• 產品與解決方案
  • 行業解決方案
  • 服務
  • 支持
  • 合作夥伴
  • 關於我們

11-網絡管理和監控配置指導

目錄

04-PacketTrace配置

本章節下載 04-PacketTrace配置  (262.07 KB)

04-PacketTrace配置


1 PacketTrace配置

1.1  PacketTrace簡介

PacketTrace功能通過PacketTrace探測報文模擬業務報文從指定接口進入設備後的處理流程,來測試設備的轉發功能是否正常,以及轉發過程中是否存在丟包。如果存在丟包,可協助定位設備內丟包的原因。

1.1.1  PacketTrace應用場景

圖1-1所示,PacketTrace的典型應用如下:

(1)     用戶在Device的接口Interface1抓取Host A發往Host B的報文。

(2)     用戶根據抓取報文的字段,在Device上配置PacketTrace探測報文模板。

(3)     設備根據PacketTrace探測報文模板生成PacketTrace探測報文,用探測報文模擬實際業務報文從Interface1接口進入、經過設備內部軟硬件處理、發送出去的整個流程。

(4)     用戶查看探測結果了解報文在設備內部的轉發流程,以及是否發生丟包、丟包原因。

圖1-1 PacketTrace應用組網圖

 

1.1.2  PacketTrace探測報文模板

PacketTrace探測報文模板用於仿照業務報文的特征參數構造PacketTrace探測報文。

設備支持兩種探測報文模板:

·     協議模板:該模板下,用戶可以模擬ICMP、TCP、UDP協議報文,並指定協議報文中部分字段的值,其它字段的值由設備自動填充,配置簡單。

·     RAW模板:該模板下,整個探測報文的內容全部由用戶手工輸入。探測報文的協議類型和所有字段的值均由用戶配置決定。該方式需要先通過抓包軟件獲取整個報文的十六進製形式,再將整個報文的十六進製形式作為參數值來配置測試報文。

1.2  PacketTrace配置限製和指導

為了真實反饋業務報文在設備內部的處理流程,請按照實際業務報文中對應字段的值來配置PacketTrace探測報文模板,以便根據PacketTrace探測報文模板構造出和實際業務報文相同的探測報文。否則,探測結果可能和業務報文在設備內部的真實處理流程有差異。

請不要配置探測報文的源MAC地址和目的MAC地址為相同地址,否則,會探測失敗。

1.3  配置TCP/UDP類型探測報文模板

(1)     進入係統視圖。

system-view

(2)     創建TCP/UDP類型的PacketTrace探測報文模板,並進入PacketTrace探測報文模板視圖。

packet-trace profile profile-name type { tcp | udp }

(3)     配置PacketTrace探測報文的二層參數。

source-mac src-mac destination-mac dest-mac [ vlan vlan-id [ dot1p dot1p-value ] | service-vlan vlan-id [ service-dot1p dot1p-value ] customer-vlan vlan-id [ customer-dot1p dot1p-value ] ]

缺省情況下,未配置PacketTrace探測報文的二層參數。

(4)     配置PacketTrace探測報文的三層參數。

source-ip src-ip destination-ip dest-ip [ dscp dscp-value ] [ ttl ttl-value ]

缺省情況下,未配置PacketTrace探測報文的三層參數。

(5)     配置PacketTrace探測報文的源端口和目的端口。

source-port src-port destination-port dest-port

缺省情況下,未配置PacketTrace探測報文的源端口和目的端口。

(6)     進入Payload視圖,並在該視圖下配置TCP/UDP類型模板報文的數據部分。

payload

進入Payload視圖後,用戶可多行輸入、總長度範圍為指定範圍中偶數個字符的十六進製字符串,多行輸入的字符按照輸入順序自動刪除換行符和空格後作為PacketTrace探測報文的數據部分。

