• 产品与解决方案
  • 行业解决方案
  • 服务
  • 支持
  • 合作伙伴
  • 新华三人才研学中心
  • 关于我们

20-网络管理与监控配置指导

目录

12-镜像配置

本章节下载 12-镜像配置  (246.92 KB)

12-镜像配置


1 端口镜像

1.1  端口镜像简介

端口镜像通过将指定端口的报文复制到与数据监测设备相连的端口,使用户可以利用数据监测设备分析这些复制过来的报文,以进行网络监控和故障排除。

1.1.1  基本概念

1. 镜像源

镜像源是指被监控的对象,配置为监控对象的端口为源端口。经镜像源收发的报文会被复制一份到与数据监测设备相连的端口,用户就可以对这些报文(称为镜像报文)进行监控和分析了。

2. 源设备

镜像源所在的设备称为源设备。

3. 镜像目的

镜像目的是指镜像报文所要到达的目的地,即与数据监测设备相连的端口,该端口称为目的端口。目的端口会将镜像报文转发给与之相连的数据监测设备。

由于一个目的端口可以同时监控多个镜像源,因此在某些组网环境下,目的端口可能收到对同一报文的多份拷贝。例如,目的端口Port A同时监控同一台设备上的源端口Port B和Port C收发的报文,如果某报文从Port B进入该设备后又从Port C发送出去,那么该报文将被复制两次给Port A。

4. 目的设备

目的端口所在的设备称为目的设备。

5. 镜像方向

镜像方向是指在镜像源上可复制哪些方向的报文:

·     入方向:是指仅复制镜像源收到的报文。

·     出方向:是指仅复制镜像源发出的报文。

·     双向:是指对镜像源收到和发出的报文都进行复制。

6. 镜像组

镜像组是一个逻辑上的概念,镜像源和镜像目的都要属于某一个镜像组。

1.1.2  本地端口镜像(SPAN

图1-1 本地端口镜像示意图

图1-1所示,现在需要设备将进入端口Port A的报文复制一份,从端口Port B将报文转发给数据监测设备。为满足该需求,可以配置本地镜像组,其中源端口为Port A,镜像方向为入方向,目的端口为Port B。

1.2  配置本地端口镜像(SPAN)

1.2.1  配置限制和指导

在完成镜像源和镜像目的配置之后,本地镜像组才能生效。

1.2.2  配置任务简介

本地端口镜像配置任务如下:

(1)     创建本地镜像组

(2)     配置镜像源

(3)     配置镜像目的

1.2.3  创建本地镜像组

(1)     进入系统视图。

system-view

(2)     创建本地镜像组。

mirroring-group group-id local

1.2.4  配置镜像源

1. 配置限制和指导

配置源端口时,需要注意的是:

·     一个镜像组内可以配置多个源端口。

·     源端口不能用作目的端口。

2. 配置源端口

·     在系统视图下配置源端口。

a.     进入系统视图。

system-view

b.     为本地镜像组配置源端口。

mirroring-group group-id mirroring-port interface-list { both | inbound | outbound }

缺省情况下,未为本地镜像组配置源端口。

·     在接口视图下配置源端口。

a.     进入系统视图。

system-view

b.     进入接口视图。

interface interface-type interface-number

c.     配置当前端口为本地镜像组的源端口。

mirroring-group group-id mirroring-port { both | inbound | outbound }

缺省情况下,未配置当前端口为本地镜像组的源端口。

1.2.5  配置镜像目的

1. 配置限制和指导

从目的端口发出的报文包括镜像报文和其他端口正常转发来的报文。为了保证数据监测设备只对镜像报文进行分析,请将目的端口只用于端口镜像,不作其他用途。

2. 配置步骤

·     在系统视图下配置目的端口。

a.     进入系统视图。

system-view

b.     为本地镜像组配置目的端口。

mirroring-group group-id monitor-port interface-type interface-number

缺省情况下,未为本地镜像组配置目的端口。

·     在接口视图下配置目的端口。

a.     进入系统视图。

system-view

b.     进入接口视图。

interface interface-type interface-number

c.     配置本端口为本地镜像组的目的端口。

mirroring-group group-id monitor-port

缺省情况下,未配置当前端口为本地镜像组的目的端口。

1.3  端口镜像显示和维护

可在任意视图下执行以下命令,显示镜像组的配置信息。

display mirroring-group { group-id | all | local }

1.4  端口镜像典型配置举例

1.4.1  本地端口镜像配置举例

1. 组网需求

Device通过端口GigabitEthernet0/0/1和GigabitEthernet0/0/2分别连接市场部和技术部,并通过端口GigabitEthernet0/0/3连接Server。

