Então, temos uma configuração estranha aqui. Onde eu trabalho, temos dois switches Nexus 9k executando nossa rede principal - A e B nomeados respectivamente, e eles têm portas de extensão que enviam tráfego para um Catalyst 2960-X que, por sua vez, retransmite para outro sistema para monitoramento de tráfego (que tem apenas um NIC infelizmente)
Inicialmente, estávamos usando uma VLAN intermediária no switch Catalyst da VLAN 1000 para tentar entregar o tráfego de uma maneira que fosse detectada corretamente e passada para o sistema de monitoramento de tráfego, de modo que as portas 46, 46 e 47 tivessem:
switchport mode access
switchport access vlan 1000
... e isso estava funcionando. No entanto, depois de mudar para um novo datacenter, mantendo as conexões de porta idênticas, isso não funciona mais.
Também tentamos fazer isso como uma porta SPAN local do Catalyst, como mostra este diagrama, depois de desconfigurar os modos de acesso da porta do switch para ir para o comportamento SPAN direto:
Nem o método VLAN/porta de acesso nem os métodos SPAN parecem funcionar para passar o tráfego para o sistema de monitoramento. As estatísticas de interface de show int gig 1/0/45
ou show int gig 1/0/46
no Catalyst mostram o aumento do tráfego e o número de pacotes recebidos como incrementando constantemente com os contadores de pacotes. Mas, isso não retransmite mais tráfego pelo SPAN no Cataylst para a porta 48 - seus contadores mostram zero atividade de pacote e o sistema de monitoramento de tráfego downstream não vê tráfego vindo disso.
Alguém tem alguma ideia de como podemos fazer isso funcionar novamente? O sistema de monitoramento de tráfego é um dispositivo dedicado que possui apenas uma porta de uplink, portanto, não podemos lançar uma NIC extra na equação para bombear tráfego direto para o monitor de tráfego de cada switch por meio de NICs individuais, infelizmente ...
Configuração do intervalo do catalisador:
monitor session 1 source int gig 1/0/45 both
monitor session 1 source int gig 1/0/46 both
monitor session 1 dest int gig 1/0/48
Configuração de extensão local do Nexus (idêntica para ambos, observe que esta não é uma configuração RSPAN):
monitor session 1
source vlan 20-21,121,150,160,270,300,400,500 both
destination interface Ethernet1/15
no shut
Observe que podemos confirmar com base nas taxas de 'recebimento' nas portas 45 e 46 do Catalyst que o tráfego está vindo do NEXUS e atingindo as portas 45 e 46 no Catalyst, apenas não está passando o tráfego para abranger a porta 48 no Catalyst dessas duas portas.
Observe também que a VLAN 1000 não existe em nenhum outro lugar na rede e, neste momento, não está em jogo; as configurações do access
switchport foram excluídas em uma tentativa de usar o SPAN padrão, embora nenhum mecanismo funcione. (A VLAN 1000 foi usada como uma VLAN direta somente interna do switch para tentar enganar o sistema para passar os pacotes não marcados dos Nexuses para a porta onde o sistema de monitoramento estava instalado)
Saída solicitada show monitor session 1 detail
no Catalyst:
#show monitor session 1 detail
Session 1
---------
Type : Local Session
Description : -
Source Ports :
RX Only : None
TX Only : None
Both : Gi1/0/45-46
Source VLANs :
RX Only : None
TX Only : None
Both : None
Source RSPAN VLAN : None
Destination Ports : Gi1/0/48
Encapsulation : Native
Ingress : Disabled
Filter VLANs : None
Dest RSPAN VLAN : None
Configuração atual do Catalyst 2960-X em execução show run
(parcialmente higienizada para ocultar informações confidenciais):
Current configuration : 8036 bytes
!
! Last configuration change at 17:13:19 UTC Thu Apr 4 2019 by admin
! NVRAM config last updated at 16:20:59 UTC Mon Apr 1 2019 by admin
!
version 15.2
no service pad
service timestamps debug datetime msec
service timestamps log datetime msec
service password-encryption
!
hostname catalyst
!
boot-start-marker
boot-end-marker
!
!
[username data snipped]
aaa new-model
!
!
aaa authentication login default local
aaa authentication enable default none
aaa authorization commands 15 default local
!
!
!
!
!
!
aaa session-id common
switch 1 provision ws-c2960x-48fps-l
!
!
!
!
!
!
!
!
!
crypto pki trustpoint TP-self-signed-2307906176
enrollment selfsigned
subject-name cn=IOS-Self-Signed-Certificate-2307906176
revocation-check none
rsakeypair TP-self-signed-2307906176
!
!
crypto pki certificate chain TP-self-signed-2307906176
certificate self-signed 01
[SNIP]
quit
spanning-tree mode pvst
spanning-tree extend system-id
!
!
!
!
vlan internal allocation policy ascending
!
!
!
!
!
!
!
!
!
!
