• 全部
  • 经验案例
  • 典型配置
  • 技术公告
  • FAQ
  • 漏洞说明
  • 全部
  • 全部
  • 大数据引擎
  • 知了引擎
产品线
搜索
取消
案例类型
发布者
是否解决
是否官方
时间
搜索引擎
匹配模式
高级搜索

我有一台t1060入侵检测,旁挂在核心,怎么把从核心镜像过来的流量,做分析,详细一点谢谢,最好有案例

2020-09-04提问
  • 1关注
  • 2收藏,1886浏览
粉丝:1人 关注:0人

问题描述:

我有一台t1060入侵检测,旁挂在核心,怎么把从核心镜像过来的流量,做分析,详细一点谢谢,最好有案例

组网及组网描述:

我有一台t1060入侵检测,旁挂在核心,怎么把从核心镜像过来的流量,做分析,详细一点谢谢,最好有案例

最佳答案

粉丝:135人 关注:6人

您好,请知:

核心交换机上配置端口镜像,将流量从镜像口镜像到与T1060互联的端口,可参考如下交换机本地端口镜像的配置:

[SW1]mirroring-group 1 local   //创建本地镜像组、组号为1

[SW1]mirroring-group 1 mirroring-port GigabitEthernet 1/0/2 both  //指定镜像口,监控进出流量

[SW1]mirroring-group 1 monitor-port GigabitEthernet 1/0/1  //指定监控口


至于T1060的配置,可参考1楼的建议配置为bridge,黑洞转发检测,可参考如下命令:

[Sysname]  interface rang GigabitEthernet1/0/1 to GigabitEthernet1/0/2

[Sysname] port link-mode bridge 

[Sysname] bridge 1 blackhole

[Sysname-bridge1-blackhole]add interface G1/0/1

[Sysname-bridge1-blackhole]add interface G1/0/2


以下是T1000系列的用户手册,请参考:

https://www.h3c.com/cn/Service/Document_Software/Document_Center/IP_Security/IPS/SecPath_T10X0/  

暂无评论

2 个回答
粉丝:14人 关注:4人

需要在核心上做镜像配置,将流量镜像过来,参考核心设备的配置指导。

T1060侧的配置做bridge 黑洞转发进行检测即可

暂无评论

粉丝:96人 关注:1人

核心配置端口镜像.

利用远程镜像VLAN实现本地镜像支持多目的端口配置举例(非固定反射端口方式)

1. 组网需求

三个部门A、B、C分别使用GigabitEthernet1/0/1~GigabitEthernet1/0/3端口接入Device,现要求通过镜像功能,使数据检测设备ServerA和ServerB都能够对三个部门发送和接收的报文进行镜像。

2. 组网图

图1-9 利用远程镜像VLAN实现本地镜像支持多目的端口组网图

 

3. 配置步骤

# 创建远程源镜像组1。

<Device> system-view

[Device] mirroring-group 1 remote-source

# 将接入部门A、B、C的三个端口配置为远程源镜像组1的源端口。

[Device] mirroring-group 1 mirroring-port gigabitethernet 1/0/1 to gigabitethernet 1/0/3 both

# 将设备上任意未使用的端口(此处以GigabitEthernet1/0/6为例)配置为镜像组1的反射口。

[Device] mirroring-group 1 reflector-port gigabitethernet 1/0/6

This operation may delete all settings made on the interface. Continue? [Y/N]:y

# 创建VLAN10作为镜像组1的远程镜像VLAN,并将接入数据检测设备的端口加入VLAN10。

[Device] vlan 10

[Device-vlan10] port gigabitethernet 1/0/4 to gigabitethernet 1/0/5

[Device-vlan10] quit

# 配置VLAN10作为镜像组1的远程镜像VLAN。

[Device] mirroring-group 1 remote-probe vlan 10

4. 验证配置

# 显示Device上所有镜像组的配置信息。

[Device] display mirroring-group all

Mirroring group 1:

    Type: Remote source

    Status: Active

    Mirroring port:

        GigabitEthernet1/0/1  Both

        GigabitEthernet1/0/2  Both

        GigabitEthernet1/0/3  Both

    Reflector port: GigabitEthernet1/0/6

    Remote probe VLAN: 10

配置完成后,用户可以通过ServerA和ServerB监控三个部门发送和接收的报文。


IPS:

# 创建Bridge 1,配置其转发模式为黑洞模式。

<Sysname> system-view

[Sysname]  interface rang GigabitEthernet1/0/1 to GigabitEthernet1/0/2

[Sysname] port link-mode bridge 

[Sysname] bridge 1 blackhole

[Sysname-bridge1-blackhole]add interface G1/0/1

[Sysname-bridge1-blackhole]add interface G1/0/2

创建全通安全策略,将IPS,AV策略引用即可。
security-policy ip
rule 0 name 0
action pass


暂无评论

编辑答案

你正在编辑答案

如果你要对问题或其他回答进行点评或询问,请使用评论功能。

分享扩散:

提出建议

    +

亲~登录后才可以操作哦!

确定

亲~检测到您登陆的账号未在http://hclhub.h3c.com进行注册

注册后可访问此模块

跳转hclhub

你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作

举报

×

侵犯我的权益 >
对根叔社区有害的内容 >
辱骂、歧视、挑衅等(不友善)

侵犯我的权益

×

泄露了我的隐私 >
侵犯了我企业的权益 >
抄袭了我的内容 >
诽谤我 >
辱骂、歧视、挑衅等(不友善)
骚扰我

泄露了我的隐私

×

您好,当您发现根叔知了上有泄漏您隐私的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您认为哪些内容泄露了您的隐私?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)

侵犯了我企业的权益

×

您好,当您发现根叔知了上有关于您企业的造谣与诽谤、商业侵权等内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到 pub.zhiliao@h3c.com 邮箱,我们会在审核后尽快给您答复。
  • 1. 您举报的内容是什么?(请在邮件中列出您举报的内容和链接地址)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
  • 3. 是哪家企业?(营业执照,单位登记证明等证件)
  • 4. 您与该企业的关系是?(您是企业法人或被授权人,需提供企业委托授权书)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

抄袭了我的内容

×

原文链接或出处

诽谤我

×

您好,当您发现根叔知了上有诽谤您的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您举报的内容以及侵犯了您什么权益?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

对根叔社区有害的内容

×

垃圾广告信息
色情、暴力、血腥等违反法律法规的内容
政治敏感
不规范转载 >
辱骂、歧视、挑衅等(不友善)
骚扰我
诱导投票

不规范转载

×

举报说明