• 全部
  • 经验案例
  • 典型配置
  • 技术公告
  • FAQ
  • 漏洞说明
  • 全部
  • 全部
  • 大数据引擎
  • 知了引擎
产品线
搜索
取消
案例类型
发布者
是否解决
是否官方
时间
搜索引擎
匹配模式
高级搜索

华三交换机ls3600v2 如何设置镜像口

2021-01-06提问
  • 0关注
  • 1收藏,1543浏览
粉丝:0人 关注:0人

问题描述:

ls3600交换机如何设置镜像口

最佳答案

粉丝:111人 关注:1人

配置流镜像

1. 配置准备

l              定义了进行流识别的ACL。关于定义ACL的描述请参见本手册“ACL”模块的描述

l              确定了镜像目的端口

l              确定需要进行流镜像配置的端口和被镜像流的方向

2. 配置过程

表1-4 配置流镜像

操作

命令

说明

进入系统视图

system-view

-

进入镜像目的端口的以太网端口视图

interface interface-type interface-number

-

定义当前端口为镜像目的端口

monitor-port

必选

镜像目的端口上不能使能LACP及STP

退出当前视图

quit

-

进入进行流镜像配置的以太网端口视图

interface interface-type interface-number

-

引用ACL进行流识别,对匹配的报文进行流镜像

mirrored-to { inbound outbound } acl-rule { monitor-interface | cpu }

必选

显示流量镜像的参数设置

display qos-interface interface-type interface-number | unit-id } mirrored-to

可选

display命令可以在任意视图下执行

显示端口的所有QoS设置信息

display qos-interface interface-type interface-number | unit-id } all

 

acl-rule:下发的ACL,可以是多种ACL的组合。组合方式说明如下。

表1-5 组合下发ACL的方式

组合方式

acl-rule的形式

单独下发一个IP型ACL(包括基本ACL与高级ACL)中所有子规则

ip-group  acl-number

单独下发一个IP型ACL中一条子规则

ip-group acl-number rule rule-id

单独下发一个二层ACL中所有子规则

link-group acl-number

单独下发一个二层ACL中一条子规则

link-group acl-number rule rule-id

单独下发一个用户自定义ACL中所有子规则

user-group acl-number

单独下发一个用户自定义ACL中一条子规则

user-group acl-number rule rule-id

同时下发IP型ACL中一条子规则和二层型ACL的一条子规则

ip-group acl-number rule rule-id link-group acl-number rule rule-id

 

3. 配置举例

组网需求:

l              交换机的GigabitEthernet 1/1/1接入了10.1.1.1/24网段

l              镜像来自10.1.1.1/24网段的报文到镜像目的端口GigabitEthernet 1/1/4

配置步骤:

<H3C> system-view

[H3C] acl number 2000

[H3C-acl-basic-2000] rule permit source 10.1.1.1 0.0.0.255

[H3C-acl-basic-2000] rule deny source any

[H3C-acl-basic-2000] quit

[H3C] interface gigabitEthernet 1/1/4

[H3C-GigabitEthernet1/1/4] monitor-port

[H3C-GigabitEthernet1/1/4] quit

[H3C] interface gigabitEthernet 1/1/1

[H3C-GigabitEthernet1/1/1] mirrored-to inbound ip-group 2000 monitor-interface

1.3.2  配置端口镜像

1. 配置准备

l              确定了镜像源端口,确定了被镜像报文的方向:inbound表示仅对端口接收的报文进行镜像,outbound表示仅对端口发送的报文进行镜像,both表示同时对端口接收和发送的报文进行镜像

l              确定了镜像目的端口

l              确定了镜像组的组号

2. 在以太网端口视图下配置端口镜像

表1-6 在以太网端口视图下配置端口镜像(一)

操作

命令

说明

进入系统视图

system-view

-

创建端口镜像组

mirroring-group group-id local

必选

进入镜像目的端口的以太网端口视图

interface interface-type interface-number

-

定义当前端口为镜像目的端口

monitor-port

必选

镜像目的端口上不能使能LACP及STP

退出当前视图

quit

-

进入镜像源端口的以太网端口视图

interface interface-type interface-number

-

配置镜像源端口,同时指定被镜像报文的方向

mirroring-port { inbound outbound both }

必选

显示镜像的参数设置

display mirroring-group { all | local }

可选

display命令可以在任意视图下执行

 

