• 產品與解決方案
  • 行業解決方案
  • 服務
  • 支持
  • 合作夥伴
  • 關於我們

H3C S6890係列以太網交換機 典型配置舉例-Release 27xx係列-6W100

目錄

44-鏡像典型配置舉例

本章節下載 44-鏡像典型配置舉例  (1.12 MB)

44-鏡像典型配置舉例

H3C S6890鏡像典型配置舉例

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

資料版本:6W100-20190628

 

Copyright © 2019 bobty下载软件 版權所有,保留一切權利。

非經本公司書麵許可,任何單位和個人不得擅自摘抄、複製本文檔內容的部分或全部,並不得以任何形式傳播。

除bobty下载软件 的商標外,本手冊中出現的其它公司的商標、產品標識及商品名稱,由各自權利人擁有。

本文檔中的信息可能變動,恕不另行通知。

 



1  簡介

本文介紹了端口鏡像和流鏡像的典型配置舉例。

2  配置前提

本文檔中的配置均是在實驗室環境下進行的配置和驗證,配置前設備的所有參數均采用出廠時的缺省配置。如果您已經對設備進行了配置,為了保證配置效果,請確認現有配置和以下舉例中的配置不衝突。

本文假設您已了解鏡像特性。

3  本地端口鏡像典型配置舉例

3.1  組網需求

圖1所示,某公司內部各部門使用不同網段的IP地址,其中研發部使用10.1.1.0/24網段,市場部使用12.1.1.0/24網段。現要求通過配置本地端口鏡像功能,使用數據監測設備對研發部和市場部訪問Internet的流量以及兩個部門之間互訪的流量進行監控。

圖1 本地端口鏡像組網圖

 

3.2  使用版本

本舉例是在S6890-CMW710-R2712版本上進行配置和驗證的。

3.3  配置注意事項

·     本地鏡像組需要配置源端口、目的端口才能生效。其中目的端口不能是現有鏡像組的成員端口。

·     目的端口收到的報文包括複製自源端口的報文和來自其他端口的正常轉發報文。為了保證數據監測設備隻對源端口的報文進行分析,請將目的端口隻用於端口鏡像,不作其他用途。

3.4  配置步驟

# 配置Ten-GigabitEthernet3/0/1接口IP地址為10.1.1.1。

<DeviceA> system-view

[DeviceA] interface ten-gigabitethernet 3/0/1

[DeviceA-Ten-GigabitEthernet3/0/1] ip address 10.1.1.1 24

[DeviceA-Ten-GigabitEthernet3/0/1] quit

# 請參考以上方法配置圖1中其他接口的IP地址,配置步驟這裏省略。

# 創建本地鏡像組。

[DeviceA] mirroring-group 1 local

# 將Ten-GigabitEthernet3/0/1和Ten-GigabitEthernet3/0/2配置為鏡像源端口,對這兩個端口接收的報文進行鏡像。

[DeviceA] mirroring-group 1 mirroring-port ten-gigabitethernet 3/0/1 ten-gigabitethernet 3/0/2 inbound

# 將Ten-GigabitEthernet3/0/3配置為鏡像目的端口。

[DeviceA] mirroring-group 1 monitor-port ten-gigabitethernet 3/0/3

# 關閉目的端口Ten-GigabitEthernet3/0/3上的生成樹協議。

[DeviceA] interface ten-gigabitethernet 3/0/3

[DeviceA-Ten-GigabitEthernet3/0/3] undo stp enable

[DeviceA-Ten-GigabitEthernet3/0/3] quit

3.5  驗證配置

# 在完成上述配置後,在DeviceA上顯示鏡像組1的配置信息。

[DeviceA] display mirroring-group 1

Mirroring group 1:

    Type: Local

    Status: Active

    Mirroring port:

        Ten-GigabitEthernet3/0/1  Inbound

        Ten-GigabitEthernet3/0/2  Inbound

    Monitor port: Ten-GigabitEthernet3/0/3

# 以研發部某台主機10.1.1.2通過ping方式訪問56.56.56.6為例,進行鏡像測試,數據監測設備的抓包數據如圖2所示。

圖2 Wireshark的抓包數據

 

以上抓包信息表明,配置的本地鏡像功能生效,數據監測設備可以成功對需要監控的流量進行監控。

3.6  配置文件

#

 mirroring-group 1 local

#

interface Ten-GigabitEthernet3/0/1

 ip address 10.1.1.1 255.255.255.0

 mirroring-group 1 mirroring-port inbound

#

interface Ten-GigabitEthernet3/0/2

 ip address 12.1.1.1 255.255.255.0

 mirroring-group 1 mirroring-port inbound

#

interface Ten-GigabitEthernet3/0/3

 port link-mode bridge

 undo stp enable

 mirroring-group 1 monitor-port

#

interface Ten-GigabitEthernet3/0/4

 ip address 56.56.56.5 255.255.255.0

#

4  二層遠程端口鏡像典型配置舉例

4.1  組網需求

圖3所示,某公司內部各部門通過二層網絡連接到核心設備Device A,各部門使用不同網段的IP地址,其中研發部使用10.1.1.0/24網段,市場部使用12.1.1.0/24網段。現要求通過配置二層遠程端口鏡像功能,使用數據監測設備對研發部發送的報文進行監控。

圖3 二層遠程端口鏡像組網圖

 

4.2  配置思路

·     為確保源設備與目的設備之間的鏡像報文可以二層轉發,中間設備連接到源設備和目的設備方向的端口上需允許遠程鏡像VLAN通過。

·     建議用戶先配目的設備,再配中間設備,最後配源設備,以保證鏡像流量的正常轉發。

4.3  使用版本

本舉例是在S6890-CMW710-R2712版本上進行配置和驗證的。

4.4  配置注意事項

配置遠程端口鏡像的目的設備和源設備時均需要注意:

·     配置遠程鏡像VLAN時:

¡     要求該VLAN為靜態VLAN並預先創建。

¡     要求該VLAN不用做其他用途,僅用於遠程鏡像功能。

¡     要求該VLAN隻能被一個遠程源鏡像組使用。

·     源設備和目的設備上的遠程鏡像組必須使用相同的遠程鏡像VLAN。

配置遠程端口鏡像的目的設備時需要注意:

·     目的端口不能是現有鏡像組的成員端口。

·     目的端口不用做其他用途,僅用於端口鏡像。

配置遠程端口鏡像的源設備時需要注意:

