>Ну, не обязательно VLAN в VLAN. Можно и просто с порта отправлять
>на анализ, особенно, если порт не транковый. ИМХО, отправлять в простой
>порт, а не влан даже правильнее. Эм.... а можно поподробнее?
Просто похоже я совсем запутался с этими vlan - ами...
Сейчас на тестовой циске пытаюст всё наладить
Вот конфиг:
Building configuration...
hostname SPANTEST
!
boot-start-marker
boot-end-marker
!
enable secret 5 $1$gCGu$5Mali8uldXKKPS0blaVCW/
!
no aaa new-model
clock timezone UTC 3
system mtu routing 1500
ip subnet-zero
ip routing
!
spanning-tree mode pvst
spanning-tree extend system-id
!
vlan internal allocation policy ascending
!
interface FastEthernet0/1
descr ######Отсюда надо зеркалить, воткнул сюда модем для тестов.
switchport access vlan 90
switchport mode access
!
interface FastEthernet0/15
descr ######Суда подключена машинка с поднятым vlan91
switchport trunk encapsulation dot1q
switchport trunk allowed vlan 1,90,91
switchport mode trunk
!
interface Vlan1
ip address 192.168.0.49 255.255.254.0
!
interface Vlan90
ip address 192.168.88.87 255.255.255.0
!
interface Vlan91
no ip address
!
ip classless
ip http server
ip http secure-server
!
!
!
control-plane
!
!
monitor session 1 source interface Fa0/1
monitor session 1 destination remote vlan 91
end
В порт fa0/20 воткнут центральный свитч.
В порт fa0/10 воткнул ещё один комп, с него захожу на web интерфейс модема.
В итоге tcpdump на машинке , воткнутой в fa0/15 попадает не только инфа о том, что кто то лезет на модем, но и что то левое из сетки.
Такого же быть не должно? Или я ошибаюсь?
>
>На FreeBSD:
>Можно trafshow использовать для примитивного оперативного контроля.
>А можно и netflow сделать, что лишним не будет.
По-моему cisco 3560 не поддерживает netflow :(