自述:上周本職工作比較多,沒怎么學Python,來一篇工作中用來排查故障的方法配置。
H3C MSRv7設備利用packet-filter功能做流量統計的典型配置
本案例介紹MSRV7系列路由器使用packet-filter功能做流量統計。通過該功能,可以統計進出路由器某接口的報文數量,方便對丟包等問題進行維護好定位。
拓撲:RT1-RT2-RT3直連,設備通過動態路由或者靜態路由互訪。RT1接口1.1.1.1訪問RT3接口2.2.2.2,通過在RT2的入接口G0/0,或者出接口G0/1調用packet-filter,統計入方向和出方向的報文數量。
1 首先ACL定義流量的源和目的
acl advanced 3001
rule 1 permit icmp source 1.1.1.1 0 destination 2.2.2.2 0 counting //表示使能規則匹配統計功能,缺省為關閉
acl advanced 3000
rule 1 permit icmp source 1.1.1.1 0 destination 2.2.2.2 0 counting
2 接口下調用packet-filter
packet-filter 3001 inbound
packet-filter default inbound hardware-count //用來在接口上使能報文過濾缺省動作統計功能,默認處於關閉狀態
packet-filter 3000 outbound
packet-filter default outbound hardware-count
3 清除接口統計信息之后進行PING測試,並且查看接口報文統計信息
# 清除接口GigabitEthernet0/0入方向上IPv4基本ACL 3001在報文過濾中應用的統計信息。
reset packet-filter statistics interface gigabitethernet 0/0 inbound 3001
進行PING測試
[H3C]ping 2.2.2.2
Ping 2.2.2.2 (2.2.2.2): 56 data bytes, press CTRL_C to break
56 bytes from 2.2.2.2: icmp_seq=0 ttl=254 time=4.164 ms
56 bytes from 2.2.2.2: icmp_seq=1 ttl=254 time=1.361 ms
56 bytes from 2.2.2.2: icmp_seq=2 ttl=254 time=2.313 ms
56 bytes from 2.2.2.2: icmp_seq=3 ttl=254 time=1.089 ms
56 bytes from 2.2.2.2: icmp_seq=4 ttl=254 time=1.104 ms
查看入方向的統計信息:
[H3C]display packet-filter statistics interface GigabitEthernet 0/0 inbound
Interface: GigabitEthernet0/0
Inbound policy:
IPv4 ACL 3001
rule 1 permit ip source 1.1.1.1 0 destination 2.2.2.2 0 counting (5 packets)//可以看到統計到了5個報文,再次PING之后,數量會隨之增加。
IPv4 default action: Permit, Hardware-count
From 2016-07-01 03:32:49 to 2016-07-01 03:33:32
Totally 0 packets
查看出方向的統計信息:
[H3C]display packet-filter statistics interface GigabitEthernet 0/1 outbound
Interface: GigabitEthernet0/1
Outbound policy:
IPv4 ACL 3001
rule 1 permit ip source 1.1.1.1 0 destination 2.2.2.2 0 counting (5 packets)//出方向也是5個
IPv4 default action: Permit, Hardware-count
From 2016-07-01 03:43:04 to 2016-07-01 03:43:19
Totally 0 packets
可以發現出方向的流量統計結果與入方向的報文數量是一致的,都是5個報文。通過上述流通操作可以證實設備本身沒有發生丟包,可以協助定位丟包問題。
配置關鍵點:
V7的流量統計原理和V5是一樣的,只是具體的配置有所不同。
V5的流量統計需要在全局下開啟 Firewall enable slot x
V5的流量統計查看命令為dis firewall-statistics interface
另外要注意:
1 在寫ACL的時候,要跟上counting表示使能規則匹配統計功能
2 接口下調用packet-filter,還需開啟報文過濾缺省動作統計功能
借助流量是定位設備是否發生丟包的常用手段,注意V7MSR路由器與V5有配置操作上的不同。