Com a ferramenta de teste de rede e diagnóstico de falhas, podemos verificar o status da conexão de rede e diagnosticar a falha do sistema. Na manutenção diária, quando é necessário verificar a conexão de rede, podemos utilizar a função ping e a função traceroute. Quando for necessário diagnosticar a falha do sistema, podemos abrir as informações de depuração do sistema para diagnosticar a falha do sistema.
Tabela 1 -1 Lista de aplicativos de teste de rede e diagnóstico de falhas
Funções do aplicativo | |
Pingfunção | ping
ping ip Ping interativo grupo ping |
Função traceroute | Traceroute
Traceroute interativo |
Função de depuração do sistema | Depuração do sistema |
A função ping é usada para verificar o status da conexão de rede e se o host está acessível. A função ping envia o pacote de solicitação de eco ICMP para o host e aguarda a resposta de eco ICMP, usada para avaliar se o destino é alcançável. Pingpode testar o tempo de retorno da origem ao destino.
Nenhum
Tabela 1 -2 ping
Etapa | Comando | Descrição |
Verifique se o endereço de destino especificado está acessível | ping [ vrf vrf-name ] {[ip host-name | ip-address] | [ ipv6 host-name | ipv6-address] | host-name | ip-address | ipv6-address } [ -l packet-length ] [ -w wait-time ] [ -n packet-number | -t ] | Obrigatório |
Se você precisar usar rota de origem solta, rota de origem estrita, rota de registro, registro de data e hora e outras opções, ou precisar saber o tamanho máximo do pacote ICMP suportado pelo dispositivo de mesmo nível, você pode usar o ping interativo para conseguir.
Tabela 1 -3 Ping interativo
Etapa | Comando | Descrição |
Entre no modo interativo de ping | ping [ vrf vrf-name ] | Obrigatório No modo de usuário privilegiado, execute o comando para entrar no modo interativo de ping. |
Configurar o tipo de protocolo de rede | Protocol [ ip ]:[ ip | ipv6] | Opcional Por padrão, use o protocolo IPv4. |
Configure o endereço IP de destino ou o nome do host | Target IP address or hostname:{ ip-address | host-name } | Obrigatório |
Configure os horários de envio do pacote de solicitação ICMP | Repeat count [5]:[ repeat-count ] | Opcional Por padrão, envie por 5 vezes. |
Configurar o comprimento do pacote de solicitação ICMP | Datagram size [76]:[ datagram-size ] | Opcional O comprimento do pacote é o tamanho de todo o pacote IP. Por padrão, o comprimento do pacote é de 76 bytes. |
Configure o tempo limite para aguardar a resposta ICMP | Timeout in seconds [2]:[ timeout ] | Opcional Por padrão, o tempo limite é de 2s. |
Ative a opção estendida | Extended commands [no]:[ yes | no ] | Opcional Após habilitar a opção estendida, o comando de configuração da opção estendida fica disponível. Por padrão, não ative a opção estendida. |
Configure a opção estendida, o endereço IP de origem ou a interface de saída do pacote de solicitação ICMP | Source address or interface:{ ip-address | interfacename } | Opcional Após habilitar a opção estendida, o comando pode ser configurado. Por padrão, não especifique o endereço de origem e a interface de saída do pacote de solicitação. |
Configure a seleção estendida, o tipo de serviço do pacote de solicitação ICMP | Type of service [0]:[ tos ] | Opcional . Apenas o protocolo IPv4 suporta o comando. Após habilitar a opção estendida, o comando pode ser configurado. Por padrão, o valor TOS é 0. |
Configure a opção estendida, definindo não permitindo o fragmento | Set DF bit in IP header? [ no ]:[ yes | no ] | Opcional . Apenas o protocolo IPv4 suporta o comando. Após habilitar a opção estendida, o comando pode ser configurado. Por padrão, não defina o sinalizador DF, permitindo fragmento. |
Configure a opção estendida, validando o conteúdo de dados do pacote de resposta | Validate reply data? [ no ]:[ yes | no ] | Opcional . Apenas o protocolo IPv4 suporta o comando. Após habilitar a opção estendida, o comando pode ser configurado. Por padrão, não valide o conteúdo dos dados. |
Configure a opção estendida, o conteúdo de dados do pacote de solicitação ICMP | Data pattern [abcd]:[ data-pattern ] | Opcional Após habilitar a opção estendida, o comando pode ser configurado. Por padrão, o perfil de conteúdo de dados é “abcd”. |
Configure a opção estendida, opção de rota de origem solta, opção de rota de origem estrita, rota de registro, registro de data e hora, detalhes de exibição | Loose, Strict, Record, Timestamp, Verbose[ none ]:[ l | s ] [ r / t / v ] | Opcional , apenas o protocolo IPv4 suporta o comando. Após habilitar a opção estendida, o comando pode ser configurado. Por padrão, não configure a opção estendida. |
Habilitar a varredura do pacote de solicitação ICMP enviado | Sweep range of sizes [ no ]:[ yes | no ] | Opcional , apenas o protocolo IPv4 suporta o comando. Por padrão, a varredura do pacote enviado está desabilitada. |
Configure o valor inicial da verificação | Sweep min size [36]:[ min-szie ] | Opcional , apenas o protocolo IPv4 suporta o comando. Após habilitar a varredura do pacote enviado, o comando pode ser configurado. Por padrão, o valor inicial da varredura é 36. |
Configure o valor final da digitalização | Sweep max size [18024]:[ max-size ] | Opcional , apenas o protocolo IPv4 suporta o comando. Após habilitar a varredura do pacote enviado, o comando pode ser configurado. Por padrão, o valor final da varredura é 18024 |
Configurar o valor incremental de verificação | Sweep interval [1]:[ interval ] | Opcional , apenas o protocolo IPv4 suporta o comando. Após habilitar a varredura do pacote enviado, o comando pode ser configurado. Por padrão, o valor incremental de varredura é 1. |
O dispositivo suporta o envio de várias solicitações de eco ICMP de uma só vez e obtém um status de conexão de rede mais preciso de acordo com o número de pacotes de resposta ICMP retornados pelo host de destino.
Tabela 1 -4 agrupamento
Etapa | Comando | Descrição |
Envie vários grupos de pacotes de solicitação ICMP, verificando se o endereço de destino é alcançável | groupping [ vrf vrf-name ] { hostname | ip-address } [ [ -l packet-length ] [ -g packet-group ] [ -w wait-time ] [ -n packet-number ] [ -t ] | Obrigatório |
Ao executar ping no nome do host de destino, primeiro configure a função DNS. Caso contrário, o ping falhará. Para configuração de DNS, consulte “Configuração de DNS” em “Configuração do protocolo de rede IP”.
A função traceroute é usada para visualizar os gateways passados pelo pacote da origem ao destino. É usado principalmente para verificar se o destino é alcançável e analisar o nó de rede com defeito. O processo de execução do traceroute é: Primeiro envie um pacote IP com TTL 1 para o host de destino; o gateway de primeiro salto descarta o pacote e retorna um pacote de erro de tempo limite ICMP. Dessa forma, o traceroute obtém o primeiro endereço de gateway no caminho. E então o traceroute envia um pacote com TTL 2. Dessa forma, obtenha o endereço do gateway de segundo salto. Continue o processo até chegar ao host de destino. O número da porta UDP do pacote traceroute é o número da porta do destino que não pode ser usado por nenhum programa aplicativo. Após o destino receber o pacote, retorne um pacote de erro da porta inalcançável. Dessa forma, obtenha todos os endereços de gateway no caminho.
Nenhum
Tabela 1 -5 traceroute
Etapa | Comando | Descrição |
Visualize os gateways passados pelo pacote da origem ao destino | traceroute [vrf vrf-name ] {{ip host-name | ip-address} | {ipv6 host-name | ipv6-address} | host-name | ip-address | ipv6-address } [ -f start-ttl] [ -w wait-time] [ -m max-ttl] | Obrigatório |
Tabela 1 -6 Traceroute interativo
Etapa | Comando | Descrição |
Entre no modo interativo do traceroute | traceroute [ vrf vrf-name ] | Obrigatório No modo de usuário privilegiado, execute o comando para entrar no modo interativo traceroute. |
Configurar o tipo de protocolo de rede | Protocol [ ip ]:[ ip | ipv6] | Opcional Por padrão, use o protocolo IPv4. |
Configure o endereço IP de destino ou o nome do host | Target IP address or hostname:{ ip-address | host-name } | Obrigatório |
Configure o endereço IP de origem ou a interface de saída do pacote traceroute | Source address or interface:{ ip-address | interface-name } | Opcional Por padrão, não especifique o endereço IP de origem ou a interface de saída do pacote |
Configure o tempo limite de espera para cada resposta do pacote de detecção | Timeout in seconds [3]:timeout | Opcional Por padrão, tempo limite após 3s. |
Configure os horários de envio do pacote de detecção com o mesmo valor TTL | Probe count [3]:probe-count | Opcional Por padrão, envie por três vezes. |
Configure o valor mínimo de TTL do pacote de detecção | Minimum Time to Live [1]:min-ttl | Opcional Por padrão, o valor mínimo de TTL é 1. |
Configure o valor máximo de TTL do pacote de detecção | Maximum Time to Live [30]:max-ttl | Opcional Por padrão, o valor máximo de TTL é 30. |
Configure o número da porta UDP de destino do pacote de detecção | Port Number [33434]:port-number | Opcional Por padrão, o número da porta de destino é 33434. |
Configure a opção estendida, opção de rota de origem solta, opção de rota de origem estrita, rota de registro, registro de data e hora, detalhes de exibição | Loose, Strict, Record, Timestamp, Verbose[ none ]:[ l | s ] [ r / t / v ] | Opcional , apenas o protocolo IPv4 suporta o comando. Por padrão, não configure a opção. |
Para ajudar o usuário a diagnosticar o problema, a maioria dos módulos de função do dispositivo fornecem a função de depuração.
A função de depuração tem dois controles de chave:
Nenhum
Tabela 1 -7 Depuração do sistema
Etapa | Comando | Descrição |
Abra a chave de saída da tela de depuração do sistema de login remoto | terminal monitor | Opcional O login remoto inclui telnet, ssh e assim por diante. Por padrão, a chave está fechada. |
Entre no modo de configuração global | configure terminal | - |
Abra a chave de saída da tela de depuração do sistema do console | logging console | Opcional Por padrão, o switch está aberto. |
Sair do modo de configuração global | exit | - |
Abra a chave de depuração do módulo de função do sistema | debug { all | module-name [ option ] } | Opcional Por padrão, todas as chaves de depuração dos módulos de função do sistema estão fechadas. |
As informações de depuração podem ser exibidas no terminal somente após a configuração de depuração opção de nome de módulo, terminal monitor ou registro consola ao mesmo tempo. A geração e saída das informações de depuração afetam o desempenho do sistema, portanto, quando necessário, é melhor usar o comando debug module-name option para abrir o switch de depuração especificado. A depuração tudo comando abre todas as opções de depuração, então é melhor não usar. Após o término da depuração, feche o comutador de depuração correspondente a tempo ou use o botão não depurar all comando para fechar todas as opções de depuração.
Tabela 1 -8 Monitoramento e manutenção do teste do sistema e diagnóstico de falhas
Comando | Descrição |
show debugging | Exiba as informações do módulo de função da chave de depuração aberta no sistema. |
Figura 1 -1 rede de aplicativos de ping
#Ver se Device1 pode pingar o endereço IP 2.0.0.2 do Device3.
Device1#ping 2.0.0.2
Press key (ctrl + shift + 6) interrupt it.
Sending 5, 76-byte ICMP Echos to 2.0.0.2 , timeout is 2 seconds:
.....
Success rate is 0% (0/5).
#Ver se Device1 pode pingar o endereço IPv6 2001:2::2 de Device3.
Device1#ping 2001:2::2
Press key (ctrl + shift + 6) interrupt it.
Sending 5, 76-byte ICMP Echos to 2001:2::2 , timeout is 2 seconds:
.....
Success rate is 0% (0/5).
#Ver se Device1 pode pingar o endereço IP 1.0.0.2 do Device2.
Device1#ping 1.0.0.2
Press key (ctrl + shift + 6) interrupt it.
Sending 5, 76-byte ICMP Echos to 1.0.0.2 , timeout is 2 seconds:
!!!!!
Success rate is 100% (5/5). Round-trip min/avg/max = 0/0/0 ms.
#Ver se Device1 pode pingar o endereço IPv6 2001:1::2 de Device2.
Device1#ping 2001:1::2
Press key (ctrl + shift + 6) interrupt it.
Sending 5, 76-byte ICMP Echos to 2001:1::2 , timeout is 2 seconds:
!!!!!
Success rate is 100% (5/5). Round-trip min/avg/max = 0/0/0 ms.
#Ver se o Device2 pode fazer ping no endereço IP 2.0.0.2 do Device3.
Device2#ping 2.0.0.2
Press key (ctrl + shift + 6) interrupt it.
Sending 5, 76-byte ICMP Echos to 2.0.0.2 , timeout is 2 seconds:
!!!!!
Success rate is 100% (5/5). Round-trip min/avg/max = 0/0/0 ms.
#Ver se Device2 pode pingar o endereço IPv6 2001: 2 ::2 de Device3.
Device2#ping 2001:2::2
Press key (ctrl + shift + 6) interrupt it.
Sending 5, 76-byte ICMP Echos to 2001:2::2 , timeout is 2 seconds:
!!!!!