·     請不要將源端口加入到遠程鏡像VLAN中,否則會影響鏡像功能的正常使用。

·     請不要在出端口上配置下列功能:生成樹協議、IGMP Snooping、靜態ARP和MAC地址學習,否則會影響鏡像功能的正常使用。

·     出端口不能是現有鏡像組的成員端口。

·     一個鏡像組內隻能配置一個出端口。

·     源端口為三層接口時,隻能通過配置出端口方式實現二層遠程鏡像。

4.5  配置步驟

1. Device A的配置(目的設備)

# 創建業務VLAN 2和VLAN 3。

<DeviceA> system-view

[DeviceA] vlan 2 to 3

# 創建VLAN 2接口和VLAN 3接口並配置IP地址作為相應VLAN的網關。

[DeviceA] interface Vlan-interface 2

[DeviceA-Vlan-interface2] ip address 10.1.1.1 24

[DeviceA-Vlan-interface2] quit

[DeviceA] interface Vlan-interface 3

[DeviceA-Vlan-interface3] ip address 12.1.1.1 24

[DeviceA-Vlan-interface3] quit

# 配置端口Ten-GigabitEthernet 3/0/1的端口類型為Trunk端口,允許業務VLAN 2、VLAN 3和鏡像VLAN 5的報文通過。

<DeviceA> system-view

[DeviceA] interface ten-gigabitethernet 3/0/1

[DeviceA-Ten-GigabitEthernet3/0/1] port link-type trunk

[DeviceA-Ten-GigabitEthernet3/0/1] port trunk permit vlan 2 3 5

[DeviceA-Ten-GigabitEthernet3/0/1] quit

# 配置端口Ten-GigabitEthernet3/0/2的端口類型為Trunk端口,允許業務VLAN 2和鏡像VLAN 5的報文通過。

[DeviceA] interface ten-gigabitethernet 3/0/2

[DeviceA-Ten-GigabitEthernet3/0/2] port link-type trunk

[DeviceA-Ten-GigabitEthernet3/0/2] port trunk permit vlan 2 5

[DeviceA-Ten-GigabitEthernet3/0/2] quit

# 創建遠程目的鏡像組1。

[DeviceA] mirroring-group 1 remote-destination

# 創建VLAN 5作為遠程鏡像VLAN。

[DeviceA] vlan 5

[DeviceA-vlan5] quit

# 為遠程目的鏡像組1配置遠程鏡像VLAN為VLAN 5,及配置連接數據監測設備的端口Ten-GigabitEthernet 3/0/3為目的端口。

[DeviceA] mirroring-group 1 remote-probe vlan 5

[DeviceA] mirroring-group 1 monitor-port ten-gigabitethernet 3/0/3

# 將鏡像目的端口加入遠程鏡像VLAN。將鏡像數據發送給監測設備時,不需要攜帶遠程鏡像VLAN的VLAN Tag,因此將該端口配置為Access端口。

[DeviceA] interface ten-gigabitethernet 3/0/3

[DeviceA-Ten-GigabitEthernet3/0/3] port access vlan 5

# 關閉目的端口Ten-GigabitEthernet3/0/3上的生成樹協議。

[DeviceA-Ten-GigabitEthernet3/0/3] undo stp enable

[DeviceA-Ten-GigabitEthernet3/0/3] quit

2. Device B的配置(中間設備)

# 創建業務VLAN 2和VLAN 3。

<DeviceB> system-view

[DeviceB] vlan 2 to 3

# 創建VLAN 5作為遠程鏡像VLAN。

[DeviceB] vlan 5

[DeviceB-vlan5] quit

# 配置端口Ten-GigabitEthernet 3/0/1的端口類型為Trunk端口,允許業務VLAN 2、VLAN 3和鏡像VLAN 5的報文通過。

[DeviceB] interface ten-gigabitethernet 3/0/1

[DeviceB-Ten-GigabitEthernet3/0/1] port link-type trunk

[DeviceB-Ten-GigabitEthernet3/0/1] port trunk permit vlan 2 3 5

[DeviceB-Ten-GigabitEthernet3/0/1] quit

# 配置端口Ten-GigabitEthernet 3/0/2的端口類型為Trunk端口,允許業務VLAN 2、VLAN 3和鏡像VLAN 5的報文通過。

[DeviceB] interface ten-gigabitethernet 3/0/2

[DeviceB-Ten-GigabitEthernet3/0/2] port link-type trunk

[DeviceB-Ten-GigabitEthernet3/0/2] port trunk permit vlan 2 3 5

[DeviceB-Ten-GigabitEthernet3/0/2] quit

3. Device C的配置(源設備)

# 創建業務VLAN 2和VLAN 3。

<DeviceC> system-view

[DeviceC] vlan 2 to 3

# 將端口Ten-GigabitEthernet 3/0/1加入VLAN 2。

[DeviceC] interface ten-gigabitethernet 3/0/1

[DeviceC-Ten-GigabitEthernet3/0/1] port access vlan 2

[DeviceC-Ten-GigabitEthernet3/0/1] quit

# 將端口Ten-GigabitEthernet 3/0/2加入VLAN 3。

[DeviceC] interface ten-gigabitethernet 3/0/2

[DeviceC-Ten-GigabitEthernet3/0/2] port access vlan 3

[DeviceC-Ten-GigabitEthernet3/0/2] quit

# 創建遠程源鏡像組1。

[DeviceC] mirroring-group 1 remote-source

# 創建VLAN 5作為遠程鏡像VLAN。

[DeviceC] vlan 5

[DeviceC-vlan5] quit

# 配置遠程源鏡像組1的遠程鏡像VLAN為VLAN 5,源端口為Ten-GigabitEthernet3/0/1,出端口為Ten-GigabitEthernet3/0/3。

[DeviceC] mirroring-group 1 remote-probe vlan 5

[DeviceC] mirroring-group 1 mirroring-port ten-gigabitethernet 3/0/1 inbound

[DeviceC] mirroring-group 1 monitor-egress ten-gigabitethernet 3/0/3

# 配置端口Ten-GigabitEthernet 3/0/3的端口類型為Trunk端口,允許業務VLAN 2、VLAN 3和鏡像VLAN 5的報文通過。

[DeviceC] interface ten-gigabitethernet 3/0/3

[DeviceC-Ten-GigabitEthernet3/0/3] port link-type trunk

[DeviceC-Ten-GigabitEthernet3/0/3] port trunk permit vlan 2 3 5

[DeviceC-Ten-GigabitEthernet3/0/3] quit

# 關閉出端口Ten-GigabitEthernet3/0/3上的生成樹協議、MAC地址學習功能。

[DeviceC-Ten-GigabitEthernet3/0/3] undo stp enable

[DeviceC-Ten-GigabitEthernet3/0/3] undo mac-address mac-learning enable

[DeviceC-Ten-GigabitEthernet3/0/3] quit

4. Device D的配置(源設備)