通过配置源端口方式的本地端口镜像,使Server可以监控所有进、出市场部和技术部的报文。

2. 组网图

图1-2 本地端口镜像配置组网图

3. 配置步骤

# 创建本地镜像组1。

<Device> system-view

[Device] mirroring-group 1 local

# 配置本地镜像组1的源端口为GigabitEthernet0/0/1和GigabitEthernet0/0/2,对源端口收发的报文都进行镜像,目的端口为GigabitEthernet0/0/3。

[Device] mirroring-group 1 mirroring-port gigabitethernet 0/0/1 gigabitethernet 0/0/2 both

[Device] mirroring-group 1 monitor-port gigabitethernet 0/0/3

4. 验证配置

# 显示所有镜像组的配置信息。

[Device] display mirroring-group all

Mirroring group 1:

    Type: Local

    Status: Active

    Mirroring port: GigabitEthernet0/0/1  Both

                    GigabitEthernet0/0/2  Both

    Monitor port: GigabitEthernet0/0/3

配置完成后,用户可以通过Server监控所有进、出市场部和技术部的报文。

 


2 流镜像

2.1  流镜像简介

流镜像是指将指定报文复制到指定目的地,以便于对报文进行分析和监控。

流镜像通过QoS实现,设备先通过流分类匹配待镜像的报文,再通过流行为将符合条件的报文镜像至指定目的地。该方式可以灵活配置报文的匹配条件,从而对报文进行精细区分,并将区分后的报文镜像到目的地。有关QoS的详细介绍,请参见“ACL和QoS配置指导”中的“QoS”。

·     流镜像到接口:将符合条件的报文复制一份到指定接口,利用数据检测设备分析接口收到的报文。

2.2  流镜像配置限制和指导

流镜像配置中,除mirror-to命令外的其他配置命令及相关显示命令的详细介绍,请参见“ACL和QoS命令参考”中的“QoS”。

2.3  流镜像配置任务简介

流镜像配置任务如下:

(1)     配置流分类

该配置用来匹配待镜像的报文。

(2)     配置流行为

该配置用来指定镜像报文的目的地。

(3)     配置QoS策略

该配置为流分类指定流行为,即指定哪些报文需要镜像到哪里。

(4)     应用QoS策略

请选择以下一项任务进行配置:

¡     基于接口应用

¡     基于全局应用

¡     基于控制平面应用

2.4  配置流分类

(1)     进入系统视图。

system-view

(2)     定义流分类,并进入流分类视图。

traffic classifier classifier-name [ operator { and | or } ]

(3)     配置报文匹配规则。

if-match [ not ] match-criteria

(4)     (可选)显示用户定义流分类的配置信息。

display traffic classifier

该命令可在任意视图下执行。

2.5  配置流行为

(1)     进入系统视图。

system-view

(2)     定义流行为,并进入流行为视图。

traffic behavior behavior-name

(3)     配置镜像报文的目的地。

¡     配置流镜像到接口。

命令形式一

mirror-to interface interface-type interface-number [ { destination-ip destination-ip-address source-ip source-ip-address | destination-ipv6 destination-ipv6-address source-ipv6 source-ipv6-address } [ dscp dscp-value | erspan-id erspan-id-value | vlan vlan-id | vrf-instance vrf-instance-name ] * ] [ destination-mac mac-address ]

命令形式二

mirror-to interface { destination-ip destination-ip-address source-ip source-ip-address | destination-ipv6 destination-ipv6-address source-ipv6 source-ipv6-address } [ dscp dscp-value | erspan-id erspan-id-value | vlan vlan-id | vrf-instance vrf-name ] * [ destination-mac mac-address ]

缺省情况下,未配置流镜像到接口。

(4)     (可选)显示用户定义流行为的配置信息。

display traffic behavior { system-defined | user-defined } [ behavior-name ] [ slot slot-number ]