Success rate is 100% (5/5). Round-trip min/avg/max = 0/176/883 ms.
A partir do resultado acima, podemos ver que Device1 e Device2 podem se comunicar entre si, Device2 e Device3 podem se comunicar entre si e o problema aparece entre Device1 e Device3. Mais tarde, podemos verificar a configuração da rota ou usar o debug IP ICMP e depurar icmp ipv6 comandos para ver se o conteúdo do pacote ICMP e do pacote ICMPv6 está correto. Também podemos usar o traceroute descrito na próxima seção para confirmar o nó de rede com defeito.
Figura 1 -2 Rede de aplicativos Traceroute
#Use o traçar rota comando para confirmar o ponto de falha IPv4 entre Device1 e Device3.
Device1#traceroute 2.0.0.2
Type escape sequence to abort.
Tracing the route to 2.0.0.2 , min ttl = 1, max ttl = 30 .
1 1.0.0.2 0 ms 0 ms 0 ms
2 * * *
3 * * *
4 * * *
5 * * *
6
#Use o traçar rota comando para confirmar o ponto de falha IPv6 entre Device1 e Device3.
Device1#traceroute 2001:2::2
Type escape sequence to abort.
Tracing the route to 2001:2::2 , min ttl = 1, max ttl = 30 .
1 2001:1::2 0 ms 0 ms 0 ms
2 * * *
3 * * *
4 * * *
5 * * *
6
A partir do resultado acima, o pacote traceroute enviado pelo Device1 pode chegar ao Device2. O pacote traceroute de Device2 não pode alcançar Device3. Mais tarde, precisamos verificar a configuração da rota entre Device2 e Device3 e a linha, ou usar o debug IP ICMP e depurar ipv6 ICMP comando para ver se o conteúdo do pacote ICMP e do pacote ICMPv6 está correto. Também podemos usar o ping descrito na última seção para detectar a conexão entre Device2 e Device3.
Keepalive gateway configura a interface Ethernet para enviar o pacote keepalive para o endereço de gateway especificado, usado para monitorar a acessibilidade do gateway de destino. Quando o gateway estiver inacessível, feche a camada de protocolo IP da interface.
Depois de configurar o gateway keepalive em uma interface, a interface envia regularmente o pacote de solicitação ARP para o endereço do gateway configurado. Quando a interface não recebe o pacote de resposta ARP por N vezes sucessivas (N são os tempos de repetição configurados para o usuário), feche a camada de protocolo IP da interface. Até receber novamente o pacote de resposta ARP, habilite a camada de protocolo IP da interface.
Tabela 2 – 1 Lista de configuração da função keepalive do gateway
Tarefa de configuração | |
Configurar a função de gateway de manutenção de atividade | Configurar a função básica do gateway de manutenção de atividade
Configure os parâmetros de envio do pacote keepalive Configurar a função keepalive do gateway associado ao IPv6 |
Antes de configurar a função keepalive do gateway, primeiro conclua a seguinte tarefa:
Tabela 2 – 2 Configurar a função básica keepalive do gateway
Etapa | Comando | Descrição |
Entre no modo de configuração global | configure terminal | - |
Entre no modo de configuração da interface | interface interface-name | - |
Configurar o Keepalive do gateway | keepalive gateway ip-address [interval | msec interval ] [ retry-count ] | Obrigatório Por padrão, não ative a função keepalive do gateway. |
Ao configurar os parâmetros de envio do pacote keepalive, podemos controlar a taxa de envio do pacote keepalive do gateway. Quando a taxa de envio do pacote keepalive atingir o valor configurado, faça uma pausa pelo tempo configurado e continue a enviar os pacotes keepalive.
Tabela 2 – 3 Configure os parâmetros de envio do pacote keepalive
Etapa | Comando | Descrição |
Entre no modo de configuração global | configure terminal | - |
Configure a taxa de envio do pacote keepalive | keepalive gateway disperse pkt-rate packet-rate | Opcional Por padrão, a taxa máxima de envio do pacote keepalive é 100pps. |
Configure o tempo de pausa no envio do pacote keepalive | keepalive gateway disperse pause-time pause-time | Opcional Por padrão, o tempo de pausa no envio do pacote keepalive é de 100ms. |
Após a configuração da função keepalive do gateway associado ao IPv6, a camada de protocolo IPv6 da interface será fechada ao mesmo tempo em que o gateway não estiver acessível.
Tabela 2 -4 Configurar a função keepalive do gateway associado ao IPv6
Etapa | Comando | Descrição |
Entre no modo de configuração global | configure terminal | - |
Configurar a taxa de envio dos pacotes keepalive | keepalive gateway ipv6-respond-ipv4 | Opcional Por padrão, a função keepalive do gateway associado ao IPv6 está desabilitada . |
Tabela 2 – 5 Monitoramento e manutenção do gateway keepalive
Comando | Descrição |
clear keepalive gateway statistics [ interface-name ] | Limpe as informações de estatísticas de envio e recebimento do gateway keepalive |
show keepalive gateway [ interface-name ] | Visualize a interface habilitada com o gateway keepalive e sua configuração |
show keepalive gateway disperse | Veja a configuração do parâmetro de envio do pacote keepalive do gateway |
show keepalive gateway statistics [ interface-name ] | Visualize as informações de estatísticas do gateway keepalive |
Figura 2 – 1 Rede de configuração do gateway keepalive
# Configurar dispositivo 1 .
Device1#configure terminal
Device1(config)#router ospf 100
Device1(config-ospf)#network 1.0.0.0 0.0.0.255 area 0
Device1(config-ospf)#network 2.0.0.0 0.0.0.255 area 0
Device1(config-ospf)#network 200.0.0.0 0.0.0.255 area 0
Device1(config-ospf)#exit
#Configurar dispositivo2.
Device2#configure terminal
Device2(config)#router ospf 100
Device2(config-ospf)#network 2.0.0.0 0.0.0.255 area 0
Device2(config-ospf)#network 3.0.0.0 0.0.0.255 area 0
Device2(config-ospf)#exit
#Configurar dispositivo3.
Device3#configure terminal
Device3(config)#router ospf 100
Device3(config-ospf)#network 1.0.0.0 0.0.0.255 area 0
Device3(config-ospf)#network 3.0.0.0 0.0.0.255 area 0
Device3(config-ospf)#network 201.0.0.0 0.0.0.255 area 0
Device3(config-ospf)#exit
#Visualize a tabela de rotas do Device1.
Device1#show ip route
Codes: C - connected, S - static, R - RIP, O - OSPF, OE-OSPF External, M - Management
D - Redirect, E - IRMP, Ex - IRMP external, o - SNSP, B - BGP, i-ISIS
Gateway of last resort is not set
C 1.0.0.0/24 is directly connected, 00:20:17, vlan3
C 2.0.0.0/24 is directly connected, 13:01:32, vlan2
O 3.0.0.0/24 [110/2] via 2.0.0.2, 01:11:40, vlan2
[110/2] via 1.0.0.2, 00:02:00, vlan3
C 200.0.0.0/24 is directly connected, 01:31:58, vlan4
O 201.0.0.0/24 [110/2] via 1.0.0.2, 00:02:00, vlan3
# O fluxo de dados de Device1 para o segmento 201.0.0.0/24 primeiro seleciona Device3.
O método de visualização de Device2 e Device3 é o mesmo de Device1, portanto o processo de visualização é omitido aqui.
#Configurar dispositivo1.
Device1(config)#interface vlan 3
Device1(config-if-vlan3)#keepalive gateway 1.0.0.2
Device1(config-if-vlan3)#exit
#Configurar dispositivo3.
Device3(config)#interface vlan 3
Device3(config-if-vlan3)#keepalive gateway 1.0.0.1
Device3(config-if-vlan3)#exit
#Visualize as informações de manutenção de atividade do gateway do Device1.
Device1#show keepalive gateway
interface vlan3 gateway 1.0.0.2 time 10s retry 3 remain 3 now UP
#Visualize as informações de manutenção de atividade do gateway do Device3.
Device3#show keepalive gateway
interface vlan3 gateway 1.0.0.1 time 10s retry 3 remain 3 now UP
#Após a linha entre Device1 e Device3 falhar, o gateway keepalive detecta rapidamente a falha e modifica o status da interface VLAN3 para down.
Device1#show keepalive gateway
interface vlan3 gateway 1.0.0.2 time 10s retry 3 remain 0 now DOWN
# Após o OSPF sentir a mudança de status da interface VLAN3, mude a rota para Device2 para comunicação.
Device1# show ip ospf interface vlan3
VLAN3 is down, line protocol is down
OSPF is enabled, but not running on this interface
Device1#show ip route
Codes: C - connected, S - static, R - RIP, O - OSPF, OE-OSPF External, M - Management
D - Redirect, E - IRMP, Ex - IRMP external, o - SNSP, B - BGP, i-ISIS
Gateway of last resort is not set
C 2.0.0.0/24 is directly connected, 13:16:40, vlan2
O 3.0.0.0/24 [110/2] via 2.0.0.2, 00:01:25, vlan2
C 200.0.0.0/24 is directly connected, 00:10:53, vlan4
O 201.0.0.0/24 [110/3] via 2.0.0.2, 00:00:18, vlan2
#Podemos ver que o fluxo de dados de Device1 para o segmento 201.0.0.1/24 primeiro seleciona Device2.
SLA(Service Level Agreements) calcula os parâmetros relacionados de acordo com a transmissão do pacote e emite o relatório por último . SLA, também chamado de RTR (Response Time Reporter), é uma ferramenta de detecção e monitoramento de rede. SLAenvia regularmente os pacotes do protocolo especificado para detectar e monitorar a comunicação da rede. SLApode diagnosticar diferentes aplicativos de rede e produzir o resultado do teste configurando diferentes tipos de entidades RTR e ajustando.
SLAConceitos Básicos:
Tabela 3 -1 SLAlista de configuração de funções
Tarefa de configuração | |
Ativar RTR | Ativar RTR |
Configurar a entidade RTR | Criar a entidade RTR
Configurar a entidade ICMP-echo Configurar a entidade ICMPv6-echo Configurar a entidade ICMP-path-echo Configurar a entidade ICMP-path-jitter Configurar a entidade VoIP-jitter Configurar a entidade UDP-echo Configurar a entidade FLOW-statistics Configure a configuração comum da entidade |
Configurar o grupo de entidades RTR | Configurar o grupo de entidades RTR |
Configurar o respondedor RTR | Configurar o respondedor RTR |
Configurar a programação RTR | Configurar a programação RTR |
Configurar pausar o agendamento da entidade | Configurar pausar o agendamento da entidade |
Configurar o agendamento de restauração da entidade | Configurar o agendamento de restauração da entidade |
Nas tarefas de configuração do RTR, primeiro habilite o RTR para que a configuração das demais funções tenha efeito.
Nenhum
Tabela 3 -2 Ativar RTR
Etapa | Comando | Descrição |
Entre no modo de configuração global | configure terminal | - |
Ativar RTR | rtr enable | Obrigatório Por padrão, não habilite o RTR. |
Antes de configurar a entidade RTR, primeiro conclua a seguinte tarefa:
Uma entidade corresponde a um tipo de detecção. Após criar a entidade RTR e entrar no modo de configuração da entidade, podemos configurar os parâmetros da entidade.
Tabela 3 -3 Crie a entidade RTR
Etapa | Comando | Descrição |
Entre no modo de configuração global | configure terminal | - |
Criar a entidade RTR | rtr entity-id entity-type | Obrigatório |
A entidade ICMP-echo é para detectar a comunicação de rede. Ele envia regularmente o pacote de solicitação de eco ICMP para um endereço de destino na rede, de modo a obter o atraso e a perda de pacotes da transmissão do pacote da extremidade de detecção para a extremidade de destino. Em um período de detecção, desde que a entidade ICMP-echo receba um pacote de resposta de solicitação de eco ICMP, o status da entidade é alcançável.
Todos os dispositivos de rede gerais suportam ping, de modo que a entidade possa ter efeito na detecção da comunicação de rede. Com as políticas de agendamento ricas e a função de gravação de log, podemos permitir que o administrador da rede conheça o status da comunicação da rede e as informações do histórico a tempo e reduza a entrada do comando ping comum com frequência ao mesmo tempo.
Tabela 3 -4 Configurar a entidade ICMP-echo
Etapa | Comando | Descrição |
Entre no modo de configuração global | configure terminal | - |
Entre no modo de configuração da entidade ICMP-echo | rtr entity-id [ icmpecho ] | Obrigatório |
Configurar o atributo de detecção | set [ vrf vrf-name ] target-ip-address [ npacket ] [ data-size ] [ timeout ] [ frequency-value ] [ extend source-ip-address [ tos ] [ set-DF ] [ verify-data ] ] | Obrigatório Por padrão, não configure o atributo de detecção da entidade. |
Configure o valor RTT como base de julgamento para detectar se a entidade é alcançável | status-care rtt | Opcional Por padrão, o valor RTT não é usado para determinar se é alcançável. |
Configure a configuração comum da entidade | Consulte “Configurar a configuração comum da entidade” | Opcional |
O intervalo de agendamento (valor de frequência) da entidade ICMP-echo precisa atender ao seguinte requisito: intervalo de agendamento > npacket * timeout Se estiver configurando o agendador para a entidade, o tempo de duração do agendador deve ser maior que o intervalo de agendamento da entidade.
