SIGN IN YOUR ACCOUNT TO HAVE ACCESS TO DIFFERENT FEATURES

FORGOT YOUR PASSWORD?

FORGOT YOUR DETAILS?

AAH, WAIT, I REMEMBER NOW!
GET SOCIAL
  • BLOG
  • SECURITY ALERTS
  • CONTATO
  • PRIVACIDADE
  • SOBRE
  • LOGIN

Brainwork

  • Certificação
  • Cisco
  • Informação
  • Linux
  • Microsoft
  • Network
  • Security
  • UC
  • Virtualização
  • Wireless
  • Home
  • Cisco
  • Configurando SPAN (Port Mirroring)
12/05/2025

Configurando SPAN (Port Mirroring)

Configurando SPAN (Port Mirroring)

by André Ortega / segunda-feira, 09 março 2009 / Published in Cisco, Network

O SPAN – Switched Port Analyzer, também conhecido como Port Mirroring ou Port Monitoring é a capacidade de espelhar o tráfego de uma porta (ou portas, ou VLAN) para outra. Entre outras aplicações, esta funcionalidade é muito utilizada em conjunto com equipamentos de análise de rede, que deve receber o tráfego espelhado.

 

SPAN

Exemplo de utilização prática: Para que o IDS (conectado a porta f0/5) identifique o que entra e saí da rede podemos espelhar a porta do switch que está conectada ao gateway (porta f0/1). Para isso basta configurar o switches como segue.

image

Configuração:

BrainSW01#configure terminal
!— Primeiro defina a porta de origem
BrainSW01(config)#monitor session 1 source interface fastethernet 0/1
!— Depois especifique a porta de destino
BrainSW01(config)#monitor session 1 destination interface fastethernet 0/5
BrainSW01(config)#exit
BrainSW01#wr

Com isto, todo tráfego da porta f0/1 será espelhado para a porta f0/5, e estas configurações funcionam pelo menos nos switches das séries 2940, 2950, 2955, 2960, 2970, 3550, 3560, 3560-E, 3750 e 3750-E.

Como opção podemos ainda especificar mais de uma porta de origem ou toda uma VLAN ou definir se será espelhado todo o tráfego (como na configuração acima) ou se será espelhado apenas o tráfego de entrada (rx) ou saída (tx).

Quanto a porta de origem:

  • pode ser qualquer porta ethernet, fastethernet, gigabitethernet ou etherchannel;
  • pode fazer parte de mais de uma sessão de espelhamento;
  • não pode ser ao mesmo tempo porta de destino;
  • quando usar mais que uma porta de origem, elas podem estar em VLANs diferentes.

Quanto a porta de destino:

  • deve estar no mesmo switch da porta de origem;
  • pode ser qualquer porta porta ethernet física;
  • pode participar apenas de uma sessão;
  • não pode ser ao mesmo tempo porta de origem;
  • por padrão não transmite nenhum tráfego por esta porta, além do recebi via SPAN (mas é possível);
  • não participa de processos layer 2 (CDP, STP, VTP, DTP…)

Outras informações podem ser encontradas no site da Cisco, neste link.

Até a próxima.

Relacionado

Tagged under: Port Mirroring, Port Monitoring, SPAN, Switched Port Analyzer

About André Ortega

Formando em Processamento de Dados e Ciência da Computação. Especialista Cisco (CCNP Enterprise e CCNP Security). Dezenove anos de experiência com redes e segurança.

What you can read next

Switches Meraki com gerência na nuvem
Configurando MPLS L3VPN (OSPF + LDP + VRF + BGP)
Falha em Memória Swap Afeta o Cisco ISE – Veja Como Resolver

21 Comments to “ Configurando SPAN (Port Mirroring)”

  1. Daniel says :
    16/09/2009 at 22:29

    Qual a diferenca entre o SPAN e o Net-Flow???

    1. André Ortega says :
      17/09/2009 at 08:42

      Olá Daniel.

