04-MOD配置
本章節下載: 04-MOD配置 (245.22 KB)
目 錄
MOD(Mirror On Drop,丟包鏡像)功能可以檢測報文在設備內部轉發過程中發生的丟包。當發生丟包時,設備會將丟包原因及丟棄報文的特征發送給采集器。
MOD基於Flow Group建立的流表進行丟包檢測。有關Flow Group的詳細介紹,請參見“Telemetry配置指導”中的“Flow Group”。
具體工作機製如下:
(1) 基於Flow Group生成流表。
(2) 基於MOD的丟包原因列表,設備對命中流表項的流量進行丟包監控。
(3) 如果發生丟包,且丟包原因屬於丟包原因列表,則設備將丟包原因和丟棄報文的特征(即被丟棄報文所匹配的流表表項)上送給采集器。
MOD功能僅對命中Flow Group引用的ACL的流量生效。
MOD功能僅監控丟包原因列表中的丟包原因,由其他原因引起的丟包,不在MOD功能的監控範圍內。
僅LSCM2係列SC單板、SD和SF係列接口板支持MOD功能。
MOD和NetStream(包括IPv4和IPv6 NetStream)功能互斥,不能同時配置。關於NetStream和IPv6 NetStream功能的詳細介紹,請參見“網絡管理和監控配置指導”中的“NetStream”和“IPv6 NetStream”。
(1) 進入係統視圖。
system-view
(2) 進入MOD視圖。
telemetry mod
(3) 配置MOD功能的設備標識ID。
device-id address
缺省情況下,未配置MOD功能的設備標識ID。
(4) 開啟MOD的采樣功能。
sampler sampler-name
缺省情況下,MOD的采樣功能處於關閉狀態。
(5) 配置MOD功能向采集器上送報文的方式。
transport-protocol { grpc | udp }
缺省情況下,MOD功能采用UDP方式向采集器上送報文。
(6) (可選)配置MOD功能上送采集器的報文的封裝信息。
collector source-ip source-address destination-ip destination-address source-port source-port destination-port destination-port [ vlan vlan-id ]
缺省情況下,未配置MOD功能上送采集器的報文的封裝信息。
隻有MOD功能采用UDP方式向采集器上送報文時,本命令才生效。
(7) 配置MOD功能監控的丟包原因列表。
reason-list { reason-list | all }
缺省情況下,未配置MOD功能監控的丟包原因列表,即設備不對丟包進行監控。
具體丟包原因的介紹,請參見“MOD命令”中的reason-list命令。
在完成上述配置後,在任意視圖下執行display命令可以顯示MOD配置後的運行情況,通過查看顯示信息驗證配置的效果。
表1-1 MOD顯示和維護
操作 |
命令 |
顯示MOD的配置信息 |
(獨立運行模式) display telemetry mod [ slot slot-number ] (IRF模式) display telemetry mod [ chassis chassis-number slot slot-number ] |
在某網絡中,Host A與Host B均通過Device A、Device B訪問外部網絡。現Host A發現收到的外部流量存在丟包,需要在接入設備和彙聚設備上配置MOD功能,以監控丟包情況是否發生在兩台設備的流量轉發過程中。
圖1-1 MOD配置舉例組網圖
配置各設備的IP地址,並確保它們之間路由可達。
(1) 配置Device A
a. 配置Flow Group
# 創建IPv4高級ACL 3000,配置其規則為:匹配目的IP地址為10.0.0.10的報文。
<DeviceA> system-view
[DeviceA] acl advanced 3000
[DeviceA-acl-ipv4-adv-3000] rule permit ip destination 10.0.0.10 0
[DeviceA-acl-ipv4-adv-3000] quit
# 創建Flow Group 1,並引用IPv4高級ACL 3000。
[DeviceA] telemetry flow-group 1
[DeviceA-telemetry-flow-group-1] if-match acl 3000
# 配置流表的生成規則為目的IP地址。
[DeviceA-telemetry-flow-group-1] template destination-ip
[DeviceA-telemetry-flow-group-1] quit
# 配置流表的老化時間為10分鍾。
[DeviceA] telemetry flow-group aging-time 10
# 應用Flow Group 1。
[DeviceA] telemetry apply flow-group 1
b. 配置MOD
# 配置MOD功能的設備標識ID為192.168.10.1。
[DeviceA] telemetry mod
[DeviceA-telemetry-mod] device-id 192.168.10.1
# 配置MOD功能上送采集器的報文的封裝信息為:源IP地址為192.168.10.1,目的IP地址為192.168.3.1,源端口號為1000,目的端口號為2333。
[DeviceA-telemetry-mod] collector source-ip 192.168.10.1 destination-ip 192.168.3.1 source-port 1000 destination-port 2333
# 配置MOD功能監控的丟包原因列表為所有原因。
[DeviceA-telemetry-mod] reason-list all
[DeviceA-telemetry-mod] quit
(2) 配置Device B
Device B上除MOD功能的設備標識ID、上送采集器的報文的封裝信息中的源IP地址需要與Device A不同外,其他配置與Device A相同,配置步驟略。
· Device A
# 查看ACL配置。
<DeviceA> display acl 3000
Advanced IPv4 ACL 3000, 1 rule,
ACL's step is 5, start ID is 0
rule 0 permit ip destination 10.0.0.10 0
# 查看Flow Group配置。
<DeviceA> display telemetry flow-group 1
Flow group 1 (Successful)
ACL : 3000
Template :
destination-ip
Aging time: 10 minutes
Rate limit: -
Max entry: -
# 查看MOD配置。
<DeviceA> display telemetry mod
Status : Successful
Drop reason list:
...
