当前位置 博文首页 > 文章内容

    H3CV7设备流量统计配置

    作者: 栏目:未分类 时间:2020-09-28 17:01:19

    本站于2023年9月4日。收到“大连君*****咨询有限公司”通知
    说我们IIS7站长博客,有一篇博文用了他们的图片。
    要求我们给他们一张图片6000元。要不然法院告我们

    为避免不必要的麻烦,IIS7站长博客,全站内容图片下架、并积极应诉
    博文内容全部不再显示,请需要相关资讯的站长朋友到必应搜索。谢谢!

    另祝:版权碰瓷诈骗团伙,早日弃暗投明。

    相关新闻:借版权之名、行诈骗之实,周某因犯诈骗罪被判处有期徒刑十一年六个月

    叹!百花齐放的时代,渐行渐远!



    自述:上周本职工作比较多,没怎么学Python,来一篇工作中用来排查故障的方法配置。

    H3C MSRv7设备利用packet-filter功能做流量统计的典型配置

    本案例介绍MSRV7系列路由器使用packet-filter功能做流量统计。通过该功能,可以统计进出路由器某接口的报文数量,方便对丢包等问题进行维护好定位。

        拓扑:RT1-RT2-RT3直连,设备通过动态路由或者静态路由互访。RT1接口1.1.1.1访问RT3接口2.2.2.2,通过在RT2的入接口G0/0,或者出接口G0/1调用packet-filter,统计入方向和出方向的报文数量。

     

    1 首先ACL定义流量的源和目的 

     acl advanced 3001

     rule 1 permit icmp source 1.1.1.1 0 destination 2.2.2.2 0 counting  //表示使能规则匹配统计功能,缺省为关闭

      acl advanced 3000
       rule 1 permit icmp source 1.1.1.1 0 destination 2.2.2.2 0 counting 

    2 接口下调用packet-filter

     packet-filter 3001 inbound

     packet-filter default inbound hardware-count  //用来在接口上使能报文过滤缺省动作统计功能,默认处于关闭状态

     packet-filter 3000 outbound

     packet-filter default outbound hardware-count

    3 清除接口统计信息之后进行PING测试,并且查看接口报文统计信息

    # 清除接口GigabitEthernet0/0入方向上IPv4基本ACL 3001在报文过滤中应用的统计信息。

    reset packet-filter statistics interface gigabitethernet 0/0 inbound 3001

    进行PING测试

    [H3C]ping 2.2.2.2
       Ping 2.2.2.2 (2.2.2.2): 56 data bytes, press CTRL_C to break
       56 bytes from 2.2.2.2: icmp_seq=0 ttl=254 time=4.164 ms
       56 bytes from 2.2.2.2: icmp_seq=1 ttl=254 time=1.361 ms
       56 bytes from 2.2.2.2: icmp_seq=2 ttl=254 time=2.313 ms
       56 bytes from 2.2.2.2: icmp_seq=3 ttl=254 time=1.089 ms
       56 bytes from 2.2.2.2: icmp_seq=4 ttl=254 time=1.104 ms

    查看入方向的统计信息:

    [H3C]display packet-filter statistics interface GigabitEthernet 0/0 inbound
       Interface: GigabitEthernet0/0
       Inbound policy:
       IPv4 ACL 3001
       rule 1 permit ip source 1.1.1.1 0 destination 2.2.2.2 0 counting (5 packets)//可以看到统计到了5个报文,再次PING之后,数量会随之增加。

      IPv4 default action: Permit, Hardware-count
       From 2016-07-01 03:32:49 to 2016-07-01 03:33:32
       Totally 0 packets

    查看出方向的统计信息:

    [H3C]display packet-filter statistics interface GigabitEthernet 0/1 outbound
       Interface: GigabitEthernet0/1
       Outbound policy:
       IPv4 ACL 3001
       rule 1 permit ip source 1.1.1.1 0 destination 2.2.2.2 0 counting (5 packets)//出方向也是5个

      IPv4 default action: Permit, Hardware-count           
       From 2016-07-01 03:43:04 to 2016-07-01 03:43:19
       Totally 0 packets

    可以发现出方向的流量统计结果与入方向的报文数量是一致的,都是5个报文。通过上述流通操作可以证实设备本身没有发生丢包,可以协助定位丢包问题。 

    配置关键点:

    V7的流量统计原理和V5是一样的,只是具体的配置有所不同。

    V5的流量统计需要在全局下开启 Firewall enable slot x

    V5的流量统计查看命令为dis firewall-statistics interface

    另外要注意:

    1 在写ACL的时候,要跟上counting表示使能规则匹配统计功能

    2 接口下调用packet-filter,还需开启报文过滤缺省动作统计功能

    借助流量是定位设备是否发生丢包的常用手段,注意V7MSR路由器与V5有配置操作上的不同。