# 創建業務VLAN 2。

<DeviceD> system-view

[DeviceD] vlan 2

[DeviceD-vlan2] quit

# 將端口Ten-GigabitEthernet 3/0/1加入VLAN 2。

[DeviceD] interface ten-gigabitethernet 3/0/1

[DeviceD-Ten-GigabitEthernet3/0/1] port access vlan 2

[DeviceD-Ten-GigabitEthernet3/0/1] quit

# 創建遠程源鏡像組1。

[DeviceD] mirroring-group 1 remote-source

# 創建VLAN 5作為遠程鏡像VLAN。

[DeviceD] vlan 5

[DeviceD-vlan5] quit

# 配置遠程源鏡像組1的遠程鏡像VLAN為VLAN 5,對源端口Ten-GigabitEthernet3/0/1入方向進行鏡像,出端口為Ten-GigabitEthernet3/0/2。

[DeviceD] mirroring-group 1 remote-probe vlan 5

[DeviceD] mirroring-group 1 mirroring-port ten-gigabitethernet 3/0/1 inbound

[DeviceD] mirroring-group 1 monitor-egress ten-gigabitethernet 3/0/2

# 配置端口Ten-GigabitEthernet 3/0/2的端口類型為Trunk端口,允許業務VLAN 2和鏡像VLAN 5的報文通過。

[DeviceD] interface ten-gigabitethernet 3/0/2

[DeviceD-Ten-GigabitEthernet3/0/2] port link-type trunk

[DeviceD-Ten-GigabitEthernet3/0/2] port trunk permit vlan 2 5

# 關閉出端口Ten-GigabitEthernet3/0/2上的生成樹協議、MAC地址學習功能。

[DeviceD-Ten-GigabitEthernet3/0/2] undo stp enable

[DeviceD-Ten-GigabitEthernet3/0/2] undo mac-address mac-learning enable

[DeviceD-Ten-GigabitEthernet3/0/2] quit

4.6  驗證配置

# 在完成上述配置後,在DeviceC上顯示鏡像組1的配置信息。

[DeviceC] display mirroring-group 1

Mirroring group 1:

    Type: Remote source

    Status: Active

    Mirroring port:

        Ten-GigabitEthernet3/0/1  Inbound

    Monitor egress port: Ten-GigabitEthernet3/0/3

        Remote probe VLAN: 5

# 在DeviceA上顯示鏡像組1的配置信息。

[DeviceA] display mirroring-group 1

Mirroring group 1:

    Type: Remote destination

    Status: Active

    Monitor port: Ten-GigabitEthernet3/0/3

    Remote probe VLAN: 5

# 以研發部某台主機10.1.1.2通過ping方式訪問市場部某台主機12.1.1.2為例,進行鏡像測試,數據監測設備的抓包數據如圖4所示。

圖4 Wireshark的抓包數據

 

以上抓包信息表明,配置的二層遠程端口鏡像功能生效,數據監測設備可以成功對對研發部發送的報文進行監控。

4.7  配置文件

·     設備Device A:

#

 mirroring-group 1 remote-destination

 mirroring-group 1 remote-probe vlan 5

#

vlan 2 to 3

#

vlan 5

#

interface Vlan-interface2

 ip address 10.1.1.1 255.255.255.0

#

interface Vlan-interface3

 ip address 12.1.1.1 255.255.255.0

#

interface Ten-GigabitEthernet3/0/1

 port link-mode bridge

 port link-type trunk

 port trunk permit vlan 1 to 3 5

#

interface Ten-GigabitEthernet3/0/2

 port link-mode bridge

 port link-type trunk

 port trunk permit vlan 1 to 2 5

#

interface Ten-GigabitEthernet3/0/3

 port link-mode bridge

 port access vlan 5

 undo stp enable

 mirroring-group 1 monitor-port

#

·     設備Device B:

#

vlan 2 to 3

#

vlan 5

#

interface Ten-GigabitEthernet3/0/1

 port link-mode bridge

 port link-type trunk

 port trunk permit vlan 1 to 3 5

#

interface Ten-GigabitEthernet3/0/2

 port link-mode bridge

 port link-type trunk

 port trunk permit vlan 1 to 3 5

#

·     設備Device C:

#

 mirroring-group 1 remote-source

 mirroring-group 1 remote-probe vlan 5

#

vlan 2 to 3

#

vlan 5

#

interface Ten-GigabitEthernet3/0/1

 port link-mode bridge

 port access vlan 2

 mirroring-group 1 mirroring-port inbound

#

interface Ten-GigabitEthernet3/0/2

 port link-mode bridge

 port access vlan 3

#

interface Ten-GigabitEthernet3/0/3

 port link-mode bridge

 port link-type trunk

 port trunk permit vlan 1 to 3 5

 mirroring-group 1 monitor-egress

·     設備Device D:

#

 mirroring-group 1 remote-source

 mirroring-group 1 remote-probe vlan 5

#

vlan 2

#

vlan 5

#

interface Ten-GigabitEthernet3/0/1

 port link-mode bridge

 port access vlan 2

 mirroring-group 1 mirroring-port inbound

#

interface Ten-GigabitEthernet3/0/2

 port link-mode bridge

 port link-type trunk

 port trunk permit vlan 1 to 2 5

 mirroring-group 1 monitor-egress

5  本地流鏡像典型配置舉例

5.1  組網需求

圖5所示,某公司內部各部門使用不同網段的IP地址,其中研發部使用10.1.1.0/24網段,市場部使用12.1.1.0/24網段,公共服務器群使用14.1.1.0/24網段。現要求通過配置本地流鏡像功能,使用數據監測設備對以下兩種數據進行監控:

·     研發部主機訪問Internet時發送的HTTP流量

·     在工作日的非工作時間段(工作時間段為8:30至18:00),市場部從公共服務器群接收到的報文

圖5 本地流鏡像組網示意圖

 

5.2  配置思路

配置本地流鏡像功能時,首先需要根據報文特點製定需要鏡像報文的分類規則,然後,在設備上對以上分類的報文采用鏡像到指定端口(連接數據監測設備的端口)的動作,即可以實現組網需求。