A função da entidade de eco ICMPv6 é detectar a comunicação básica da rede. Ele envia regularmente o pacote de solicitação de eco ICMP para um endereço de destino na rede, de modo a obter o atraso e a perda de pacotes da transmissão de pacotes da detecção final ao destino. Em um ciclo de detecção, desde que um pacote de resposta de solicitação de eco ICMP seja recebido por uma entidade de eco ICMP V6, o status da entidade é alcançável.
Como os dispositivos de rede gerais suportam ping, essa entidade pode desempenhar um papel na detecção da comunicação básica da rede. Por meio de políticas de agendamento abundantes e funções de registro, os administradores de rede podem conhecer a situação de comunicação da rede e informações históricas a tempo e reduzir a entrada tediosa do comando ping comum.
Tabela 3 -5 Configurar o ICMP V6 -echo entidade
Etapa | Comando | Descrição |
Entre no modo de configuração global | configure terminal | - |
Entre no modo de configuração da entidade ICMP-echo | rtr entity-id [ icmpv6echo ] | - |
Configurar os atributos de detecção | set [ vrf vrf-name ] target-ip-address [ npacket ] [ data-size ] [ timeout ] [ frequency-value ] [ extend source-ip-address [ tos ] [ verify-data ] ] | Mandatório Por padrão, não configure o atributo de detecção da entidade. |
Configure o valor RTT como base de julgamento para detectar se a entidade é alcançável | status-care rtt | Opcional Por padrão, o valor RTT não é usado para determinar se é alcançável. |
Configure a configuração comum da entidade | Consulte “Configurar a configuração comum da entidade” | Opcional |
O intervalo de agendamento (valor de frequência) da entidade ICMPv6-echo precisa atender ao seguinte requisito: intervalo de agendamento > npacket * timeout Se estiver configurando o agendador para a entidade, o tempo de duração do agendador deve ser maior que o intervalo de agendamento da entidade.
A entidade ICMP-path-echo é para detectar a comunicação de rede. Ele envia regularmente o pacote de solicitação de eco ICMP para um endereço de destino na rede, de modo a obter o atraso e a perda de pacotes da transmissão de pacotes da extremidade de detecção para a extremidade de destino, bem como o atraso e a perda de pacotes entre a extremidade de detecção e os dispositivos intermediários da extremidade de detecção ao destino. Em um período de detecção, desde que a entidade ICMP-path-echo receba um pacote de resposta de solicitação de eco ICMP, o status da entidade é alcançável.
Todos os dispositivos de rede gerais suportam ping, de modo que a entidade possa ter efeito na detecção da comunicação de rede. Com as políticas de agendamento ricas e a função de gravação de log, podemos permitir que o administrador da rede conheça o status da comunicação da rede (por exemplo, qual dispositivo de rede no caminho tem um atraso sério) e as informações do histórico no tempo.
Tabela 3 -6 Configurar a entidade ICMP-path-echo
Etapa | Comando | Descrição |
Entre no modo de configuração do sistema | configure terminal | - |
Entre no modo de configuração da entidade ICMP-path-echo | rtr entity-id [ icmp-path-echo ] | Obrigatório |
Configurar o atributo de detecção | set dest-ipaddr target-ip-address [ source-ipaddr source-ip-address ] | Obrigatório |
Configure a seleção de rota de origem solta | lsr-path [ hop-ip-address-list | none ] | Opcional Por padrão, não configure a seleção de rota de origem solta. |
Configure detectando apenas o status da rede da origem ao destino | targetOnly [ true | false ] | Opcional Por padrão, se targetOnly for true, detectará apenas o status da rede da origem ao destino. Se targetOnly for false, detecte o status da rede da origem ao destino, salto por salto. |
Configure se deseja verificar o conteúdo do pacote de resposta | verify-data [ true | false ] | Opcional Por padrão, não verifique o conteúdo dos dados. |
Configure a configuração comum da entidade | Consulte “Configurar a configuração comum da entidade” | Opcional |
A entidade ICMP-path-jitter é para detectar a comunicação de rede. Ele envia regularmente o pacote de solicitação de eco ICMP para um endereço de destino na rede, de modo a obter o atraso, o jitter e a perda de pacotes da transmissão do pacote da extremidade da detecção para a extremidade do destino, bem como o atraso, jitter e pacote perda entre a extremidade de detecção e os dispositivos intermediários da extremidade de detecção ao destino. Em um período de detecção, desde que a entidade ICMP-path-jitter receba um pacote de resposta de solicitação de eco ICMP, o status da entidade é alcançável.
Todos os dispositivos de rede gerais suportam ping, de modo que a entidade possa ter efeito na detecção da comunicação de rede. Com as políticas de agendamento ricas e a função de gravação de log, podemos permitir que o administrador da rede conheça o status da comunicação da rede (por exemplo, qual dispositivo de rede no caminho tem um atraso sério) e as informações do histórico no tempo.
Tabela 3 -7 Configurar a entidade ICMP-path-jitter
Etapa | Comando | Descrição |
Entre no modo de configuração do sistema | configure terminal | - |
Entre no modo de configuração ICMP-path-jitter | rtr entity-id [ icmp-path-jitter ] | Obrigatório |
Configurar o atributo de detecção | set dest-ipaddr target-ip-address [ pkt-number ] [ pkt-interval ] [ source-ipaddr source-ip-address ] | Obrigatório |
Configure o endereço IP da seleção de rota de origem solta | lsr-path [ hop-ip-address-list | none ] | Opcional Por padrão, não configure a seleção de rota de origem solta. |
Configure detectando apenas o status da rede da origem ao destino | targetOnly [ true | false ] | Opcional Por padrão, se targetOnly for true, detectará apenas o status da rede da origem ao destino. Se targetOnly for false, detecte o status da rede da origem ao destino, salto por salto. |
Configure o limite de jitter e a regra de excesso de limite | threshold-jitter jitter direction { be | se } | Opcional Por padrão, o limite de jitter é 6000ms e a regra de excesso de limite é be. |
Configure se deseja verificar o conteúdo do pacote de resposta | verify-data [ true | false ] | Opcional Por padrão, não verifique o conteúdo dos dados. |
Configure a configuração comum da entidade | Consulte “Configurar a configuração comum da entidade” | Opcional |
Quando a regra do excesso é ser e o valor real é maior ou igual ao limite, é julgado como acima do limite; quando a regra do excesso é se e o valor real é menor ou igual ao limite, é julgado como acima do limite.
A entidade VoIP-jitter é a entidade RTR usada para medir a qualidade de transmissão do pacote VoIP na rede IP geral.
A entidade VoIP-jitter pode simular a lei G .711 A, a lei G.711 mu e .729Ao codec G ou os códigos personalizados para enviar o pacote UDP com a taxa correspondente, intervalo e tamanho do pacote do dispositivo de origem para o dispositivo de destino, medir o retorno tempo, perda de pacote unidirecional e atraso unidirecional do pacote e calcula o valor ICPIF com base nas informações estatísticas. Por fim, estime o valor MOS de acordo com o valor ICPIF. No período de detecção, desde que a entidade VoIP-jitter receba um pacote de resposta de detecção, o status da entidade é alcançável.
Tabela 3 -8 Configurar a entidade VoIP-jitter
Etapa | Comando | Descrição |
Entre no modo de configuração do sistema | configure terminal | - |
Entre no modo de configuração VoIP-jitter | rtr entity-id [ jitter ] | Obrigatório Se a entidade já existir, entre diretamente no modo de configuração da entidade. |
Configurar o atributo de detecção | set dest-ipaddr target-ip-address dest-port target-port { g711alaw | g711ulaw | g729a | user_defined packet-size packet-number packet-interval schedule-interval } [ source-ipaddr source-ip-address ] [ source-port source-port ] | Obrigatório |
Configure o limite de atraso unidirecional da origem ao destino e a regra de excesso de limite | threshold-sd-delay sd-delay direction { be | se } | Opcional Por padrão, o limite de atraso sd é 5000ms e a regra de excesso de limite é be. |
Configure o limite de jitter unidirecional da origem ao destino e a regra de excesso de limite | threshold-sd-jitter sd-jitter direction { be | se } | Opcional Por padrão, o limite de jitter sd é 6000ms e a regra de excesso de limite é be. |
Configure o limite de perda de pacotes e a regra de excesso de limite da origem ao destino | threshold-sd-pktloss sd-packet direction { be | se } | Opcional Por padrão, o limite de perda de pacotes SD é 60.000 e a regra de excesso de limite é be. |
Configure o limite de atraso unidirecional do destino para a origem e a regra de excesso de limite | threshold-ds-delay ds-delay direction { be | se } | Opcional Por padrão, o limite de atraso ds é 5000ms e a regra de excesso de limite é be. |
Configure o limite de jitter unidirecional do destino para a regra de origem e excesso de limite | threshold-ds-jitter ds-jitter direction { be | se } | Opcional Por padrão, o limite de jitter direcional da unidade ds é 6000ms e a regra de excesso de limite é be. |
Configure o limite de perda de pacote do destino para a origem e a regra de excesso de limite | threshold-ds-pktloss ds-packet direction { be | se } | Opcional Por padrão, o limite de perda de pacote ds é 60.000 e a regra de excesso de limite é be. |
Configure o limite icpif e a regra de excesso de limite | threshold-icpif icpif-value direction { be | se } | Opcional Por padrão, o limite icpif é 100000000 e a regra de excesso de limite é be. |
Configure o limite mos e a regra de excesso de limite | threshold-mos mos-value direction { be | se } | Opcional Por padrão, o limite mos é 10000000 e a regra de excesso de limite é be. |
Configure a configuração comum da entidade | Consulte “Configurar a configuração comum da entidade” | Opcional |
Ao usar a detecção de entidade VoIP-jitter, além de configurar a entidade VoIP-jitter, também precisamos configurar o respondente RTR no destino. Por padrão, a entidade VoIP-jitter envia muitos pacotes, que ocupam a largura de banda da rede, portanto, quando a configuração da entidade exceder uma hora, o shell avisa. Quando a entidade VoIP-jitter detecta a rede transmitindo o pacote VoIP, os relógios da origem e do destino precisam ser consistentes, portanto, antes de agendar a entidade VoIP-jitter, também precisamos configurar o servidor NTP no destino e o cliente NTP na fonte. Depois que os relógios estiverem sincronizados, configure o respondedor RTR e, por fim, configure o agendador. Para a configuração do NTP, consulte o Manual de configuração do NTP. Quando a regra do excesso é ser e o valor real é maior ou igual ao limite, é julgado como acima do limite; quando a regra do excesso é se e o valor real é menor ou igual ao limite, é julgado como acima do limite.
A entidade UDP-echo detecta principalmente o pacote UDP transmitido na rede IP. Na entidade, precisamos especificar o endereço de destino e a porta do pacote enviado. Podemos monitorar a transmissão do pacote UDP na rede IP agendando a entidade. Em um período de detecção, desde que a entidade UDP-echo receba um pacote de resposta de detecção, o status da entidade é alcançável.
A entidade UDP-echo pode monitorar eficientemente para registrar o atraso de retorno, perda de pacotes e outras informações do pacote UDP na rede IP, até mesmo gravar as informações do histórico monitorado por logs para que o administrador da rede possa conhecer a comunicação da rede e corrigir a culpa.
Tabela 3 -9 Configurar a entidade UDP-echo
Etapa | Comando | Descrição |
Entre no modo de configuração do sistema | configure terminal | - |
Entre no modo de configuração da entidade UDP-echo | rtr entity-id [ udpecho ] | Obrigatório Se a entidade já existir, entre diretamente no modo de configuração da entidade. |
Configurar o atributo de detecção | set dest-ipaddr target-ip-address dest-port target-port [ source-ipaddr source-ip-address ] [ source-port source-port ] | Obrigatório Por padrão, não configure o atributo de detecção. |
Configure o conteúdo de enchimento do pacote | data-pattern pad | Opcional Por padrão, o conteúdo de preenchimento é “ABCD”. |
Configure a configuração comum da entidade | Consulte “Configurar a configuração comum da entidade” | Opcional |
Ao usar a detecção de entidade UDP-echo, além de configurar a entidade UDP-echo, também precisamos configurar o respondente RTR no destino.
A entidade FLOW-statistics deve detectar o tráfego de interface e uma entidade corresponde a uma interface. Podemos monitorar o tráfego na interface agendando a entidade. Em um período de detecção, enquanto houver pacotes passando pela interface monitorada pela entidade FLOW-statistics, o status da entidade é alcançável.
O intervalo da entidade FLOW-statistics que monitora o tráfego da interface é de 10s-10min. Podemos registrar as informações de valor de pico de tráfego na interface por monitoramento, até mesmo registrar as informações de histórico das estatísticas de tráfego durante cada monitoramento, de modo a fazer com que o administrador da rede conheça o status da comunicação da rede e corrija a falha.