(7)     退出Payload視圖。請選擇其中一項進行配置。

¡     保存Payload視圖下的配置並退出Payload視圖。

Payload-end

¡     終止當前輸入、不保存當前輸入的內容直接退出編輯模式。

quit

1.4  配置ICMP類型探測報文模板

(1)     進入係統視圖。

system-view

(2)     創建ICMP類型的PacketTrace探測報文模板,並進入PacketTrace探測報文模板視圖。

packet-trace profile profile-name type icmp

(3)     配置PacketTrace探測報文的二層參數。

source-mac src-mac destination-mac dest-mac [ vlan vlan-id [ dot1p dot1p-value ] | service-vlan vlan-id [ service-dot1p dot1p-value ] customer-vlan vlan-id [ customer-dot1p dot1p-value ] ]

缺省情況下,未配置PacketTrace探測報文的二層參數。

(4)     配置PacketTrace探測報文的三層參數。

source-ip src-ip destination-ip dest-ip [ dscp dscp-value ] [ ttl ttl-value ]

缺省情況下,未配置PacketTrace探測報文的三層參數。

(5)     配置PacketTrace探測報文的消息類型和消息碼。

icmp-type icmp-type icmp-code icmp-code

缺省情況下,未配置PacketTrace探測報文的消息類型和消息碼。

(6)     進入Payload視圖,並在該視圖下配置ICMP類型模板報文的數據部分。

payload

進入Payload視圖後,用戶可多行輸入、總長度範圍為指定範圍中偶數個字符的十六進製字符串,多行輸入的字符按照輸入順序自動刪除換行符和空格後作為PacketTrace探測報文的數據部分。

(7)     退出Payload視圖。請選擇其中一項進行配置。

¡     保存Payload視圖下的配置並退出Payload視圖。

Payload-end

¡     終止當前輸入、不保存當前輸入的內容直接退出編輯模式。

quit

1.5  配置RAW類型報文模板

(1)     進入係統視圖。

system-view

(2)     創建RAW類型的PacketTrace探測報文模板,並進入PacketTrace探測報文模板視圖。

packet-trace profile profile-name [ type raw ]

如果指定的PacketTrace探測報文模板已經存在,則直接進入PacketTrace探測報文模板視圖。

(3)     進入raw-packet視圖,並在該視圖下配置RAW類型模板的報文請求內容。

raw-packet

用戶可多行輸入、總長度範圍為128~3036中偶數個字符的十六進製字符串,多行輸入的字符按照輸入順序自動刪除換行符和空格後作為RAW類型模板的報文請求內容。

可通過抓包工具(如wireshark等)獲取字符串形式的完整報文,再拷貝到命令行中進行配置。

(4)     退出raw-packet視圖。請選擇其中一項進行配置。

¡     保存raw-packet視圖下的配置並退出raw-packet視圖。

raw-packet-end

¡     終止當前輸入、不保存當前輸入的內容直接退出編輯模式。

quit

1.6  執行PacketTrace探測

1. 功能簡介

使用本功能,設備會按照探測報文模板構造PacketTrace探測報文,並模擬從指定接口進入設備,執行一次PacketTrace探測。

2. 配置限製和指導

PacketTrace探測報文的模擬入接口必須處於UP狀態,否則PacketTrace探測失敗。

當前僅支持二層物理接口、三層物理接口作為PacketTrace探測報文的模擬入接口。

3. 配置步驟

(1)     進入係統視圖。

system-view

(2)     執行一次PacketTrace探測。

packet-trace execute profile profile-name interface interface-type interface-number

1.7  PacketTrace顯示和維護

在完成上述配置後,在任意視圖下執行display命令可以顯示配置後PacketTrace的運行情況,通過查看顯示信息驗證配置的效果。

在用戶視圖下執行reset命令可以清除PacketTrace曆史探測結果信息。

表1-1 PacketTrace顯示和維護

操作

命令

顯示PacketTrace探測報文模板的配置信息

display packet-trace profile [ profile-name ]

顯示PacketTrace探測的結果

display packet-trace history profile profile-name [ interface interface-type interface-number ]

清除PacketTrace探測的結果

reset packet-trace history profile profile-name [ interface interface-type interface-number ]

 

1.8  PacketTrace典型配置舉例

1.8.1  TCP類型探測報文模板PacketTrace配置舉例

1. 組網需求

圖1-2所示,Telnet client通過Telnet協議登錄Telnet server,Telnet連接時斷時續,現需要通過PacketTrace功能探測Telnet報文經過Device時是否有丟包,如果有丟包的話,丟包原因是什麼。

