07-镜像配置
本章节下载: 07-镜像配置 (414.54 KB)
端口镜像功能中所指的“接口”包括二层/三层以太网接口。三层以太网接口是指在以太网接口视图下通过port link-mode route命令切换为三层模式的以太网接口,有关以太网接口模式切换的操作,请参见“二层技术-以太网交换配置指导”中的“以太网接口配置”。
端口镜像通过将指定端口的报文复制到与数据监测设备相连的端口,使用户可以利用数据监测设备分析这些复制过来的报文,以进行网络监控和故障排除。
镜像目的是指镜像报文所要到达的目的地,即与数据监测设备相连的那个端口,我们称之为目的端口,目的端口所在的设备就称为目的设备。目的端口会将镜像报文转发给与之相连的数据监测设备。
由于一个目的端口可以同时监控多个镜像源,因此在某些组网环境下,目的端口可能收到对同一报文的多份拷贝。例如,目的端口Port 1同时监控同一台设备上的源端口Port 2和Port 3收发的报文,如果某报文从Port 2进入该设备后又从Port 3发送出去,那么该报文将被复制两次给Port 1。
镜像组是一个逻辑上的概念,镜像源和镜像目的都要属于某一个镜像组。根据具体的实现方式不同,镜像组可分为本地镜像组、远程源镜像组和远程目的镜像组三类,有关这三类镜像组的具体介绍,请参见“1.1.2 端口镜像的分类和实现方式”。
反射端口、出端口和远程镜像VLAN都是在二层远程端口镜像的实现过程中用到的概念。远程镜像VLAN是将镜像报文从源设备传送至目的设备的专用VLAN;反射端口和出端口都位于源设备上,都用来将镜像报文发送到远程镜像VLAN中。有关反射端口、出端口、远程镜像VLAN和二层远程端口镜像的具体介绍,请参见“1.1.2 端口镜像的分类和实现方式”。
根据镜像源与镜像目的是否位于同一台设备上,可以将端口镜像分为本地端口镜像和远程端口镜像两大类。
如图1-1所示,现在需要设备将进入端口FortyGigE1/0/1的报文复制一份,从端口FortyGigE1/0/2将报文转发给数据监测设备。为满足该需求,可以配置本地镜像组,其中源端口为FortyGigE1/0/1,镜像方向为入方向,目的端口为FortyGigE1/0/2。
根据源设备与目的设备之间的连接关系,又可将远程端口镜像细分为:
· 二层远程端口镜像:源设备与目的设备之间通过二层网络进行连接。
· 三层远程端口镜像:源设备与目的设备之间通过三层网络进行连接。
源设备将进入源端口的报文复制一份给出端口,该端口将镜像报文转发给中间设备,再由中间设备在远程镜像VLAN中广播,最终到达目的设备。目的设备收到该报文后判别其VLAN ID,若与远程镜像VLAN的VLAN ID相同,就将镜像报文通过目的端口转发给数据监测设备。过程如下图所示。
· 为确保源设备与目的设备之间的镜像报文可以二层转发,中间设备连接到源设备和目的设备方向的端口上需允许远程镜像VLAN通过。
· 在一个镜像组中对同一个端口收发的报文进行双向镜像时,需要在源设备、中间设备和目的设备上关闭远程镜像VLAN的MAC地址学习功能,以保证镜像功能的正常进行。关于MAC地址学习功能的详细介绍,请参见“二层技术-以太网交换配置指导”中的“MAC地址表”。
三层远程端口镜像使用本地镜像组的方式实现,即在源设备和目的设备上分别创建各自的本地镜像组,每个本地镜像组也拥有各自的源端口和目的端口。
如图1-3所示,源设备将进入源端口FortyGigE1/0/1的报文复制一份给其Tunnel接口(即目的端口),再经由GRE(Generic Routing Encapsulation,通用路由封装)隧道转发至目的设备端的Tunnel接口,目的设备将从该Tunnel接口对应的物理接口(即源端口)收到的镜像报文复制一份给目的端口FortyGigE1/0/2,最后由该端口将镜像报文转发给数据监测设备。有关GRE隧道和Tunnel接口的详细介绍,请分别参见“三层技术-IP业务配置指导”中的“GRE”和“隧道”。
可以在系统视图下为指定镜像组配置一个或多个源端口,也可以在接口视图下将当前接口配置为指定镜像组的源端口,二者的配置效果相同。
· 一个端口可被多个镜像组用作源端口,但该源端口不能再被用作本镜像组或其他镜像组的反射端口、出端口或目的端口。
· 当TRILL Access类型端口被配置为镜像源端口时,只能镜像非TRILL封装的报文,其它报文丢弃。
· 当TRILL Trunk类型端口被配置为镜像源端口时,只能镜像TRILL封装的报文,其它报文丢弃。
· 当TRILL Hybrid类型端口被配置为镜像源端口时,可同时镜像TRILL封装和非TRILL封装的报文。
mirroring-group group-id mirroring-port interface-list { both | inbound | outbound } |
mirroring-group group-id mirroring-port { both | inbound | outbound } |
可以在系统视图下为指定镜像组配置目的端口,也可以在接口视图下将当前接口配置为指定镜像组的目的端口,二者的配置效果相同。
