06-镜像配置
本章节下载: 06-镜像配置 (250.30 KB)
端口镜像通过将指定端口或VLAN的报文复制到与数据监测设备相连的端口,使用户可以利用数据监测设备分析这些复制过来的报文,以进行网络监控和故障排除。
镜像源是指被监控的对象,经由该对象收发的报文会被复制一份到与数据监测设备相连的端口,用户就可以对这些报文(称为镜像报文)进行监控和分析了。被监控的对象可以是端口或VLAN,我们将之依次称为源端口和源VLAN,这些对象所在的设备就称为源设备。
镜像目的是指镜像报文所要到达的目的地,即与数据监测设备相连的那个端口,我们称之为目的端口,目的端口所在的设备就称为目的设备。目的端口会将其收到的镜像报文转发给与之相连的数据监测设备。
镜像方向是指在镜像源上可复制的报文方向,包括:
· 入方向:是指仅复制镜像源收到的报文。
· 出方向:是指仅复制镜像源发出的报文。
· 双向:是指对镜像源收到和发出的报文都进行复制。
镜像组是在端口镜像的实现过程中用到的一个逻辑上的概念,镜像源和镜像目的都要属于某一个镜像组。
当镜像源和镜像目的位于同一台设备上时,称为本地端口镜像。对于本地端口镜像,镜像源和镜像目的都属于同一台设备上的同一个镜像组,该镜像组就称为本地镜像组。
如图1-1所示,镜像源为源端口Ethernet1/0/1,镜像目的为目的端口Ethernet1/0/2,这两个端口位于同一台设备上。设备将进入源端口Ethernet1/0/1的报文复制一份给目的端口Ethernet1/0/2,再由该端口将镜像报文转发给数据监测设备。
首先创建一个本地镜像组,然后为该镜像组配置源端口(或源VLAN)和目的端口。
表1-1 本地端口镜像配置任务简介
配置任务 |
说明 |
详细配置 |
创建本地镜像组 |
必选 |
|
配置源端口 |
根据需要选择配置其中一个或两个 |
|
配置源VLAN |
||
配置目的端口 |
必选 |
表1-2 创建本地镜像组
操作 |
命令 |
说明 |
进入系统视图 |
system-view |
- |
创建本地镜像组 |
mirroring-group group-id local |
必选 缺省情况下,不存在任何本地镜像组 |
在完成源端口(或源VLAN)和目的端口的配置之后,本地镜像组才能生效。
可以在系统视图下为指定镜像组配置一个或多个源端口,也可以在端口视图下将当前端口配置为指定镜像组的源端口,二者的配置效果相同。
表1-3 在系统视图下配置源端口
操作 |
命令 |
说明 |
进入系统视图 |
system-view |
- |
为本地镜像组配置源端口 |
mirroring-group group-id mirroring-port mirroring-port-list { both | inbound | outbound } |
必选 缺省情况下,本地镜像组没有源端口 |
表1-4 在端口视图下配置源端口
操作 |
命令 |
说明 |
进入系统视图 |
system-view |
- |
进入端口视图 |
interface interface-type interface-number |
- |
配置本端口为本地镜像组的源端口 |
[ mirroring-group group-id ] mirroring-port { both | inbound | outbound } |
必选 缺省情况下,端口不是任何本地镜像组的源端口 |
· 一个镜像组内可以配置多个源端口。
· 请不要将源端口加入到源VLAN中,否则会影响镜像功能的正常使用。
在配置源VLAN之前,需先配置源VLAN所使用的静态VLAN。
表1-5 配置源VLAN
操作 |
命令 |
说明 |
进入系统视图 |
system-view |
- |
为本地镜像组配置源VLAN |
mirroring-group group-id mirroring-vlan mirroring-vlan-list inbound |
必选 缺省情况下,本地镜像组没有源VLAN |
一个镜像组内可以配置多个源VLAN。
可以在系统视图下为指定镜像组配置目的端口,也可以在端口视图下将当前端口配置为指定镜像组的目的端口,二者的配置效果相同。
表1-6 在系统视图下配置目的端口
操作 |
命令 |
说明 |
进入系统视图 |
system-view |
- |
为本地镜像组配置目的端口 |
mirroring-group group-id monitor-port monitor-port-id |
必选 缺省情况下,本地镜像组没有目的端口 |
表1-7 在端口视图下配置目的端口
操作 |
命令 |
说明 |
进入系统视图 |
system-view |
- |
进入端口视图 |
interface interface-type interface-number |
- |
配置本端口为本地镜像组的目的端口 |
[ mirroring-group group-id ] monitor-port |
必选 缺省情况下,端口不是任何本地镜像组的目的端口 |
· 一个镜像组内只能配置一个目的端口。
· 请不要将目的端口加入到源VLAN中,或在目的端口上使能生成树协议,否则会影响镜像功能的正常使用。
· 已经加入到二层聚合组内的成员端口,将不能再配置为镜像组的目的端口。
· 从目的端口发出的报文包括镜像报文和其他端口正常转发来的报文。为了保证数据监测设备只对镜像报文进行分析,请将目的端口只用于端口镜像,不作其他用途。
在完成上述配置后,在任意视图下执行display命令可以显示配置后镜像组的运行情况,通过查看显示信息验证配置的效果。
表1-8 端口镜像显示和维护
操作 |
命令 |
显示镜像组的配置信息 |
display mirroring-group { group-id | all | local } [ | { begin | exclude | include } regular-expression ] |
· Device A通过端口Ethernet1/0/1和Ethernet1/0/2分别连接市场部和技术部,并通过端口Ethernet1/0/3连接Server。
