el 05-15-2023 04:34 PM - fecha de última edición 05-17-2023 11:53 PM por Jimena Saez
Presentación del webinar Community Live
Routing & Switching con Camilo Hernández y Gerardo Trejo.
¿Ha utilizado herramientas de captura de paquetes?¿Alguna vez ha usado RSPAN o ERSPAN? ¡Participe!
La captura de paquetes suele ser un paso muy importante para diagnosticar y resolver cualquier problema de red, especialmente en situaciones en las que sospechamos que los paquetes se están perdiendo en algún lugar de la red. También aplica por falta de alguna información importante en el paquete IP y queremos verificar el contenido de ese paquete en detalle. En esta sesión, cubrimos las diferentes herramientas de captura de paquetes disponibles en la ¿familia de productos Catalyst 9000. Explicamos cómo configurar estas herramientas y verificar su funcionamiento, junto con algunos escenarios de uso sobre cuándo es recomendable usar cada herramienta. El objetivo es acceder a un diagnóstico claro para alcanzar una resolución de problemas más eficaz.
Recuerde que la presentación está disponible en pdf para su comodidad. Si este documento le ha resultado útil, no olvide calificar esta publicación con un voto de utilidad para validar su relevancia. ¡Muchas gracias!
¿Cómo enviar una pregunta?
Ponemos a su disposición nuestro evento Ask Me Anything (AMA) en cuyo foro podrán externar dudas y solicitar apoyo de nuestros expertos en casos específicos de los temas abordados. ¡Estamos para ayudarles!
Lista de las Q&R del webinar Community Live
Encuentre la lista de preguntas formuladas durante el seminario web Community Live de nuestro evento. Cualquier duda que no haya sido respondida durante la sesión será resuelta posteriormente aquí o en el foro de "Preguntas".
Lista de Preguntas y Respuestas Q&A
Gerardo Trejo (Cisco) El tamaño por default es de 10 Megas, sin embargo, hay un método que se usa para crear el archivo en la flash y que el tamaño de la captura en ese método dependerá del espacio en la flash del switch Luis Antonio Gil (Cisco) El límite de tamaño de estos archivos es de 100 MB.
Luis Antonio Gil (Cisco): Desafortunadamente no. No está soportada la captura en ese tipo de interfaces. El siguiente enlace permite verificar en que interfaces está soportada la captura usando EPC. https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9300/software/release/17-6/configuration_guide/nmgmt/b_176_nmgmt_9300_cg/configuring_packet_capture.html#id_136274
(en espera)
Luis Antonio Gil (Cisco): No, se necesita Cisco DNA Advantage para poder usar Wireshark en el Switch. Esta información se encuentra en la tabla 16.
https://www.cisco.com/c/en/us/products/collateral/switches/catalyst-9300-series-switches/nb-06-cat9300-ser-data-sheet-cte-en.html
Aaron Cespedes (Cisco): Puedes realizar las capturas/configurarlas desde el CLI del switch. Al final de las pruebas/capturas, únicamente remueve la configuración de SPAN/EPC/RSPAN/ERSPAN y no tendrás problemas.
Luis Antonio Gil (Cisco): Durante esta presentación solo se cubrirán estos métodos de captura desde el CLI, ya que es el enfoque principal de este webinar.
Luis Antonio Gil (Cisco): Así es, es correcto. Ya que estos comandos para la captura no hacen parte de la configuración del equipo. Estos comandos se aplican desde Privilege Exec mode y no afectan el running-config, tampoco al start-up config.
Aaron Cespedes (Cisco): Sí, puedes configurar el EPC/SPAN/RSPAN/ERSPAN desde el CLI del switch. Es importante que al final del troubleshooting del problema que estés resolviendo, se remueva la configuración que pusiste en los switches y no tendrás problemas.
Aaron Cespedes (Cisco): EPC se soporta en versiones IOS-XE, ejemplo: 16.x.x, 17.x.x. Hay cosas o mejoras que se añaden en versiones recientes, hay que tomar esto en cuenta.
Luis Antonio Gil (Cisco): Como mencionaba Aaron, EPC se soporta en versiones IOS-XE, en general si su equipo está usando IOS-XE 17.3.X o 17.6.X ya tendría incluidas las mejores de versiones recientes.
Aaron Cespedes (Cisco): Esto depende de la NIC del dispositivo en donde estés enviando el tráfico. Comúnmente usamos PCs normales y estas NICs no entienden dot1q y por ende no veremos este header en la captura wireshark Luis Antonio Gil (Cisco): Como mencionaba Aaron, depende mucho del sistema operativo del PC que se use para la captura. En la presentación está incluido un enlace a Wireshark con más detalles para cada SO.