5.3  使用版本

本舉例是在S6890-CMW710-R2712版本上進行配置和驗證的。

5.4  配置步驟

(1)     配置Device A的接口IP地址。

# 配置接口Ten-GigabitEthernet3/0/1的IP地址為35.35.35.5。

<DeviceA> system-view

[DeviceA] interface ten-gigabitethernet 3/0/1

[DeviceA-Ten-GigabitEthernet3/0/1] ip address 35.35.35.5 24

[DeviceA-Ten-GigabitEthernet3/0/1] quit

# 請參考以上方法配置圖5中其他接口的IP地址,配置步驟這裏省略。

(2)     定義對研發部上網流量進行鏡像的QoS策略

# 創建ACL 3000,匹配研發部的上網流量。

[DeviceA] acl number 3000

[DeviceA-acl-adv-3000] rule permit tcp destination-port eq 80 source 10.1.1.0 0.0.0.255

[DeviceA-acl-adv-3000] quit

# 創建流分類classifier_research,匹配ACL 3000。

[DeviceA] traffic classifier classifier_research

[DeviceA-classifier-classifier_research] if-match acl 3000

[DeviceA-classifier-classifier_research] quit

# 定義流行為behavior_research,動作為鏡像至端口Ten-GigabitEthernet 3/0/2。

[DeviceA] traffic behavior behavior_research

[DeviceA-behavior-behavior_research] mirror-to interface ten-gigabitethernet 3/0/2

[DeviceA-behavior-behavior_research] quit

# 定義策略policy_research,為類classifier_research指定流行為behavior_research。

[DeviceA] qos policy policy_research

[DeviceA-qospolicy-policy_research] classifier classifier_research behavior behavior_research

[DeviceA-qospolicy-policy_research] quit

(3)     定義對市場部主機從公共服務器獲取的數據進行鏡像的QoS策略

# 定義兩個非工作時間段,分別為工作日的0:00至8:30和18:00至24:00,並分別命名為“off-work1”和“off-work2”。

[DeviceA] time-range off-work1 0:00 to 8:30 working-day

[DeviceA] time-range off-work2 18:00 to 24:00 working-day

# 創建ACL 3001,通過兩條規則來匹配公共服務器在非工作時間段發往市場部主機的數據。

[DeviceA] acl number 3001

[DeviceA-acl-adv-3001] rule permit ip destination 12.1.1.0 0.0.0.255 source 14.1.1.0 0.0.0.255 time-range off-work1

[DeviceA-acl-adv-3001] rule permit ip destination 12.1.1.0 0.0.0.255 source 14.1.1.0 0.0.0.255 time-range off-work2

[DeviceA-acl-adv-3001] quit

# 創建流分類classifier_market,匹配ACL 3001。

[DeviceA] traffic classifier classifier_market

[DeviceA-classifier-classifier_market] if-match acl 3001

[DeviceA-classifier-classifier_market] quit

# 定義流行為behavior_market,動作為鏡像至端口Ten-GigabitEthernet 3/0/2。

[DeviceA] traffic behavior behavior_market

[DeviceA-behavior-behavior_market] mirror-to interface ten-gigabitethernet 3/0/2

[DeviceA-behavior-behavior_market] quit

# 定義策略policy_market,為類classifier_market指定流行為behavior_market。

[DeviceA] qos policy policy_market

[DeviceA-qospolicy-policy_market] classifier classifier_market behavior behavior_market

[DeviceA-qospolicy-policy_market] quit

(4)     應用QoS策略

# 將policy_research策略應用到Ten-GigabitEthernet3/0/1端口的入方向。

[DeviceA] interface ten-gigabitethernet 3/0/1

[DeviceA-Ten-GigabitEthernet3/0/1] qos apply policy policy_research inbound

[DeviceA-Ten-GigabitEthernet3/0/1] quit

# 將policy_market策略應用到Ten-GigabitEthernet3/0/3端口的入方向。

[DeviceA] interface ten-gigabitethernet 3/0/3

[DeviceA-Ten-GigabitEthernet3/0/3] qos apply policy policy_market inbound

[DeviceA-Ten-GigabitEthernet3/0/3] quit

5.5  驗證配置

# 在完成上述配置後,在DeviceA上驗證流鏡像的配置信息。

[DeviceA] display qos policy interface

  Interface: Ten-GigabitEthernet3/0/1

  Direction: Inbound

  Policy: policy_research

   Classifier: classifier_research

     Operator: AND

     Rule(s) :

      If-match acl 3000

     Behavior: behavior_research

      Mirroring:

        Mirror to the interface: Ten-GigabitEthernet3/0/2

 

  Interface: Ten-GigabitEthernet3/0/3

  Direction: Inbound

  Policy: policy_market

   Classifier: classifier_market

     Operator: AND

     Rule(s) :

      If-match acl 3001

     Behavior: behavior_market

      Mirroring:

        Mirror to the interface: Ten-GigabitEthernet3/0/2

# 以研發部某台主機10.1.1.2 通過Telnet方式訪問46.46.46.4的80端口為例,進行鏡像測試,數據監測設備的抓包數據如圖6所示。

圖6 HTTP流量的Wireshark抓包數據

 

以上抓包信息表明,數據監測設備可以成功對研發部主機訪問Internet時發送的HTTP流量進行監控。

# 以市場部某台主機12.1.1.2在非工作時段通過ping方式訪問服務器14.1.1.2為例,進行鏡像測試,數據監測設備的抓包數據如圖7所示。

圖7 對服務器的Wireshark抓包數據

 

以上抓包信息表明,在工作日的非工作時間段(工作時間段為8:30至18:00),數據監測設備可以成功對市場部從公共服務器群接收到的報文進行監控。

5.6  配置文件

#

 time-range off-work1 00:00 to 08:30 working-day

 time-range off-work2 18:00 to 24:00 working-day

#

acl number 3000

 rule 0 permit tcp source 10.1.1.0 0.0.0.255 destination-port eq www

acl number 3001

 rule 0 permit ip source 14.1.1.0 0.0.0.255 destination 12.1.1.0 0.0.0.255 time-range off-work1

 rule 5 permit ip source 14.1.1.0 0.0.0.255 destination 12.1.1.0 0.0.0.255 time-range off-work2