· 请不要在目的端口上使能生成树协议,否则会影响镜像功能的正常使用。
· 当二层聚合接口作为目的端口时,请勿将其成员端口配置为源端口,否则会影响镜像功能的正常使用。
· 从目的端口发出的报文包括镜像报文和其他端口正常转发来的报文。为了保证数据监测设备只对镜像报文进行分析,请将目的端口只用于端口镜像,不作其他用途。
mirroring-group group-id monitor-port interface-type interface-number |
传统的本地镜像配置方式仅支持在一个镜像组中指定一个镜像目的端口,如果用户需要将一份监测数据同时发送到多个目的端口,可以利用远程镜像VLAN的原理来实现。
在二层远程端口镜像中,会使用到远程镜像VLAN,镜像报文在远程镜像VLAN中以广播的方式发送。因此,可以利用远程镜像VLAN的原理,在本地设备上创建远程源镜像组,并指定远程镜像VLAN,同时将本设备上连接数据检测设备的多个端口加入该VLAN。完成以上配置后,镜像报文在远程镜像VLAN中广播时便可以从这些端口中发送出去,实现将镜像报文输出至多个端口的需求。
表1-7 利用远程镜像VLAN实现本地镜像支持多个目的端口配置
· 建议选择设备上未被使用的端口作为镜像反射口,并不要在该端口上连接网线。
· 在将端口配置为反射口时,该端口上已存在的所有配置都将被清除;在被配置为反射口后,该端口上不能再配置其它业务功能。
· 请不要将源端口加入到远程镜像VLAN中,否则会影响镜像功能的正常使用。
· 在一个镜像组内,如果已经配置了镜像反射口,则无法再配置镜像出端口。
· 一个VLAN只能作为一个远程源镜像组的远程镜像VLAN,且建议该VLAN只用于端口镜像,请不要在该VLAN上配置其它业务功能或创建对应的VLAN接口。
· 远程镜像VLAN必须为静态VLAN,且在被配置成远程镜像VLAN后,该VLAN不能直接删除,必须先删除远程镜像VLAN的配置才能够删除这个VLAN。
· 如果镜像组生效后,远程镜像VLAN被取消,那么该镜像组将失效。
二层远程端口镜像的配置需要分别在源设备和目的设备上进行;如果存在中间设备,则需要在中间设备上允许远程镜像VLAN通过,以确保源设备与目的设备之间的二层网络畅通。
· 在镜像报文从源设备到达目的设备的过程中,请确保其VLAN ID不被修改或删除,否则二层远程镜像功能将失效。
· 设备不支持将二层聚合接口配置为二层远程端口镜像的源端口或目的端口。
· 在配置二层远程端口镜像时不建议启用MVRP(Multiple VLAN Registration Protocol,多VLAN注册协议)功能,否则MVRP可能将远程镜像VLAN注册到不需要监控的端口上,导致目的端口收到很多不必要的报文。有关MVRP的详细介绍,请参见“二层技术-以太网交换配置指导”中的“MVRP”。
· 建议用户先配目的设备,再配中间设备,最后配源设备,以保证镜像流量的正常转发。
首先在目的设备上为远程目的镜像组配置远程镜像VLAN和目的端口,然后在源设备上为远程源镜像组配置源端口、出端口和远程镜像VLAN。
可以在系统视图下为指定镜像组配置目的端口,也可以在接口视图下将当前接口配置为指定镜像组的目的端口,二者的配置效果相同。
· 请不要在目的端口上使能生成树协议,否则会影响镜像功能的正常使用。
· 从目的端口发出的报文包括镜像报文和其他端口正常转发来的报文。为了保证数据监测设备只对镜像报文进行分析,请将目的端口只用于端口镜像,不作其他用途。
· 一个镜像组内只能配置一个目的端口。同一个目的端口不能配置在两个镜像组内。
mirroring-group group-id monitor-port interface-type interface-number |
在配置远程镜像VLAN之前,需配置远程镜像VLAN所使用的静态VLAN。
配置远程镜像VLAN时,需要注意:
· 当一个VLAN已被指定为远程镜像VLAN后,请不要将该VLAN再作其他用途。
· 源设备和目的设备上的远程镜像组必须使用相同的远程镜像VLAN。
有关port access vlan、port trunk permit vlan和port hybrid vlan命令的详细介绍,请参见“二层技术-以太网交换命令参考”中的“VLAN”。
可以在系统视图下为指定镜像组配置一个或多个源端口,也可以在接口视图下将当前接口配置为指定镜像组的源端口,二者的配置效果相同。
· 请不要将源端口加入到远程镜像VLAN中,否则会影响镜像功能的正常使用。
· 一个端口可被多个镜像组用作源端口,但源端口不能再被用作本镜像组或其他镜像组的反射端口、出端口或目的端口。
· 当TRILL Access类型端口被配置为镜像源端口时,只能镜像非TRILL封装的报文,其它报文丢弃。
· 当TRILL Trunk类型端口被配置为镜像源端口时,只能镜像TRILL封装的报文,其它报文丢弃。
· 当TRILL Hybrid类型端口被配置为镜像源端口时,可同时镜像TRILL封装和非TRILL封装的报文。
mirroring-group group-id mirroring-port interface-list { both | inbound | outbound } |