2. 組網圖

圖1-2 TCP類型探測報文模板PacketTrace探測配置組網圖

3. 配置準備

# 配置各接口的IP地址。(配置過程略)

# 配置靜態路由或動態路由協議,確保各設備之間路由可達。(配置過程略)

4. 配置步驟

# 配置TCP類型的探測報文模板。

<Sysname> system-view

[Sysname] packet-trace profile t1 type tcp

# 配置TCP探測報文的二層參數:源MAC地址為2-2-1,目的MAC地址為2-2-2。

[Sysname-packet-trace-t1-tcp] source-mac 2-2-1 destination-mac 2-2-2

# 配置TCP探測報文的三層參數:源IP地址為2.2.2.1,目的IP地址為1.1.1.2,DSCP值為10,TTL值為100。

[Sysname-packet-trace-t1-tcp] source-ip 2.2.2.1 destination-ip 1.1.1.2 dscp 10 ttl 100

# 配置TCP探測報文的源端口號為1000,目的端口號為23。

[Sysname-packet-trace-t1-tcp] source-port 1000 destination-port 23

[Sysname-packet-trace-t1-tcp] quit

# 執行PacketTrace探測。

[Sysname] packet-trace execute profile t1 interface twenty-fivegige 1/0/1

Packet Trace Result:

Forwarding path:

    ForwardingVlanValid

    L2DstHit

    L3SrcHostHit

    L3DestHostHit

    L3DestRouteHit

    L2SrcMiss

    MystationHit

Packet resolution:

    KnownL3UcPkt

Source port STP state:  Forward

Egress interface info:

 Destination mod:40 port:0

    l3 egress intf show 100001

Packet drop reason:

    NoDrop

5. 驗證配置

# 查看PacketTrace探測報文模板t1的探測結果。

[Sysname] display packet-trace history profile t1

Ingress interface: Twenty-FiveGigE1/0/1

Packet trace result 1:

Forwarding path:

    ForwardingVlanValid

    L2DstHit

    L3SrcHostHit

    L3DestHostHit

    L3DestRouteHit

    L2SrcMiss

    MystationHit

Packet resolution:

    KnownL3UcPkt

Source port STP state:  Forward

Egress interface info:

 Destination mod:40 port:0

    l3 egress intf show 100001

Packet drop reason:

    NoDrop

以上測試結果表示:Telnet client發往Telnet server的Telnet報文經過Device時能正常轉發,無丟包,丟包發生在其他環節。

1.8.2  ICMP類型探測報文模板PacketTrace配置舉例

1. 組網需求

圖1-3所示,Host A ping Host B的過程中發現有丟包,現需要通過PacketTrace功能探測ping報文經過Device時是否有丟包,如果有丟包的話,丟包原因是什麼。

2. 組網圖

圖1-3 ICMP類型探測報文模板PacketTrace探測配置組網圖

3. 配置準備

# 配置各接口的IP地址。(配置過程略)

# 配置靜態路由或動態路由協議,確保各設備之間路由可達。(配置過程略)

4. 配置步驟

# 配置ICMP類型的探測報文模板。

<Sysname> system-view

[Sysname] packet-trace profile testicmp type icmp

[Sysname-packet-trace-testicmp-icmp]

# 配置ICMP探測報文的二層參數:源MAC地址為2-2-1,目的MAC地址為2-2-2。

[Sysname-packet-trace-testicmp-udp] source-mac 2-2-1 destination-mac 2-2-2

# 配置ICMP探測報文的三層參數:源IP地址為2.2.2.1,目的IP地址為1.1.1.2,DSCP值為10,TTL值為100。

[Sysname-packet-trace-testicmp-icmp] source-ip 2.2.2.1 destination-ip 1.1.1.2 dscp 10 ttl 100