#

traffic classifier classifier_research operator and

 if-match acl 3000

traffic classifier classifier_market operator and

 if-match acl 3001

#

traffic behavior behavior_research

 mirror-to interface Ten-GigabitEthernet3/0/2

traffic behavior behavior_market

 mirror-to interface Ten-GigabitEthernet3/0/2

#

qos policy policy_research

 classifier classifier_research behavior behavior_research

qos policy policy_market

 classifier classifier_market behavior behavior_market

#

interface Ten-GigabitEthernet3/0/1

 ip address 35.35.35.5 255.255.255.0

 qos apply policy policy_research inbound

#

interface Ten-GigabitEthernet3/0/3

 ip address 56.56.56.5 255.255.255.0

 qos apply policy policy_market inbound

#

6  三層遠程流鏡像典型配置舉例(GRE封裝方式)

6.1  組網需求

圖8所示,某公司研發部使用10.1.1.1/24網段,現要求通過配置遠程流鏡像功能,使用數據監測設備對研發部主機訪問目的地址為100.1.1.1的Internet時發送的HTTP流量進行監控。

圖8 遠程流鏡像組網示意圖

 

6.2  配置思路

配置遠程流鏡像功能時,首先需要根據報文特點製定需要鏡像報文的分類規則,然後,在設備上對以上分類的報文采用鏡像到指定端口的動作,即可以實現組網需求。

6.3  使用版本

本舉例是在S6890-CMW710-R2712版本上進行配置和驗證的。

6.4  配置注意事項

三層遠程流鏡像功能可以通過如下方式實現:

·     通過普通三層路由實現三層遠程流鏡像。

·     通過GRE封裝方式實現三層遠程流鏡像。

本舉例介紹通過GRE封裝方式實現三層遠程流鏡像。

6.5  配置步驟

1. Device A的配置

# 配置接口Ten-GigabitEthernet1/0/2的IP地址為20.1.1.1。

<DeviceA> system-view

[DeviceA] interface ten-gigabitethernet 1/0/2

[DeviceA-Ten-GigabitEthernet1/0/2] port link-mode route

[DeviceA-Ten-GigabitEthernet1/0/2] ip address 20.1.1.1 24

[DeviceA-Ten-GigabitEthernet1/0/2] quit

# 請參考以上方法配置設備其他接口的IP地址,配置步驟這裏省略。

# 創建業務環回組1,並指定其業務類型為tunnel。

[DeviceA] service-loopback group 1 type tunnel

# 將端口Ten-GigabitEthernet1/0/3加入到業務環回組1。

[DeviceA] interface ten-gigabitethernet 1/0/3

[DeviceA-Ten-GigabitEthernet1/0/3] port service-loopback group 1

All configurations on the interface will be lost. Continue?[Y/N]:y

[DeviceA-Ten-GigabitEthernet1/0/3] quit

# 創建GRE模式的Tunnel接口0,並為其配置IP地址和掩碼。

[DeviceA] interface tunnel 0 mode gre

[DeviceA-Tunnel0] ip address 50.1.1.1 24

# 為Tunnel接口0分別指定源地址和目的地址。

[DeviceA-Tunnel0] source 20.1.1.1

[DeviceA-Tunnel0] destination 30.1.1.2

[DeviceA-Tunnel0] quit

# 配置OSPF協議。

[DeviceA] ospf 1

[DeviceA-ospf-1] area 0

[DeviceA-ospf-1-area-0.0.0.0] network 10.1.1.0 0.0.0.255

[DeviceA-ospf-1-area-0.0.0.0] network 20.1.1.0 0.0.0.255

[DeviceA-ospf-1-area-0.0.0.0] network 100.1.1.0 0.0.0.255

[DeviceA-ospf-1-area-0.0.0.0] quit

[DeviceA-ospf-1] quit

# 創建ACL 3000,匹配研發部的上網流量。

[DeviceA] acl number 3000

[DeviceA-acl-adv-3000] rule permit tcp destination-port eq 80 source 10.1.1.0 0.0.0.255

[DeviceA-acl-adv-3000] quit

# 創建流分類classifier_research,匹配ACL 3000。

[DeviceA] traffic classifier classifier_research

[DeviceA-classifier-classifier_research] if-match acl 3000

[DeviceA-classifier-classifier_research] quit

# 定義流行為behavior_research,動作為鏡像至端口Ten-GigabitEthernet 1/0/3,並將流鏡像到該接口的報文進行環回處理。

[DeviceA] traffic behavior behavior_research

[DeviceA-behavior-behavior_research] mirror-to interface ten-gigabitethernet 1/0/3 loopback

[DeviceA-behavior-behavior_research] quit

# 定義策略policy_research,為類classifier_research指定流行為behavior_research。

[DeviceA] qos policy policy_research

[DeviceA-qospolicy-policy_research] classifier classifier_research behavior behavior_research

[DeviceA-qospolicy-policy_research] quit

# 將policy_research策略應用到Ten-GigabitEthernet1/0/1端口的入方向。

[DeviceA] interface Ten-GigabitEthernet 1/0/1

[DeviceA-Ten-GigabitEthernet1/0/1] qos apply policy policy_research inbound

[DeviceA-Ten-GigabitEthernet1/0/1] quit

# 創建流分類classifier_redirect,匹配所有流量報文。

[DeviceA] traffic classifier classifier_redirect

[DeviceA-classifier-classifier_redirect] if-match any

[DeviceA-classifier-classifier_redirect] quit

# 定義流行為behavior_redirect,動作為鏡像至端口Tunnel0。

[DeviceA] traffic behavior behavior_redirect

[DeviceA-behavior-behavior_redirect] redirect interface Tunnel0

[DeviceA-behavior-behavior_redirect] quit

# 定義策略policy_redirect,為類classifier_redirect指定流行為behavior_redirect。

[DeviceA] qos policy policy_redirect

[DeviceA-qospolicy-policy_redirect] classifier classifier_redirect behavior behavior_redirect

