеркальне відображення має свої проблеми – воно порушує конфіденційність даних і може генерувати дуже великі обсяги даних. Вивчіть методи сукупна інформація про дорожній рух як ваш перший напрямок розслідування і дістатися до дзеркального відображення порту, як тільки ви виявите зв’язки з проблемами. Коли ви встановите дзеркальне відображення портів на своїх комутаторах, не забудьте направити всі дані в інструмент аналізу, щоб ви змогли належним чином використовувати всю інформацію, яку буде генерувати ця стратегія..

Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me