13-镜像配置
本章节下载: 13-镜像配置 (312.15 KB)
目 录
端口镜像通过将指定端口的报文复制到与数据监测设备相连的端口,使用户可以利用数据监测设备分析这些复制过来的报文,以进行网络监控和故障排除。
镜像源是指被监控的对象,配置为监控对象的端口为源端口 。经镜像源收发的报文会被复制一份到与数据监测设备相连的端口,用户就可以对这些报文(称为镜像报文)进行监控和分析了。
镜像源所在的设备称为源设备。
镜像目的是指镜像报文所要到达的目的地,即与数据监测设备相连的端口,该端口称为目的端口。目的端口会将镜像报文转发给与之相连的数据监测设备。
由于一个目的端口可以同时监控多个镜像源,因此在某些组网环境下,目的端口可能收到对同一报文的多份拷贝。例如,目的端口Port A同时监控同一台设备上的源端口Port B和Port C收发的报文,如果某报文从Port B进入该设备后又从Port C发送出去,那么该报文将被复制两次给Port A。
目的端口所在的设备称为目的设备。
镜像方向是指在镜像源上可复制哪些方向的报文:
· 入方向:是指仅复制镜像源收到的报文。
· 出方向:是指仅复制镜像源发出的报文。
· 双向:是指对镜像源收到和发出的报文都进行复制。
镜像组是一个逻辑上的概念,镜像源和镜像目的都要属于某一个镜像组。
如图1-1所示,现在需要设备将进入端口Port A的报文复制一份,从端口Port B将报文转发给数据监测设备。为满足该需求,可以配置本地镜像组,其中源端口为Port A,镜像方向为入方向,目的端口为Port B。
在完成镜像源和镜像目的配置之后,本地镜像组才能生效。
镜像支持对软件转发接口和硬件转发接口进行镜像,同一个镜像组中软件转发接口和硬件转发接口不能共存。软件转发接口和硬件转发接口的支持情况与设备的型号有关,请以设备的实际情况为准。
本地镜像组可支持跨板镜像,即镜像源与镜像目的可以位于同一台设备的不同单板上。
本地端口镜像配置任务如下:
(1) 创建本地镜像组
(2) 配置镜像源
(3) 配置镜像目的
(1) 进入系统视图。
system-view
(2) 创建本地镜像组。
mirroring-group group-id local [ keep-link-header ]
配置源端口时,需要注意的是:
· 一个镜像组内可以配置多个源端口。
· 源端口不能用作目的端口。
· 在系统视图下配置源端口。
a. 进入系统视图。
system-view
b. 为本地镜像组配置源端口。
mirroring-group group-id mirroring-port interface-list { both | inbound | outbound }
缺省情况下,未为本地镜像组配置源端口。
· 在接口视图下配置源端口。
c. 进入系统视图。
system-view
d. 进入接口视图。
interface interface-type interface-number
e. 配置当前端口为本地镜像组的源端口。
mirroring-group group-id mirroring-port { both | inbound | outbound }
缺省情况下,未配置当前端口为本地镜像组的源端口。
从目的端口发出的报文包括镜像报文和其他端口正常转发来的报文。为了保证数据监测设备只对镜像报文进行分析,请将目的端口只用于端口镜像,不作其他用途。
· 在系统视图下配置目的端口。
a. 进入系统视图。
system-view
b. 为本地镜像组配置目的端口。
mirroring-group group-id monitor-port interface-type interface-number
缺省情况下,未为本地镜像组配置目的端口。
· 在接口视图下配置目的端口。
c. 进入系统视图。
system-view
d. 进入接口视图。
interface interface-type interface-number
e. 配置本端口为本地镜像组的目的端口。
mirroring-group group-id monitor-port
缺省情况下,未配置当前端口为本地镜像组的目的端口。
可在任意视图下执行以下命令,显示镜像组的配置信息。
display mirroring-group { group-id | all | local }
Device通过端口GigabitEthernet0/0/1和GigabitEthernet0/0/2分别连接市场部和技术部,并通过端口GigabitEthernet0/0/3连接Server。
通过配置源端口方式的本地端口镜像,使Server可以监控所有进、出市场部和技术部的报文。
# 创建本地镜像组1。
<Device> system-view
[Device] mirroring-group 1 local
# 配置本地镜像组1的源端口为GigabitEthernet0/0/1和GigabitEthernet0/0/2,对源端口收发的报文都进行镜像,目的端口为GigabitEthernet0/0/3。
[Device] mirroring-group 1 mirroring-port gigabitethernet 0/0/1 gigabitethernet 0/0/2 both
[Device] mirroring-group 1 monitor-port gigabitethernet 0/0/3
# 在目的端口GigabitEthernet0/0/3上关闭生成树协议。
[Device] interface gigabitethernet 0/0/3
[Device-GigabitEthernet0/0/3] undo stp enable
[Device-GigabitEthernet0/0/3] quit
# 显示所有镜像组的配置信息。
[Device] display mirroring-group all