[DeviceA-qospolicy-policy_redirect] quit

# 將policy_redirect策略應用到Ten-GigabitEthernet1/0/3端口的入方向。

[DeviceA] interface Ten-GigabitEthernet 1/0/3

[DeviceA-Ten-GigabitEthernet1/0/3] qos apply policy policy_redirect inbound

[DeviceA-Ten-GigabitEthernet1/0/3] quit

2. 配置Device B

# 配置OSPF協議。

<DeviceB> system-view

[DeviceB] ospf 1

[DeviceB-ospf-1] area 0

[DeviceB-ospf-1-area-0.0.0.0] network 20.1.1.0 0.0.0.255

[DeviceB-ospf-1-area-0.0.0.0] network 30.1.1.0 0.0.0.255

[DeviceB-ospf-1-area-0.0.0.0] quit

[DeviceB-ospf-1] quit

3. 配置Device C

# 創建業務環回組1,並指定其業務類型為tunnel。

<DeviceC> system-view

[DeviceC] service-loopback group 1 type tunnel

# 將端口Ten-GigabitEthernet1/0/3加入到業務環回組1。

[DeviceC] interface ten-gigabitethernet 1/0/3

[DeviceC-Ten-GigabitEthernet1/0/3] port service-loopback group 1

All configurations on the interface will be lost. Continue?[Y/N]:y

[DeviceC-Ten-GigabitEthernet1/0/3] quit

# 創建GRE模式的Tunnel接口0,並為其配置IP地址和掩碼。

[DeviceC] interface tunnel 0 mode gre

[DeviceC-Tunnel0] ip address 50.1.1.2 24

# 為Tunnel接口0分別指定源地址和目的地址。

[DeviceC-Tunnel0] source 30.1.1.2

[DeviceC-Tunnel0] destination 20.1.1.1

[DeviceC-Tunnel0] quit

# 配置OSPF協議。

[DeviceC] ospf 1

[DeviceC-ospf-1] area 0

[DeviceC-ospf-1-area-0.0.0.0] network 30.1.1.0 0.0.0.255

[DeviceC-ospf-1-area-0.0.0.0] network 40.1.1.0 0.0.0.255

[DeviceC-ospf-1-area-0.0.0.0] quit

[DeviceC-ospf-1] quit

# 在DeviceC配置靜態ARP表項,強製將IP地址為100.1.1.1對應的MAC地址解析為Ten-GigabitEthernet1/0/2的MAC地址00e0-fc58-1238,以保證DeviceC收到目的地址為100.1.1.1的鏡像報文後,直接轉發到Ten-GigabitEthernet1/0/2。

[DeviceC] arp static 100.1.1.1 00e0-fc58-1238

6.6  驗證配置

# 在完成上述配置後,在DeviceA上驗證流鏡像的配置信息。

[DeviceA] display qos policy interface

Interface: Ten-GigabitEthernet1/0/1

  Direction: Inbound

  Policy: policy_research

   Classifier: classifier_research

     Operator: AND

     Rule(s) :

      If-match acl 3000

     Behavior: behavior_research

      Mirroring:

        Mirror to the interface: Ten-GigabitEthernet1/0/3

 

Interface: Ten-GigabitEthernet1/0/3

  Direction: Inbound

  Policy: policy_redirect

   Classifier: classifier_redirect

     Operator: AND

     Rule(s) :

      If-match any

     Behavior: behavior_redirect

      Redirecting:

        Redirect to interface Tunnel0

6.7  配置文件

·     設備Device A:

#

 service-loopback group 1 type tunnel

#

ospf 1

 area 0.0.0.0

  network 10.1.1.0 0.0.0.255

  network 20.1.1.0 0.0.0.255

  network 100.1.1.0 0.0.0.255

#

traffic classifier classifier_redirect operator and

 if-match any

#

traffic classifier classifier_research operator and

 if-match acl 3000

#

traffic behavior behavior_redirect

 redirect interface Tunnel0

#

traffic behavior behavior_research

 mirror-to interface Ten-GigabitEthernet1/0/3 loopback

#

qos policy policy_redirect

 classifier classifier_redirect behavior behavior_redirect

#

qos policy policy_research

 classifier classifier_research behavior behavior_research

#

interface Ten-GigabitEthernet1/0/2

 port link-mode route

 ip address 20.1.1.1 255.255.255.0

 qos apply policy policy_redirect inbound

#

interface Ten-GigabitEthernet1/0/1

 port link-mode bridge

 qos apply policy policy_research inbound

#

interface Ten-GigabitEthernet1/0/3

 port link-mode bridge

 port service-loopback group 1

#

interface Tunnel0 mode gre

 ip address 50.1.1.1 255.255.255.0

 source 20.1.1.1

 destination 30.1.1.2

#

acl number 3000

 rule 0 permit tcp source 10.1.1.0 0.0.0.255 destination-port eq www

#

·     設備Device B:

#

ospf 1

 area 0.0.0.0

  network 20.1.1.0 0.0.0.255

  network 30.1.1.0 0.0.0.255

#

·     設備Device C:

#

 service-loopback group 1 type tunnel

#

ospf 1

 area 0.0.0.0

  network 30.1.1.0 0.0.0.255

  network 40.1.1.0 0.0.0.255

#

interface Ten-GigabitEthernet1/0/3

 port link-mode bridge

 port service-loopback group 1

#

interface Tunnel0 mode gre

 ip address 50.1.1.2 255.255.255.0

 source 30.1.1.2

 destination 20.1.1.1

#

 arp static 100.1.1.1 00e0-fc58-1238

#

7  靈活控製監測數據典型配置舉例

7.1  組網需求

圖9所示,某公司內部各部門使用不同網段的IP地址,其中研發部使用10.1.1.0/24網段,市場部使用12.1.1.0/24網段,公共服務器使用14.1.1.0/24網段。現要求通過配置流鏡像,使用數據監測設備對網絡中的流量進行監測,以達到如下需求:

·     通過Device A上連接的監測設備收集公共服務器群發給各客戶端的所有數據,由於文件服務器提供的服務數據較多,因此僅在工作日的非工作時間進行監測(工作時間為8:30至18:00)。

·     通過Device A上連接的監測設備收集市場部主機上網時發送的數據,但對於經理辦公室的主機發送的內容不作收集。

·     通過Device B上連接的數據監測設備監控由研發部工作站向外發送的所有報文,對於研發對外服務器發送的報文,僅在工作日的非工作時間進行監測。

圖9 靈活控製鏡像的輸出內容組網示意圖

 

7.2  配置思路

為了過濾同一類數據源中特定源的數據,可以使用鏡像和包過濾功能進行配合,或者通過QoS策略的配置技巧,使特定源的數據不作鏡像或是不輸出到數據監測設備。目前可以采取以下三種方式來進行配置:

·     對特定源數據首先采用filter permit動作,並先於鏡像動作進行配置,使特定源數據不作鏡像。

·     在鏡像數據的出端口采用filter deny動作的QoS策略,過濾掉特定源數據,使其不被監測設備接收。

·     在鏡像數據的出端口上使用packet-filter命令,過濾掉特定源數據,使其不被監測設備接收。

7.3  使用版本

本舉例是在S6890-CMW710-R2712版本上進行配置和驗證的。

7.4  配置步驟

1. Device A的配置

(1)     配置Device A對於公共服務器發送的數據進行鏡像

¡     創建並應用對公共服務器發送的所有數據進行鏡像的QoS策略

# 創建ACL 2000,匹配公共服務器網段(14.1.1.0/24)發送的所有數據。

<DeviceA> system-view

[DeviceA] acl number 2000

[DeviceA-acl-basic-2000] rule permit source 14.1.1.0 0.0.0.255

[DeviceA-acl-basic-2000] quit

# 創建流分類classifier_servers匹配ACL 2000。

[DeviceA] traffic classifier classifier_servers

[DeviceA-classifier-classifier_servers] if-match acl 2000

[DeviceA-classifier-classifier_servers] quit

# 定義流行為behavior_servers,動作為鏡像至端口Ten-GigabitEthernet 3/0/3。

[DeviceA] traffic behavior behavior_servers

[DeviceA-behavior-behavior_servers] mirror-to interface ten-gigabitethernet 3/0/3

[DeviceA-behavior-behavior_servers] quit

# 定義策略policy_servers,為類classifier_servers指定流行為behavior_servers。

[DeviceA] qos policy policy_servers

[DeviceA-qospolicy-policy_servers] classifier classifier_servers behavior behavior_servers

[DeviceA-qospolicy-policy_servers] quit

# 將策略policy_servers應用到Ten-GigabitEthernet 3/0/4端口的入方向

[DeviceA] interface ten-gigabitethernet 3/0/4

[DeviceA-Ten-GigabitEthernet3/0/4] qos apply policy policy_servers inbound

[DeviceA-Ten-GigabitEthernet3/0/4] quit

¡     通過QoS策略過濾文件服務器在工作時間發送的數據

# 定義一個ACL生效時間段,為工作日的8:30至18:00,並命名為“work-time”。

[DeviceA] time-range work-time 8:30 to 18:00 working-day

# 創建ACL 2001,創建規則來匹配文件服務器(14.1.1.10)在工作時間段發送的數據。

[DeviceA] acl number 2001

[DeviceA-acl-basic-2001] rule permit source 14.1.1.10 0.0.0.0 time-range work-time

[DeviceA-acl-basic-2001] quit

# 創建流分類classifier_fileserver,匹配ACL 2001。

[DeviceA] traffic classifier classifier_fileserver

[DeviceA-classifier-classifier_fileserver] if-match acl 2001

[DeviceA-classifier-classifier_fileserver] quit

# 定義流行為behavior_fileserver,動作為拒絕通過。

[DeviceA] traffic behavior behavior_fileserver

[DeviceA-behavior-behavior_fileserver] filter deny

[DeviceA-behavior-behavior_fileserver] quit

# 定義策略policy_fileserver,為類classifier_fileserver指定流行為behavior_fileserver。

[DeviceA] qos policy policy_fileserver

[DeviceA-qospolicy-policy_fileserver] classifier classifier_fileserver behavior behavior_fileserver

[DeviceA-qospolicy-policy_fileserver] quit

# 將策略policy_fileserver應用到Ten-GigabitEthernet 3/0/3端口的出方向

[DeviceA] interface ten-gigabitethernet 3/0/3

[DeviceA-Ten-GigabitEthernet3/0/3] qos apply policy policy_fileserver outbound

[DeviceA-Ten-GigabitEthernet3/0/3] quit

(2)     配置Device A對市場部的上網報文進行鏡像

¡     創建對市場部所有上網報文進行鏡像的流分類和流行為

# 創建ACL 3000,匹配市場部所在網段(12.1.1.0/24)的上網流量。

[DeviceA] acl number 3000

[DeviceA-acl-adv-3000] rule permit tcp destination-port eq 80 source 12.1.1.0 0.0.0.255

[DeviceA-acl-adv-3000] quit

# 創建流分類classifier_market,匹配ACL 3000。

[DeviceA] traffic classifier classifier_market

[DeviceA-classifier-classifier_market] if-match acl 3000

[DeviceA-classifier-classifier_market] quit

# 定義流行為behavior_market,動作為鏡像至端口Ten-GigabitEthernet 3/0/3。

[DeviceA] traffic behavior behavior_market

[DeviceA-behavior-behavior_market] mirror-to interface ten-gigabitethernet 3/0/3

[DeviceA-behavior-behavior_market] quit

¡     創建對市場部經理辦公室主機的上網報文采取允許通過動作的流分類和流行為

# 創建ACL 3001,匹配市場部經理辦公室的主機(12.1.1.100)的上網流量。

[DeviceA] acl number 3001

[DeviceA-acl-adv-3001] rule permit tcp destination-port eq 80 source 12.1.1.100 0.0.0.0

[DeviceA-acl-adv-3001] quit

# 創建流分類classifier_market_mgr,匹配ACL 3001。

[DeviceA] traffic classifier classifier_market_mgr

[DeviceA-classifier-classifier_market_mgr] if-match acl 3001

[DeviceA-classifier-classifier_market_mgr] quit

# 定義流行為behavior_market_mgr,動作為允許通過。

[DeviceA] traffic behavior behavior_market_mgr

[DeviceA-behavior-behavior_market_mgr] filter permit

[DeviceA-behavior-behavior_market_mgr] quit

¡     創建QoS策略,將兩組流分類和流行為分別進行關聯

# 定義策略policy_market。

[DeviceA] qos policy policy_market

# 首先將為經理辦公室主機配置的流分類和流行為進行關聯。

[DeviceA-qospolicy-policy_market] classifier classifier_market_mgr behavior behavior_market_mgr

# 然後將對市場部上網報文進行鏡像的流分類和流行為進行關聯。

[DeviceA-qospolicy-policy_market] classifier classifier_market behavior behavior_market