Tabela 3 -10 Configurar a entidade FLOW-statistics
Etapa | Comando | Descrição |
Entre no modo de configuração do sistema | configure terminal | - |
Entre no modo de configuração da entidade FLOW-statistics | rtr entity-id [ flow-statistics ] | Obrigatório Se a entidade já existir, entre diretamente no modo de configuração da entidade. |
Configurar o atributo de detecção | flow-statistics interface interface-name interval interval | Obrigatório |
Configure o limite de tráfego recebido pela interface e a regra de excesso de limite | threshold-inflow flow-value direction { be | se } | Opcional Por padrão, o limite de tráfego recebido pela interface é 200000000bps (bit/s) e a regra de over-limit é be. |
Configure o limite dos pacotes recebidos pela interface e a regra de excesso de limite | threshold-inpacket packet-value direction { be | se } | Opcional Por padrão, o limite dos pacotes recebidos pela interface é 200000000 e a regra de over-limit é be. |
Configure o limite do tráfego recebido pela interface e a regra de excesso de limite | threshold-outflow flow-value direction { be | se } | Opcional Por padrão, o limite de tráfego enviado pela interface é 200000000 bps (bit/s) e a regra de over-limit é be. |
Configure o limite dos pacotes recebidos pela interface e a regra de excesso de limite | threshold-outpacket packet-value direction { be | se } | Opcional Por padrão, o limite dos pacotes recebidos pela interface é 200000000 e a regra de over-limit é be. |
Configure a configuração comum da entidade | Consulte “Configurar a configuração comum da entidade” | Opcional |
Quando a regra do excesso é ser e o valor real é maior ou igual ao limite, é julgado como acima do limite; quando a regra do excesso é se e o valor real é menor ou igual ao limite, é julgado como acima do limite.
Tabela 3 -11 Configurar a configuração comum das entidades
Etapa | Comando | Descrição |
Configurar o tipo de alarme | alarm-type [ log | log-and-trap | trap | none ] | Opcional Por padrão, o modo de alarme é nenhum, ou seja, não alarme. |
Configure o número de registros de histórico salvos | number-of-history-kept history-number | Opcional Por padrão, salve um registro de histórico. |
Configure o período de salvamento dos registros do histórico | periods periods | Opcional Por padrão, após o término de cada agendamento, salve um registro de histórico. |
Configurar o tempo limite | timeout timeout | Opcional Por padrão, o tempo limite é: Entidade ICMP-path-echo 5000ms Entidade ICMP-path-jitter 5000ms Entidade VoIP-jitter 50000ms Entidade de eco UDP 5000ms A entidade que não suporta o comando: Entidade de eco ICMP Entidade de eco ICMPv6 Entidade de estatísticas de FLUXO |
Configure o valor TOS do pacote | tos tos-value | Opcional Por padrão, o valor TOS é 0. A entidade que não suporta o comando: Entidade de eco ICMP Entidade de eco ICMPv6 |
Configure o atributo VRF da entidade | vrf vrf-name | Opcional Por padrão, não configure o atributo VRF da entidade. As entidades que não suportam o comando: Entidade de eco ICMP Entidade de eco ICMPv6 Entidade de estatísticas de FLUXO |
Configurar o intervalo de agendamento da entidade | frequency seconds | Opcional Por padrão, o intervalo de agendamento é: Entidade ICMP-path-echo 60s Entidade ICMP-path-jitter 60s Entidade UDP-eco 60s As entidades que não suportam o comando: Entidade de eco ICMP Entidade de eco ICMPv6 entidade VoIP-jitter Entidade de estatísticas de FLUXO |
Configurar o comprimento do pacote de detecção | request-data-size data-size | Opcional Por padrão, o comprimento do pacote de detecção: Entidade ICMP-path-echo 70 bytes Entidade ICMP-path-jitter 70 bytes Entidade UDP-echo 16 bytes As entidades que não suportam o comando: Entidade de eco ICMP Entidade de eco ICMPv6 entidade VoIP-jitter Entidade de estatísticas de FLUXO |
Configure o limite de perda de pacote e a regra de excesso de limite | threshold-pktloss pktloss direction { be | se } | Opcional Por padrão, o limite de perda de pacotes: Entidade de eco ICMP 150 Entidade de eco ICMPv6 150 Entidade ICMP-path-echo 1 Entidade ICMP-path-jitter 100 Entidade de eco UDP 1 A regra do excesso de limite é ser. As entidades que não suportam o comando: entidade VoIP-jitter Entidade de estatísticas de FLUXO |
Configure o limite de atraso bidirecional e a regra de excesso de limite | threshold-rtt rtt direction { be | se } | Opcional Por padrão, o limite de atraso bidirecional é: Entidade de eco ICMP 9000ms Entidade de eco ICMPv6 9000ms Entidade ICMP-path-echo 9000ms ICMP-path -jitter entidade 9000ms Entidade VoIP-jitter 9000ms Entidade UDP-eco 9000ms A regra do excesso de limite é ser. As entidades que não suportam o comando: Entidade de estatísticas de FLUXO |
Se a entidade RTR já existir e a entidade estiver no estado não agendado, execute o rtr ID da entidade comando para entrar diretamente no modo de configuração da entidade. Quando a regra do excesso é ser e o valor real é maior ou igual ao limite, é julgado como acima do limite; quando a regra do excesso é se e o valor real é menor ou igual ao limite, é julgado como acima do limite. O intervalo de agendamento da entidade ICMP-path-echo precisa atender ao seguinte requisito: intervalo de agendamento > tempo limite. O intervalo de agendamento da entidade ICMP-path-jitter precisa atender ao seguinte requisito: intervalo de agendamento > tempo limite; timeout precisa atender ao seguinte requisito: timeout > pkt-number * pkt-interval; Para o parâmetro pkt-number e o parâmetro pkt-interval, consulte o comando set da entidade ICMP-path-echo. Quando o intervalo de agendamento da entidade VoIP-jitter seleciona simulando G.711ALaw, G.711muLaw e .729Acodec G, é necessário atender ao seguinte requisito: intervalo de agendamento > timeout + 5; ao selecionar o codec personalizado, é necessário atender ao seguinte requisito: intervalo de agendamento > intervalo de agendamento + 5; schedule-interval precisa atender ao seguinte requisito: schedule-interval > packet-number * packet-interval; para os parâmetros de intervalo de agendamento, número de pacote e intervalo de pacote, consulte o comando set da entidade VoIP-jitter. O intervalo de agendamento da entidade UDP-echo precisa atender ao seguinte requisito: intervalo de agendamento > tempo limite + 5.
Um grupo de entidades RTR é o conjunto de um ou vários grupos de entidades RTR. Uma entidade RTR pode pertencer a vários grupos de entidades RTR e o grupo não pode se tornar membro do grupo. Um grupo só pode conter um membro uma vez. O grupo de entidades RTR é identificado exclusivamente pelo ID do grupo e o nome do grupo é gerado automaticamente pelo sistema.
O grupo de entidades RTR é principalmente para agendar um conjunto RTR. O agendamento para o grupo de entidades RTR é equivalente ao agendamento para todas as entidades RTR no grupo de entidades RTR. O resultado da detecção é salvo nos registros de histórico da entidade RTR.
Antes de configurar o grupo de entidades RTR, primeiro conclua a seguinte tarefa:
Tabela 3 -12 Configurar o grupo de entidades RTR
Etapa | Comando | Descrição |
Entre no modo de configuração global | configure terminal | - |
Entre no modo de configuração do grupo de entidades RTR | rtr group group-id | Obrigatório Se o grupo de entidades RTR não existir, crie automaticamente o grupo de entidades. |
Adicione os membros no grupo de entidades RTR | member entity-list | Opcional Por padrão, o grupo de entidades RTR não contém nenhum membro. |
Configure as opções do grupo de entidades RTR | option { or | and } | Opcional Por padrão, a opção de status do grupo de entidades RTR é e (quando todas as entidades do grupo são alcançáveis, o status do grupo pode ser alcançado) |
Configure o intervalo de agendamento entre os membros no grupo de entidades RTR | interval interval | Opcional Por padrão, o intervalo de agendamento dos membros do grupo é 0s. |
Configure o grupo de entidades RTR para gerar o agendador automaticamente | group probe | Opcional Por padrão, não configure o grupo de entidades RTR para gerar o planejador automaticamente. |
Uma entidade VoIP-jitter ou entidade UDP-echo não pode ser adicionada a vários grupos para agendamento. Caso contrário, o resultado do agendamento pode estar errado. O método de cálculo para o intervalo de agendamento do grupo de entidades RTR é o seguinte: intervalo de agendamento = o máximo de todos os intervalos de agendamento dos membros + (quantidade de membros – 1) * intervalo de agendamento entre os membros.
O respondedor RTR é usado principalmente para configurar a conexão com a extremidade de origem e responder aos pacotes de detecção enviados pela extremidade de origem, de modo a garantir que o resultado da detecção esteja correto. A entidade VoIP-jitter e a entidade UDP-echo precisam configurar a conexão com a extremidade de destino, portanto, devemos configurar o respondedor RTR na extremidade de destino.
Antes de configurar o respondedor RTR, primeiro conclua a seguinte tarefa:
Tabela 3 -13 Configurar o respondedor RTR
Etapa | Comando | Descrição |
Entre no modo de configuração global | configure terminal | - |
Configurar o respondedor RTR | rtr responder | Obrigatório Por padrão, não configure o respondedor RTR. |
O escalonador RTR é a política de detecção de escalonamento para a entidade ou grupo RTR. O escalonador RTR pode usar um membro de entidade como objeto e também pode usar um grupo de entidades RTR como objeto, mas não pode usar o grupo e a entidade como objeto juntos. O escalonador RTR é identificado exclusivamente pelo ID do escalonamento e não relacionado com o tipo de entidade RTR, mas o intervalo de escalonamento deve considerar os atributos da entidade RTR escalonada ou os membros do grupo de entidades RTR. O agendador RTR fornece políticas de agendamento ricas e pode selecionar agendar de uma só vez ou iniciar a agenda após algum tempo, até mesmo definir o tempo absoluto de início do agendamento. Além disso, o agendador pode encerrar automaticamente após os horários de agendamento definidos e também pode sempre existir.
Antes de configurar o planejador RTR, primeiro conclua a seguinte tarefa:
Tabela 3 -14 Configurar o agendador RTR
Etapa | Comando | Descrição |
Entre no modo de configuração global | configure terminal | - |
Configure o agendador RTR, agendando uma entidade ou grupo | rtr schedule schedule-id { entity entity-id | group group-id } start { hh:mm [ :ss ] date month year | after hh:mm [ :ss ] | now } ageout ageout-time life { forever | life-time repeat repeat-times } | Obrigatório Por padrão, não configure o agendador RTR. |
O tempo de idade do agendador RTR deve ser maior que o intervalo de agendamento do objeto de agendamento. Caso contrário, após um agendamento, o agendador será excluído devido ao vencimento e ao tempo limite.
Para a entidade que está sendo agendada, podemos configurar pausando o agendamento da entidade.
Antes de configurar o agendamento de pausa da entidade, primeiro conclua a seguinte tarefa:
Tabela 3 -15 Configurar pausar o agendamento da entidade
Etapa | Comando | Descrição |
Entre no modo de configuração global | configure terminal | - |
Configurar pausar o agendamento da entidade | rtr entity-id halt | Opcional Por padrão, não pause a entidade no estado de agendamento. |
Apenas uma entidade pode configurar o rtr parar . Se a entidade for membro do grupo de entidades RTR, não podemos configurar o rtr parar. Depois de configurar o rtr parar e se ainda não estiver configurando o rtr retomar antes do término do período de agendamento, o agendador de agendamento da entidade será excluído devido ao vencimento e ao tempo limite.
Para o agendamento pausado da entidade, podemos configurar o agendamento de restauração da entidade.
Antes de configurar o agendamento de restauração da entidade, primeiro conclua a seguinte tarefa:
Tabela 3 -16 Configurar o agendamento de restauração da entidade
Etapa | Comando | Descrição |
Entre no modo de configuração global | configure terminal | - |
Configurar o agendamento de restauração da entidade | rtr entity-id resume | Opcional |
Tabela 3 -17 SLAMonitoramento e manutenção
Comando | Descrição |
show rtr entity [ entity-id ] | Exibir as informações da entidade RTR |
show rtr group [ group-id ] | Exibir as informações do grupo de entidades RTR |
show rtr history entity-id | Exibe as informações de registro de histórico da entidade RTR especificada |
show rtr schedule [ schedule-id ] | Exibir as informações do agendador RTR |
Figura 3 – 1 Rede de configuração da entidade ICMP-echo
#Configurar dispositivo1.
Device1#config terminal
Device1(config)#rtr enable
Device1(config)#rtr 1 icmpecho
Device1(config-rtr-icmpecho)#set 132.1.1.1 5 70 2 12 extend 131.1.1.1 0 TRUE FALSE
Device1(config-rtr-icmpecho)#alarm-type log
Device1(config-rtr-icmpecho)#number-of-history-kept 255
Device1(config-rtr-icmpecho)#threshold-pktLoss 10 direction be
Device1(config-rtr-icmpecho)#threshold-rtt 1000 direction be
Device1(config-rtr-icmpecho)#exit
#Visualize os parâmetros da entidade ICMP-echo.
Device1#show rtr entity 1
--------------------------------------------------------------
ID:1 name:IcmpEcho1 Created:TRUE
****************type:ICMPECHO****************
CreatedTime:WED OCT 31 14:49:31 2012
LatestModifiedTime:WED OCT 31 14:53:53 2012
Times-of-schedule:0
TargetIp:132.1.1.1
Transmit-packets:5
Totally-send-packets:0
Packet-size:70
Timeout:2(s)
Alarm-type:log
Threshold-of-rtt:1000(ms) direction:be
Threshold-of-packet-loss:10 direction:be
Number-of-history-kept:255
Periods:1
Extend parameters:
sourceIp:131.1.1.1 tos:0 DF(DON'T FRAG):TRUE Verify-data:FALSE
In-scheduling:FALSE
Schedule frequency:12(s)
Status:DEFAULT
O resultado mostra que os parâmetros da entidade são consistentes com a configuração.
In-scheduling:FALSEDescription entidade não está agendada.