· 通过配置源端口方式的本地端口镜像,使Server可以监控所有进、出市场部和技术部的报文。
(1) 配置本地镜像组
# 创建本地镜像组1。
<DeviceA> system-view
[DeviceA] mirroring-group 1 local
# 配置本地镜像组1的源端口为Ethernet1/0/1和Ethernet1/0/2,目的端口为Ethernet1/0/3。
[DeviceA] mirroring-group 1 mirroring-port ethernet 1/0/1 ethernet 1/0/2 both
[DeviceA] mirroring-group 1 monitor-port ethernet 1/0/3
# 在目的端口Ethernet1/0/3上关闭生成树协议。
[DeviceA] interface ethernet 1/0/3
[DeviceA-Ethernet1/0/3] undo stp enable
[DeviceA-Ethernet1/0/3] quit
(2) 检验配置效果
# 显示所有镜像组的配置信息。
[DeviceA] display mirroring-group all
mirroring-group 1:
type: local
status: active
mirroring port:
Ethernet1/0/1 both
Ethernet1/0/2 both
monitor port: Ethernet1/0/3
配置完成后,用户可以通过Server监控所有进、出市场部和技术部的报文。
流镜像是指将指定报文复制到指定目的地,用于报文的分析和监控。流镜像通过QoS策略来实现,即使用流分类技术为待镜像报文定义匹配条件,再通过配置流行为将符合条件的报文镜像至指定目的地。其优势在于用户通过流分类技术可以灵活地制订匹配条件,从而对报文类型进行精细区分,以获取更加精确的统计信息。可将流镜像到端口:即将符合要求的报文复制后转发到指定端口。
有关QoS策略、流分类和流行为的详细介绍,请参见“ACL和QoS配置指导”中的“QoS”。
表2-1 流镜像配置任务简介
配置任务 |
说明 |
详细配置 |
|
配置报文匹配规则 |
必选 |
||
配置流镜像到端口 |
必选 |
||
配置QoS策略 |
必选 |
||
应用QoS策略 |
基于端口应用 |
三者必选其一 |
|
基于VLAN应用 |
|||
基于全局应用 |
表2-2 配置报文匹配规则
操作 |
命令 |
说明 |
进入系统视图 |
system-view |
- |
定义流分类,并进入流分类视图 |
traffic classifier tcl-name [ operator { and | or } ] |
必选 缺省情况下,不存在任何流分类 |
配置报文匹配规则 |
if-match match-criteria |
必选 缺省情况下,流分类中不存在任何报文匹配规则 |
有关traffic classifier和if-match命令的详细介绍,请参见“ACL和QoS命令参考”中的“QoS”。
表2-3 配置流镜像到端口
操作 |
命令 |
说明 |
进入系统视图 |
system-view |
- |
定义流行为,并进入流行为视图 |
traffic behavior behavior-name |
必选 缺省情况下,不存在任何流行为 |
配置流镜像到指定端口 |
mirror-to interface interface-type interface-number |
必选 缺省情况下,流行为中未配置任何流镜像 |
有关traffic behavior命令的详细介绍,请参见“ACL和QoS命令参考”中的“QoS”。
表2-4 配置QoS策略
操作 |
命令 |
说明 |
进入系统视图 |
system-view |
- |
定义QoS策略,并进入QoS策略视图 |
qos policy policy-name |
必选 缺省情况下,不存在任何策略 |
为流分类指定采用的流行为 |
classifier tcl-name behavior behavior-name |
必选 缺省情况下,没有为流分类指定采用的流行为 |
有关qos policy和classifier behavior命令的详细介绍,请参见“ACL和QoS命令参考”中的“QoS”。
有关应用QoS策略的详细介绍,请参见“ACL和QoS配置指导”中的“QoS”。
将QoS策略应用到某端口,可以对该端口入方向上的流量进行镜像。一个QoS策略可以应用于多个端口,而每个端口在入方向上只能应用一个QoS策略。
表2-5 基于端口应用
操作 |
命令 |
说明 |
|
进入系统视图 |
system-view |
- |
|
进入相应视图 |
进入端口视图 |
interface interface-type interface-number |
二者必选其一 端口视图下的配置只对当前端口生效;端口组视图下的配置将对端口组中的所有端口生效 |
进入端口组视图 |
port-group manual port-group-name |
||
应用QoS策略到端口 |
qos apply policy policy-name { inbound | outbound } |
必选 |
有关qos apply policy命令的详细介绍,请参见“ACL和QoS命令参考”中的“QoS”。
将QoS策略应用到某VLAN,可以对该VLAN内各端口入方向上的流量进行镜像。
表2-6 基于VLAN应用
操作 |
命令 |
说明 |
进入系统视图 |
system-view |
- |
应用QoS策略到指定VLAN |
qos vlan-policy policy-name vlan vlan-id-list inbound |
必选 |
有关qos vlan-policy命令的详细介绍,请参见“ACL和QoS命令参考”中的“QoS”。
将QoS策略应用到全局,可以对设备各端口入方向上的流量进行镜像。
表2-7 基于全局应用
操作 |
命令 |
说明 |
进入系统视图 |
system-view |
- |
应用QoS策略到全局 |
