11-鏡像配置
本章節下載: 11-鏡像配置 (270.66 KB)
目 錄
端口鏡像通過將指定端口的報文複製到與數據監測設備相連的端口,使用戶可以利用數據監測設備分析這些複製過來的報文,以進行網絡監控和故障排除。
鏡像源是指被監控的對象,配置為監控對象的端口為源端口。經鏡像源收發的報文會被複製一份到與數據監測設備相連的端口,用戶就可以對這些報文(稱為鏡像報文)進行監控和分析了。
鏡像源所在的設備稱為源設備。
鏡像目的是指鏡像報文所要到達的目的地,即與數據監測設備相連的端口,該端口稱為目的端口。目的端口會將鏡像報文轉發給與之相連的數據監測設備。
由於一個目的端口可以同時監控多個鏡像源,因此在某些組網環境下,目的端口可能收到對同一報文的多份拷貝。例如,目的端口Port A同時監控同一台設備上的源端口Port B和Port C收發的報文,如果某報文從Port B進入該設備後又從Port C發送出去,那麼該報文將被複製兩次給Port A。
目的端口所在的設備稱為目的設備。
鏡像方向是指在鏡像源上可複製哪些方向的報文:
· 入方向:是指僅複製鏡像源收到的報文。
· 出方向:是指僅複製鏡像源發出的報文。
· 雙向:是指對鏡像源收到和發出的報文都進行複製。
鏡像組是一個邏輯上的概念,鏡像源和鏡像目的都要屬於某一個鏡像組。
根據鏡像源與鏡像目的是否位於同一台設備上,可以將端口鏡像分為:
· 本地端口鏡像(SPAN,Switch port Analyzer):當源設備與數據監測設備直接相連時,源設備同時作為目的設備,即由本設備將鏡像報文轉發至數據檢測設備,該端口鏡像稱為本地端口鏡像。
· 遠程端口鏡像:當源設備與數據監測設備不直接相連時,與數據監測設備直接相連的設備作為目的設備,源設備需要將鏡像報文複製一份至目的設備,然後由目的設備將鏡像報文轉發至數據監測設備,該端口鏡像稱為遠程端口鏡像。設備不支持遠程端口鏡像。
如圖1-1所示,現在需要設備將進入端口Port A的報文複製一份,從端口Port B將報文轉發給數據監測設備。為滿足該需求,可以配置本地鏡像組,其中源端口為Port A,鏡像方向為入方向,目的端口為Port B。
在完成鏡像源和鏡像目的配置之後,本地鏡像組才能生效。
不能將源端口和目的端口加入到源VLAN中,否則會影響鏡像功能的正常使用。
鏡像支持對軟件轉發接口和硬件轉發接口進行鏡像,同一個鏡像組中軟件轉發接口和硬件轉發接口不能共存。軟件轉發接口和硬件轉發接口的支持情況與設備的型號有關,請以設備的實際情況為準。
本地鏡像組可支持跨板鏡像,即鏡像源與鏡像目的可以位於同一台設備的不同單板上。
本地端口鏡像配置任務如下:
(1) 創建本地鏡像組
(2) 配置鏡像源
請選擇以下一項任務進行配置:
¡ 配置鏡像源
(3) 配置鏡像目的
(1) 進入係統視圖。
system-view
(2) 創建本地鏡像組。
mirroring-group group-id local
配置源端口時,需要注意的是:
· 一個鏡像組內可以配置多個源端口。
· 一個端口隻能被一個鏡像組用作源端口還是可被多個鏡像組用作源端口,請以設備的實際情況為準。
· 源端口不能用作目的端口。
· 三層聚合接口的成員端口為軟件轉發接口時,不支持對該端口進行鏡像。軟件轉發接口的支持情況與設備的型號有關,請以設備的實際情況為準。
· 在係統視圖下配置源端口。
a. 進入係統視圖。
system-view
b. 為本地鏡像組配置源端口。
mirroring-group group-id mirroring-port interface-list { both | inbound | outbound }
缺省情況下,未為本地鏡像組配置源端口。
· 在接口視圖下配置源端口。
a. 進入係統視圖。
system-view
b. 進入接口視圖。
interface interface-type interface-number
c. 配置當前端口為本地鏡像組的源端口。
mirroring-group group-id mirroring-port { both | inbound | outbound }
缺省情況下,未配置當前端口為本地鏡像組的源端口。
不能在目的端口上開啟生成樹協議,否則會影響鏡像功能的正常使用。
一個本地鏡像組中可以配置多個目的端口還是僅可以配置一個目的端口與設備型號有關,請以設備的實際情況為準。
當二層聚合接口作為目的端口時,請勿將其成員端口配置為源端口,否則會影響鏡像功能的正常使用。
當二層聚合接口作為目的端口時,請勿將其成員端口加入源VLAN,否則會影響鏡像功能的正常使用。
從目的端口發出的報文包括鏡像報文和其他端口正常轉發來的報文。為了保證數據監測設備隻對鏡像報文進行分析,請將目的端口隻用於端口鏡像,不作其他用途。
· 在係統視圖下配置目的端口。
a. 進入係統視圖。
system-view
b. 為本地鏡像組配置目的端口。
mirroring-group group-id monitor-port interface-list
缺省情況下,未為本地鏡像組配置目的端口。
· 在接口視圖下配置目的端口。
a. 進入係統視圖。
system-view