mirroring-group group-id mirroring-port { both | inbound | outbound } |
可以在系统视图下为指定镜像组配置出端口,也可以在接口视图下将当前接口配置为指定镜像组的出端口,二者的配置效果相同。
· 请不要在出端口上配置下列功能:生成树协议、802.1X、IGMP Snooping、静态ARP和MAC地址学习,否则会影响镜像功能的正常使用。
mirroring-group group-id monitor-egress interface-type interface-number |
在配置远程镜像VLAN之前,需配置远程镜像VLAN所使用的静态VLAN。
配置远程镜像VLAN时,需要注意:
· 当一个VLAN已被指定为远程镜像VLAN后,请不要将该VLAN再作其他用途。
· 源设备和目的设备上的远程镜像组必须使用相同的远程镜像VLAN。
三层远程端口镜像的配置需要分别在源设备和目的设备上进行;如果存在中间设备,则需要在中间设备上配置单播路由协议,以确保源设备与目的设备之间的三层网络畅通。
分别在源设备和目的设备上先创建一个本地镜像组,然后为该镜像组配置源端口和目的端口,不同的是:
· 在源设备上,需要将源端口指定为待监控的端口,目的端口指定为用于传输镜像报文的Tunnel接口;
· 在目的设备上,需要将源端口指定为Tunnel接口对应的物理端口,目的端口指定为连接数据监测设备的端口。
在配置三层远程端口镜像之前,需创建并配置GRE模式的Tunnel接口。该Tunnel接口的源地址和目的地址分别为其对应的源设备和目的设备上物理接口的IP地址。有关Tunnel接口的详细配置,请参见“三层技术-IP业务配置指导”中的“隧道”。
在源设备上,请将源端口指定为待监控的端口;而在目的设备上,请将源端口指定为Tunnel接口对应的物理端口。
可以在系统视图下为指定镜像组配置一个或多个源端口,也可以在接口视图下将当前接口配置为指定镜像组的源端口,二者的配置效果相同。
一个端口可被多个镜像组用作源端口,但源端口不能再被用作本镜像组或其他镜像组的反射端口、出端口或目的端口。
· 当TRILL Access类型端口被配置为镜像源端口时,只能镜像非TRILL封装的报文,其它报文丢弃。
· 当TRILL Trunk类型端口被配置为镜像源端口时,只能镜像TRILL封装的报文,其它报文丢弃。
· 当TRILL Hybrid类型端口被配置为镜像源端口时,可同时镜像TRILL封装和非TRILL封装的报文。
mirroring-group group-id mirroring-port interface-list { both | inbound | outbound } |
mirroring-group group-id mirroring-port { both | inbound | outbound } |
在源设备上,请将目的端口指定为Tunnel接口;而在目的设备上,请将目的端口指定为连接数据监测设备的端口。
可以在系统视图下为指定镜像组配置目的端口,也可以在接口视图下将当前接口配置为指定镜像组的目的端口,二者的配置效果相同。
· 在目的设备上,请不要在目的端口上使能生成树协议,否则会影响镜像功能的正常使用。
· 从目的端口发出的报文包括镜像报文和其他端口正常转发来的报文。为了保证数据监测设备只对镜像报文进行分析,请将目的端口只用于端口镜像,不作其他用途。
mirroring-group group-id monitor-port interface-type interface-number |
在完成上述配置后,在任意视图下执行display命令可以显示配置后镜像组的运行情况,通过查看显示信息验证配置的效果。
display mirroring-group { group-id | all | local | remote-destination | remote-source } |
· Device通过端口FortyGigE1/0/1和FortyGigE1/0/2分别连接市场部和技术部,并通过端口FortyGigE1/0/3连接Server。
· 通过配置源端口方式的本地端口镜像,使Server可以监控所有进、出市场部和技术部的报文。
# 创建本地镜像组1。
[Device] mirroring-group 1 local
# 配置本地镜像组1的源端口为FortyGigE1/0/1和FortyGigE1/0/2,目的端口为FortyGigE1/0/3。
[Device] mirroring-group 1 mirroring-port fortygige 1/0/1 fortygige 1/0/2 both
[Device] mirroring-group 1 monitor-port fortygige 1/0/3
# 在目的端口FortyGigE1/0/3上关闭生成树协议。
[Device] interface fortygige 1/0/3
[Device-FortyGigE1/0/3] undo stp enable
