选择区域语言: EN CN HK

13-网络管理和监控配置指导

11-镜像配置

本章节下载  (215.23 KB)

docurl=/cn/Service/Document_Software/Document_Center/Routers/Catalog/SR_Router/SR6600-X/Configure/Operation_Manual/H3C_SR6600_SR6600-X_CG-R7607-6W101/13/201705/993022_30005_0.htm

11-镜像配置


1 端口镜像

1.1  端口镜像简介

端口镜像通过将指定端口的报文复制到与数据监测设备相连的端口,使用户可以利用数据监测设备分析这些复制过来的报文,以进行网络监控和故障排除。

1.1.1  基本概念

1. 镜像源

镜像源是指被监控的对象,该对象一般是端口,我们将之称为源端口。经由被监控的对象收发的报文会被复制一份到与数据监测设备相连的端口,用户就可以对这些报文(称为镜像报文)进行监控和分析了。镜像源所在的设备就称为源设备。

2. 镜像目的

镜像目的是指镜像报文所要到达的目的地,即与数据监测设备相连的那个端口,我们称之为目的端口,目的端口所在的设备就称为目的设备。目的端口会将镜像报文转发给与之相连的数据监测设备。

由于一个目的端口可以同时监控多个镜像源,因此在某些组网环境下,目的端口可能收到对同一报文的多份拷贝。例如,目的端口Port 1同时监控同一台设备上的源端口Port 2和Port 3收发的报文,如果某报文从Port 2进入该设备后又从Port 3发送出去,那么该报文将被复制两次给Port 1。

3. 镜像方向

镜像方向是指在镜像源上可复制哪些方向的报文:

·     入方向:是指仅复制镜像源收到的报文。

·     出方向:是指仅复制镜像源发出的报文。

·     双向:是指对镜像源收到和发出的报文都进行复制。

4. 镜像组

镜像组是一个逻辑上的概念,镜像源和镜像目的都要属于某一个镜像组。

1.1.2  端口镜像的实现方式

当源设备与数据监测设备直接相连时,源设备可以同时作为目的设备,即由本设备将镜像报文转发至数据检测设备,这种方式实现的端口镜像称为本地端口镜像。对于本地端口镜像,镜像源和镜像目的属于同一台设备上的同一个镜像组,该镜像组称为本地镜像组。

说明

本地镜像组可支持跨板镜像,即镜像源与镜像目的可以位于同一台设备的不同单板或接口模块上。

 

图1-1 本地端口镜像示意图

 

图1-1所示,现在需要设备将进入端口GigabitEthernet2/1/1的报文复制一份,从端口GigabitEthernet2/1/2将报文转发给数据监测设备。为满足该需求,可以配置本地镜像组,其中源端口为GigabitEthernet2/1/1,镜像方向为入方向,目的端口为GigabitEthernet2/1/2。

1.2  配置本地端口镜像

1.2.1  端口镜像配置限制和指导

FIP-600不支持端口镜像功能。

1.2.2  配置任务简介

在完成源端口和目的端口的配置之后,本地镜像组才能生效。

表1-1 本地端口镜像配置任务简介

配置任务

说明

详细配置

创建本地镜像组

必选

1.2.3 

配置源端口

必选

1.2.4 

配置目的端口

必选

1.2.5 

 

1.2.3  创建本地镜像组

表1-2 创建本地镜像组

操作

命令

说明

进入系统视图

system-view

-

创建本地镜像组

mirroring-group group-id local

缺省情况下,未创建本地镜像组

 

1.2.4  配置源端口

可以在系统视图下为指定镜像组配置一个或多个源端口,也可以在接口视图下将当前接口配置为指定镜像组的源端口,二者的配置效果相同。

设备不支持对三层聚合接口的成员端口进行镜像。

一个镜像组内可以配置多个源端口。

一个端口只能被一个镜像组用作源端口,并且该源端口不能再被用作本镜像组或其他镜像组的反射端口、出端口或目的端口。

1. 在系统视图下配置源端口

表1-3 在系统视图下配置源端口

操作

命令

说明

进入系统视图

system-view

-

为本地镜像组配置源端口

mirroring-group group-id mirroring-port interface-list { both | inbound | outbound }

缺省情况下,未为本地镜像组配置源端口

 

2. 在接口视图下配置源端口

表1-4 在接口视图下配置源端口

操作

命令

说明

进入系统视图

system-view

-

进入接口视图

interface interface-type interface-number

-

controller cpos interface-number

配置当前端口为本地镜像组的源端口

mirroring-group group-id mirroring-port { both | inbound | outbound }

缺省情况下,未配置当前端口为本地镜像组的源端口

 