b. 進入接口視圖。
interface interface-type interface-number
c. 配置本端口為本地鏡像組的目的端口。
mirroring-group group-id monitor-port
缺省情況下,未配置當前端口為本地鏡像組的目的端口。
可在任意視圖下執行以下命令,顯示鏡像組的配置信息。
display mirroring-group { group-id | all | local }
Device通過端口GigabitEthernet0/0/1和GigabitEthernet0/0/2分別連接市場部和技術部,並通過端口GigabitEthernet0/0/3連接Server。
通過配置源端口方式的本地端口鏡像,使Server可以監控所有進、出市場部和技術部的報文。
# 創建本地鏡像組1。
<Device> system-view
[Device] mirroring-group 1 local
# 配置本地鏡像組1的源端口為GigabitEthernet0/0/1和GigabitEthernet0/0/2,對源端口收發的報文都進行鏡像,目的端口為GigabitEthernet0/0/3。
[Device] mirroring-group 1 mirroring-port gigabitethernet 0/0/1 gigabitethernet 0/0/2 both
[Device] mirroring-group 1 monitor-port gigabitethernet 0/0/3
# 在目的端口GigabitEthernet0/0/3上關閉生成樹協議。
[Device] interface gigabitethernet 0/0/3
[Device-GigabitEthernet0/0/3] undo stp enable
[Device-GigabitEthernet0/0/3] quit
# 顯示所有鏡像組的配置信息。
[Device] display mirroring-group all
Mirroring group 1:
Type: Local
Status: Active
Mirroring port: GigabitEthernet0/0/1 Both
GigabitEthernet0/0/2 Both
Monitor port: GigabitEthernet0/0/3
配置完成後,用戶可以通過Server監控所有進、出市場部和技術部的報文。
流鏡像是指將指定報文複製到指定目的地,以便於對報文進行分析和監控。
流鏡像通過QoS實現,設備先通過流分類匹配待鏡像的報文,再通過流行為將符合條件的報文鏡像至指定目的地。該方式可以靈活配置報文的匹配條件,從而對報文進行精細區分,並將區分後的報文鏡像到目的地。有關QoS的詳細介紹,請參見“ACL和QoS配置指導”中的“QoS”。
· 流鏡像到接口:將符合條件的報文複製一份到指定接口,利用數據檢測設備分析接口收到的報文。
流鏡像配置中,除mirror-to命令外的其他配置命令及相關顯示命令的詳細介紹,請參見“ACL和QoS命令參考”中的“QoS”。
流鏡像配置任務如下:
(1) 配置流分類
該配置用來匹配待鏡像的報文。
(2) 配置流行為
該配置用來指定鏡像報文的目的地。
(3) 配置QoS策略
該配置為流分類指定流行為,即指定哪些報文需要鏡像到哪裏。
(4) 應用QoS策略
請選擇以下一項任務進行配置:
¡ 基於接口應用
¡ 基於全局應用
¡ 基於控製平麵應用
(1) 進入係統視圖。
system-view
(2) 定義流分類,並進入流分類視圖。
traffic classifier classifier-name [ operator { and | or } ]
(3) 配置報文匹配規則。
if-match [ not ] match-criteria
(4) (可選)顯示用戶定義流分類的配置信息。
display traffic classifier
該命令可在任意視圖下執行。
(1) 進入係統視圖。
system-view
(2) 定義流行為,並進入流行為視圖。
traffic behavior behavior-name
(3) 配置鏡像報文的目的地。請選擇其中一項進行配置。
¡ 配置流鏡像到接口。
mirror-to interface interface-type interface-number
缺省情況下,未配置流鏡像到接口。
(4) (可選)顯示用戶定義流行為的配置信息。
display traffic behavior { system-defined | user-defined } [ behavior-name ] [ slot slot-number ]
有關該命令的詳細介紹,請參見“ACL和QoS命令參考”中的“QoS”。
(1) 進入係統視圖。
system-view
(2) 定義QoS策略,並進入QoS策略視圖。
qos policy policy-name
(3) 為流分類指定采用的流行為。
classifier classifier-name behavior behavior-name