[Device-FortyGigE1/0/3] quit
# 显示所有镜像组的配置信息。
[Device] display mirroring-group all
Mirroring group 1:
Type: Local
Status: Active
Mirroring port:
FortyGigE1/0/1 Both
FortyGigE1/0/2 Both
Monitor port: FortyGigE1/0/3
配置完成后,用户可以通过Server监控所有进、出市场部和技术部的报文。
· 在一个二层网络中,Device A、Device B、Device C及Server如下图所示连接。其中,Device A通过端口FortyGigE1/0/1连接市场部。
· 通过配置二层远程端口镜像,使Server可以监控所有进、出市场部的报文。
# 配置端口FortyGigE1/0/1为Trunk口,并允许VLAN 2的报文通过。
[DeviceC] interface fortygige 1/0/1
[DeviceC-FortyGigE1/0/1] port link-type trunk
[DeviceC-FortyGigE1/0/1] port trunk permit vlan 2
[DeviceC-FortyGigE1/0/1] quit
# 创建远程目的镜像组2。
[DeviceC] mirroring-group 2 remote-destination
# 创建VLAN 2作为远程镜像VLAN。
# 关闭VLAN 2的MAC地址学习功能。
[DeviceC-vlan2] undo mac-address mac-learning enable
[DeviceC-vlan2] quit
# 配置远程目的镜像组2的远程镜像VLAN为VLAN 2,目的端口为FortyGigE1/0/2,在该端口上关闭生成树协议并将其加入VLAN 2。
[DeviceC] mirroring-group 2 remote-probe vlan 2
[DeviceC] interface fortygige 1/0/2
[DeviceC-FortyGigE1/0/2] mirroring-group 2 monitor-port
[DeviceC-FortyGigE1/0/2] undo stp enable
[DeviceC-FortyGigE1/0/2] port access vlan 2
[DeviceC-FortyGigE1/0/2] quit
# 创建VLAN 2作为远程镜像VLAN。
[DeviceB] vlan 2
# 关闭VLAN 2的MAC地址学习功能。
[DeviceB-vlan2] undo mac-address mac-learning enable
[DeviceB-vlan2] quit
# 配置端口FortyGigE1/0/1为Trunk口,并允许VLAN 2的报文通过。
[DeviceB] interface fortygige 1/0/1
[DeviceB-FortyGigE1/0/1] port link-type trunk
[DeviceB-FortyGigE1/0/1] port trunk permit vlan 2
[DeviceB-FortyGigE1/0/1] quit
# 配置端口FortyGigE1/0/2为Trunk口,并允许VLAN 2的报文通过。
[DeviceB] interface fortygige 1/0/2
[DeviceB-FortyGigE1/0/2] port link-type trunk
[DeviceB-FortyGigE1/0/2] port trunk permit vlan 2
[DeviceB-FortyGigE1/0/2] quit
# 创建远程源镜像组1。
[DeviceA] mirroring-group 1 remote-source
# 创建VLAN 2作为远程镜像VLAN。
# 关闭VLAN 2的MAC地址学习功能。
[DeviceA-vlan2] undo mac-address mac-learning enable
[DeviceA-vlan2] quit
# 配置远程源镜像组1的远程镜像VLAN为VLAN 2,源端口为FortyGigE1/0/1,出端口为FortyGigE1/0/2。
[DeviceA] mirroring-group 1 remote-probe vlan 2
[DeviceA] mirroring-group 1 mirroring-port fortygige 1/0/1 both
[DeviceA] mirroring-group 1 monitor-egress fortygige 1/0/2
# 配置端口FortyGigE1/0/2为Trunk口,允许VLAN 2的报文通过,并在该端口上关闭生成树协议。
[DeviceA] interface fortygige 1/0/2
[DeviceA-FortyGigE1/0/2] port link-type trunk