Luis Antonio Gil (Cisco): Si es posible, se podría hacer con un SPAN usando como source un vlan-id (vlan en capa 2)
Luis Antonio Gil (Cisco): La ACL TAC se define desde la configuración global y tendría las IPs del tráfico de interés para la captura.
Luis Antonio Gil (Cisco): Para un SPAN en un C3560 con IOS, el "filter ip" permite filtrar sólo por vlan. (vlan en capa 2)
Luis Antonio Gil (Cisco): El comando encapsulation replicate si estaría soportado en el C3560.
Camilo Hernandez (Cisco): No existe riego alguno con SPAN en referencia a CPU, dado que SPAN es un procedimiento de "hardware". Es importante aclarar que existe riesgo con otro tipo de tráfico replicado (como Multicast). Pero no la CPU.
Luis Antonio Gil (Cisco): No, ya que el SPAN no ocurre en CPU. El SPAN ocurre en el ASIC directamente en Hardware.
Luis Antonio Gil (Cisco): En la presentación está incluido un enlace a Wireshark donde se dan algunas recomendaciones para los sistemas operativos más populares para habilitar la capacidad de captura de paquetes con 802.1Q tags.
Luis Antonio Gil (Cisco): La ingress vlan permite el reenvío de tráfico entrante en el puerto de destino de SPAN hacia la vlan que se especifica.
Luis Antonio Gil (Cisco): Es correcto, la vlan que se use para RSPAN no debe de usarse para tráfico de usuarios y debe de permitirse únicamente en las troncales que se usarían para transportar el tráfico de RSPAN. Esto con la finalidad de evitar traffic flooding en la red.
Camilo Hernandez (Cisco): RSPAN es una herramienta de Capa 2. Por lo tanto, si los sitios remotos están conectados por una extensión de Capa 2, como VPLS, L2VXLAN, o OTV, es posible. En caso de que la WAN sea de Capa3, ERSPAN es una mejor opción que RSPAN.
Luis Antonio Gil (Cisco): En ese caso se toma por defecto la opción de both.
Gerardo Trejo (Cisco): Se pueden tener varias sesiones de RSPAN, el límite dependerá de cada plataforma, por lo que es sugerido revisar la guía de configuración y que se puede tener implementado una combinación, ejemplo varias sesiones de SPAN, RPSAN e ERSPAN al mismo tiempo.
Camilo Hernandez (Cisco): Sí, es importante que TODOS los switches intermediaros tengan VLAN definida como remote. La VLAN remote es una VLAN especial. No aprende MAC addresses, no utiliza STP y no puede ser configurada en Access ports. En caso de que los switches intermedios no tengan la VLAN definidas como remotas, puedes tener problemas de L2 loops.
Camilo Hernandez (Cisco): Todos los switches Catalyst soportan máximo 8 sesiones de SPAN simultaneas.
Camilo Hernandez (Cisco): No, por definición RSPAN usa dot1qTags y bloquea protocolos capa 2 (esto debido a que RSPAN debe imponer su tag a los paquetes). No se puede usar Encapsulation Replicate, sin embargo, para tu caso ERSPAN funcionaría perfecto (sí mantiene los dot1Q tags!)
Hay otra opción en C6500 usar capturas VACL: https://www.cisco.com/c/es_mx/support/docs/lan-switching/vlan-access-lists-vacls/89962-vacl-capture.html#adv
Camilo Hernandez (Cisco): No, por definición RSPAN usa dot1qTags y bloquea protocolos capa 2 (esto debido a que RSPAN debe imponer su tag a los paquetes). No se puede usar Encapsulation Replicat, sin embargo, para tu caso ERSPAN funcionaría perfecto (sí mantiene los dot1Q tags!)
Gerardo Trejo (Cisco): En el ejemplo esa vlan es la que servirá de transporte para enviar el tráfico que deseamos monitorear.
Camilo Hernandez (Cisco): No es muy recomendable. La VLAN de Remote SPAN es una VLAN especial que no aprende MACs, y no usa STP. Funciona haciendo flood a todos los puertos trunks. Si se habilitan en todos los switches, es posible que se sobre utilicen los trunks por esta VLAN. Es recomendado habilitar RSPAN solo en el camino desde origen a destino, para evitar flood de tráfico innecesario.
Luis Antonio Gil (Cisco): No, se usaría el mismo TTL para un paquete IPv4 con GRE encapsulation, que generalmente dependiendo del SO puede variar en valores conocidos como 64, 128, 255.
Camilo Hernandez (Cisco): El tunnel GRE es un paquete IPv4 puro, no tienen encapsulación TCP ni UDP. Con tal de que el protocolo de GRE (Protocolo IP 47) esté permitido debería ser suficiente. No requiere apertura de puertos.