!
interface FastEthernet0
no ip address
!
interface GigabitEthernet1/0/1
switchport access vlan 255
switchport mode access
!
interface GigabitEthernet1/0/2
switchport access vlan 255
switchport mode access
!
interface GigabitEthernet1/0/3
switchport access vlan 255
switchport mode access
!
interface GigabitEthernet1/0/4
switchport access vlan 255
switchport mode access
!
interface GigabitEthernet1/0/5
switchport access vlan 255
switchport mode access
!
interface GigabitEthernet1/0/6
description exagrid mgmt
switchport access vlan 255
switchport mode access
!
interface GigabitEthernet1/0/7
switchport access vlan 255
switchport mode access
!
interface GigabitEthernet1/0/8
switchport access vlan 255
switchport mode access
!
interface GigabitEthernet1/0/9
switchport access vlan 255
switchport mode access
!
interface GigabitEthernet1/0/10
switchport access vlan 255
switchport mode access
!
interface GigabitEthernet1/0/11
switchport access vlan 255
switchport mode access
!
interface GigabitEthernet1/0/12
switchport access vlan 255
switchport mode access
!
interface GigabitEthernet1/0/13
switchport access vlan 255
switchport mode access
!
interface GigabitEthernet1/0/14
switchport access vlan 255
switchport mode access
!
interface GigabitEthernet1/0/15
switchport access vlan 255
switchport mode access
!
interface GigabitEthernet1/0/16
switchport access vlan 255
switchport mode access
!
interface GigabitEthernet1/0/17
switchport access vlan 255
switchport mode access
!
interface GigabitEthernet1/0/18
switchport access vlan 255
switchport mode access
!
interface GigabitEthernet1/0/19
switchport access vlan 255
switchport mode access
!
interface GigabitEthernet1/0/20
switchport access vlan 255
switchport mode access
!
interface GigabitEthernet1/0/21
switchport access vlan 255
switchport mode access
!
interface GigabitEthernet1/0/22
description WAN Switch
switchport access vlan 255
switchport mode access
!
interface GigabitEthernet1/0/23
description Core 9K A
switchport access vlan 255
switchport mode access
!
interface GigabitEthernet1/0/24
description Core 9K B
switchport access vlan 255
switchport mode access
!
interface GigabitEthernet1/0/25
description UPLINK TO MGT NETWORK
switchport trunk allowed vlan 255
switchport mode trunk
!
interface GigabitEthernet1/0/26
switchport access vlan 255
switchport mode access
spanning-tree portfast
!
interface GigabitEthernet1/0/27
switchport access vlan 255
switchport mode access
spanning-tree portfast
!
interface GigabitEthernet1/0/28
switchport access vlan 255
switchport mode access
spanning-tree portfast
!
interface GigabitEthernet1/0/29
switchport access vlan 255
switchport mode access
spanning-tree portfast
!
interface GigabitEthernet1/0/30
switchport access vlan 255
switchport mode access
spanning-tree portfast
!
interface GigabitEthernet1/0/31
switchport access vlan 255
switchport mode access
spanning-tree portfast
!
interface GigabitEthernet1/0/32
switchport access vlan 255
switchport mode access
spanning-tree portfast
!
interface GigabitEthernet1/0/33
description esx500 console
switchport access vlan 255
switchport mode access
spanning-tree portfast
!
interface GigabitEthernet1/0/34
description esx501 Console
switchport access vlan 255
switchport mode access
spanning-tree portfast
!
interface GigabitEthernet1/0/35
description esx502 Console
switchport access vlan 255
switchport mode access
spanning-tree portfast
!
interface GigabitEthernet1/0/36
description esx503 Console
switchport access vlan 255
switchport mode access
spanning-tree portfast
!
interface GigabitEthernet1/0/37
description esx504 Console
switchport access vlan 255
switchport mode access
spanning-tree portfast
!
interface GigabitEthernet1/0/38
switchport access vlan 255
switchport mode access
spanning-tree portfast
!
interface GigabitEthernet1/0/39
switchport access vlan 255
switchport mode access
spanning-tree portfast
!
interface GigabitEthernet1/0/40
switchport access vlan 255
switchport mode access
spanning-tree portfast
!
interface GigabitEthernet1/0/41
switchport access vlan 255
switchport mode access
spanning-tree portfast
!
interface GigabitEthernet1/0/42
switchport access vlan 255
switchport mode access
spanning-tree portfast
!
interface GigabitEthernet1/0/43
!
interface GigabitEthernet1/0/44
!
interface GigabitEthernet1/0/45
description Core A Monitor Port
!
interface GigabitEthernet1/0/46
description Core B Monitor Port
!
interface GigabitEthernet1/0/47
!
interface GigabitEthernet1/0/48
description Monitor Ports to Monitoring System
!
interface GigabitEthernet1/0/49
!
interface GigabitEthernet1/0/50
!
interface GigabitEthernet1/0/51
!
interface GigabitEthernet1/0/52
!
interface Vlan1
no ip address
!
interface Vlan255
ip address 10.1.255.21 255.255.255.0
!
interface Vlan1000
description SPAN collection
no ip address
!
ip http server
ip http secure-server
!
!
!
!
!
!
!
line con 0
line vty 0 4
timeout login response 300
transport input telnet ssh
line vty 5 15
timeout login response 300
transport input telnet ssh
!
!
monitor session 1 source interface Gi1/0/45 - 46
monitor session 1 destination interface Gi1/0/48
end
Com base nos comentários, parece que você não criou a VLAN no banco de dados da VLAN no switch.
Não criar VLANs com o comando global
vlan
para um switch autônomo é uma fonte comum de problemas. Os switches que usam troncos geralmente têm o VTP habilitado e o banco de dados da VLAN será preenchido pelo VTP. Com switches autônomos e switches no modo transparente VTP, você precisa certificar-se de criar as VLANs usadas no switch.Isso parece ter resolvido seu problema.