1.2.5  配置目的端口

可以在系统视图下为指定镜像组配置目的端口,也可以在接口视图下将当前接口配置为指定镜像组的目的端口,二者的配置效果相同。

一个镜像组内只可以配置一个目的端口。

从目的端口发出的报文包括镜像报文和其他端口正常转发来的报文。为了保证数据监测设备只对镜像报文进行分析,请将目的端口只用于端口镜像,不作其他用途。

1. 在系统视图下配置目的端口

表1-5 在系统视图下配置目的端口

操作

命令

说明

进入系统视图

system-view

-

为本地镜像组配置目的端口

mirroring-group group-id monitor-port interface-type interface-number

缺省情况下,未为本地镜像组配置目的端口

 

2. 在接口视图下配置目的端口

表1-6 在接口视图下配置目的端口

操作

命令

说明

进入系统视图

system-view

-

进入接口视图

interface interface-type interface-number

-

配置本端口为本地镜像组的目的端口

mirroring-group group-id monitor-port

缺省情况下,未配置当前端口为本地镜像组的目的端口

 

1.3  端口镜像显示和维护

在完成上述配置后,在任意视图下执行display命令可以显示配置后镜像组的运行情况,通过查看显示信息验证配置的效果。

表1-7 端口镜像显示和维护

操作

命令

显示镜像组的配置信息

display mirroring-group { group-id | all | local }

 

1.4  端口镜像典型配置举例

1.4.1  本地端口镜像配置举例

1. 组网需求

Device通过端口GigabitEthernet2/1/1和GigabitEthernet2/1/2分别连接市场部和技术部,并通过端口GigabitEthernet2/1/3连接Server。

通过配置源端口方式的本地端口镜像,使Server可以监控所有进、出市场部和技术部的报文。

2. 组网图

图1-2 本地端口镜像配置组网图

 

3. 配置步骤

# 创建本地镜像组1。

<Device> system-view

[Device] mirroring-group 1 local

# 配置本地镜像组1的源端口为GigabitEthernet2/1/1和GigabitEthernet2/1/2,对源端口收发的报文都进行镜像,目的端口为GigabitEthernet2/1/3。

[Device] mirroring-group 1 mirroring-port gigabitethernet 2/1/1 gigabitethernet 2/1/2 both

[Device] mirroring-group 1 monitor-port gigabitethernet 2/1/3

# 在目的端口GigabitEthernet2/1/3上关闭生成树协议。

[Device] interface gigabitethernet 2/1/3

[Device-GigabitEthernet2/1/3] undo stp enable

[Device-GigabitEthernet2/1/3] quit

4. 验证配置

# 显示所有镜像组的配置信息。

[Device] display mirroring-group all

Mirroring group 1:

    Type: Local

    Status: Active

    Mirroring port:

        GigabitEthernet2/1/1  Both

        GigabitEthernet2/1/2  Both

    Monitor port: GigabitEthernet2/1/3

配置完成后,用户可以通过Server监控所有进、出市场部和技术部的报文。

2 流镜像

2.1  流镜像简介

流镜像是指将指定报文复制到指定目的地,以便于对报文进行分析和监控。流镜像通过QoS策略来实现,即使用流分类技术为待镜像报文定义匹配条件,再通过配置流行为将符合条件的报文镜像至指定目的地。其优势在于用户通过流分类技术可以灵活地配置匹配条件,从而对报文进行精细区分,并将区分后的报文复制到目的地进行分析。有关QoS策略、流分类和流行为的详细介绍,请参见“ACL和QoS配置指导”中的“QoS配置方式”。

设备目前支持流镜像到接口:将符合条件的报文复制一份到指定接口(与数据检测设备相连的接口),利用数据检测设备分析接口收到的报文。

2.2  流镜像配置限制和指导

FIP-600不支持流镜像功能。

2.3  流镜像配置任务简介

表2-1 流镜像配置任务简介

配置任务

说明

详细配置

配置报文匹配规则

必选

用来匹配待镜像的报文

2.4.1 

配置流行为

必选

用来指定将报文镜像到哪里(即报文的目的地址)

2.4.2 

配置QoS策略

必选

为流分类指定采用的流行为,即指定哪些报文需要镜像到哪里

2.4.3 

应用QoS策略

必选

2.4.4 

 