Status:DEFAULT O status da entidade de descrição é DEFAULT.
Quando a entidade não está agendada, o status é DEFAULT; quando a entidade é agendada e se a entidade é alcançável, o status é REACHABLE; se a entidade estiver inacessível, o status será INACESSÍVEL.
#Configurar dispositivo1
Device1(config)#rtr schedule 1 entity 1 start now ageout 100 life forever
Quando a conectividade de rede de Device1 para Device3 é normal:
#Visualize o status da entidade.
Device1#show rtr entity 1
--------------------------------------------------------------
ID:1 name:IcmpEcho1 Created:TRUE
****************type:ICMPECHO****************
CreatedTime:WED OCT 31 14:49:31 2012
LatestModifiedTime:WED OCT 31 14:53:53 2012
Times-of-schedule:1
Time-of-last-schedule:WED OCT 31 14:54:07 2012
TargetIp:132.1.1.1
Transmit-packets:5
Totally-send-packets:5
Packet-size:70
Timeout:2(s)
Alarm-type:log
Threshold-of-rtt:1000(ms) direction:be
Threshold-of-packet-loss:10 direction:be
Number-of-history-kept:255
Periods:1
Extend parameters:
sourceIp:131.1.1.1 tos:0 DF(DON'T FRAG):TRUE Verify-data:FALSE
In-scheduling:TRUE
Schedule frequency:12(s)
Status:REACHABLE
In-scheduling: TRUE indica que a entidade está sendo agendada;
Status:REACHABLE indica que o status da entidade é alcançável, ou seja, a conexão de rede do Dispositivo1 para o Dispositivo3 está normal.
O modo de alarme é configurado como log, portanto, quando a rede for desconectada, imprima as informações do alarme no dispositivo, conforme abaixo:
Oct 31 14:54:46: [tRtrIcmpRcv]Rtr 1 (ICMPECHO) rtt [9000ms] was exceeded(>=) threshold [1000ms].
#Visualize o status da entidade.
Device1#show rtr entity 1
--------------------------------------------------------------
ID:1 name:IcmpEcho1 Created:TRUE
****************type:ICMPECHO****************
CreatedTime:WED OCT 31 14:49:31 2012
LatestModifiedTime:WED OCT 31 14:53:53 2012
Times-of-schedule:4
Time-of-last-schedule:WED OCT 31 14:54:43 2012
TargetIp:132.1.1.1
Transmit-packets:5
Totally-send-packets:20
Packet-size:70
Timeout:2(s)
Alarm-type:log
Threshold-of-rtt:1000(ms) direction:be
Threshold-of-packet-loss:10 direction:be
Number-of-history-kept:255
Periods:1
Extend parameters:
sourceIp:131.1.1.1 tos:0 DF(DON'T FRAG):TRUE Verify-data:FALSE
In-scheduling:TRUE
Schedule frequency:12(s)
Status:UNREACHABLE
In-scheduling: TRUED indica que a entidade está sendo agendada;
Status:UNREACHABLE indica que o status da entidade está inacessível, ou seja, a conexão de rede do Dispositivo1 para o Dispositivo3 está inacessível.
#Visualize o conteúdo do registro do histórico.
Device1#show rtr history 1
--------------------------------------------------------------
ID:1 Name:IcmpEcho1 CurHistorySize:4 MaxHistorysize:255
History recorded as following:
WED OCT 31 14:54:46 2012
PktLoss:5 ,Rtt:invalid
WED OCT 31 14:54:32 2012
PktLoss:0 ,Rtt:11 (ms)
WED OCT 31 14:54:20 2012
PktLoss:0 ,Rtt:2 (ms)
WED OCT 31 14:54:07 2012
PktLoss:0 ,Rtt:2 (ms)
Nos registros do histórico, registre a perda de pacotes e o atraso de cada agendamento; se Rtt for inválido, indica que há falha na rede e a rede é alcançável.
Figura 3 – 2 Rede de configuração da entidade ICMP-path-echo
#Configurar dispositivo1.
Device1#config terminal
Device1(config)#rtr enable
Device1(config)#rtr 1 icmp-path-echo
Device1(config-rtr-icmppathecho)#set dest-ipaddr 192.0.0.2 source-ipaddr 110.1.0.1
Device1(config-rtr-icmppathecho)#number-of-history-kept 255
Device1(config-rtr-icmppathecho)#targetOnly false
Device1(config-rtr-icmppathecho)#exit
# Visualize os parâmetros da entidade ICMP-path-echo.
Device1#show rtr entity 1
--------------------------------------------------------------
ID:1 name:IcmpPathEcho1 Created:TRUE
****************type:ICMPPATHECHO****************
CreatedTime:WED OCT 24 10:18:02 2012
LatestModifiedTime:WED OCT 24 10:19:09 2012
Times-of-schedule:0
TargetIp:192.0.0.2
SourceIp:110.1.0.1
Transmit-packets:1 (each hop)
Request-data-size:70
Timeout:5000(ms)
Frequency:60(s)
TargetOnly:FALSE
Verify-data:FALSE
Alarm-type:none
Threshold-of-rtt:9000(ms) direction:be
Threshold-of-pktloss:1 direction:be
Number-of-history-kept:255
Periods:1
In-scheduling:FALSE
Status:DEFAULT
--------------------------------------------------------------
O resultado mostra que os parâmetros da entidade são consistentes com a configuração.
In-scheduling:FALSE indica que a entidade não está agendada.
Status:DEFAULT indica que o status da entidade é DEFAULT.
#Configurar dispositivo1.
Device1(config)#rtr schedule 1 entity 1 start now ageout 100 life 600 repeat 10
#Visualize o status da entidade.
Device1#show rtr entity 1
--------------------------------------------------------------
ID:1 name:IcmpPathEcho1 Created:TRUE
****************type:ICMPPATHECHO****************
CreatedTime:WED OCT 24 10:18:02 2012
LatestModifiedTime:WED OCT 24 10:19:09 2012
Times-of-schedule:1
Time-of-last-schedule:WED OCT 24 10:20:01 2012
TargetIp:192.0.0.2
SourceIp:110.1.0.1
Transmit-packets:1 (each hop)
Request-data-size:70
Timeout:5000(ms)
Frequency:60(s)
TargetOnly:FALSE
Verify-data:FALSE
Alarm-type:none
Threshold-of-rtt:9000(ms) direction:be
Threshold-of-pktloss:1 direction:be
Number-of-history-kept:255
Periods:1
In-scheduling:TRUE
Status:REACHABLE
In-scheduling:TRUE indica que a entidade está sendo agendada.
Status:REACHABLE indica que o status da entidade é alcançável, ou seja, a conexão de rede do Dispositivo1 para o Dispositivo3 está normal.
#Visualize o conteúdo do registro do histórico.
Device1#show rtr history 1
--------------------------------------------------------------
ID:1 Name:IcmpPathEcho1
History of hop-by-hop:
110.1.0.2 PktLoss:0 ,Rtt:2 (ms)
192.0.0.2 PktLoss:0 ,Rtt:1 (ms)
History of record from source to dest:
CurHistorySize:1 MaxHistorysize:255
WED OCT 24 10:20:01 2012
PktLoss:0 ,Rtt:1 (ms)
Nos registros do histórico, registre a perda de pacotes e o atraso de cada agendamento.
#Aguarde algum tempo e após agendar 10 vezes, visualize o status da entidade.
Device1#show rtr entity 1
--------------------------------------------------------------
ID:1 name:IcmpPathEcho1 Created:TRUE
****************type:ICMPPATHECHO****************
CreatedTime:WED OCT 24 10:18:02 2012
LatestModifiedTime:WED OCT 24 10:19:09 2012
Times-of-schedule:10
Time-of-last-schedule:WED OCT 24 10:29:01 2012
TargetIp:192.0.0.2
SourceIp:110.1.0.1
Transmit-packets:1 (each hop)
Request-data-size:70
Timeout:5000(ms)
Frequency:60(s)
TargetOnly:FALSE
Verify-data:FALSE
Alarm-type:none
Threshold-of-rtt:9000(ms) direction:be
Threshold-of-pktloss:1 direction:be
Number-of-history-kept:255
Periods:1
In-scheduling:FALSE
Status:DEFAULT
Após o agendamento por 10 vezes, o agendamento é interrompido e o status da entidade é DEFAULT.
Figura 3 – 3 Rede de configuração da entidade ICMP-path-jitter
#Configurar dispositivo1.
Device1#config terminal
Device1(config)#rtr enable
Device1(config)#rtr 1 icmp-path-jitter
Device1(config-rtr-icmppathjitter)#set dest-ipaddr 192.0.0.2 10 20 source-ipaddr 110.1.0.1
Device1(config-rtr-icmppathjitter)#number-of-history-kept 255
Device1(config-rtr-icmppathjitter)#targetOnly false
Device1(config-rtr-icmppathjitter)#exit
#Visualize os parâmetros da entidade ICMP-path-jitter.
Device1#show rtr entity 1
--------------------------------------------------------------
ID:1 name:IcmpPathJitter1 Created:TRUE
****************type:ICMPPATHJITTER****************
CreatedTime:WED OCT 24 10:54:31 2012
LatestModifiedTime:WED OCT 24 10:56:12 2012
Times-of-schedule:0
TargetIp:192.0.0.2
SourceIp:110.1.0.1
Transmit-packets:10 (each hop)
Packets-interval:20(ms)
Request-data-size:70
Timeout:5000(ms)
Frequency:60(s)
TargetOnly:FALSE
Verify-data:FALSE
Alarm-type:none
Threshold-of-rtt:9000(ms) direction:be
Threshold-of-pktLoss: 200000000 direction:be
Threshold-of-jitter:6000(ms) direction:be
Number-of-history-kept:255
Periods:1
In-scheduling:FALSE
Status:DEFAULT
--------------------------------------------------------------
O resultado mostra que os parâmetros da entidade são consistentes com a configuração.
In-scheduling:FALSE indica que a entidade não está agendada.
Status:DEFAULT indica que o status da entidade é DEFAULT.
#Configurar dispositivo1.
Device1(config)#rtr schedule 1 entity 1 start now ageout 100 life foreve
#Visualize o status da entidade.
Device1#show rtr entity 1
--------------------------------------------------------------
ID:1 name:IcmpPathJitter1 Created:TRUE
****************type:ICMPPATHJITTER****************
CreatedTime:WED OCT 24 10:54:31 2012
LatestModifiedTime:WED OCT 24 10:56:12 2012
Times-of-schedule:4
Time-of-last-schedule:WED OCT 24 11:00:25 2012
TargetIp:192.0.0.2
SourceIp:110.1.0.1
Transmit-packets:10 (each hop)
Packets-interval:20(ms)
Request-data-size:70
Timeout:5000(ms)
Frequency:60(s)
TargetOnly:FALSE
Verify-data:FALSE
Alarm-type:none
Threshold-of-rtt:9000(ms) direction:be
Threshold-of-pktLoss: 200000000 direction:be
Threshold-of-jitter:6000(ms) direction:be
Number-of-history-kept:255
Periods:1
In-scheduling:TRUE
Status:REACHABLE
--------------------------------------------------------------
Em agendamento: TRUE indica que a entidade está sendo agendada.
Status:REACHABLE indica que o status da entidade é alcançável, ou seja, a conexão de rede do Dispositivo1 para o Dispositivo3 está normal.
#Visualize o conteúdo do registro do histórico.
Device1#show rtr history 1
--------------------------------------------------------------
ID:1 Name:IcmpPathJitter1
History of hop-by-hop:
110.1.0.2 PktLoss:0 Rtt:1 (ms),Jitter:0 (ms)
192.0.0.2 PktLoss:0 Rtt:0 (ms),Jitter:0 (ms)
History of record from source to dest:
CurHistorySize:4 MaxHistorysize:255
WED OCT 24 11:00:25 2012
PktLoss:0 ,Rtt:1 (ms),Jitter:0 (ms)
WED OCT 24 10:59:25 2012
PktLoss:0 ,Rtt:0 (ms),Jitter:0 (ms)
WED OCT 24 10:58:25 2012
PktLoss:0 ,Rtt:0 (ms),Jitter:0 (ms)
WED OCT 24 10:57:25 2012
PktLoss:0 ,Rtt:0 (ms),Jitter:0 (ms)
--------------------------------------------------------------
Nos registros do histórico, registre a perda de pacotes, atraso e jitter de cada agendamento.
Figura 3 – 4 Rede de configuração da entidade VoIP-jitter
#Configurar dispositivo3.
Device3#config terminal
Device3(config)#ntp master
#Configurar dispositivo1.
Device1(config)#ntp server 192.0.0.2
#Ver que Device3 se torna o servidor de relógio com sucesso e avisar que o relógio está sincronizado.
Device3#show ntp status
Current NTP status information
Clock is synchronized, stratum 8, reference is 127.127.8.10
reference time is D4321EF4.7BBBBB68 (08:01:56.483 Wed Oct 24 2012)
#Ver que Device1 se torna o cliente do relógio com sucesso, avisar que o relógio está sincronizado e exibir o endereço do servidor.
Device1#show ntp status
Current NTP status information
Clock is synchronized, stratum 9, reference is 192.0.0.2
reference time is D43222C1.91110F31 (08:18:09.566 Wed Oct 24 2012)
#Configurar dispositivo3
Device3(config)#rtr enable
Device3(config)#rtr responder
#Configurar dispositivo1.