Luis Antonio Gil (Cisco): Veríamos las opciones "erspan-source" y "erspan-destination".
Luis Antonio Gil (Cisco): Cisco DNA Advantage, para poder usar ERSPAN.
Luis Antonio Gil (Cisco): Cisco DNA Advantage.
Camilo Hernandez (Cisco): ERSPAN en un switch como tal no funciona con encriptación. Es un túnel GRE puro, sin ningún crypto. Sin embargo, si más arriba en algún router o FW se realiza el túnel IPSEC, no debería haber conflicto con este paquete. Es como cualquier otro paquete IPV4. Solo para tener en cuenta, el MTU.
Luis Antonio Gil (Cisco): Justo ahora Gerardo nos muestra un ejemplo en el LAB.
Luis Antonio Gil (Cisco): No, no hay límite definido. Al hacer SPAN/RSPAN/ERSPAN siempre se debe de tratar de limitar el tráfico de interés lo más posible.
Camilo Hernandez (Cisco): ¡Sí! Presentamos un laboratorio de esto más adelante. ¡Es un muy buen truco!
Camilo Hernandez (Cisco): Realizamos un pequeño demo sobre ERSPAN al final de la sesión. Mostramos un truco para usar ERSPAN a una PC.
Luis Antonio Gil (Cisco): Correcto, el Tunnel se verá como up/down al usar ERSPAN, justo como lo está mostrando Gerardo en este momento.
Aaron Cespedes (Cisco): Al llegar a los 100Mb, la captura se detiene de manera automática. Y no se generan o se siguen generando files. Se detiene y para activarla hay que inicializarla con switch# mon cap start.
Camilo Hernandez (Cisco): Con captura linear, se detienen las capturas. no se guardan nuevos paquetes. Sin embargo, usando la flash: como destino, es posible hacer un buffer de varios paquetes. Es un método más complejo, por lo que no lo cubrimos, pero es enteramente posible.
Luis Antonio Gil (Cisco): Sí, de preferencia se debe de usar el mayor MTU soportado en los enlaces desde el source hasta el destination, esto para evitar fragmentación de los paquetes de GRE.
Luis Antonio Gil (Cisco): No, ya que la encapsulación en GRE se realiza en Hardware. Por lo que es recomendable siempre limitar el tráfico de interés lo más posible.
Camilo Hernandez (Cisco): Localmente en un switch la VLAN configurada como "remote vlan" es limitada. No se puede configurar en puertos, ni en RSPAN, ni usa la MAC table, ni utiliza STP. Es una VLAN especial. Sin embargo, si en el switch intermedio decides hacer un RSPAN a la VLAN RSPAN (y no la tienes configurada como "remote vlan"), sí sería posible, y en efecto causaría duplicado. Esto puede causar problemas de loop o congestión. No es una configuración recomendada.
Camilo Hernandez (Cisco): No, aquí el truco es que la PC está en otro sitio, no directamente conectado al switch. Pero al ser alcanzable por IP, se puede hacer el ERSPAN directo a la PC (no hay necesidad de moverse con una laptop y llegar a conectarlo directo al Destino).
Gerardo Trejo (Cisco): Los 4 modelos de SPAN son útiles, aquí depende cual es el requerimiento o cual será el uso del SPAN, con esto nos referimos si quieres hacer un EPC para capturar tráfico local pero no dejarla permanente este te seria de ayuda, al contrario de SPAN/RSPAN/ERSPAN que podrías dejarlo corriendo permanente monitoreando tráfico, de una interface/s, una Vlan/s etc. Pero SPAN solo es cuando tienes el tráfico que quieres monitorear al contrario de los otros dos métodos.
Luis Antonio Gil (Cisco): Así es, es correcto.
Luis Antonio Gil (Cisco): Una VM puede recibir el tráfico de ERSPAN ya que ese tráfico es IPv4 y GRE. Si la VM tiene Wireshark entonces puede recibir el tráfico.
Luis Antonio Gil (Cisco): Como mencionaba Camilo, no se encripta en tráfico ya que es encapsulado solo en GRE. Sin embargo, otro equipo en la red puede tomar ese tráfico GRE y puede encriptarlo.
Luis Antonio Gil (Cisco) Catalyst 9000 Switches (9300,9400,9500,9600) con versiones IOS-XE 16.X y 17.X, de preferencia con las últimas versiones 17.3.X y 17.6.X.
Luis Antonio Gil (Cisco): La PC sólo necesitaría tener Wireshark abierto y ser receptor de los paquetes que envía el ERSPAN source.
Luis Antonio Gil (Cisco): La PC sólo necesitaría tener Wireshark abierto y ser receptor de los paquetes que envía el ERSPAN source.