qos apply policy policy-name global inbound |
必选 |
有关qos apply policy命令的详细介绍,请参见“ACL和QoS命令参考”中的“QoS”。
在完成上述配置后,在任意视图下执行display命令可以显示配置后流镜像的运行情况,通过查看显示信息验证配置的效果。
表2-8 流镜像显示和维护
操作 |
命令 |
显示用户自定义流行为的配置信息 |
display traffic behavior user-defined [ behavior-name ] [ | { begin | exclude | include } regular-expression ] |
显示用户自定义策略的配置信息 |
display qos policy user-defined [ policy-name [ classifier tcl-name ] ] [ | { begin | exclude | include } regular-expression ] |
有关display traffic behavior和display qos policy命令的详细介绍,请参见“ACL和QoS命令参考”中的“QoS”。
· 某公司内的各部门之间使用不同网段的IP地址,其中市场部和技术部分别使用192.168.1.0/24和192.168.2.0/24网段,该公司的工作时间为每周工作日的8点到18点。
· 通过配置流镜像,使Server可以监控技术部访问互联网的WWW流量,以及技术部在工作时间发往市场部的IP流量。
图2-1 流镜像典型配置组网图
(1) 配置监控技术部访问互联网的流量
# 创建ACL 3000,并定义如下规则:匹配技术部(192.168.2.0/24网段)访问WWW的报文。
<DeviceA> system-view
[DeviceA] acl number 3000
[DeviceA-acl-adv-3000] rule permit tcp source 192.168.2.0 0.0.0.255 destination-port eq www
[DeviceA-acl-adv-3000] quit
# 创建流分类tech_c,并配置报文匹配规则为ACL 3000。
[DeviceA] traffic classifier tech_c
[DeviceA-classifier-tech_c] if-match acl 3000
[DeviceA-classifier-tech_c] quit
# 创建流行为tech_b,并配置流镜像到端口Ethernet1/0/3。
[DeviceA] traffic behavior tech_b
[DeviceA-behavior-tech_b] mirror-to interface ethernet 1/0/3
[DeviceA-behavior-tech_b] quit
# 创建QoS策略tech_p,并指定流分类tech_c采用流行为tech_b。
[DeviceA] qos policy tech_p
[DeviceA-qospolicy-tech_p] classifier tech_c behavior tech_b
[DeviceA-qospolicy-tech_p] quit
# 将QoS策略tech_p应用到端口Ethernet1/0/4的入方向上。
[DeviceA] interface ethernet 1/0/4
[DeviceA-Ethernet1/0/4] qos apply policy tech_p inbound
[DeviceA-Ethernet1/0/4] quit
(2) 配置监控技术部发往市场部的流量
# 定义工作时间:创建名为work的时间段,其时间范围为每周工作日的8点到18点。
[DeviceA] time-range work 8:0 to 18:0 working-day
# 创建ACL 3001,并定义如下规则:匹配在工作时间由技术部(192.168.2.0/24网段)发往市场部(192.168.1.0/24网段)的IP报文。
[DeviceA] acl number 3001
[DeviceA-acl-adv-3001] rule permit ip source 192.168.2.0 0.0.0.255 destination 192.168.1.0 0.0.0.255 time-range work
[DeviceA-acl-adv-3001] quit
# 创建流分类mkt_c,并配置报文匹配规则为ACL 3001。
[DeviceA] traffic classifier mkt_c
[DeviceA-classifier-mkt_c] if-match acl 3001
[DeviceA-classifier-mkt_c] quit
# 创建流行为mkt_b,并配置流镜像到端口Ethernet1/0/3。
[DeviceA] traffic behavior mkt_b
[DeviceA-behavior-mkt_b] mirror-to interface ethernet 1/0/3
[DeviceA-behavior-mkt_b] quit
# 创建QoS策略mkt_p,并指定流分类mkt_c采用流行为mkt_b。
[DeviceA] qos policy mkt_p
[DeviceA-qospolicy-mkt_p] classifier mkt_c behavior mkt_b
[DeviceA-qospolicy-mkt_p] quit
# 将QoS策略mkt_p应用到接口Ethernet1/0/2的出方向上。
[DeviceA] interface ethernet 1/0/2
[DeviceA-Ethernet1/0/2] qos apply policy mkt_p outbound
(3) 检验配置效果
配置完成后,用户可以通过Server监控技术部访问互联网的WWW流量,以及技术部在工作时间发往市场部的IP流量。
不同款型规格的资料略有差异, 详细信息请向具体销售和400咨询。H3C保留在没有任何通知或提示的情况下对资料内容进行修改的权利!