      São totalmente diferentes.
      SPAN é a configuração que fazemos para espelhar o tráfego de uma interface para outra. Como mostra esse tópico.
      Já o Netflow é um protocolo desenvolvido pela Cisco (mas suportado por outros fabricantes) para coletar informações sobre o tráfego IP. Podemos, por exemplo, ver quantos pacotes HTTP, SMTP e outros estão passando por uma interface.
      Obrigado por visitar o brainwork.

  2. jmsalles says :
    18/02/2011 at 18:49

    Boa tarde meu amigo seu blog e muito interessante e esta me ajudando muito obrigado mesmo
    mais vamos a duvida configurei corretamente o port mirror ( cisco 2960 ) dei um show monitor session 1 e estavao la a porta de source e destino

    ate ai acho que configurei corretamente o cisco mais nao to conseguindo capturar nada com o ntop ( estou usando ele em sistema debian) e o que esta me deixando mais confuso e que pelo que entendi eu nao iria conseguir transmitir dados por essa porta mais estou conseguindo o que poder ter dado de errado
    acho que nao tem haver mais vai a pergunta
    eu coloquei uma placa de rede ligada a porta do switch que esta como destino ( ai acabou que nao puder testar para ve se tava tudo ok com o port mirror ) ai tive que plugar em outra placa com outro ip ( destination ) isso tem alguma coisa a ver ? o switch grava o mac ou ip do primeiro dispositivo plugado ? ou to viajando como posso verirficar se o port mirror esta sendo feito corretamente
    obrigaod ai meu amigo

  3. André Ortega says :
    19/02/2011 at 09:52

    jmsalles,
    Valeu por acessar o blog e também por participar.
    Por favor faça a pergunta no brainwork responde. Lá fica melhor para responder e compartilharmos as opiniões.
    Só adiantando, não grava o primeiro não. Quem estiver plugado vai receber uma cópia do tráfego.

  4. Heath says :
    08/06/2011 at 12:42

    meu caro você teria alguma dica para me passar sobre port mirroring em um switch Foundry FastIron Edge X448 premium (PREM) ?

  5. Alan says :
    05/01/2012 at 17:55

    Senhores,

    após aplicada a configuração, não consigo captar nenhum trafego com meu snifer na interface “destination”

    o SW em questão é um 2960

  6. André Ortega says :
    05/01/2012 at 18:19

    Tem tráfego na interface de origem? a conexão na interface de destino está ok? o snifer está funcionando?

  7. Junior says :
    29/05/2012 at 18:34

    Amigo, e quando ah varios switchs conectados uns aos outros em cascata.. digamos q uns 15 .. o sniffer consegue monitorar o trafego que passa da maquina A e B do switch 10 e 15, sendo que o sniffer esta conectado na maquiina C no switch 1.

  8. André Ortega says :
    30/05/2012 at 09:08

    Junior,
    no seu caso você vai precisar configurar o RSPAN.
    É diferente deste exemplo, pois a origem e destino estão em switches diferentes.

  9. Juliano_Senas says :
    20/09/2012 at 09:43

    Caros,

    como faço pra deixar a porta habilitada pra envio de trafego?
    Pois a maquina que estou usando e virtual e qndo habilito as configurações perco a gerencia da maquina.

  10. André Ortega says :
    20/09/2012 at 22:11

    Se não me engano o comando é esse:
    monitor session 1 destination interface fastethernet 0/1
    encapsulation dot1q ingress vlan 7

    Ai você coloca a VLAN que o computador deve usar para acessar a rede.

  11. Juliano_Senas says :
    24/09/2012 at 13:18

    Obrigado Andre Oretega,
    irei fazer alguns teste, e posto se funcionou da maneira esperada…

  12. Danilo says :
    02/06/2014 at 14:44

    Boa tarde André,

    Sabe me indicar algum software de monitoramento que consegue tratar as informações espelhadas pelo SPAN ?

    Abraço

    1. André Ortega says :
      03/06/2014 at 09:29

      Olá Danilo,
      depende o que você quer fazer. Você deseja realmente monitorar a rede? O mais indicado seria utilizar o Netflow, e não o SPAN, e assim temos o Cisco Prime, o OpManager, o Cacti com plugins, que é free.