&  说明:

若不创建镜像组而直接在以太网端口下指定镜像目的端口和镜像源端口,则设备自动创建镜像组1。

 

表1-7 在以太网端口视图下配置端口镜像(二)

操作

命令

说明

进入系统视图

system-view

-

创建端口镜像组

mirroring-group group-id local

必选

进入镜像目的端口的以太网端口视图

interface interface-type interface-number

-

定义当前端口为镜像目的端口

mirroring-group group-id monitor-port

必选

镜像目的端口上不能使能LACP及STP

退出当前视图

quit

-

进入镜像源端口的以太网端口视图

interface interface-type interface-number

-

配置镜像源端口,同时指定被镜像报文的方向

mirroring-group group-id mirroring-port both | inbound | outbound }

必选

显示镜像的参数设置

display mirroring-group { all | local }

可选

display命令可以在任意视图下执行

 

3. 在系统视图下配置端口镜像

表1-8 在系统视图下配置端口镜像

操作

命令

说明

进入系统视图

system-view

-

创建端口镜像组

mirroring-group group-id local

必选

配置镜像目的端口

mirroring-group group-id monitor-port monitor-port

必选

镜像目的端口上不能使能LACP及STP

配置镜像源端口,同时指定被镜像报文的方向

mirroring-group group-id mirroring-port mirroring-port-list both | inbound | outbound }

必选

显示镜像的参数设置

display mirroring-group { all | local }

可选

display命令可以在任意视图下执行

 

&  说明:

l      表1-6列出的配置没有指定镜像组,只能在以太网端口视图下为镜像组1添加镜像配置;

l      表1-7列出的配置可以在以太网端口视图下为任何已定义的镜像组添加镜像配置;

l      表1-8列出了系统视图下的配置,所以在配置步骤中必须指定镜像组编号与端口编号。

 

暂无评论

2 个回答
粉丝:96人 关注:1人

 端口镜像典型配置举例

1.6.1  本地端口镜像配置举例

1. 组网需求

·     Device A通过端口Ethernet1/0/1和Ethernet1/0/2分别连接市场部和技术部,并通过端口Ethernet1/0/3连接Server。

·     通过配置源端口方式的本地端口镜像,使Server可以监控所有进、出市场部和技术部的报文。

2. 组网图

图1-4 本地端口镜像配置组网图

 

3. 配置步骤

(1)     配置本地镜像组

# 创建本地镜像组1。

<DeviceA> system-view

[DeviceA] mirroring-group 1 local

# 配置本地镜像组1的源端口为Ethernet1/0/1和Ethernet1/0/2,目的端口为Ethernet1/0/3。

[DeviceA] mirroring-group 1 mirroring-port ethernet 1/0/1 ethernet 1/0/2 both

[DeviceA] mirroring-group 1 monitor-port ethernet 1/0/3

# 在目的端口Ethernet1/0/3上关闭生成树协议。

[DeviceA] interface ethernet 1/0/3

[DeviceA-Ethernet1/0/3] undo stp enable

[DeviceA-Ethernet1/0/3] quit

(2)     检验配置效果

# 显示所有镜像组的配置信息。

[DeviceA] display mirroring-group all

mirroring-group 1:

    type: local

    status: active

    mirroring port:

        Ethernet1/0/1  both

        Ethernet1/0/2  both

    mirroring CPU:

    monitor port: Ethernet1/0/3

配置完成后,用户可以通过Server监控所有进、出市场部和技术部的报文。

暂无评论

粉丝:134人 关注:6人

您好,请知:

以下是本地端口镜像的配置关键点,请参考:

<H3C>sys

[H3C]sysname SW1

 

[SW1]mirroring-group 1 local   //创建本地镜像组、组号为1

[SW1]mirroring-group 1 mirroring-port GigabitEthernet 1/0/2 both  //指定镜像口,监控进出流量

[SW1]mirroring-group 1 monitor-port GigabitEthernet 1/0/1  //指定监控口

 

[SW1]dis mirroring-group all   //查看镜像组信息

Mirroring group 1:

    Type: Local  //本地镜像

    Status: Active  //镜像状态为激活

    Mirroring port:

        GigabitEthernet1/0/2  Both

    Monitor port: GigabitEthernet1/0/1


以下是远程端口镜像的配置关键点(源和目的都在同一台设备上):