Mirroring group 1:
Type: Local
Status: Active
Mirroring port: GigabitEthernet0/0/1 Both
GigabitEthernet0/0/2 Both
Monitor port: GigabitEthernet0/0/3
配置完成后,用户可以通过Server监控所有进、出市场部和技术部的报文。
流镜像是指将指定报文复制到指定目的地,以便于对报文进行分析和监控。
流镜像通过QoS实现,设备先通过流分类匹配待镜像的报文,再通过流行为将符合条件的报文镜像至指定目的地。该方式可以灵活配置报文的匹配条件,从而对报文进行精细区分,并将区分后的报文镜像到目的地。有关QoS的详细介绍,请参见“ACL和QoS配置指导”中的“QoS”。
ERSPAN的封装格式包括ERSPANv2和ERSPANv3:
· ERSPANv2将镜像报文封装为协议号为0x88BE的GRE报文。
· ERSPANv3将镜像报文封装为协议号为0x22EB的GRE报文。
· ERSPANv3相比于ERSPANv2,引入了一个更大、更灵活的复合报文头,满足日益复杂和多样化的网络监控场景(比如网络管理、入侵检测、性能和延迟分析等),这些场景中需要知道原始镜像帧的所有参数,包括那些不存在于原始镜像帧本身的内容。
ERSPAN的实现包括Loopback方式、配置封装参数方式。
流镜像ERSPAN有如下几种实现方式:
· Loopback方式
· 配置封装参数方式
如图2-1所示,Loopback方式流镜像ERSPAN的实现方式为:
(1) 在源设备上配置QoS策略并将策略下发到源接口上,流分类匹配指定特征的报文,流行为配置流镜像到接口Port B并指定loopback参数。
(2) 在源设备上配置QoS策略并将策略下发到Port B,流分类匹配镜像报文,流行为将报文重定向到Tunnel接口。
(3) 目的设备将从Tunnel接口收到的镜像报文解封装,然后根据报文的目的IP地址(即原始报文的目的IP地址)转发报文。因此,目的设备上需要存在到达该目的地址的路由/ARP。
图2-1 Loopback方式流镜像ERSPAN示意图
在源设备上配置QoS策略,流分类匹配指定特征的报文,流行为配置流镜像到接口。配置流镜像到接口时,有两种方式。
· 指定出接口方式:同时指定出接口和封装参数,设备给镜像报文加封装后从指定接口发出。
· 路由出接口方式:不指定出接口,只指定封装参数。设备给镜像报文加封装后,根据封装报文的源IP地址和目的IP地址查表转发,路由出接口即为镜像报文的目的端口。
采用这种方式时,可以通过路由协议的负载分担实现将镜像报文转发到多个目的端口。
如图2-2所示,配置封装参数方式流镜像ERSPAN的实现方式为:
(1) 源设备将匹配流分类的报文复制一份。
(2) 设备为报文添加ERSPAN封装后从指定接口发出或者根据封装报文的源IP地址和目的IP查表转发。
(3) 封装后的报文通过IP网络路由转发到监测设备。
(4) 监测设备对报文进行解封装,并分析镜像报文的内容。
通过本方式镜像到监测设备的报文为封装后的报文,因此监测设备必须支持解封装。
流镜像配置中,除mirror-to命令外的其他配置命令及相关显示命令的详细介绍,请参见“ACL和QoS命令参考”中的“QoS”。
流镜像配置任务如下:
(1) 配置流分类
该配置用来匹配待镜像的报文。
(2) 配置流行为
该配置用来指定镜像报文的目的地。
(3) 配置QoS策略
该配置为流分类指定流行为,即指定哪些报文需要镜像到哪里。
(4) 应用QoS策略
(1) 进入系统视图。
system-view
(2) 定义流分类,并进入流分类视图。
traffic classifier classifier-name [ operator { and | or } ]
(3) 配置报文匹配规则。
if-match [ not ] match-criteria
(4) (可选)显示用户定义流分类的配置信息。
display traffic classifier { system-defined | user-defined } [ classifier-name ] [ slot slot-number ]
有关该命令的详细介绍,请参见“ACL和QoS命令参考”中的“QoS”。
(1) 进入系统视图。
system-view
(2) 定义流行为,并进入流行为视图。
traffic behavior behavior-name
(3) 配置镜像报文的目的地。请选择其中一项进行配置。
¡ 配置流镜像到接口。
命令形式一
mirror-to interface interface-type interface-number [ loopback | [ { destination-ip destination-ip-address source-ip source-ip-address | destination-ipv6 destination-ipv6-address source-ipv6 source-ipv6-address } [ dscp dscp-value | erspan-id erspan-id-value | vlan vlan-id | vrf-instance vrf-instance-name ] * ] [ destination-mac mac-address ] ]
命令形式二
mirror-to interface { destination-ip destination-ip-address source-ip source-ip-address | destination-ipv6 destination-ipv6-address source-ipv6 source-ipv6-address } [ dscp dscp-value | erspan-id erspan-id-value | vlan vlan-id | vrf-instance vrf-name ] * [ destination-mac mac-address ]