  13. Thiago says :
    18/09/2014 at 12:22

    Boa tarde André,
    Possuo uma aplicação em que tive que converter RS-485 para RJ-45, o conversor possui apenas uma saída RJ-45, mas como preciso enviar o sinal para 4 painéis, utilizei um hub. O software de monitoramento que utilizo em cada painel se comunica com a porta 8000 do conversor, mas como todos se comunicam ao mesmo tempo, com a mesma porta, apenas um deles está realmente efetivando a comunicação, os outros não devido ao fato da porta 8000 já estar ocupada. Se eu utilizar o espelhamento de portas e apontar cada painel para se comunicar com uma porta diferente do hub, conseguirei resolver esse problema?
    Obs.: Todos os paineis irão receber e enviar dados à porta 8000 do conversor.

    1. André Ortega says :
      18/09/2014 at 18:20

      Thiago, não acredito que o espelhamento de porta possa te ajudar neste caso.

  14. Philipe says :
    27/11/2014 at 19:42

    Olá André, tenho um tráfego Giga, estou precisando capturar dados para obter informações de um IP em específico, após a configuração do espelhamento no Switch, que software posso usar para essa captura? E como o tráfego é bem intenso, precisarei de um hardware bem potente, certo?
    Sei que isso já não faz parte do tópico, mas se puder ajudar com uma dica agradeço!

    1. André Ortega says :
      03/12/2014 at 13:08

      Olá Philipe,
      normalmente utilizamos o Wireshark. Como ele conseguimos capturar e ver os pacotes. E você vai precisar de uma máquina com placa Gigabit ao menos.

  15. Gil Amaral says :
    31/01/2015 at 16:08

    Muito bom o post, porém, para quem for utilizar o rspan, CUIDADO. Dependendo do tráfego ele pode congestionar e parar sua rede.

  16. rafael says :
    20/10/2015 at 09:16

    Ola André,
    Muito interessante seu blog parabens!

    eu preciso espelhar uma porta mais somente um protocolo especifico!

    preciso espelhar tudo que for SIP mandar a informação o resto não enviar, consegue me ajudar?

    Grato!

    1. André Ortega says :
      21/10/2015 at 10:01

      Olá Rafael,
      dependendo do modelo do switch, você poder aplicar uma access-list para filtrar o tráfego.
      Segue um exemplo, mas não sei se você conseguirá ver o que deseja… Lembre-se que o SIP é usado para sinalização e a voz na verdade usa o RTP.

      Exemplo:
      access-list 100 permit tcp any any eq 5060
      monitor session 1 source interface Gi1/0/1 – 6
      monitor session 1 destination interface Gi1/0/7
      monitor session 1 filter ip access-group 10

      Também é possível especificar uma VLAN no filtro, se desejado.

POSTS RECENTES

  • Cisco Talos: Tendências em Cibersegurança em 2024
    Cisco Talos: Tendências em Cibersegurança em 2024
    12/05/2025
  • Campanha de Spam no Brasil Abusa de Ferramentas RMM: Como Proteger Sua Empresa
    Campanha de Spam no Brasil Abusa de Ferramentas RMM: Como Proteger Sua Empresa
    09/05/2025
  • Vulnerabilidade CVE-2025-20188 no Cisco IOS XE Wireless LAN Controller: Como se Proteger
    Vulnerabilidade CVE-2025-20188 no Cisco IOS XE Wireless LAN Controller: Como se Proteger
    09/05/2025
  • LockBit Hackeado: Novo Ataque ao Grupo de Ransomware
    LockBit Hackeado: Novo Ataque ao Grupo de Ransomware
    07/05/2025
  • Protegendo a Tecnologia Operacional: Mitigações Primárias Contra Ameaças Cibernéticas
    Protegendo a Tecnologia Operacional: Mitigações Primárias Contra Ameaças Cibernéticas
    07/05/2025