<SW1>system-view

[SW1]vlan 999   //创建VLAN999,将用于remote-vlan

[SW1-vlan999]quit

[SW1]mirroring-group 1 remote-source  //创建镜像组1,指定为远程源镜像组

[SW1]mirroring-group 1 mirroring-port GigabitEthernet 1/0/2 both  //指定镜像口,镜像进出流量

[SW1]mirroring-group 1 remote-probe vlan 999  //指定remote-vlan

[SW1]mirroring-group 1 reflector-port GigabitEthernet 1/0/5  //指定反射口

This operation may delete all settings made on the interface. Continue? [Y/N]: y   //指定反射口时,会提示该端口的配置会全部被删除,是否要继续,选择Y

[SW1]int ran gi 1/0/1 gi 1/0/4  //将监控设备接入的端口都划分到remote-vlan中,相当于指定为监控口

[SW1-if-range]port link-type access

[SW1-if-range]port access vlan 999

[SW1-if-range]quit

 

[SW1]dis mirroring-group all  //查看镜像组状态

Mirroring group 1:

    Type: Remote source  //镜像组类型为远程源镜像组

    Status: Active  //镜像组状态为激活

    Mirroring port:

        GigabitEthernet1/0/2  Both

    Reflector port: GigabitEthernet1/0/5

    Remote probe VLAN: 999


以下是流镜像的配置关键点:

<H3C>sys

System View: return to User View with Ctrl+Z.

[H3C]sysname SW1


#创建ACL

[SW1]acl basic 2000

[SW1-acl-ipv4-basic-2000]rule 0 permit source any

[SW1-acl-ipv4-basic-2000]quit

[SW1]

 

#创建QOS流,绑定ACL

[SW1]traffic classifier 1

[SW1-classifier-1]if-match acl 2000

[SW1-classifier-1]quit

 

#创建QOS行为,指定流镜像目的端口

[SW1]traffic behavior 1

[SW1-behavior-1]mirror-to interface GigabitEthernet 1/0/1

[SW1-behavior-1]quit

 

#创建QOS策略,绑定QOS流和行为

[SW1]qos policy 1

[SW1-qospolicy-1]classifier 1 behavior 1

[SW1-qospolicy-1]quit

 

#将QOS策略下发到端口,该端口将为镜像口

[SW1]int gi 1/0/2

[SW1-GigabitEthernet1/0/2]qos apply policy 1 outbound

[SW1-GigabitEthernet1/0/2]quit

暂无评论

编辑答案

你正在编辑答案

如果你要对问题或其他回答进行点评或询问,请使用评论功能。

分享扩散:

提出建议

    +

亲~登录后才可以操作哦!

确定

亲~检测到您登陆的账号未在http://hclhub.h3c.com进行注册

注册后可访问此模块

跳转hclhub

你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作

举报

×

侵犯我的权益 >
对根叔社区有害的内容 >
辱骂、歧视、挑衅等(不友善)

侵犯我的权益

×

泄露了我的隐私 >
侵犯了我企业的权益 >
抄袭了我的内容 >
诽谤我 >
辱骂、歧视、挑衅等(不友善)
骚扰我

泄露了我的隐私

×

您好,当您发现根叔知了上有泄漏您隐私的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您认为哪些内容泄露了您的隐私?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)

侵犯了我企业的权益

×

您好,当您发现根叔知了上有关于您企业的造谣与诽谤、商业侵权等内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到 pub.zhiliao@h3c.com 邮箱,我们会在审核后尽快给您答复。
  • 1. 您举报的内容是什么?(请在邮件中列出您举报的内容和链接地址)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
  • 3. 是哪家企业?(营业执照,单位登记证明等证件)
  • 4. 您与该企业的关系是?(您是企业法人或被授权人,需提供企业委托授权书)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

抄袭了我的内容

×

原文链接或出处

诽谤我

×

您好,当您发现根叔知了上有诽谤您的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您举报的内容以及侵犯了您什么权益?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

对根叔社区有害的内容

×

垃圾广告信息
色情、暴力、血腥等违反法律法规的内容
政治敏感
不规范转载 >
辱骂、歧视、挑衅等(不友善)
骚扰我
诱导投票

不规范转载

×

举报说明