防火墙f5060想配置成多对一的端口镜像,该如何操作?
(0)
最佳答案
web不可以配置
(1) 进入系统视图。
system-view
(2) 创建本地镜像组。
mirroring-group group-id local
配置源端口时,需要注意的是:
· 一个镜像组内可以配置多个源端口。
· 一个端口只能被一个镜像组用作源端口。
· 源端口不能用作目的端口。
· 在系统视图下配置源端口。
a. 进入系统视图。
system-view
b. 为本地镜像组配置源端口。
mirroring-group group-id mirroring-port interface-list { both | inbound | outbound }
缺省情况下,未为本地镜像组配置源端口。
· 在接口视图下配置源端口。
a. 进入系统视图。
system-view
b. 进入接口视图。
interface interface-type interface-number
c. 配置当前端口为本地镜像组的源端口。
mirroring-group group-id mirroring-port { both | inbound | outbound }
缺省情况下,未配置当前端口为本地镜像组的源端口。
不能在目的端口上开启生成树协议,否则会影响镜像功能的正常使用。
一个本地镜像组中仅可以配置一个目的端口。
从目的端口发出的报文包括镜像报文和其他端口正常转发来的报文。为了保证数据监测设备只对镜像报文进行分析,请将目的端口只用于端口镜像,不作其他用途。
· 在系统视图下配置目的端口。
a. 进入系统视图。
system-view
b. 为本地镜像组配置目的端口。
mirroring-group group-id monitor-port interface-type interface-number
缺省情况下,未为本地镜像组配置目的端口。
· 在接口视图下配置目的端口。
a. 进入系统视图。
system-view
b. 进入接口视图。
interface interface-type interface-number
c. 配置本端口为本地镜像组的目的端口。
mirroring-group group-id monitor-port
缺省情况下,未配置当前端口为本地镜像组的目的端口。
在完成上述配置后,在任意视图下执行display命令可以显示配置后镜像组的运行情况,通过查看显示信息验证配置的效果。
表1-1 端口镜像显示和维护
操作 | 命令 |
显示镜像组的配置信息 | display mirroring-group { group-id | all | local } |
(0)
暂无评论
您好,请知:
如果是在本台设备上实现一对多的镜像,可以在命令行配置远程端口镜像,参考配置如下:
<SW1>system-view
[SW1]vlan 999 //创建VLAN999,将用于remote-vlan
[SW1-vlan999]quit
[SW1]mirroring-group 1 remote-source //创建镜像组1,指定为远程源镜像组
[SW1]mirroring-group 1 mirroring-port GigabitEthernet 1/0/2 both //指定镜像口,镜像进出流量
[SW1]mirroring-group 1 remote-probe vlan 999 //指定remote-vlan
[SW1]mirroring-group 1 reflector-port GigabitEthernet 1/0/5 //指定反射口
This operation may delete all settings made on the interface. Continue? [Y/N]: y //指定反射口时,会提示该端口的配置会全部被删除,是否要继续,选择Y
[SW1]int ran gi 1/0/1 gi 1/0/4 //将监控设备接入的端口都划分到remote-vlan中,相当于指定为监控口
[SW1-if-range]port link-type access
[SW1-if-range]port access vlan 999
[SW1-if-range]quit
[SW1]dis mirroring-group all //查看镜像组状态
Mirroring group 1:
Type: Remote source //镜像组类型为远程源镜像组
Status: Active //镜像组状态为激活
Mirroring port:
GigabitEthernet1/0/2 Both
Reflector port: GigabitEthernet1/0/5
Remote probe VLAN: 999
如果要实现防火墙上的抓包,以下是配置举例,请参考:
在Device上启动报文捕获功能对设备上的流量进行捕获,具体报文捕获需求如下:
· 捕获接口GigabitEthernet1/0/1上源IP地址网段为10.1.1.0/24和目的IP地址网段为20.1.1.0/24的报文;
· 限制捕获报文的最大长度为3000字节;
· 将捕获文件上传到FTP服务器。
图1-1 捕获出入设备流量配置举例组网图
(1) 配置各接口的IP地址(略)
(2) 创建安全域并将接口加入安全域
# 向安全域Trust中添加接口GigabitEthernet1/0/1。
<Device> system-view
[Device] security-zone name trust
[Device-security-zone-Trust] import interface gigabitethernet 1/0/1
[Device-security-zone-Trust] quit
# 向安全域Untrust中添加接口GigabitEthernet1/0/2。
[Device] security-zone name untrust
[Device-security-zone-Untrust] import interface gigabitethernet 1/0/2
[Device-security-zone-Untrust] quit
# 配置IPv4高级ACL 3000,源IP地址网段为10.1.1.0/24,目的IP地址网段为20.1.1.0/2。
[Device] acl advanced 3000
[Device-acl-ipv4-adv-3000] rule 0 permit ip source 10.1.1.0 0.0.0.255 destination 20.1.1.0 0.0.0.255
[Device-acl-ipv4-adv-3000] quit
(3) 配置安全域间实例
# 应用IPv4高级ACL 3000对安全域间实例source Trust destination Untrust收到的报文进行过滤。
[Device] zone-pair security source trust destination untrust
[Device-zone-pair-security-Trust-Untrust] packet-filter 3000
[Device-zone-pair-security-Trust-Untrust] quit
(4) 配置报文捕获功能
# 配置捕获文件的存储路径为***.***/pcap/,FTP用户名为zhangsan,密码为123。
[Device] packet-capture storage remote ftp://***.***/pcap/ user zhangsan password simple 123
# 配置捕获报文的最大长度为3000字节。
[Device] packet-capture max-bytes 3000
# 启动报文捕获功能,且在接口GigabitEthernet1/0/1上捕获匹配高级ACL 3000中permit规则的报文。
[Device] packet-capture start acl 3000 interface GigabitEthernet1/0/1
以上配置完成后,通过执行命令display packet-capture status可以查看到报文捕获的状态。
[Device] display packet-capture status
Capture status: Started
Filter: ACL 3000
Interface GigabitEthernet1/0/1
# 用抓包软件打开FTP服务器上的捕获报文文件进行分析。(此处以Ethereal软件为例打开捕获报文)
图1-2 用Ethereal抓包软件打开捕获的报文
(0)
暂无评论
亲~登录后才可以操作哦!
确定你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作
举报
×
侵犯我的权益
×
侵犯了我企业的权益
×
抄袭了我的内容
×
原文链接或出处
诽谤我
×
对根叔社区有害的内容
×
不规范转载
×
举报说明
暂无评论