Tags

#Broadcom 2324 #Multicloud 2015 2017 2022 2023 2024 2350 200-301 25 anos 2560C 2960C 2960X 2975 350-050 3560-X 2009 2010 200-125 100-101 #VMwareTransformation 1 ano 1.1.1.100 10 anos 10 Gbps 100 empresas 200-120 100 Gigabit 1905 1921 1925 1941 2.0 200-101 3750-X 1900 2800 2900 2013 2011 1800 2960 3750 2960S

Arquivo

Login

  • Acessar
  • Feed de posts
  • Feed de comentários
  • WordPress.org

Acesse Também

  • Blog LabCisco
  • Café com Redes
  • Cisco IOS hints and tricks
  • Cisco Redes
  • Cisco Support Community
  • Coruja de TI
  • Homelaber Brasil
  • Internetwork Expert´s
  • Netfinders Brasil
  • Rota Default
  • TechRebels
  • The Cisco Learning Network

X

Blog: Verificando MD5 (hash) de um arquivo no Windows e Linux brainwork.com.br/2023/05/11/v… #Checksum #CiscoChampion #Hash

Hahahahah Muito bom twitter.com/TracketPacer/s…

Blog: Trocar ícone (favicon) da página guest no Cisco ISE brainwork.com.br/2023/04/24/t… #Cisco_Champion #Customização #Favicon

Blog: Cisco Champion 2023 brainwork.com.br/2023/04/10/c… #CiscoChampion

Blog: RFC 2324 (HTCPCP), conhece? brainwork.com.br/2023/04/01/r… #2324 #CiscoChampion #HTCPCP

Seguir @brainworkblog
  1. ./fernando em Aprenda Python e ganhe pontos para renovar as certificações CCNA, CCNP e CCIE
  2. André Ortega em Reset Cisco FTD (zerar FTD sem reinstalar)
  3. ALEX LIRA CAMACHO em Reset Cisco FTD (zerar FTD sem reinstalar)
  4. André Ortega em Atualizando Cisco 9300 (Install Mode)
  5. Dominique em Atualizando Cisco 9300 (Install Mode)

Entre em contato:

  • Web: www.brainwork.com.br
  • Facebook: fb.com/brainworkblog
  • Twitter: twitter.com/brainworkblog
  • Youtube: youtube.com/brainworkblog
  • Instagram: instagram.com/brainwork.blog
  • GET SOCIAL
Brainwork

© 2008 - 2022 Brainwork. Todos os direitos reservados.
Customização da página por Brainwork.

TOP
Gerenciar o consentimento
Para fornecer as melhores experiências, usamos tecnologias como cookies para armazenar e/ou acessar informações do dispositivo. O consentimento para essas tecnologias nos permitirá processar dados como comportamento de navegação ou IDs exclusivos neste site. Não consentir ou retirar o consentimento pode afetar negativamente certos recursos e funções.
Funcional Sempre ativo
O armazenamento ou acesso técnico é estritamente necessário para a finalidade legítima de permitir a utilização de um serviço específico explicitamente solicitado pelo assinante ou utilizador, ou com a finalidade exclusiva de efetuar a transmissão de uma comunicação através de uma rede de comunicações eletrónicas.
Preferências
O armazenamento ou acesso técnico é necessário para o propósito legítimo de armazenar preferências que não são solicitadas pelo assinante ou usuário.
Estatísticas
O armazenamento ou acesso técnico que é usado exclusivamente para fins estatísticos. O armazenamento técnico ou acesso que é usado exclusivamente para fins estatísticos anônimos. Sem uma intimação, conformidade voluntária por parte de seu provedor de serviços de Internet ou registros adicionais de terceiros, as informações armazenadas ou recuperadas apenas para esse fim geralmente não podem ser usadas para identificá-lo.
Marketing
O armazenamento ou acesso técnico é necessário para criar perfis de usuário para enviar publicidade ou para rastrear o usuário em um site ou em vários sites para fins de marketing semelhantes.
Gerenciar opções Gerenciar serviços Manage {vendor_count} vendors Leia mais sobre esses propósitos
Ver preferências
{title} {title} {title}