[DeviceA-FortyGigE1/0/2] port trunk permit vlan 2
[DeviceA-FortyGigE1/0/2] undo stp enable
[DeviceA-FortyGigE1/0/2] quit
# 显示Device C上所有镜像组的配置信息。
[DeviceC] display mirroring-group all
Mirroring group 2:
Type: Remote destination
Status: Active
Monitor port: FortyGigE1/0/2
Remote probe VLAN: 2
# 显示Device A上所有镜像组的配置信息。
[DeviceA] display mirroring-group all
Mirroring group 1:
Type: Remote source
Status: Active
Mirroring port:
FortyGigE1/0/1 Both
Monitor egress port: FortyGigE1/0/2
Remote probe VLAN: 2
配置完成后,用户可以通过Server监控所有进、出市场部的报文。
三个部门A、B、C分别使用FortyGigE1/0/1~FortyGigE1/0/3端口接入DeviceA,现要求通过镜像功能,使三台数据检测设备ServerA、ServerB、ServerC都能够对三个部门发送和接收的报文进行镜像。
图1-6 利用远程镜像VLAN实现本地镜像支持多个目的端口组网图
# 创建远程源镜像组1。
[DeviceA] mirroring-group 1 remote-source
# 将接入部门A、B、C的三个端口配置为远程源镜像组1的源端口。
[DeviceA] mirroring-group 1 mirroring-port fortygige 1/0/1 to fortygige 1/0/3 both
# 将设备上任意未使用的端口(此处以FortyGigE1/0/5为例)配置为镜像组1的反射口。
[DeviceA] mirroring-group 1 reflector-port fortygige 1/0/5
This operation may delete all settings made on the interface. Continue? [Y/N]:y
# 创建VLAN10作为镜像组1的远程镜像VLAN,并将接入三台数据检测设备的端口加入VLAN10。
[DeviceA-vlan10] port fortygige 1/0/11 to fortygige 1/0/13
[DeviceA-vlan10] quit
# 配置VLAN10作为镜像组1的远程镜像VLAN。
[DeviceA] mirroring-group 1 remote-probe vlan 10
· 在一个三层网络中,Device A、Device B、Device C及Server如下图所示连接。其中,Device A通过端口FortyGigE1/0/1连接市场部。
· 通过配置三层远程端口镜像,并建立OSPF方式的GRE隧道,使得Server可以通过由GRE隧道传输的镜像报文来监控所有进、出市场部的报文。
(1) 配置IP地址
请按照图1-7配置各接口的IP地址和子网掩码,具体配置过程略。
# 创建业务环回组1,并指定其业务类型为tunnel。
[DeviceA] service-loopback group 1 type tunnel
# 将端口FortyGigE1/0/3加入到业务环回组1。
[DeviceA] interface fortygige 1/0/3
[DeviceA-FortyGigE1/0/3] port service-loopback group 1
All configurations on the interface will be lost. Continue?[Y/N]:y
[DeviceA-FortyGigE1/0/3] quit
# 创建GRE模式的Tunnel接口0,并为其配置IP地址和掩码。
[DeviceA] interface tunnel 0 mode gre
[DeviceA-Tunnel0] ip address 50.1.1.1 24
# 为Tunnel接口0分别指定源地址和目的地址。
[DeviceA-Tunnel0] source 20.1.1.1
[DeviceA-Tunnel0] destination 30.1.1.2
[DeviceA-Tunnel0] quit
# 配置OSPF协议。
[DeviceA-ospf-1] area 0
[DeviceA-ospf-1-area-0.0.0.0] network 10.1.1.0 0.0.0.255
[DeviceA-ospf-1-area-0.0.0.0] network 20.1.1.0 0.0.0.255
[DeviceA-ospf-1-area-0.0.0.0] quit
[DeviceA-ospf-1] quit