Device1#config terminal
Device1(config)#rtr enable
Device1(config)#rtr 1 jitter
Device1(config-rtr-jitter)#set dest-ipaddr 192.0.0.2 dest-port 1234 g711alaw source-ipaddr 110.1.0.1 source-port 1234
Device1(config-rtr-jitter)#number-of-history-kept 255
Device1(config-rtr-jitter)#exit
#Visualize o parâmetro da entidade.
Device1#show rtr entity 1
--------------------------------------------------------------
ID:1 name:Jitter1 Created:TRUE
****************type:JITTER****************
CreatedTime:WED OCT 24 16:02:32 2012
LatestModifiedTime:WED OCT 24 16:02:58 2012
Times-of-schedule:0
Entry-state:Pend
TargetIp:192.0.0.2 targetPort:1234
Codec:G.711 A-Law Packet-size:172 Packet-number:1000
Packet-transmit-interval:20(ms)
frequency:60(s)
SourceIp:110.1.0.1 Soure-port:1234
TimeOut:50000(ms)
Alarm-type:none
Threshold-of-dsDelay:5000(ms) direction:be
Threshold-of-dsJitter:6000(ms) direction:be
Threshold-of-dsPktLoss:200000000 direction:be
Threshold-of-sdDelay:5000(ms) direction:be
Threshold-of-sdJitter:6000(ms) direction:be
Threshold-of-sdPktLoss:200000000 direction:be
Threshold-of-rtt:9000(ms) direction:be
Threshold-of-mos:10000000 direction:be
Threshold-of-icpif:100000000 direction:be
Number-of-history-kept:255
Periods:1
Status:DEFAULT
--------------------------------------------------------------
O resultado mostra que os parâmetros da entidade são consistentes com a configuração.
Status:DEFAULT indica que o status da entidade é DEFAULT.
#Configurar dispositivo1.
Device1(config)#rtr schedule 1 entity 1 start now ageout 100 life 600 repeat 10
#Visualize o status da entidade.
Device1#show rtr entity 1
--------------------------------------------------------------
ID:1 name:Jitter1 Created:TRUE
****************type:JITTER****************
CreatedTime:WED OCT 24 16:02:32 2012
LatestModifiedTime:WED OCT 24 16:06:02 2012
Times-of-schedule:3
Time-of-last-schedule:WED OCT 24 16:08:29 2012
Entry-state:Transmit
TargetIp:192.0.0.2 targetPort:1234
Codec:G.711 A-Law Packet-size:172 Packet-number:1000
Packet-transmit-interval:20(ms)
frequency:60(s)
SourceIp:110.1.0.1 Soure-port:1234
TimeOut:50000(ms)
Alarm-type:none
Threshold-of-dsDelay:5000(ms) direction:be
Threshold-of-dsJitter:6000(ms) direction:be
Threshold-of-dsPktLoss:200000000 direction:be
Threshold-of-sdDelay:5000(ms) direction:be
Threshold-of-sdJitter:6000(ms) direction:be
Threshold-of-sdPktLoss:200000000 direction:be
Threshold-of-rtt:9000(ms) direction:be
Threshold-of-mos:10000000 direction:be
Threshold-of-icpif:100000000 direction:be
Number-of-history-kept:255
Periods:1
Status:REACHABLE
--------------------------------------------------------------
Estado de entrada:Transmitir indica que a entidade está sendo agendada.
Status: REACHABLE indica que o status da entidade é alcançável e a rede de Device1 para Device3 transmite os pacotes VoIP normalmente.
#Visualize o conteúdo do registro do histórico.
Device1#show rtr history 1
--------------------------------------------------------------
ID:1 Name:Jitter1 CurHistorySize:3 MaxHistorysize:255
History recorded as following:
WED OCT 24 16:08:46 2012
SdPktLoss:0 ,DsPktLoss:0 ,Rtt:185 (ms),
SdDelay:14 (ms),DsDelay:178 (ms),SdJitter:8 (ms),DsJitter:183 (ms),
Mos:5.000000 ,icpif:0.000000
WED OCT 24 16:07:45 2012
SdPktLoss:0 ,DsPktLoss:0 ,Rtt:14 (ms),
SdDelay:16 (ms),DsDelay:7 (ms),SdJitter:10 (ms),DsJitter:13 (ms),
Mos:5.000000 ,icpif:0.000000
WED OCT 24 16:06:46 2012
SdPktLoss:0 ,DsPktLoss:0 ,Rtt:17 (ms),
SdDelay:16 (ms),DsDelay:9 (ms),SdJitter:11 (ms),DsJitter:13 (ms),
Mos:5.000000 ,icpif:0.000000
--------------------------------------------------------------
Nos registros do histórico, registre a perda de pacote unidirecional, atraso de retorno, atraso unidirecional e jitter unidirecional de cada agendamento.
Antes de configurar a entidade VoIP-jitter, precisamos configurar o serviço NTP para realizar a sincronização do relógio da rede e configurar o comando rtr responder no destino como o respondente. Observe que, se o relógio não estiver sincronizado ou não estiver configurando a extremidade do respondente, o resultado do agendamento está errado.
Figura 3 – 5 Rede de configuração da entidade UDP-echo
#Configurar dispositivo3
Device3#config terminal
Device3(config)#rtr enable
Device3(config)#rtr responder
#Configurar dispositivo1.
Device1#config terminal
Device1(config)#rtr enable
Device1(config)#rtr 1 udpecho
Device1(config-rtr-udpecho)#set dest-ipaddr 192.0.0.2 dest-port 1001 source-ipaddr 110.1.0.1 source-port 1001
Device1(config-rtr-udpecho)#number-of-history-kept 255
Device1(config-rtr-udpecho)#frequency 10
Device1(config-rtr-udpecho)#exit
#Visualize o parâmetro da entidade.
Device1#show rtr entity 1
--------------------------------------------------------------
ID:1 name:UdpEcho1 Created:TRUE
****************type:UDPECHO****************
CreatedTime:WED OCT 24 16:36:45 2012
LatestModifiedTime:WED OCT 24 16:37:44 2012
Times-of-schedule:0
Entry-state:Pend
TargetIp:192.0.0.2 TargetPort:1001
SourceIp:110.1.0.1 SourePort:1001
TimeOut:5000(ms)
request-data-size:16
Frequecy:10(s)
Alarm-type:none
Threshold-of-rtt:9000(ms) direction:be
Threshold-of-pktloss:1 direction:be
Number-of-history-kept:255
Periods:1
Status:DEFAULT
--------------------------------------------------------------
O resultado mostra que os parâmetros da entidade são consistentes com a configuração.
Status: DEFAULT indica que o status da entidade é DEFAULT.
#Configurar dispositivo1.
Device1(config)#rtr schedule 1 entity 1 start now ageout 100 life forever
#Visualize o status da entidade.
Device1#show rtr entity 1
--------------------------------------------------------------
ID:1 name:UdpEcho1 Created:TRUE
****************type:UDPECHO****************
CreatedTime:WED OCT 24 16:36:45 2012
LatestModifiedTime:WED OCT 24 16:37:44 2012
Times-of-schedule:5
Time-of-last-schedule:WED OCT 24 16:39:50 2012
Entry-state:Pend
TargetIp:192.0.0.2 TargetPort:1001
SourceIp:110.1.0.1 SourePort:1001
TimeOut:5000(ms)
request-data-size:16
Frequecy:10(s)
Alarm-type:none
Threshold-of-rtt:9000(ms) direction:be
Threshold-of-pktloss:1 direction:be
Data-pattern:ABCD
Number-of-history-kept:255
Periods:1
Status:REACHABLE
--------------------------------------------------------------
Status: REACHABLE indica que o status da entidade é alcançável, ou seja, a rede de Device1 para Device2 pode transmitir os pacotes UDP normalmente.
#Visualize o conteúdo do registro do histórico.
Device1#show rtr history 1
--------------------------------------------------------------
ID:1 Name:UdpEcho1 CurHistorySize:5 MaxHistorysize:255
History recorded as following:
WED OCT 24 16:39:54 2012
PktLoss:0 ,Rtt:1 (ms)
WED OCT 24 16:39:44 2012
PktLoss:0 ,Rtt:1 (ms)
WED OCT 24 16:39:33 2012
PktLoss:0 ,Rtt:2 (ms)
WED OCT 24 16:39:23 2012
PktLoss:0 ,Rtt:2 (ms)
WED OCT 24 16:39:13 2012
PktLoss:0 ,Rtt:2 (ms)
--------------------------------------------------------------
Nos registros do histórico, registre a perda de pacotes e o atraso de cada agendamento.
Antes de configurar a entidade UDP-echo, precisamos configurar o comando rtr responder na extremidade de destino como o respondente. Se a extremidade do respondente não estiver configurada, o resultado do agendamento está errado.
Figura 3 -6 Rede de configuração da entidade FLOW-statistics
#Configurar dispositivo1.
Device1#config terminal
Device1(config)#rtr enable
Device1(config)#rtr 1 flow-statistics
Device1(config-rtr-flowsta)#flow-statistics interface vlan 2 interval 60
Device1(config-rtr-flowsta)#number-of-history-kept 255
Device1(config-rtr-flowsta)#exit
#Visualize os parâmetros da entidade.
Device1#show rtr entity 1
--------------------------------------------------------------
ID:1 name:flow-statistics1 Created:TRUE
****************type:FLOWSTATISTICS****************
CreatedTime:THU OCT 25 09:57:43 2012
LatestModifiedTime:THU OCT 25 09:58:03 2012
Times-of-schedule:0
Alarm-type:none
Threshold-of-inputPkt:200000000 direction:be
Threshold-of-inputFlow:200000000 direction:be
Threshold-of-outputPkt:200000000 direction:be
Threshold-of-outputFlow:200000000 direction:be
Interface: vlan2
Statistics-interval:60(s)
Number-of-history-kept:255
Periods:1
Status:DEFAULT
--------------------------------------------------------------
O resultado mostra que o parâmetro entidade é consistente com a configuração.
Status:DEFAULT indica que o status da entidade é DEFAULT.
#Configurar dispositivo1.
Device1(config)#rtr schedule 1 entity 1 start now ageout 100 life 600 repeat 10
#Visualize o status da entidade.
Device1#show rtr entity 1
--------------------------------------------------------------
ID:1 name:flow-statistics1 Created:TRUE
****************type:FLOWSTATISTICS****************
CreatedTime:THU OCT 25 09:57:43 2012
LatestModifiedTime:THU OCT 25 09:58:03 2012
Times-of-schedule:2
Time-of-last-schedule:THU OCT 25 10:02:11 2012
Alarm-type:none
Threshold-of-inputPkt:200000000 direction:be
Threshold-of-inputFlow:200000000 direction:be
Threshold-of-outputPkt:200000000 direction:be
Threshold-of-outputFlow:200000000 direction:be
Interface: vlan 2
Statistics-interval:60(s)
Number-of-history-kept:255
Periods:1
Status:REACHABLE
--------------------------------------------------------------
Status:REACHABLE indica que o status da entidade é alcançável, ou seja, há pacotes entrando/saindo da interface vlan2.
#Visualize o status da entidade.
Device1#show rtr entity 1
--------------------------------------------------------------
ID:1 name:flow-statistics1 Created:TRUE
****************type:FLOWSTATISTICS****************
CreatedTime:THU OCT 25 09:57:43 2012
LatestModifiedTime:THU OCT 25 09:58:03 2012
Times-of-schedule:5
Time-of-last-schedule:THU OCT 25 10:05:11 2012
Alarm-type:none
Threshold-of-inputPkt:200000000 direction:be
Threshold-of-inputFlow:200000000 direction:be
Threshold-of-outputPkt:200000000 direction:be
Threshold-of-outputFlow:200000000 direction:be
Interface: vlan 2
Statistics-interval:60(s)
Number-of-history-kept:255
Periods:1
Status:UNREACHABLE
--------------------------------------------------------------
Status:UNREACHABLE indica que nenhum fluxo entra/sai da interface vlan2 e o status da entidade é inacessível.
# Visualize o conteúdo do registro do histórico.
Device1#show rtr history 1
--------------------------------------------------------------
ID:1 Name:flow-statistics1 CurHistorySize:5 MaxHistorysize:255
History recorded as following:
THU OCT 25 10:05:11 2012
Input pkt:0 (packets/s),Input flow:0 (bits/s),
Output pkt:0 (packets/s),Output flow:0 (bits/s)
THU OCT 25 10:04:11 2012
Input pkt:209 (packets/s),Input flow:214000 (bits/s),
Output pkt:0 (packets/s),Output flow:0 (bits/s)
THU OCT 25 10:03:11 2012
Input pkt:8460 (packets/s),Input flow:8663000 (bits/s),
Output pkt:0 (packets/s),Output flow:0 (bits/s)
THU OCT 25 10:02:11 2012
Input pkt:8460 (packets/s),Input flow:8663000 (bits/s),
Output pkt:0 (packets/s),Output flow:0 (bits/s)
THU OCT 25 10:01:12 2012
Input pkt:6456 (packets/s),Input flow:6610000 (bits/s),
Output pkt:0 (packets/s),Output flow:0 (bits/s)
--------------------------------------------------------------
A taxa (baseada em quantidade e baseada em bits) de entrada/saída da interface vlan2 durante cada agendamento é registrada em detalhes nos registros do histórico.
A acessibilidade da entidade FLOW-statistics é definida como: quando a entidade está em escalonamento, desde que haja tráfego de entrada ou saída da interface, o status da entidade é alcançável e, se não houver tráfego, é inacessível.
