• 全部
  • 经验案例
  • 典型配置
  • 技术公告
  • FAQ
  • 漏洞说明
  • 全部
  • 全部
  • 大数据引擎
  • 知了引擎
产品线
搜索
取消
案例类型
发布者
是否解决
是否官方
时间
搜索引擎
匹配模式
高级搜索

路由器

2021-10-26提问
  • 0关注
  • 1收藏,2213浏览
粉丝:0人 关注:0人

问题描述:

求一份路由器流桶配置实例,感谢感谢

组网及组网描述:


最佳答案

粉丝:8人 关注:2人

参考案例:https://zhiliao.h3c.com/Theme/details/18466

路由系列产品流量统计方式经验总结

暂无评论

1 个回答
粉丝:140人 关注:0人

您好,参考

H3C MSRv7设备利用packet-filter功能做流量统计的典型配置

本案例介绍MSRV7系列路由器使用packet-filter功能做流量统计。通过该功能,可以统计进出路由器某接口的报文数量,方便对丢包等问题进行维护好定位。

    拓扑:RT1-RT2-RT3直连,设备通过动态路由或者静态路由互访。RT1接口1.1.1.1访问RT3接口2.2.2.2,通过在RT2的入接口G0/0,或者出接口G0/1调用packet-filter,统计入方向和出方向的报文数量。

 

1 首先ACL定义流量的源和目的 

 acl advanced 3001

 rule 1 permit icmp source 1.1.1.1 0 destination 2.2.2.2 0 counting  //表示使能规则匹配统计功能,缺省为关闭

  acl advanced 3000
   rule 1 permit icmp source 1.1.1.1 0 destination 2.2.2.2 0 counting 

2 接口下调用packet-filter

 packet-filter 3001 inbound

 packet-filter default inbound hardware-count  //用来在接口上使能报文过滤缺省动作统计功能,默认处于关闭状态

 packet-filter 3000 outbound

 packet-filter default outbound hardware-count

3 清除接口统计信息之后进行PING测试,并且查看接口报文统计信息

# 清除接口GigabitEthernet0/0入方向上IPv4基本ACL 3001在报文过滤中应用的统计信息。

reset packet-filter statistics interface gigabitethernet 0/0 inbound 3001

进行PING测试

[H3C]ping 2.2.2.2
   Ping 2.2.2.2 (2.2.2.2): 56 data bytes, press CTRL_C to break
   56 bytes from 2.2.2.2: icmp_seq=0 ttl=254 time=4.164 ms
   56 bytes from 2.2.2.2: icmp_seq=1 ttl=254 time=1.361 ms
   56 bytes from 2.2.2.2: icmp_seq=2 ttl=254 time=2.313 ms
   56 bytes from 2.2.2.2: icmp_seq=3 ttl=254 time=1.089 ms
   56 bytes from 2.2.2.2: icmp_seq=4 ttl=254 time=1.104 ms

查看入方向的统计信息:

[H3C]display packet-filter statistics interface GigabitEthernet 0/0 inbound
   Interface: GigabitEthernet0/0
   Inbound policy:
   IPv4 ACL 3001
   rule 1 permit ip source 1.1.1.1 0 destination 2.2.2.2 0 counting (5 packets)//可以看到统计到了5个报文,再次PING之后,数量会随之增加。

  IPv4 default action: Permit, Hardware-count
   From 2016-07-01 03:32:49 to 2016-07-01 03:33:32
   Totally 0 packets

查看出方向的统计信息:

[H3C]display packet-filter statistics interface GigabitEthernet 0/1 outbound
   Interface: GigabitEthernet0/1
   Outbound policy:
   IPv4 ACL 3001
   rule 1 permit ip source 1.1.1.1 0 destination 2.2.2.2 0 counting (5 packets)//出方向也是5个

  IPv4 default action: Permit, Hardware-count           
   From 2016-07-01 03:43:04 to 2016-07-01 03:43:19
   Totally 0 packets

可以发现出方向的流量统计结果与入方向的报文数量是一致的,都是5个报文。通过上述流通操作可以证实设备本身没有发生丢包,可以协助定位丢包问题。 

配置关键点:

V7的流量统计原理和V5是一样的,只是具体的配置有所不同。

V5的流量统计需要在全局下开启 Firewall enable slot x

V5的流量统计查看命令为dis firewall-statistics interface

另外要注意:

1 在写ACL的时候,要跟上counting表示使能规则匹配统计功能

2 接口下调用packet-filter,还需开启报文过滤缺省动作统计功能

借助流量是定位设备是否发生丢包的常用手段,注意V7MSR路由器与V5有配置操作上的不同。

暂无评论

编辑答案

你正在编辑答案

如果你要对问题或其他回答进行点评或询问,请使用评论功能。

分享扩散:

提出建议

    +

亲~登录后才可以操作哦!

确定

亲~检测到您登陆的账号未在http://hclhub.h3c.com进行注册

注册后可访问此模块

跳转hclhub

你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作

举报

×

侵犯我的权益 >
对根叔社区有害的内容 >
辱骂、歧视、挑衅等(不友善)

侵犯我的权益

×

泄露了我的隐私 >
侵犯了我企业的权益 >
抄袭了我的内容 >
诽谤我 >
辱骂、歧视、挑衅等(不友善)
骚扰我

泄露了我的隐私

×

您好,当您发现根叔知了上有泄漏您隐私的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您认为哪些内容泄露了您的隐私?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)

侵犯了我企业的权益

×

您好,当您发现根叔知了上有关于您企业的造谣与诽谤、商业侵权等内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到 pub.zhiliao@h3c.com 邮箱,我们会在审核后尽快给您答复。
  • 1. 您举报的内容是什么?(请在邮件中列出您举报的内容和链接地址)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
  • 3. 是哪家企业?(营业执照,单位登记证明等证件)
  • 4. 您与该企业的关系是?(您是企业法人或被授权人,需提供企业委托授权书)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

抄袭了我的内容

×

原文链接或出处

诽谤我

×

您好,当您发现根叔知了上有诽谤您的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您举报的内容以及侵犯了您什么权益?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

对根叔社区有害的内容

×

垃圾广告信息
色情、暴力、血腥等违反法律法规的内容
政治敏感
不规范转载 >
辱骂、歧视、挑衅等(不友善)
骚扰我
诱导投票

不规范转载

×

举报说明