# 创建本地镜像组1。
[DeviceA] mirroring-group 1 local
# 配置本地镜像组1的源端口为FortyGigE1/0/1,目的端口为Tunnel0。
[DeviceA] mirroring-group 1 mirroring-port fortygige 1/0/1 both
[DeviceA] mirroring-group 1 monitor-port tunnel 0
# 配置OSPF协议。
[DeviceB] ospf 1
[DeviceB-ospf-1] area 0
[DeviceB-ospf-1-area-0.0.0.0] network 20.1.1.0 0.0.0.255
[DeviceB-ospf-1-area-0.0.0.0] network 30.1.1.0 0.0.0.255
[DeviceB-ospf-1-area-0.0.0.0] quit
[DeviceB-ospf-1] quit
# 创建业务环回组1,并指定其业务类型为tunnel。
[DeviceC] service-loopback group 1 type tunnel
# 将端口FortyGigE1/0/3加入到业务环回组1。
[DeviceC] interface fortygige 1/0/3
[DeviceC-FortyGigE1/0/3] port service-loopback group 1
All configurations on the interface will be lost. Continue?[Y/N]:y
[DeviceC-FortyGigE1/0/3] quit
# 创建GRE模式的Tunnel接口0,并为其配置IP地址和掩码。
[DeviceC] interface tunnel 0 mode gre
[DeviceC-Tunnel0] ip address 50.1.1.2 24
# 为Tunnel接口0分别指定源地址和目的地址。
[DeviceC-Tunnel0] source 30.1.1.2
[DeviceC-Tunnel0] destination 20.1.1.1
[DeviceC-Tunnel0] quit
# 配置OSPF协议。
[DeviceC-ospf-1] area 0
[DeviceC-ospf-1-area-0.0.0.0] network 30.1.1.0 0.0.0.255
[DeviceC-ospf-1-area-0.0.0.0] network 40.1.1.0 0.0.0.255
[DeviceC-ospf-1-area-0.0.0.0] quit
[DeviceC-ospf-1] quit
# 创建本地镜像组1。
[DeviceC] mirroring-group 1 local
# 配置本地镜像组1的源端口为FortyGigE1/0/1,目的端口为FortyGigE1/0/2。
[DeviceC] mirroring-group 1 mirroring-port fortygige 1/0/1 inbound
[DeviceC] mirroring-group 1 monitor-port fortygige 1/0/2
# 显示Device A上所有镜像组的配置信息。
[DeviceA] display mirroring-group all
Mirroring group 1:
Type: Local
Status: Active
Mirroring port:
FortyGigE1/0/1 Both
Monitor port: Tunnel0
# 显示Device C上所有镜像组的配置信息。
[DeviceC] display mirroring-group all
Mirroring group 1:
Type: Local
Status: Active
Mirroring port:
FortyGigE1/0/1 Inbound
Monitor port: FortyGigE1/0/2
配置完成后,用户可以通过Server监控所有进、出市场部的报文。
流镜像功能中所指的“接口”包括二层/三层以太网接口。三层以太网接口是指在以太网接口视图下通过port link-mode route命令切换为三层模式的以太网接口,有关以太网接口模式切换的操作,请参见“二层技术-以太网交换配置指导”中的“以太网接口配置”。
流镜像是指将指定报文复制到指定目的地,以便于对报文进行分析和监控。流镜像通过QoS策略来实现,即使用流分类技术为待镜像报文定义匹配条件,再通过配置流行为将符合条件的报文镜像至指定目的地。其优势在于用户通过流分类技术可以灵活地配置匹配条件,从而对报文进行精细区分,并将区分后的报文复制到目的地进行分析。有关QoS策略、流分类和流行为的详细介绍,请参见“ACL和QoS配置指导”中的“QoS配置方式”。
· 流镜像到接口:将符合条件的报文复制一份到指定接口(与数据检测设备相连的接口),利用数据检测设备分析接口收到的报文。
