Я получаю кучу совершенно новых переключателей на базе Condor 3, и у этих вещей есть функция, которую я хотел бы использовать, которая называется зеркалирование портов. По сути, зеркальный порт можно настроить для отображения всего трафика, отправляемого между двумя устройствами, подключенными к матрице (например, между портом хранения и WWN NPIV).
Раньше я изучал правильные ответвители SAN с помощью VirtualWisdom от Virtual Instruments и имел опыт работы с отводом Finisar и XGIG для устранения неполадок, но этот зеркальный порт выглядит так, как будто его можно использовать для того же. Однако у Brocade, похоже, нет документации, описывающей, как использовать эти данные.
У меня вопрос: какие настройки мне понадобятся, чтобы правильно использовать данные с зеркального порта? Я предполагаю, что он может работать на сервере с HBA, который подключен к этому порту?
Вот все, что я смог найти по этому поводу. Вы, наверное, уже видели это, но я на всякий случай привожу его. Я продолжаю искать для вас больше.
Ссылка на M_Port в Руководстве администратора FOS v7.2.0: M_Port: зеркальный порт, который настроен на дублирование (зеркалирование) трафика, проходящего между указанным исходным портом и портом назначения. Это поддерживается только для пар F_Port. Дополнительные сведения о зеркалировании портов см. В Руководстве по устранению неполадок и диагностике операционной системы Fabric.
Справочник по зеркалированию портов в Руководстве по устранению неполадок и диагностике FOS v7.2.0: Зеркальное отображение портов: с помощью зеркалирования портов вы можете настроить порт коммутатора для зеркалирования трафика между определенным портом источника и портом назначения. Это поддерживается только между F_Port. Это полезный способ устранения проблем с портом без отключения ссылок хоста и назначения для вставки встроенного анализатора. Зеркальное отображение портов захватывает трафик между двумя устройствами. Он отражает только фреймы, содержащие SID / DID, на порт зеркала. Из-за того, как он обрабатывает зеркалирование, один зеркальный порт может зеркалировать несколько зеркальных подключений. Это также означает, что порт не может превышать максимальную пропускную способность зеркального порта. Попытки отразить больше трафика, чем позволяет доступная пропускная способность, приводят к тому, что зеркало порта регулирует трафик SID / DID, чтобы трафик не превышал максимально доступную пропускную способность. Пропускная способность зеркального порта однонаправленная. Как правило, хост (SID) общается с несколькими устройствами хранения (DID). Таким образом, хост не отправляет полную скорость линии на одну цель. Зеркальный порт, настроенный на 4 Гбит / с, может поддерживать только до 4 Гбит / с трафика. Обычный F_Port 4 Гбит / с является двунаправленным и может поддерживать до 8 Гбит / с (4 Гбит / с при передаче и 4 Гбит / с при приеме) трафика. Если пропускная способность зеркального порта превышена, кредиты не возвращаются на порт приемника, и, таким образом, устройства, участвующие в зеркальном подключении, видят снижение уровня производительности. Используйте зеркалирование портов для обнаружения пропущенных кадров, которые могут возникнуть из-за проблем с зонированием или тайм-аутов удержания, ошибок протокола захвата и захвата трафика ULP (SCSI / FICON). Эту функцию нельзя использовать для трафика встроенного коммутатора.
Span Ports или Mirror ports - отличный способ отразить фактический трафик между портами; это может привести к проблемам при превышении совокупного трафика всех ETL (как упоминает Мартин2341). Вдобавок (вы упомянули Finisar Xgigs) порты Span / Mirror не видят весь трафик. Если вы используете Xgig-Capture на них, вы увидите, что некоторые примитивы B2B не являются общими, SCSI 00, заканчивающий обмен, может не отображаться, а задержка между фактическими живыми ссылками на ссылки зеркала / диапазона не согласована - так что, если вы пытаетесь отсчитывать время от этого, это будет повсюду на карте.
Порты Span / Mirror обычно требуют определенной настройки, и существует ограничение на количество портов, которые вы можете сделать на каждый коммутатор. Некоторым поставщикам требуется лицензия на количество портов Span, Mirror или Diagnostic, которые вы хотите попытаться активировать, и могут возникнуть проблемы с пропускной способностью, превышающие 100 зеркальных портов.
Мы склонны использовать оптические разветвители, но они кажутся относительно новыми на рынке, судя по диалогам поддержки. Традиционно Brocade не любит их, но я слышал, что теперь их предоставляет Corning, и это дает нам поддерживаемую (с точки зрения «гарантия, гарантия, подайте заявку в службу поддержки») ссылку от коммутаторов к хранилищу, которую можно использовать для Xgig и аналогичное оборудование: пожарные гидранты находятся под улицей до возникновения пожара. Это не бесплатно, но составляет часть стоимости порта хранения, и он видит 100% трафика, бит в бит, бородавки и морщины и все такое. Кроме того, он действует одинаково независимо от того, переключаетесь ли вы позже с Brocade на Cisco или обратно.
Xgig, подключенный к разветвителям, видит весь трафик так же, как и при встроенной установке, но вам не нужно переходить по ссылке, чтобы удалить его, переместить или управлять им (IP, прошивка и т. Д.). Мы, как правило, рекомендуем использовать все FA VMAX во время нового развертывания, если ответвления несут расходы. При последующем устранении неполадок не стоит переключать управление этой ссылкой, чтобы коснуться ее, только для того, чтобы проблема проявлялась на другой ссылке, когда серверы переходят на другой путь, когда вы переходите по ссылке.
Я не могу говорить конкретно о Brocade, но обычный способ контролировать зеркальный порт или порт span, как это называется в Cisco, - это подключить коробку с двумя сетевыми адаптерами. Один из них - сетевая карта управления, через которую вы подключаетесь к ней по SSH, а другая - сетевая карта монитора, с которой вы захватываете трафик. Сетевая карта монитора подключается к порту монитора коммутатора. Вы зеркалируете трафик с порта, который хотите прослушивать, на порт монитора. Вы переводите сетевой адаптер в беспорядочный режим, а затем захватываете трафик в pcap или используете tcpdump для фильтрации пакетов, которые хотите захватить. Затем вы можете взять весь файл pcap и отправить его на рабочую станцию для анализа с помощью Wireshark или пройти через него с помощью less / cat / grep и т. Д. На коробке. Вы можете использовать старый рабочий стол с вашим любимым дистрибутивом Linux и две карты NIC в качестве оборудования.