# 配置ICMP探測報文的消息類型為1,消息碼為255。

[Sysname-packet-trace-testicmp-icmp] icmp-type 1 icmp-code 255

# 執行PacketTrace探測。

[Sysname] packet-trace execute profile testicmp interface twenty-fivegige 1/0/1

Packet Trace Result:

Forwarding path:

    ForwardingVlanValid

    L2DstHit

    L3SrcHostHit

    L3DestHostHit

    L3DestRouteHit

    L2SrcMiss

    MystationHit

Packet resolution:

    KnownL3UcPkt

Source port STP state:  Forward

Egress interface info:

 Destination mod:40 port:0

    l3 egress intf show 100001

Packet drop reason:

    NoDrop

5. 驗證配置

# 查看PacketTrace探測報文模板testicmp的探測結果。

[Sysname] display packet-trace history profile testicmp

Ingress interface: Twenty-FiveGigE1/0/1

Packet trace result 1:

Forwarding path:

    ForwardingVlanValid

    L2DstHit

    L3SrcHostHit

    L3DestHostHit

    L3DestRouteHit

    L2SrcMiss

    MystationHit

Packet resolution:

    KnownL3UcPkt

Source port STP state:  Forward

Egress interface info:

 Destination mod:40 port:0

    l3 egress intf show 100001

Packet drop reason:

    NoDrop

以上測試結果表示:Host A發往Host B的ping報文經過Device時能正常轉發,無丟包,丟包發生在其他環節。

1.8.3  RAW類型探測報文模板PacketTrace配置舉例

1. 組網需求

圖1-4所示,FTP client從FTP server下載文件,結果顯示有丟包,在Device上使用PacketTrace功能探測數據報文經過Device時是否有丟包,如果有丟包的話,丟包原因是什麼。

2. 組網圖

圖1-4 RAW類型探測報文模板PacketTrace探測配置組網圖

3. 配置準備

# 配置各接口的IP地址。(配置過程略)

# 配置靜態路由或動態路由協議,確保各設備之間路由可達。(配置過程略)

4. 配置步驟

# 配置RAW類型的探測報文模板。

<Sysname> system-view

[Sysname] packet-trace profile r1 type raw

# 配置raw探測報文,報文內容為90e7106017f800465900a03208004500002800004000ff0677cb0101010201010101271027100000001500000000500000005dab000000000000000000000000。

[Sysname-packet-trace-r1-raw] raw-packet

[Sysname-packet-trace-r1-raw-packet] 90e7106017f800465900a03208004500002800004000ff0677cb0101010201010101271027100000001500000000500000005dab000000000000000000000000

[Sysname-packet-trace-r1-raw-packet] raw-packet-end

[Sysname-packet-trace-r1-raw] quit

# 執行PacketTrace探測。

[Sysname] packet-trace execute profile r1 interface twenty-fivegige 1/0/1

Packet Trace Result:

Forwarding path:

    ForwardingVlanValid

    L2DstHit

    L3SrcHostHit

    L3DestHostHit

    L3DestRouteHit

    L2SrcMiss

    MystationHit

Packet resolution:

    KnownL3UcPkt

Source port STP state:  Forward

Egress interface info:

 Destination mod:40 port:0

    l3 egress intf show 100001

Packet drop reason:

    NoDrop

5. 驗證配置

# 查看PacketTrace探測報文模板r1的探測結果。

[Sysname] display packet-trace history profile r1

Ingress interface: Twenty-FiveGigE1/0/1

Packet trace result 1:

Forwarding path:

    ForwardingVlanValid

    L2DstHit

    L3SrcHostHit

    L3DestHostHit

    L3DestRouteHit

    L2SrcMiss

    MystationHit

Packet resolution:

    KnownL3UcPkt

Source port STP state:  Forward

Egress interface info:

 Destination mod:40 port:0

    l3 egress intf show 100001

Packet drop reason:

NoDrop

以上測試結果表示:FTP client和FTP server之間傳輸的數據經過Device時能正常轉發,無丟包,丟包發生在其他環節。

 

不同款型規格的資料略有差異, 詳細信息請向具體銷售和400谘詢。H3C保留在沒有任何通知或提示的情況下對資料內容進行修改的權利!

BOB登陆
官網
聯係我們