|
Ключ
Эта строка удалена.
Это слово было удалено. Это слово было добавлено.
Эта строка добавлена.
|
Изменения (7)
просмотр истории страницы{info} Это не пошаговое решение, предполагается, что вы знакомы со своей ESX, так как настройки у всех могут быть индивидуальные. {info} h3. Общее решение # Найдите запасную сетевую карту на хосте vSphere. # Подключите запасную сетевую карту к порту на том же коммутаторе, что и порт, который вы хотите отслеживать. # Настройте новый стандартный vSwitch на хосте vSphere. # Подключите запасной vmnic к vSwitch. # Настройте vSwitch в режим "promiscuous mode" # Создайте немаркированную группу портов под названием SPAN Target. # Подключите виртуальную машину, на которой запущен сниффер, к группе портов. # Настройте сеанс SPAN, используя свободный порт коммутатора vmnic в качестве цели SPAN. # Запустите сниффер, и вы должны перехватить трафик с физического порта. |
h3. Настройка хоста ESXi |
1. # Настройте новый стандартный vSwitch специально для цели SPAN |
2. # Добавьте резервную сетевую карту к vSwitch. |
3. # Добавьте группу портов к vSwitch – -- назовите ее SPAN Target, чтобы было очевидно, для чего она предназначена |
4. # Настройте vSwitch так, чтобы разрешить promiscuous mode. |
|
... |
1. Создайте новую виртуальную машину, если у вас ее еще нет. |
2. Установите Wireshark (yum \-y install wireshark и yum \-y install wireshark-gnome) |
3. Включите Wireshark, чтобы убедиться, что трафик идет на виртуальную машину. |