Figura 3 -7 Rede de configuração da entidade IPv6 ICMP-echo
#Configurar dispositivo1.
Device1#configure terminal
Device1(config)#rtr enable
Device1(config)#rtr 1 icmpv6echo
Device1(config-rtr-icmpv6echo)#set 2136::2 5 70 2 12 extend 2135::1 0 TRUE
Device1(config-rtr-icmpv6echo)#alarm-type log
Device1(config-rtr-icmpv6echo)#number-of-history-kept 255
Device1(config-rtr-icmpv6echo)#threshold-pktLoss 10 direction be
Device1(config-rtr-icmpv6echo)#threshold-rtt 1000 direction be
Device1(config-rtr-icmpv6echo)#exit
# Visualize os parâmetros da entidade IPv6 ICMP-echo.
Device1#show rtr entity 1
--------------------------------------------------------------
ID:1 name:Icmpv6Echo1 Created:TRUE
****************type:ICMPV6ECHO****************
CreatedTime:Tue Sep 17 10:05:52 2019
LatestModifiedTime:Tue Sep 17 10:21:06 2019
Times-of-schedule:0
TargetIpv6:2136::2
Transmit-packets:5
Totally-send-packets:0
Packet-size:70
Timeout:2(s)
Alarm-type:log
Threshold-of-rtt:1000(ms) direction:be
Threshold-of-packet-loss:10 direction:be
Number-of-history-kept:255
Periods:1
Extend parameters:
sourceIpv6:2135::1 tos:0 Verify-data:TRUE
In-scheduling:FALSE
Schedule frequency:12(s)
Status:DEFAULT
--------------------------------------------------------------
O resultado mostra que os parâmetros da entidade são consistentes com a configuração.
In-scheduling:FALSE indica que a entidade não agenda.
Status:DEFAULT indica que o status da entidade é DEFAULT.
Quando a entidade não está agendada, o status é DEFAULT; quando a entidade é agendada e se a entidade é alcançável, o status é REACHABLE; se a entidade não for alcançável, o status será UNREACHABLE.
#Configurar dispositivo1.
Device1(config)#rtr schedule 1 entity 1 start now ageout 20 life forever
#Visualize o status da entidade.
Device1#show rtr entity 1
--------------------------------------------------------------
ID:1 name:Icmpv6Echo1 Created:TRUE
****************type:ICMPV6ECHO****************
CreatedTime:Tue Sep 17 10:05:52 2019
LatestModifiedTime:Tue Sep 17 10:21:06 2019
Times-of-schedule:2
Time-of-last-schedule:Tue Sep 17 10:24:08 2019
TargetIpv6:2136::2
Transmit-packets:5
Totally-send-packets:10
Packet-size:70
Timeout:2(s)
Alarm-type:log
Threshold-of-rtt:1000(ms) direction:be
Threshold-of-packet-loss:10 direction:be
Number-of-history-kept:255
Periods:1
Extend parameters:
sourceIpv6:2135::1 tos:0 Verify-data:TRUE
In-scheduling:TRUE
Schedule frequency:12(s)
Status:REACHABLE
--------------------------------------------------------------
In-scheduling:TRUE indica que a entidade está em agendamento.
Status: REACHABLE indica que o status da entidade é alcançável, ou seja, a conectividade de rede entre Device1 e Device3 é normal.
Como os parâmetros da entidade estão configurados com o modo de alarme de log, ao atingir ou ultrapassar o valor limite, imprima as informações de alarme da seguinte forma:
%SLA-4:Rtr 1 (ICMPV6ECHO) rtt [9000ms] was exceeded(>=) threshold [1000ms].
#Visualize o status da entidade.
Device1#show rtr entity 1
--------------------------------------------------------------
ID:1 name:Icmpv6Echo1 Created:TRUE
****************type:ICMPV6ECHO****************
CreatedTime:Tue Sep 17 10:05:52 2019
LatestModifiedTime:Tue Sep 17 10:21:06 2019
Times-of-schedule:21
Time-of-last-schedule:Tue Sep 17 10:28:08 2019
TargetIpv6:2136::2
Transmit-packets:5
Totally-send-packets:105
Packet-size:70
Timeout:2(s)
Alarm-type:log
Threshold-of-rtt:1000(ms) direction:be
Threshold-of-packet-loss:10 direction:be
Number-of-history-kept:255
Periods:1
Extend parameters:
sourceIpv6:2135::1 tos:0 Verify-data:TRUE
In-scheduling:TRUE
Schedule frequency:12(s)
Status:UNREACHABLE
--------------------------------------------------------------
In-scheduling:TRUE indica que a entidade está em agendamento.
Status: UN REACHABLE indica que o status da entidade é inacessível, ou seja, a conectividade de rede entre Device1 e Device3 está inacessível.
#Visualize o conteúdo do registro do histórico.
Device1#show rtr history 1
--------------------------------------------------------------
ID:1 Name:Icmpv6Echo1 CurHistorySize:4 MaxHistorysize:255
History recorded as following:
Tue Sep 17 10:24:42 2019
PktLoss:5 ,Rtt:invalid
Tue Sep 17 10:24:29 2019
PktLoss:1 ,Rtt:400 (ms)
Tue Sep 17 10:24:17 2019
PktLoss:0 ,Rtt:1 (ms)
Tue Sep 17 10:24:05 2019
PktLoss:0 ,Rtt:0 (ms)
--------------------------------------------------------------
A perda de pacotes e o atraso de cada agendamento são registrados em detalhes no registro do histórico; O RTT é inválido, o que indica que a rede não está acessível devido à falha na rede.
Figura 3 – 7 Rede de configuração do TRACK para se conectar comSLA
#Configurar dispositivo1.
Device1#config terminal
Device1(config)#rtr enable
Device1(config)#rtr 1 icmpecho
Device1(config-rtr-icmpecho)#set 110.1.0.2 5 70 2 12 extend 110.1.0.1 0 true false
Device1(config-rtr-icmpecho)#number-of-history-kept 255
Device1(config-rtr-icmpecho)#exit
Device1(config)#rtr group 1
Device1(config-rtr-group)#member 1
Device1(config-rtr-group)#exit
#Configurar dispositivo1.
Device1(config)#track 1
Device1(config-track)#rtr 1
#Configurar dispositivo1.
Device1(config)#ip route 192.0.0.0 255.255.255.0 110.1.0.2 track 1
#Configurar dispositivo1.
Device1(config)#rtr schedule 1 group 1 start now ageout 100 life forever
Quando a conectividade de rede de Device1 para Device2 é normal:
#Exibe o status do grupo de entidades.
Device1#show rtr group 1
----------------------------------------------
ID:1 name:rtrGroup1 Members schedule interval:0
Option: AND Status:REACHABLE
*****************************
type:SINGLE Entity Id :1
O status do grupo de entidades é REACHABLE.
#Na tabela de rotas do Device1, visualize a rota do segmento 192.0.0.0/24.
Device1#show ip route 192.0.0.0
Codes: C - connected, S - static, R - RIP, O - OSPF, OE-OSPF External, M - Management
D - Redirect, E - IRMP, EX - IRMP external, o - SNSP, B - BGP, i-ISIS
Gateway of last resort is not set
S 192.0.0.0/24 [1/10] via 110.1.0.2, 00:00:09, vlan2
O resultado mostra que existe a rota para o segmento 192.0.0.0/24, indica que quando o status do grupo de entidades for RECHABLE, julgue que a rota estática é válida.
#Visualize o status do grupo de entidades:
Device1#show rtr group 1
----------------------------------------------
ID:1 name:rtrGroup1 Members schedule interval:0
Option: AND Status:UNREACHABLE
*****************************
type:SINGLE Entity Id :1
O status do grupo de entidades é UNREACHEABLE.
#Na tabela de rotas do Device1, visualize a rota do segmento 192.0.0.0/24.
Device1#show ip route 192.0.0.2
Codes: C - connected, S - static, R - RIP, O - OSPF, OE-OSPF External, M - Management
D - Redirect, E - IRMP, EX - IRMP external, o - SNSP, B - BGP, i-ISIS
Gateway of last resort is not set
O resultado mostra que não há rota para o segmento 192.0.0.0/24, indica que quando o status do grupo de entidades for UNREACHABLE, julgue que a rota estática é inválida.
Figura 3 – 8 Rede de configuração do TRACK para link com icmp-echo ipv6
#Configure Device1 .
Device1#config terminal
Device1(config)#rtr enable
Device1(config)#rtr 1 icmpv6echo
Device1(config-rtr-icmpv6echo)# set 2135::2 5 70 2 12 extend 2135::1 0 FALSE
Device1(config-rtr-icmpv6echo)#number-of-history-kept 255
Device1(config-rtr-icmpv6echo)#exit
Device1(config)#rtr group 1
Device1(config-rtr-group)#member 1
Device1(config-rtr-group)#exit
#Configurar dispositivo1.
Device1(config)#track 1
Device1(config-track)#rtr 1
Device1(config-track)#exit
#Configurar dispositivo1.
Device1(config)#ipv6 route 2136::/64 2135::2 track 1
#Configurar dispositivo1.
Device1(config)#rtr schedule 1 group 1 start now ageout 20 life forever
Quando a conectividade de rede entre Device1 e Device2 é normal:
# Visualize o status do grupo de entidades.
Device1#show rtr group 1
----------------------------------------------
ID:1 name:rtrGroup1 Members schedule interval:0
Option: AND Status:REACHABLE
*****************************
type:SINGLE Entity Id :1
O status do grupo de entidades é REACHABLE.
# Na tabela de rotas do Device1 , visualize a rota do segmento de rede 2136::/64.
Device1#show ipv6 route 2136::/64
Codes: C - Connected, L - Local, S - static, R - RIP, B - BGP, i-ISIS
U - Per-user Static route
O - OSPF, OE-OSPF External, M - Management
S 2136::/64 [1/0]
via 2135::2 [0], 00:50:17, vlan100
2135::2 [0], vlan100
O resultado mostra que existe a rota para o segmento 2136::/64, indicando que quando o status do grupo de entidades for REACHABLE, julgue que a rota estática associada é válida.
# Visualize o status do grupo de entidades.
Device1#show rtr group 1
----------------------------------------------
ID:1 name:rtrGroup1 Members schedule interval:0
Option: AND Status:UNREACHABLE
*****************************
type:SINGLE Entity Id :1
O status do grupo de entidades é INACEITÁVEL..
# Na tabela de rotas do Device1 , visualize a rota do segmento de rede 21 36::/64.
Device1#show ipv6 route 2136::/64
Codes: C - Connected, L - Local, S - static, R - RIP, B - BGP, i-ISIS
U - Per-user Static route
O - OSPF, OE-OSPF External, M - Management
O resultado mostra que não há rota para o segmento 2136::/64, indicando que quando o status do grupo de entidades for UNREACHABLE, julgue que a rota estática associada é inválida.
NTP (Network Time Protocol) é o protocolo padrão da Internet usado para sincronizar a hora na Internet. NTP é sincronizar a hora do dispositivo com a hora padrão. Atualmente, o padrão de tempo adotado é o UTC (Universal Time Coordinated).
O design do NTP considera totalmente a complexidade da sincronização de tempo na Internet. O NTP fornece o mecanismo estrito, prático e válido, aplicável aos ambientes de Internet com várias escalas e velocidades. O NTP não apenas corrige a hora atual, mas também rastreia continuamente a mudança de hora e pode ajustar automaticamente . Mesmo que a rede falhe, ela pode manter a estabilidade do tempo . O custo de rede gerado pelo NTP é pequeno e tem as medidas de garantir a segurança da rede. As medidas podem fazer com que o NTP obtenha a sincronização de tempo confiável e correta na Internet.
No aplicativo real, selecione o modo de trabalho NTP apropriado de acordo com a implantação da rede, para atender ao requisito de sincronização do relógio da rede em diferentes ambientes. O NTP suporta os três modos de trabalho a seguir:
No modo cliente/servidor, o cliente envia o pacote de sincronização do relógio com o campo Modo 3 (modo cliente) para o servidor. Após receber o pacote, o servidor trabalha automaticamente no modo servidor e envia o pacote de resposta com o campo Modo 4 (modo servidor). Após receber o pacote de resposta, o cliente sincroniza o relógio do sistema. No modo, o cliente pode sincronizar o relógio do servidor, enquanto o servidor não pode sincronizar o relógio do cliente.
No modo peer, o peer ativo e o peer passivo primeiro interagem o pacote NTP com o campo Mode 3 (modo cliente) e 4 (modo servidor). E então, o peer ativo envia o pacote de sincronização do relógio com o campo Mode 1 (o modo de peer ativo) para o peer passivo. Após receber o pacote, o peer passivo trabalha automaticamente no modo de peer passivo e envia o pacote de sincronização do relógio com o campo Mode 2 (modo de peer passivo). Desta forma, o modo peer é configurado. No modo, o peer ativo e o peer passivo sincronizam o relógio mutuamente. Se os relógios das duas partes já estiverem sincronizados , fique sujeito ao relógio com camadas menores.
No modo de transmissão, o servidor de transmissão envia periodicamente o pacote de sincronização de relógio com o campo Modo 5 (modo de servidor de transmissão) para o endereço de transmissão 255.255.255.255, e o cliente de transmissão monitora o pacote de transmissão do servidor de transmissão. Quando o cliente de transmissão recebe o primeiro pacote de transmissão , o cliente de transmissão e o servidor de transmissão interagem o pacote NTP com o campo Modo 3 (modo cliente) e 4 (modo de servidor), de modo a obter o atraso de rede do cliente de transmissão e do servidor de transmissão . E então, o cliente de broadcast continua a monitorar o pacote de broadcast e sincroniza o relógio do sistema de acordo com o pacote de broadcast recebido.