缺省情況下,未為流分類指定流行為。
(4) (可選)顯示用戶定義策略的配置信息。
display qos policy
該命令可在任意視圖下執行。
將QoS策略應用到接口後,可以對該接口的流量進行鏡像。
一個QoS策略可以應用於多個接口。
一個接口在每個方向上隻能應用一個QoS策略。
(1) 進入係統視圖。
system-view
(2) 進入接口視圖。
interface interface-type interface-number
(3) 應用QoS策略到接口。
qos apply policy policy-name { inbound | outbound }
(4) (可選)顯示接口上QoS策略的配置信息和運行情況。
display qos policy interface
該命令可在任意視圖下執行。
將QoS策略應用到全局後,可以對設備所有端口的流量進行鏡像。
(1) 進入係統視圖。
system-view
(2) 應用QoS策略到全局。
qos apply policy policy-name global { inbound | outbound }
(3) (可選)顯示基於全局應用QoS策略的信息。
display qos policy global
該命令可在任意視圖下執行。
將QoS策略應用到控製平麵後,可以對控製平麵各端口的流量進行鏡像。
(1) 進入係統視圖。
system-view
(2) 進入控製平麵視圖。
control-plane slot slot-number
(3) 應用QoS策略到控製平麵。
qos apply policy policy-name inbound
(4) (可選)顯示控製平麵應用QoS策略的信息。
display qos policy control-plane
該命令可在任意視圖下執行。
某公司內的各部門之間使用不同網段的IP地址,其中市場部和技術部分別使用192.168.1.0/24和192.168.2.0/24網段,該公司的工作時間為每周工作日的8點到18點。
通過配置流鏡像,使Server可以監控技術部訪問互聯網的WWW流量,以及技術部在工作時間發往市場部的IP流量。
圖2-1 流鏡像典型配置組網圖
# 定義工作時間:創建名為work的時間段,其時間範圍為每周工作日的8點到18點。
<Device> system-view
[Device] time-range work 8:00 to 18:00 working-day
# 創建一個編號為3000的IPv4高級ACL,並定義如下規則:匹配技術部訪問WWW的報文,以及在工作時間由技術部發往市場部的IP報文。
[Device] acl advanced 3000
[Device-acl-ipv4-adv-3000] rule permit tcp source 192.168.2.0 0.0.0.255 destination-port eq www
[Device-acl-ipv4-adv-3000] rule permit ip source 192.168.2.0 0.0.0.255 destination 192.168.1.0 0.0.0.255 time-range work
[Device-acl-ipv4-adv-3000] quit
# 創建流分類tech_c,並配置報文匹配規則為ACL 3000。
[Device] traffic classifier tech_c
[Device-classifier-tech_c] if-match acl 3000
[Device-classifier-tech_c] quit
# 創建流行為tech_b,並配置流鏡像到接口GigabitEthernet0/0/3。
[Device] traffic behavior tech_b
[Device-behavior-tech_b] mirror-to interface gigabitethernet 0/0/3
[Device-behavior-tech_b] quit
# 創建QoS策略tech_p,在策略中為流分類tech_c指定采用流行為tech_b。
[Device] qos policy tech_p
[Device-qospolicy-tech_p] classifier tech_c behavior tech_b
[Device-qospolicy-tech_p] quit
# 將QoS策略tech_p應用到接口GigabitEthernet0/0/4的入方向上。
[Device] interface gigabitethernet 0/0/4
[Device-GigabitEthernet0/0/4] qos apply policy tech_p inbound
[Device-GigabitEthernet0/0/4] quit
配置完成後,用戶可以通過Server監控技術部訪問互聯網的WWW流量,以及技術部在工作時間發往市場部的IP流量。
不同款型規格的資料略有差異, 詳細信息請向具體銷售和400谘詢。H3C保留在沒有任何通知或提示的情況下對資料內容進行修改的權利!