有关该命令的详细介绍,请参见“ACL和QoS命令参考”中的“QoS”。

2.6  配置QoS策略

(1)     进入系统视图。

system-view

(2)     定义QoS策略,并进入QoS策略视图。

qos policy policy-name

(3)     为流分类指定采用的流行为。

classifier classifier-name behavior behavior-name

缺省情况下,未为流分类指定流行为。

(4)     (可选)显示用户定义策略的配置信息。

display qos policy

该命令可在任意视图下执行。

2.7  应用QoS策略

2.7.1  基于接口应用

1. 配置限制和指导

将QoS策略应用到接口后,可以对该接口的流量进行镜像。

一个QoS策略可以应用于多个接口。

一个接口在每个方向上只能应用一个QoS策略。

2. 配置步骤

(1)     进入系统视图。

system-view

(2)     进入接口视图。

interface interface-type interface-number

(3)     应用QoS策略到接口。

qos apply policy policy-name { inbound | outbound }

(4)     (可选)显示接口上QoS策略的配置信息和运行情况。

display qos policy interface

该命令可在任意视图下执行。

2.7.2  基于全局应用

1. 配置限制和指导

将QoS策略应用到全局后,可以对设备所有端口的流量进行镜像。

2. 配置步骤

(1)     进入系统视图。

system-view

(2)     应用QoS策略到全局。

qos apply policy policy-name global { inbound | outbound }

(3)     (可选)显示基于全局应用QoS策略的信息。

display qos policy global

该命令可在任意视图下执行。

2.7.3  基于控制平面应用

1. 配置限制和指导

将QoS策略应用到控制平面后,可以对控制平面各端口的流量进行镜像。

2. 配置步骤

(1)     进入系统视图。

system-view

(2)     进入控制平面视图。

control-plane slot slot-number

(3)     应用QoS策略到控制平面。

qos apply policy policy-name inbound

(4)     (可选)显示控制平面应用QoS策略的信息。

display qos policy control-plane

该命令可在任意视图下执行。

2.8  流镜像典型配置举例

2.8.1  流镜像基本组网配置举例

1. 组网需求

某公司内的各部门之间使用不同网段的IP地址,其中市场部和技术部分别使用192.168.1.0/24和192.168.2.0/24网段,该公司的工作时间为每周工作日的8点到18点。

通过配置流镜像,使Server可以监控技术部访问互联网的WWW流量,以及技术部在工作时间发往市场部的IP流量。

2. 组网图

图2-1 流镜像典型配置组网图

3. 配置步骤

# 定义工作时间:创建名为work的时间段,其时间范围为每周工作日的8点到18点。

<Device> system-view

[Device] time-range work 8:00 to 18:00 working-day

# 创建一个编号为3000的IPv4高级ACL,并定义如下规则:匹配技术部访问WWW的报文,以及在工作时间由技术部发往市场部的IP报文。

[Device] acl advanced 3000

[Device-acl-ipv4-adv-3000] rule permit tcp source 192.168.2.0 0.0.0.255 destination-port eq www

[Device-acl-ipv4-adv-3000] rule permit ip source 192.168.2.0 0.0.0.255 destination 192.168.1.0 0.0.0.255 time-range work

[Device-acl-ipv4-adv-3000] quit

# 创建流分类tech_c,并配置报文匹配规则为ACL 3000。

[Device] traffic classifier tech_c

[Device-classifier-tech_c] if-match acl 3000

[Device-classifier-tech_c] quit

# 创建流行为tech_b,并配置流镜像到接口GigabitEthernet0/0/3。

[Device] traffic behavior tech_b

[Device-behavior-tech_b] mirror-to interface gigabitethernet 0/0/3

[Device-behavior-tech_b] quit

# 创建QoS策略tech_p,在策略中为流分类tech_c指定采用流行为tech_b。

[Device] qos policy tech_p

[Device-qospolicy-tech_p] classifier tech_c behavior tech_b

[Device-qospolicy-tech_p] quit

# 将QoS策略tech_p应用到接口GigabitEthernet0/0/4的入方向上。

[Device] interface gigabitethernet 0/0/4

[Device-GigabitEthernet0/0/4] qos apply policy tech_p inbound

[Device-GigabitEthernet0/0/4] quit

4. 验证配置

配置完成后,用户可以通过Server监控技术部访问互联网的WWW流量,以及技术部在工作时间发往市场部的IP流量。

 

不同款型规格的资料略有差异, 详细信息请向具体销售和400咨询。H3C保留在没有任何通知或提示的情况下对资料内容进行修改的权利!

新华三官网
联系我们