Просмотр Исходного

{info}
Это не пошаговое решение, предполагается, что вы знакомы со своей ESX, так как настройки у всех могут быть индивидуальные.
{info}

h3. Общее решение

# Найдите запасную сетевую карту на хосте vSphere.
# Подключите запасную сетевую карту к порту на том же коммутаторе, что и порт, который вы хотите отслеживать.
# Настройте новый стандартный vSwitch на хосте vSphere.
# Подключите запасной vmnic к vSwitch.
# Настройте vSwitch в режим "promiscuous mode"
# Создайте немаркированную группу портов под названием SPAN Target.
# Подключите виртуальную машину, на которой запущен сниффер, к группе портов.
# Настройте сеанс SPAN, используя свободный порт коммутатора vmnic в качестве цели SPAN.
# Запустите сниффер, и вы должны перехватить трафик с физического порта.

h3. Настройка хоста ESXi

# Настройте новый стандартный vSwitch специально для цели SPAN
# Добавьте резервную сетевую карту к vSwitch.
# Добавьте группу портов к vSwitch -- назовите ее SPAN Target, чтобы было очевидно, для чего она предназначена
# Настройте vSwitch так, чтобы разрешить promiscuous mode.


!remote-desktop-connection-161.jpg|border=1!


h3. Проверка на виртуальной машине.

1. Создайте новую виртуальную машину, если у вас ее еще нет.
2. Установите Wireshark (yum \-y install wireshark и yum \-y install wireshark-gnome)
3. Включите Wireshark, чтобы убедиться, что трафик идет на виртуальную машину.