· 流镜像到CPU:将符合条件的报文复制一份到CPU(这里的CPU是指配置了流镜像的成员设备上的CPU),通过CPU分析报文的内容,或者将特定的协议报文上送。
配置QoS策略 |
|||
应用QoS策略 |
指定对来自哪个端口、VLAN等的流量进行镜像 |
||
基于VLAN应用 |
|||
除mirror-to命令外的其他配置命令及相关显示命令的详细介绍,请参见“ACL和QoS命令参考”中的“QoS策略”。
mirror-to interface interface-type interface-number [ loopback | destination-ip destination-ip-address source-ip source-ip-address [ dscp dscp-value | vlan vlan-id | vrf-instance vrf-instance-name ] * ] |
该命令中指定的目的IP地址的路由出接口不支持等价路由 仅R2422及以上版本支持loopback参数 |
||
在完成上述配置后,在任意视图下执行display traffic behavior命令可以显示用户定义流行为的配置信息,通过查看显示信息验证配置的效果。
定义QoS策略,并进入QoS策略视图 |
||
在完成上述配置后,在任意视图下执行display qos policy命令可以显示用户定义策略的配置信息,通过查看显示信息验证配置的效果。
将QoS策略应用到某接口,可以对该接口指定方向上的流量进行镜像。一个QoS策略可以应用于多个接口,而接口在每个方向上只能应用一个QoS策略。
应用QoS策略到接口 |
将QoS策略应用到某VLAN,可以对该VLAN内各端口指定方向上的流量进行镜像。
应用QoS策略到指定VLAN |
qos vlan-policy policy-name vlan vlan-id-list { inbound | outbound } |
将QoS策略应用到全局,可以对设备各端口指定方向上的流量进行镜像。
应用QoS策略到全局 |
将QoS策略应用到控制平面,可以对控制平面各端口指定方向上的流量进行镜像。
应用QoS策略到控制平面 |
· 某公司内的各部门之间使用不同网段的IP地址,其中市场部和技术部分别使用192.168.1.0/24和192.168.2.0/24网段,该公司的工作时间为每周工作日的8点到18点。
· 通过配置流镜像,使Server可以监控技术部访问互联网的WWW流量,以及技术部在工作时间发往市场部的IP流量。
# 定义工作时间:创建名为work的时间段,其时间范围为每周工作日的8点到18点。
[DeviceA] time-range work 8:00 to 18:00 working-day
# 创建ACL 3000,并定义如下规则:匹配技术部访问WWW的报文,以及在工作时间由技术部发往市场部的IP报文。
[DeviceA-acl-adv-3000] rule permit tcp source 192.168.2.0 0.0.0.255 destination-port eq www
[DeviceA-acl-adv-3000] rule permit ip source 192.168.2.0 0.0.0.255 destination 192.168.1.0 0.0.0.255 time-range work
[DeviceA-acl-adv-3000] quit
# 创建流分类tech_c,并配置报文匹配规则为ACL 3000。
[DeviceA] traffic classifier tech_c
[DeviceA-classifier-tech_c] if-match acl 3000
[DeviceA-classifier-tech_c] quit
# 创建流行为tech_b,并配置流镜像到接口FortyGigE1/0/3。
[DeviceA] traffic behavior tech_b
[DeviceA-behavior-tech_b] mirror-to interface fortygige 1/0/3
[DeviceA-behavior-tech_b] quit
# 创建QoS策略tech_p,在策略中为流分类tech_c指定采用流行为tech_b。
[DeviceA-qospolicy-tech_p] classifier tech_c behavior tech_b
[DeviceA-qospolicy-tech_p] quit
# 将QoS策略tech_p应用到接口FortyGigE1/0/4的入方向上。
[DeviceA] interface fortygige 1/0/4
[DeviceA-FortyGigE1/0/4] qos apply policy tech_p inbound
[DeviceA-FortyGigE1/0/4] quit
配置完成后,用户可以通过Server监控技术部访问互联网的WWW流量,以及技术部在工作时间发往市场部的IP流量。
不同款型规格的资料略有差异, 详细信息请向具体销售和400咨询。H3C保留在没有任何通知或提示的情况下对资料内容进行修改的权利!