2.4  配置流镜像

mirror-to命令外的其他配置命令及相关显示命令的详细介绍,请参见“ACL和QoS命令参考”中的“QoS策略”。

2.4.1  配置报文匹配规则

表2-2 配置报文匹配规则

操作

命令

说明

进入系统视图

system-view

-

定义流分类,并进入流分类视图

traffic classifier tcl-name [ operator { and | or } ]

缺省情况下,未定义流分类

配置报文匹配规则

if-match [ not ] match-criteria

缺省情况下,未配置报文匹配规则

 

2.4.2  配置流行为

表2-3 配置流行为

操作

命令

说明

进入系统视图

system-view

-

定义流行为,并进入流行为视图

traffic behavior behavior-name

缺省情况下,不存在流行为

配置流镜像到接口

mirror-to interface interface-type interface-number

 

缺省情况下,未配置流行为中流量的目的地

 

说明

在完成上述配置后,在任意视图下执行display traffic behavior命令可以显示用户定义流行为的配置信息,通过查看显示信息验证配置的效果。

 

2.4.3  配置QoS策略

表2-4 配置QoS策略

操作

命令

说明

进入系统视图

system-view

-

定义QoS策略,并进入QoS策略视图

qos policy policy-name

缺省情况下,未定义QoS策略

为流分类指定采用的流行为

classifier tcl-name behavior behavior-name

缺省情况下,未为流分类指定流行为

 

说明

在完成上述配置后,在任意视图下执行display qos policy命令可以显示用户定义策略的配置信息,通过查看显示信息验证配置的效果。

 

2.4.4  应用QoS策略

将QoS策略应用到某接口,可以对该接口指定方向上的流量进行镜像。一个QoS策略可以应用于多个接口,而接口在每个方向上只能应用一个QoS策略。

表2-5 基于接口应用

操作

命令

说明

进入系统视图

system-view

-

进入接口视图

interface interface-type interface-number

-

应用QoS策略到接口

qos apply policy policy-name { inbound | outbound }

-

 

2.5  流镜像典型配置举例

1. 组网需求

某公司内的各部门之间使用不同网段的IP地址,其中市场部和技术部分别使用192.168.1.0/24和192.168.2.0/24网段,该公司的工作时间为每周工作日的8点到18点。

通过配置流镜像,使Server可以监控技术部访问互联网的WWW流量,以及技术部在工作时间发往市场部的IP流量。

2. 组网图

图2-1 流镜像典型配置组网图

 

3. 配置步骤

# 定义工作时间:创建名为work的时间段,其时间范围为每周工作日的8点到18点。

<Device> system-view

[Device] time-range work 8:00 to 18:00 working-day

# 创建一个编号为3000的IPv4高级ACL,并定义如下规则:匹配技术部访问WWW的报文,以及在工作时间由技术部发往市场部的IP报文。

[Device] acl advanced 3000

[Device-acl-ipv4-adv-3000] rule permit tcp source 192.168.2.0 0.0.0.255 destination-port eq www

[Device-acl-ipv4-adv-3000] rule permit ip source 192.168.2.0 0.0.0.255 destination 192.168.1.0 0.0.0.255 time-range work

[Device-acl-ipv4-adv-3000] quit

# 创建流分类tech_c,并配置报文匹配规则为ACL 3000。

[Device] traffic classifier tech_c

[Device-classifier-tech_c] if-match acl 3000

[Device-classifier-tech_c] quit

# 创建流行为tech_b,并配置流镜像到接口GigabitEthernet2/1/3。

[Device] traffic behavior tech_b

[Device-behavior-tech_b] mirror-to interface gigabitethernet 2/1/3

[Device-behavior-tech_b] quit

# 创建QoS策略tech_p,在策略中为流分类tech_c指定采用流行为tech_b。

[Device] qos policy tech_p

[Device-qospolicy-tech_p] classifier tech_c behavior tech_b

[Device-qospolicy-tech_p] quit

# 将QoS策略tech_p应用到接口GigabitEthernet2/1/4的入方向上。

[Device] interface gigabitethernet 2/1/4

[Device-GigabitEthernet2/1/4] qos apply policy tech_p inbound

[Device-GigabitEthernet2/1/4] quit

4. 验证配置

配置完成后,用户可以通过Server监控技术部访问互联网的WWW流量,以及技术部在工作时间发往市场部的IP流量。

 

不同款型规格的资料略有差异, 详细信息请向具体销售和400咨询。H3C保留在没有任何通知或提示的情况下对资料内容进行修改的权利!