DeviceID : 192.168.10.1
Transport protocol : UDP
Collector
Source IP : 192.168.10.1
Destination IP : 192.168.3.1
Source port : 1000
Destination port : 2333
· Device B
Device B上除MOD功能的設備標識ID、上送采集器的報文的封裝信息中的源IP地址與Device A不同外,其他配置與Device A相同,略。
· Collector
當目的IP地址為10.0.0.10的報文在Device A和Device B上的轉發過程中發生丟包時,Collector將會收到設備上送的丟包原因和丟棄報文特征。
在某網絡中,Host A與Host B均通過Device A、Device B訪問外部網絡。現Host A發現收到的外部流量存在丟包,需要在接入設備和彙聚設備上配置MOD功能,以監控丟包情況是否發生在兩台設備的流量轉發過程中。
圖1-2 MOD配置舉例組網圖
配置各設備的IP地址,並確保它們之間路由可達。
(1) 配置Device A
a. 配置Flow Group
# 創建IPv4高級ACL 3000,配置其規則為:匹配目的IP地址為10.0.0.10的報文。
<DeviceA> system-view
[DeviceA] acl advanced 3000
[DeviceA-acl-ipv4-adv-3000] rule permit ip destination 10.0.0.10 0
[DeviceA-acl-ipv4-adv-3000] quit
# 創建Flow Group 1,並引用IPv4高級ACL 3000。
[DeviceA] telemetry flow-group 1
[DeviceA-telemetry-flow-group-1] if-match acl 3000
# 配置流表的生成規則為目的IP地址。
[DeviceA-telemetry-flow-group-1] template destination-ip
[DeviceA-telemetry-flow-group-1] quit
# 配置流表的老化時間為50分鍾。
[DeviceA] telemetry flow-group aging-time 50
# 應用Flow Group 1。
[DeviceA] telemetry apply flow-group 1
b. 配置MOD
# 配置MOD功能的設備標識ID為192.168.10.1。
[DeviceA] telemetry mod
[DeviceA-telemetry-mod] device-id 192.168.10.1
# 配置MOD功能向采集器上送報文的方式為gRPC。
[DeviceA-telemetry-mod] transport-protocol grpc
# 配置MOD功能監控的丟包原因列表為所有原因。
[DeviceA-telemetry-mod] reason-list all
[DeviceA-telemetry-mod] quit
c. 配置gRPC
# 開啟gRPC功能。
[DeviceA] grpc enable
# 創建傳感器組test,並添加采樣路徑telemetryftrace/genevent。
[DeviceA] telemetry
[DeviceA-telemetry] sensor-group test
[DeviceA-telemetry-sensor-group-test] sensor path telemetryftrace/genevent
[DeviceA-telemetry-sensor-group-test] quit
# 創建目標組collector1,並配置IP地址為192.168.3.1、端口號為50050的采集器。
[DeviceA-telemetry] destination-group collector1
[DeviceA-telemetry-destination-group-collector1] ipv4-address 192.168.3.1 port 50050
[DeviceA-telemetry-destination-group-collector1] quit
# 創建訂閱A,配置關聯傳感器組為test,關聯目標組為collector1。
[DeviceA-telemetry] subscription A
[DeviceA-telemetry-subscription-A] sensor-group test
[DeviceA-telemetry-subscription-A] destination-group collector1
[DeviceA-telemetry-subscription-A] quit
[DeviceA-telemetry] quit
(2) 配置Device B
Device B上除MOD功能的設備標識ID需要與Device A不同外,其他配置與Device A相同,配置步驟略。
· Device A
# 查看ACL配置。
<DeviceA> display acl 3000
Advanced IPv4 ACL 3000, 1 rule,
ACL's step is 5, start ID is 0
rule 0 permit ip destination 10.0.0.10 0
# 查看Flow Group配置。
<DeviceA> display telemetry flow-group 1
Flow group 1 (Successful)
ACL : 3000
Template :
destination-ip
Aging time: 50 minutes
Rate limit: -
Max entry: -
# 查看MOD配置。
<DeviceA> display telemetry mod
Status :Successful
Drop reason list:
...
DeviceID : 192.168.10.1
Transport protocol : gRPC
· Device B
Device B上除MOD功能的設備標識ID與Device A不同外,其他配置與Device A相同,略。
· Collector
當目的IP地址為10.0.0.10的報文在Device A和Device B上的轉發過程中發生丟包時,Collector作為gRPC server將會收到設備作為gRPC client上送的丟包原因和丟棄報文特征。
不同款型規格的資料略有差異, 詳細信息請向具體銷售和400谘詢。H3C保留在沒有任何通知或提示的情況下對資料內容進行修改的權利!