# 顯示當前策略下的流分類和流行為的配置順序。

[DeviceA-qospolicy-policy_market] display this

#

qos policy policy_market

 classifier classifier_market_mgr behavior behavior_market_mgr

 classifier classifier_market behavior behavior_market

#

return

[DeviceA-qospolicy-policy_market] quit

可以看到,對於經理辦公室主機的流分類和流行為會先下發,因此該主機發送的上網報文將不會再執行鏡像動作。

¡     應用QoS策略

# 將策略policy_market應用到Ten-GigabitEthernet3/0/2端口的入方向

[DeviceA] interface ten-gigabitethernet 3/0/2

[DeviceA-Ten-GigabitEthernet3/0/2] qos apply policy policy_market inbound

[DeviceA-Ten-GigabitEthernet3/0/2] quit

2. Device B的配置(對研發部發送的數據進行鏡像)

·     在Device B上配置本地鏡像

# 創建本地鏡像組。

<DeviceB> system-view

[DeviceB] mirroring-group 1 local

# 將Ten-GigabitEthernet3/0/1配置為鏡像源端口,對這個端口接收的報文進行鏡像。

[DeviceB] mirroring-group 1 mirroring-port ten-gigabitethernet 3/0/1 inbound

# 將Ten-GigabitEthernet3/0/2配置為鏡像目的端口。

[DeviceB] mirroring-group 1 monitor-port ten-gigabitethernet 3/0/2

·     通過packet-filter功能過濾研發對外服務器在工作時間發送的數據

# 定義一個ACL生效時間段,為工作日的8:30至18:00,並命名為“work-time”。

[DeviceB] time-range work-time 8:30 to 18:00 working-day

# 創建ACL 2000,創建規則來匹配研發對外服務器(10.1.1.2)在工作時間段發送的數據。

[DeviceB] acl number 2000

[DeviceB-acl-basic-2000] rule deny source 10.1.1.2 0.0.0.0 time-range work-time

[DeviceB-acl-basic-2000] quit

# 在Ten-GigabitEthernet3/0/2的出方向使用packet-filter功能,對匹配ACL 2000的報文進行過濾。

[DeviceB] interface ten-gigabitethernet3/0/2

[DeviceB-Ten-GigabitEthernet3/0/2] packet-filter 2000 outbound

[DeviceB-Ten-GigabitEthernet3/0/2] quit

7.5  驗證配置

# 在完成上述配置後,在DeviceA上驗證流鏡像的配置信息。

[DeviceA] display qos policy interface

Interface: Ten-GigabitEthernet3/0/2

  Direction: Inbound

  Policy: policy_market

   Classifier: classifier_market_mgr

     Operator: AND

     Rule(s) : If-match acl 3001

     Behavior: behavior_market_mgr

      Filter enable: Permit

   Classifier: classifier_market

     Operator: AND

     Rule(s) : If-match acl 3000

     Behavior: behavior_market

      Mirroring:

        Mirror to the interface: Ten-GigabitEthernet3/0/3

 

Interface: Ten-GigabitEthernet3/0/3

  Direction: Outbound

  Policy: policy_fileserver

   Classifier: classifier_fileserver

     Operator: AND

     Rule(s) : If-match acl 2001

     Behavior: behavior_fileserver

      Mirroring:

        Mirror to the interface: Ten-GigabitEthernet3/0/3

 

Interface: Ten-GigabitEthernet3/0/4

  Direction: Inbound

  Policy: policy_servers

   Classifier: classifier_servers

     Operator: AND

     Rule(s) : If-match acl 2000

     Behavior: behavior_servers

      Mirroring:

        Mirror to the interface: Ten-GigabitEthernet3/0/3

# 在DeviceB上驗證鏡像組1的配置信息。

[DeviceB] display mirroring-group 1

Mirroring group 1:

    Type: Local

    Status: Active

    Mirroring port:

        Ten-GigabitEthernet3/0/1  Inbound

Monitor port: Ten-GigabitEthernet3/0/2

# 以市場部上網流量為例,進行抓包分析:分別使用市場部某台主機12.1.1.2和經理辦公室的主機12.1.1.100 通過Telnet方式訪問57.57.57.7的80端口進行鏡像測試,數據監控設備的抓包數據如圖10所示。

圖10 HTTP流量的Wireshark抓包數據

 

以上抓包信息表明,可以實現通過Device A上連接的監測設備收集市場部主機上網時發送的數據,但對於經理辦公室的主機發送的內容不作收集。

7.6  配置文件

·     設備Device A:

#

 time-range work-time 08:30 to 18:00 working-day

#

acl number 2000

 rule 0 permit source 14.1.1.0 0.0.0.255

acl number 2001

 rule 0 permit source 14.1.1.10 0 time-range work-time

#

acl number 3000

 rule 0 permit tcp source 12.1.1.0 0.0.0.255 destination-port eq www

acl number 3001

 rule 0 permit tcp source 12.1.1.100 0 destination-port eq www

#

traffic classifier classifier_servers operator and

 if-match acl 2000

traffic classifier classifier_fileserver operator and

 if-match acl 2001

traffic classifier classifier_market operator and

 if-match acl 3000

traffic classifier classifier_market_mgr operator and

 if-match acl 3001

#

traffic behavior behavior_servers

 mirror-to interface Ten-GigabitEthernet3/0/3

traffic behavior behavior_fileserver

 filter deny

traffic behavior behavior_market

 mirror-to interface Ten-GigabitEthernet3/0/3

traffic behavior behavior_market_mgr

 filter permit

#

qos policy policy_fileserver

 classifier classifier_fileserver behavior behavior_fileserver

qos policy policy_market

 classifier classifier_market_mgr behavior behavior_market_mgr

 classifier classifier_market behavior behavior_market

qos policy policy_servers

 classifier classifier_servers behavior behavior_servers

#

interface Ten-GigabitEthernet3/0/1

 port link-mode bridge

 port link-type trunk

 port trunk permit vlan 1 to 2

#

interface Ten-GigabitEthernet3/0/2

 port link-mode bridge

 port link-type trunk

 port trunk permit vlan 1 3

 qos apply policy policy_market inbound

#

interface Ten-GigabitEthernet3/0/3

 port link-mode bridge

 qos apply policy policy_fileserver outbound

#

interface Ten-GigabitEthernet3/0/4

 ip address 57.57.57.5 255.255.255.0

 qos apply policy policy_servers inbound

#

·     設備Device B:

#

 mirroring-group 1 local

#

 time-range work-time 08:30 to 18:00 working-day

#

acl number 2000

 rule 0 deny source 10.1.1.2 0 time-range work-time

#

interface Ten-GigabitEthernet3/0/1

 port link-mode bridge

 port access vlan 2

 mirroring-group 1 mirroring-port inbound

#

interface Ten-GigabitEthernet3/0/2

 port link-mode bridge

 packet-filter 2000 outbound

 mirroring-group 1 monitor-port

#

相關資料

·     H3C S6890係列交換機 網絡管理和監控配置指導(R27xx)

·     H3C S6890係列交換機 網絡管理和監控命令參考(R27xx)

不同款型規格的資料略有差異, 詳細信息請向具體銷售和400谘詢。H3C保留在沒有任何通知或提示的情況下對資料內容進行修改的權利!

BOB登陆
官網
聯係我們