缺省情况下,未配置流镜像到接口。
(4) (可选)显示用户定义流行为的配置信息。
display traffic behavior
该命令可在任意视图下执行。
(1) 进入系统视图。
system-view
(2) 定义QoS策略,并进入QoS策略视图。
qos policy policy-name
(3) 为流分类指定采用的流行为。
classifier classifier-name behavior behavior-name
缺省情况下,未为流分类指定流行为。
(4) (可选)显示用户定义策略的配置信息。
display qos policy
该命令可在任意视图下执行。
将QoS策略应用到接口后,可以对该接口的流量进行镜像。
一个QoS策略可以应用于多个接口。
一个接口在每个方向上只能应用一个QoS策略。
(1) 进入系统视图。
system-view
(2) 进入接口视图。
interface interface-type interface-number
(3) 应用QoS策略到接口。
qos apply policy policy-name { inbound | outbound }
(4) (可选)显示接口上QoS策略的配置信息和运行情况。
display qos policy interface
该命令可在任意视图下执行。
将QoS策略应用到全局后,可以对设备所有端口的流量进行镜像。
(1) 进入系统视图。
system-view
(2) 应用QoS策略到全局。
qos apply policy policy-name global { inbound | outbound }
(3) (可选)显示基于全局应用QoS策略的信息。
display qos policy global
该命令可在任意视图下执行。
将QoS策略应用到控制平面后,可以对控制平面各端口的流量进行镜像。
(1) 进入系统视图。
system-view
(2) 进入控制平面视图。
control-plane slot slot-number
(3) 应用QoS策略到控制平面。
qos apply policy policy-name inbound
(4) (可选)显示控制平面应用QoS策略的信息。
display qos policy control-plane
该命令可在任意视图下执行。
某公司内的各部门之间使用不同网段的IP地址,其中客服部和产品部分别使用192.168.3.0/24和192.168.4.0/24网段,该公司的工作时间为每周工作日的8点到18点。
通过配置流镜像,使Server可以监控产品部访问互联网的WWW流量,以及产品部在工作时间发往客服部的IP流量。
图2-3 流镜像典型配置组网图
# 定义工作时间:创建名为work的时间段,其时间范围为每周工作日的8点到18点。
<Device> system-view
[Device] time-range work 8:00 to 18:00 working-day
# 创建一个编号为3000的IPv4高级ACL,并定义如下规则:匹配产品部访问WWW的报文,以及在工作时间由产品部发往客服部的IP报文。
[Device] acl advanced 3000
[Device-acl-ipv4-adv-3000] rule permit tcp source 192.168.4.0 0.0.0.255 destination-port eq www
[Device-acl-ipv4-adv-3000] rule permit ip source 192.168.4.0 0.0.0.255 destination 192.168.3.0 0.0.0.255 time-range work
[Device-acl-ipv4-adv-3000] quit
# 创建流分类tech_c,并配置报文匹配规则为ACL 3000。
[Device] traffic classifier tech_c
[Device-classifier-tech_c] if-match acl 3000
[Device-classifier-tech_c] quit
# 创建流行为tech_b,并配置流镜像到接口GigabitEthernet0/0/3。
[Device] traffic behavior tech_b
[Device-behavior-tech_b] mirror-to interface gigabitethernet 0/0/3
[Device-behavior-tech_b] quit
# 创建QoS策略tech_p,在策略中为流分类tech_c指定采用流行为tech_b。
[Device] qos policy tech_p
[Device-qospolicy-tech_p] classifier tech_c behavior tech_b
[Device-qospolicy-tech_p] quit
# 将QoS策略tech_p应用到接口GigabitEthernet0/0/4的入方向上。
[Device] interface gigabitethernet 0/0/4
[Device-GigabitEthernet0/0/4] qos apply policy tech_p inbound
[Device-GigabitEthernet0/0/4] quit
配置完成后,用户可以通过Server监控产品部访问互联网的WWW流量,以及产品部在工作时间发往客服部的IP流量。
不同款型规格的资料略有差异, 详细信息请向具体销售和400咨询。H3C保留在没有任何通知或提示的情况下对资料内容进行修改的权利!