Gerardo Trejo (Cisco): La conexión se realizó de un Switch C9300 como origen, se crearon 2 SVIs una con el segmento 172.168.1.x y una con 192.168.1.x mascara 24, La laptop tiene en la sección de configuración de los Network Settings, la IP 192.168.1.x /24 esto quiere decir que no importa la IP que se utilice, solo que se tenga conectividad de la PC hacia el Switch y en este caso el switch ya realiza un intervlan routing o pueden utilizar algún método de ruteo.
Gerardo Trejo (Cisco): La configuración es la misma, solo cumpliendo el requisito de tener conectividad entre tus segmentos de red, también es necesario configurar “ipv6 unicast-routing" para que la comunicación de L3 se realice
Gerardo Trejo (Cisco): Si usan IOS-XE es posible que puedan utilizar estos métodos de SPAN, lo sugerido es revisar que versión de IOS utiliza y modelo del Hardware porque el EPC depende completamente del dispositivo. Te comparto un link que menciona la función de EPC, https://www.cisco.com/c/es_mx/support/docs/ios-nx-os-software/ios-embedded-packet-capture/116045-productconfig-epc-00.html
Gerardo Trejo (Cisco): Es muy confiable, porque el GRE tunnel no le afecta el ISP, CLOUD etc. Para este modelo de SPAN es como si fuera un vecino directamente conectado
Gerardo Trejo (Cisco): Si es posible, te comparto la guía oficial donde puedes encontrar como se realiza, que básicamente es el mismo método que mostramos.
https://www.cisco.com/c/en/us/td/docs/cloud-systems-management/network-automation-and-management/dna-traffic-appliance/command_reference/b_cisco_dna_traffic_telemetry_appliance_command_reference/m_operating-with-cisco-dna-center.pdf
(en espera)
Gerardo Trejo (Cisco): Como menciono Percy, únicamente es un medio de transporte el GRE tunnel que genera el ERSPAN, por lo que, si podrías capturar ese tráfico, y sólo tener permitido la IP del GRE tunnel del ERSPAN en el FW para que no bloquee ese tráfico.
Alejandro Avila (Cisco): Sí Marlene, Nexus Soportan ERSPAN, las limitaciones van a variar de que tipo de Nexus.
Preguntas del panel del CHAT
Gerardo Trejo (Cisco): Es para monitorear el tráfico que no tiene tag, como por ejemplo lo que recibimos de una vlan nativa.
Gerardo Trejo (Cisco): Sí, se pueden combinar usando todos los métodos en un mismo switch, ejemplo si quieres usar EPC, SPAN, RSPAN y ERSPAN al mismo tiempo en un switch es posible, sólo hay que considerar las limitaciones de la plataforma al número de sesiones de monitoreo permitidas.
Gerardo Trejo (Cisco): La EPC se guarda en un buffer del switch, internamente tiene un espacio dedicado para esto, los demás métodos no guardan ningún tipo de datos, solo hacen una copia y la envían al destino. Ya sería cosa de recolectar esa información con un dispositivo como una laptop con Wireshark, y guardar esa información localmente en el device.
Gerardo Trejo (Cisco): Sí se puede, únicamente sería tener utilizando el MTU alto, de lo contrario tendremos fragmentación.
Gerardo Trejo (Cisco): Si es una EPC local en el switch en el buffer, de lo contrario todos los demás métodos sólo son en el device destino.
Gerardo Trejo (Cisco): Sí, lo único seria que las IPs del tunnel GRE que genera el ERSPAN, estén permitidas en el FW.
Gerardo Trejo (Cisco): Esta limitante es por el método que se usa para replicar el tráfico, ya que VxLAN usa un encapsulamiento y sería como tener doble encapsulamiento. Por lo que la opción que se podría utilizar es SPAN. Este documento lo menciona, pero tiene algunas restricciones, por lo que sugiero revisarlas. https://www.cisco.com/c/en/us/td/docs/switches/datacenter/nexus9000/sw/6-x/system_management/configuration/guide/b_Cisco_Nexus_9000_Series_NX-OS_System_Management_Configuration_Guide/sm_14span.html
Para obtener más información, visite nuestros foros de discusión de Routing y Switching.
Si tiene preguntas o tiene problemas técnicos con los productos de Cisco, haga clic aquí para obtener información adicional sin cargo. Visite la página de la Comunidad de Cisco.
Muchas gracias por la presentación. Temas muy IMPORTANTES!!!
¡Conecte con otros expertos de Cisco y del mundo! Encuentre soluciones a sus problemas técnicos o comerciales, y aprenda compartiendo experiencias.
Queremos que su experiencia sea grata, le compartimos algunos links que le ayudarán a familiarizarse con la Comunidad de Cisco:
Navegue y encuentre contenido personalizado de la comunidad