Под
SPAN мы будем подразумевать зеркалирование физических или виртуальных портов коммутатора. В информационной безопасности это является хорошим способом следить за тем, что происходит в сети без нарушения её работы.
Самым простым вариантом будет использование технологии Port Mirroring на физическом коммутаторе в ядре сети. Вы можете отзеркалить трафик с ваших LAN и WAN портов в отдельный порт, выделенный под зеркалированный трафик, и соединить его с портом сервера центрального узла KATA.
Более сложным является зеркалирование, когда центральный узел платформы KATA виртуализирован.
В таком случае видится 2 варианта:- развернуть физический сервер с ролью Сенсор и предоставить ему обработку сырого трафика;
- пробросить физический порт гипервизора, на котором развернут центральный узел KATA в виртуальный порт центрального узла.
Минусы первого подхода очевидны: вам как минимум будет необходимо задействовать дополнительные мощности под платформу.
Во втором случае мы отнимаем пропускную способность для других виртуальных машин на гипервизоре. А иногда из-за изначально малого количества сетевых портов на сервере виртуализации нет возможности выделить дополнительный порт только под один виртуальный сервер.
Таким образом, в случае с виртуализированным центральным узлом KATA могут возникнуть дополнительные сложности, о которых желательно задуматься перед развертыванием платформы.
Перейдем к настройке. В нашем случае на стенде размещен виртуализированный центральный узел KATA, поэтому нам необходимо пробросить сырой трафик в виртуальный порт виртуальной машины. Мы не станем пробрасывать физический порт. Вместо этого средствами гипервизора мы пробросим сырой трафик с одной из виртуальных машин с ОС Windows Server на сервере виртуализации. Этого будет достаточно, чтобы продемонстрировать пример.
Теперь перейдём к пункту «обработка SPAN-трафика».