笑蜗牛

导航

 

自述:上周本职工作比较多,没怎么学Python,来一篇工作中用来排查故障的方法配置。

H3C MSRv7设备利用packet-filter功能做流量统计的典型配置

本案例介绍MSRV7系列路由器使用packet-filter功能做流量统计。通过该功能,可以统计进出路由器某接口的报文数量,方便对丢包等问题进行维护好定位。

    拓扑:RT1-RT2-RT3直连,设备通过动态路由或者静态路由互访。RT1接口1.1.1.1访问RT3接口2.2.2.2,通过在RT2的入接口G0/0,或者出接口G0/1调用packet-filter,统计入方向和出方向的报文数量。

 

1 首先ACL定义流量的源和目的 

 acl advanced 3001

 rule 1 permit icmp source 1.1.1.1 0 destination 2.2.2.2 0 counting  //表示使能规则匹配统计功能,缺省为关闭

  acl advanced 3000
   rule 1 permit icmp source 1.1.1.1 0 destination 2.2.2.2 0 counting 

2 接口下调用packet-filter

 packet-filter 3001 inbound

 packet-filter default inbound hardware-count  //用来在接口上使能报文过滤缺省动作统计功能,默认处于关闭状态

 packet-filter 3000 outbound

 packet-filter default outbound hardware-count

3 清除接口统计信息之后进行PING测试,并且查看接口报文统计信息

# 清除接口GigabitEthernet0/0入方向上IPv4基本ACL 3001在报文过滤中应用的统计信息。

reset packet-filter statistics interface gigabitethernet 0/0 inbound 3001

进行PING测试

[H3C]ping 2.2.2.2
   Ping 2.2.2.2 (2.2.2.2): 56 data bytes, press CTRL_C to break
   56 bytes from 2.2.2.2: icmp_seq=0 ttl=254 time=4.164 ms
   56 bytes from 2.2.2.2: icmp_seq=1 ttl=254 time=1.361 ms
   56 bytes from 2.2.2.2: icmp_seq=2 ttl=254 time=2.313 ms
   56 bytes from 2.2.2.2: icmp_seq=3 ttl=254 time=1.089 ms
   56 bytes from 2.2.2.2: icmp_seq=4 ttl=254 time=1.104 ms

查看入方向的统计信息:

[H3C]display packet-filter statistics interface GigabitEthernet 0/0 inbound
   Interface: GigabitEthernet0/0
   Inbound policy:
   IPv4 ACL 3001
   rule 1 permit ip source 1.1.1.1 0 destination 2.2.2.2 0 counting (5 packets)//可以看到统计到了5个报文,再次PING之后,数量会随之增加。

  IPv4 default action: Permit, Hardware-count
   From 2016-07-01 03:32:49 to 2016-07-01 03:33:32
   Totally 0 packets

查看出方向的统计信息:

[H3C]display packet-filter statistics interface GigabitEthernet 0/1 outbound
   Interface: GigabitEthernet0/1
   Outbound policy:
   IPv4 ACL 3001
   rule 1 permit ip source 1.1.1.1 0 destination 2.2.2.2 0 counting (5 packets)//出方向也是5个

  IPv4 default action: Permit, Hardware-count           
   From 2016-07-01 03:43:04 to 2016-07-01 03:43:19
   Totally 0 packets

可以发现出方向的流量统计结果与入方向的报文数量是一致的,都是5个报文。通过上述流通操作可以证实设备本身没有发生丢包,可以协助定位丢包问题。 

配置关键点:

V7的流量统计原理和V5是一样的,只是具体的配置有所不同。

V5的流量统计需要在全局下开启 Firewall enable slot x

V5的流量统计查看命令为dis firewall-statistics interface

另外要注意:

1 在写ACL的时候,要跟上counting表示使能规则匹配统计功能

2 接口下调用packet-filter,还需开启报文过滤缺省动作统计功能

借助流量是定位设备是否发生丢包的常用手段,注意V7MSR路由器与V5有配置操作上的不同。

posted on 2020-09-28 16:58  笑蜗牛  阅读(2937)  评论(0编辑  收藏  举报