Зеркальные порты парчи
Я получаю несколько совершенно новых коммутаторов на базе Condor 3, и у этих вещей есть функция, которую я хотел бы использовать, называемая зеркалированием портов. По сути, зеркальный порт можно настроить так, чтобы он отображал весь трафик, передаваемый между двумя устройствами, вошедшими в матрицу (например, между портом хранения и WWIV NPIV).
Я уже рассматривал правильные ответвления SAN через VirtualWisdom от Virtual Instruments и имею опыт работы с отводом Finisar и XGIG для устранения неполадок, но этот зеркальный порт выглядит так, как будто его можно использовать для того же действия. Похоже, у Brocade нет документации, описывающей, как использовать данные.
У меня вопрос, какие настройки мне понадобятся, чтобы иметь возможность правильно использовать данные с зеркального порта? Я полагаю, что он может работать на сервере с HBA, который подключен к этому порту?
3 ответа
Следующее - все, что я смог найти по этому вопросу. Вы, вероятно, уже видели это, однако я предоставляю это на всякий случай. Я продолжаю искать больше для вас.
Ссылка M_Port в Руководстве администратора FOS v7.2.0: M_Port: зеркальный порт, настроенный для дублирования (зеркального отображения) трафика, проходящего между указанным портом источника и портом назначения. Это поддерживается только для пар F_Ports. Обратитесь к Руководству по устранению неполадок и диагностике ОС Fabric для получения дополнительной информации о зеркалировании портов.
Ссылка на зеркалирование портов в Руководстве по устранению неполадок и диагностике FOS v7.2.0: Зеркалирование портов: С помощью зеркалирования портов вы можете настроить порт коммутатора для зеркалирования трафика между конкретным портом источника и назначения. Это поддерживается только между F_Ports. Это полезный способ устранения проблем с портом, не отключая ссылки на хост и пункт назначения для вставки встроенного анализатора. Зеркалирование портов захватывает трафик между двумя устройствами. Он отражает только те кадры, которые содержат SID/DID для зеркального порта. Из-за того, как он обрабатывает зеркалирование, один зеркальный порт может отражать несколько зеркальных соединений. Это также означает, что порт не может превышать максимальную пропускную способность зеркального порта. Попытки отразить больше трафика, чем позволяет доступная пропускная способность, приводят к тому, что зеркало порта регулирует трафик SID/DID, так что трафик не превышает максимально доступную пропускную способность. Пропускная способность зеркального порта является однонаправленной. Обычно хост (SID) взаимодействует с несколькими устройствами хранения (DID). Таким образом, хост не отправляет полную скорость линии одной цели. Зеркальный порт, настроенный на 4 Гбит / с, может поддерживать только до 4 Гбит / с трафика. Обычный F_Port 4 Гбит / с является двунаправленным и может поддерживать трафик до 8 Гбит / с (передача 4 Гбит / с и прием 4 Гбит / с). Если пропускная способность зеркального порта превышена, кредитные порты не возвращаются, и, таким образом, те устройства, которые подключены к зеркальному соединению, видят ухудшенный уровень производительности. Используйте зеркалирование портов, чтобы обнаружить пропущенные кадры, которые могут возникнуть при проблемах зонирования или тайм-аутах удержания, захвата ошибок протокола и захвата трафика ULP (SCSI/FICON). Эту функцию нельзя использовать для трафика встроенного коммутатора.
Span Ports или Mirror ports - отличные способы для отражения реального трафика между портами; это может привести к проблемам при превышении совокупного трафика всех ETL (как упоминает Martin2341). Кроме того (вы упоминаете Finisar Xgigs) порты Span/Mirror не видят весь трафик. Если вы примените Xgig-Capture к ним, вы увидите, что некоторые примитивы B2B не являются общими, SCSI 00, завершающий обмен, может не отображаться, и задержка от реальных прямых ссылок на ссылки зеркала / промежутка не согласована - так что, если вы пытаетесь сделать отсчет времени, это будет по всей карте.
Порты Span/Mirror, как правило, требуют специальной настройки, и существует ограничение на количество коммутаторов, которое вы можете сделать. Некоторым поставщикам требуется лицензия на количество портов Span, Mirror или Diagnostic, которые вы хотите включить, и могут возникать проблемы пропускной способности, превышающие 100 зеркалированных портов.
Мы склонны использовать оптические сплиттеры, но они кажутся относительно новыми на рынке благодаря диалоговым окнам поддержки. Brocade традиционно их не любит, но я слышал, что Corning теперь предоставляет их, и это дает нам поддерживаемую (с точки зрения "гарантия, гарантия, подать заявку в службу поддержки") ссылку с переключателей на хранилище, которые можно использовать для Xgig и аналогичное оборудование: пожарные гидранты находятся под улицей до того, как возникнут пожары. Это не бесплатно, но часть стоимости порта хранения, и видит 100% трафика, бит за битом, бородавки и морщины и все. Кроме того, он действует одинаково независимо от того, переключаетесь ли вы позже с Brocade на Cisco или обратно.
Xgig, подключенный к сплиттерам, видит весь трафик так же, как и при инлайн-инсталляции, но вам не нужно отключать соединение, чтобы вынуть его, переместить или управлять им (IP, прошивка и т. Д.). Мы склонны рекомендовать прослушивать все ТВС VMAX во время нового развертывания, если стоимость ответвлений слишком высока. В дальнейшем при устранении неполадок не нужно менять контроль над этой ссылкой, чтобы коснуться ее, а только для того, чтобы проблема обнаружилась как махинация на другой ссылке, когда серверы переходят на другой путь, когда вы отключаетесь от ссылки.
Я не могу говорить конкретно о Brocade, но обычный способ контролировать зеркальный порт или порт span, как он называется в Cisco, - это подключить коробку с двумя сетевыми картами. Один - это управляющий сетевой адаптер, к которому вы подключаетесь по протоколу SSH, а другой - сетевой монитор, с которого вы перехватываете трафик. Сетевая карта монитора подключается к порту монитора вашего коммутатора. Вы отражаете трафик от порта, который вы хотите прослушать, к порту монитора. Вы переводите NIC в случайный режим, а затем перехватываете трафик в pcap или используете tcpdump для фильтрации пакетов, которые вы хотите перехватить. Затем вы можете взять весь файл pcap и отправить его на рабочую станцию для анализа с помощью Wireshark или пройтись по нему с меньшим количеством /cat/grep и т. Д. На коробке. Вы можете использовать старый рабочий стол с вашим любимым дистрибутивом Linux и две карты NIC для аппаратного обеспечения.