Tabela 4 -1 lista de configuração da função NTP
Tarefa de configuração | |
Configurar as funções básicas do NTP | Configurar o modo cliente/ servidor NTP
Configurar o modo de peer NTP Configurar o modo de transmissão NTP |
Configurar os parâmetros opcionais NTP | Configurar o relógio de referência NTP
Configure a interface de origem do pacote NTP Configure o controle de recebimento e envio do pacote NTP Configure a quantidade de sessões dinâmicas NTP |
Configurar as funções de autenticação NTP | Configurar a autenticação de cliente/servidor NTP
Configurar a autenticação de peer NTP Configurar a autenticação de transmissão NTP |
Configurar o controle de acesso NTP | Configurar o controle de acesso NTP |
Antes de configurar as funções básicas do NTP, primeiro complete a seguinte tarefa:
Ao utilizar o modo cliente/servidor NTP, não precisa de configuração especial no servidor, mas é necessário garantir que o relógio do servidor esteja sincronizado e as camadas de relógio do servidor sejam menores que as camadas de relógio do cliente.
Tabela 4 -2 Configurar o cliente NTP
Etapa | Comando | Descrição |
Entre no modo de configuração global | configure terminal | - |
Especifique o servidor NTP | ntp server [ vrf vrf-name ] { ip-address | ipv6 ipv6-address | domain-name } [ version version-number | key key-number | source interface-name ]* | Obrigatório Por padrão, não especifique o servidor NTP. |
O endereço IP parâmetro é um endereço unicast, mas não pode ser o endereço de broadcast, endereço multicast ou endereço IP do dispositivo local. O endereço IPv6 parâmetro é um endereço unicast global ou endereço Link-Local, mas não pode ser o endereço multicast. Depois de especificar a interface de origem do pacote do cliente via source nome-da-interface , o endereço IP mestre da interface ou o primeiro endereço IPv6 unicast global é definido como o endereço IP de origem do pacote enviado pelo cliente . Se o endereço do servidor configurado for IPv6 Link-local address, você deve especificar a interface de origem. Você pode especificar vários servidores configurando o servidor ntp ou servidor ntp ipv6 comando várias vezes. Você pode especificar no máximo 64 servidores (o total de nomes de domínio ipv4+ipv6+ ) .
Ao usar o modo NTP peer, não precisa de configuração especial no peer passivo, mas é necessário garantir que o peer passivo possa receber e enviar o pacote NTP. Você pode habilitar o NTP configurando o ntp enable (ipv6 ) comando no peer passivo ou qualquer comando NTP em “1 .2.1 Configurar funções básicas do NTP ” .
Tabela 4 -3 Configurar o peer ativo NTP
Etapa | Comando | Descrição |
Entre no modo de configuração global | configure terminal | - |
Especifique o par passivo NTP | ntp peer [ vrf vrf-name ] { ip-address | ipv6 ipv6-address | domain-name } [ version version-number | key key-number | source interface-name ] * | Obrigatório Por padrão, não especifique o peer passivo NTP. |
O endereço IP parâmetro é um endereço unicast, mas não pode ser o endereço de broadcast, endereço multicast ou endereço IP do dispositivo local. O endereço ip v6 O parâmetro é um endereço unicast global ou endereço Link-Local , mas não pode ser o endereço multicast. Depois de especificar a interface de origem de envio do pacote de peer ativo via source interface-name , o endereço IP mestre da interface ou o primeiro endereço IPv6 unicast global é definido como o endereço IP de origem do pacote enviado pelo peer ativo. Se o endereço de peer configurado for o endereço IPv6 Link-local, você deve especificar a interface de origem. Você pode especificar vários pares passivos configurando o servidor ntp ou ntp peer ipv6 comando várias vezes. Você pode especificar no máximo 64 peers passivos (o total de IPv4+IPv6 +nome de domínio).
Ao usar o modo de transmissão NTP, o servidor de transmissão e o cliente de transmissão precisam ser configurados e é necessário garantir que o relógio do servidor de transmissão esteja sincronizado e as camadas de relógio sejam menores que as camadas de relógio do cliente de transmissão. É necessário especificar uma interface para envio do pacote de broadcast NTP no servidor de broadcast e uma interface para recebimento do pacote de broadcast NTP no cliente de broadcast, assim a configuração do modo de broadcast somente pode ser realizada no modo de interface específico.
Tabela 4 -4 Configurar o cliente de transmissão NTP
Etapa | Comando | Descrição |
Entre no modo de configuração global | configure terminal | - |
Entre no modo de configuração da interface | interface interface-name | - |
Habilite o cliente de transmissão NTP na interface | ntp broadcast client | Obrigatório Por padrão, a interface não habilita o cliente de transmissão NTP. |
Tabela 4 -5 Configurar o servidor de transmissão NTP
Etapa | Comando | Descrição |
Entre no modo de configuração global | configure terminal | - |
Entre no modo de configuração da interface | interface interface-name | - |
Habilite o servidor de broadcast NTP na interface | ntp broadcast-server [ key key-number | version version-number ]* | Obrigatório Por padrão, a interface não habilita o servidor de transmissão NTP. |
Nenhum
O NTP pode sincronizar a hora do sistema através dos dois modos a seguir:
Tabela 4 -6 Configure o relógio local como o relógio de referência NTP
Etapa | Comando | Descrição |
Entre no modo de configuração global | configure terminal | - |
Configure o relógio local como o relógio de referência NTP | ntp master [ stratum-number ] | Obrigatório Por padrão, não configure o relógio local como o relógio de referência NTP. |
Depois de configurar o relógio local como o relógio de referência NTP, o NTP não pode sincronizar o relógio da outra fonte de relógio na rede. Após configurar o relógio local como relógio de referência NTP, o dispositivo local pode servir como fonte de relógio para sincronizar o outro dispositivo na rede. Por favor, use a configuração com cuidado, para evitar o erro de relógio de outro dispositivo na rede.
Se a interface de origem do pacote NTP estiver configurada e quando o dispositivo enviar o pacote NTP ativamente, selecione o endereço IP mestre da interface de origem especificada como o endereço IP de origem do pacote.
Tabela 4 -7 Configure a interface de origem do pacote NTP
Etapa | Comando | Descrição |
Entre no modo de configuração global | configure terminal | - |
Configure a interface de origem do pacote NTP | ntp source interface-name | Obrigatório Por padrão, não configure a interface de origem do pacote NTP. |
Se estiver usando o comando ntp server ou ntp peer para especificar a interface de origem, primeiro use a interface de origem especificada pelo comando ntp server ou ntp peer . Se o ntp broadcast estiver configurado no modo de interface, a interface de origem do pacote de broadcast NTP será a interface configurada com o comando acima. Se a interface de origem do pacote NTP especificado estiver inativa, restaure o endereço mestre da interface de roteamento padrão ou o primeiro endereço unicast global para encapsular o endereço de origem do NTP. Se a interface de origem do pacote NTP especificado não estiver configurada com endereço e estiver no estado ativo, mas não houver um endereço IPv4 ou IPv6 correspondente, restaure o endereço mestre da interface de roteamento padrão ou o primeiro endereço unicast global para encapsular o endereço de origem do NTP .
Por padrão, o dispositivo não receberá e enviará todos os pacotes NTP. Você pode configurar o controle de recebimento e envio do pacote NTP para habilitar o recebimento e envio do pacote NTP.
Tabela 4 -8 Configure o controle de recebimento e envio do pacote NTP
Etapa | Comando | Descrição |
Entre no modo de configuração global | configure terminal | - |
Habilite o recebimento e envio do pacote NTP | ntp enable [ipv6] | Obrigatório Por padrão, não proíba o recebimento e envio do pacote NTP. |
Após configurar o comando no ntp enable , será proibido receber e enviar todos os pacotes NTP do IPv4. Se estiver configurando o comando ntp enable , ele habilitará o recebimento e envio dos pacotes NTP do IPv4. Após configurar o comando no ntp enable ipv6 , será proibido receber e enviar todos os pacotes NTP IPv6 . Se configurar o comando ntp enable ipv6 , ele habilitará o recebimento e envio de pacotes NTP IPv6 .
Defina o número máximo de conexões dinâmicas NTP permitidas localmente configurando o número de sessões dinâmicas NTP.
Tabela 4 -9 Configurar o número de sessões dinâmicas NTP
Etapa | Comando | Descrição |
Entre no modo de configuração global | configure terminal | - |
Defina o número máximo de conexões dinâmicas NTP permitidas localmente | ntp max-dynamic-sessions number | Mandatório Por padrão, o número de sessões NTP dinâmicas que podem ser configuradas é 100. |
Na rede com alta exigência de segurança, ao executar o protocolo NTP, é necessário habilitar a função de autenticação. Autentique o pacote interagido pelo solicitante do serviço de relógio NTP e pelo provedor de serviço de relógio para garantir que o solicitante do serviço de relógio esteja sincronizado com a hora válida, melhorando a segurança da rede.
Para configurar a função de autenticação NTP, primeiro conclua a seguinte tarefa:
Ao configurar a autenticação de cliente/servidor NTP, é necessário habilitar a função de autenticação no cliente e no servidor, configurar a chave de autenticação, definir a chave de autenticação como a chave confiável e especificar a chave associada ao servidor no cliente.
Tabela 4 -10 Configurar a autenticação do cliente NTP
Etapa | Comando | Descrição |
Entre no modo de configuração global | configure terminal | - |
Habilite a função de autenticação NTP | ntp authenticate | Obrigatório Por padrão, não ative a função de autenticação NTP. |
Configurar a chave de autenticação | ntp authentication-key key-number md5 {0 plain-key | 7 cipher-key} | Obrigatório Por padrão, não configure a chave de autenticação. |
Configure a chave especificada como a chave confiável | ntp trusted-key key-number | Obrigatório Por padrão, não especifique a chave confiável. |
Especifique a chave associada ao servidor | ntp server [ vrf vrf-name ] { ip-address | domain-name | ipv6 ipv6-address } [ version version | source interface-name ] key key-number | Obrigatório |
Tabela 4 -11 Configurar a autenticação do servidor NTP
Etapa | Comando | Descrição |
Entre no modo de configuração global | configure terminal | - |
Habilite a função de autenticação NTP | ntp authenticate | Obrigatório Por padrão, não ative a função de autenticação NTP. |
Configurar a chave de autenticação | ntp authentication-key key-number md5 {0 plain-key | 7 cipher-key} | Obrigatório Por padrão, não configure a chave de autenticação. |
Especifique a chave como a chave confiável | ntp trusted-key key-number | Obrigatório Por padrão, não especifique a chave confiável. |
O servidor e o cliente precisam ser configurados com a mesma chave de autenticação.
Ao configurar a autenticação NTP peer, é necessário habilitar a função de autenticação no peer ativo e no peer passivo, configurar a chave de autenticação, definir a chave de autenticação como a chave confiável e especificar a chave associada ao peer passivo no peer ativo .
Execute a seguinte configuração no peer NTP ativo.
Tabela 4 -12 Configurar a autenticação de peer ativo NTP
Etapa | Comando | Descrição |
Entre no modo de configuração global | configure terminal | - |
Habilite a função de autenticação NTP | ntp authenticate | Obrigatório Por padrão, não ative a função de autenticação NTP. |
Configurar a chave de autenticação | ntp authentication-key key-number md5 {0 plain-key | 7 cipher-key} | Obrigatório Por padrão, não configure a chave de autenticação. |
Especifique a chave como a chave confiável | ntp trusted-key key-number | Obrigatório Por padrão, não especifique a chave confiável. |
Especifique a chave associada ao par passivo | ntp peer [ vrf vrf-name ] ip-address | domain-name | ipv6 ipv6-address [ version version | source interface-name ] key key-number | Obrigatório |
Execute a seguinte configuração no peer passivo NTP.
Tabela 4 -13 Configurar a autenticação de peer passivo NTP
Etapa | Comando | Descrição |
Entre no modo de configuração global | configure terminal | - |
Habilite a função de autenticação NTP | ntp authenticate | Obrigatório Por padrão, não ative a função de autenticação NTP. |
Configurar a chave de autenticação | ntp authentication-key key-number md5 {0 plain-key | 7 cipher-key} | Obrigatório Por padrão, não configure a chave de autenticação. |
Especifique a chave como a chave confiável | ntp trusted-key key-number | Obrigatório Por padrão, não especifique a chave confiável |
O peer ativo e o peer passivo precisam ser configurados com a mesma chave de autenticação.
Ao configurar a autenticação de difusão NTP, é necessário habilitar a função de autenticação no cliente de difusão e no servidor de difusão, configurar a chave de autenticação, definir a chave de autenticação como a chave confiável e especificar a chave associada ao servidor de difusão.
Execute a seguinte configuração no cliente de difusão NTP.
Tabela 4 -14 Configurar a autenticação do cliente de transmissão NTP
Etapa | Comando | Descrição |
Entre no modo de configuração global | configure terminal | - |
Habilite a função de autenticação NTP | ntp authenticate | Obrigatório Por padrão, não ative a função de autenticação NTP. |
Configurar a chave de autenticação | ntp authentication-key key-number md5 {0 plain-key | 7 cipher-key} | Obrigatório Por padrão, não configure a chave de autenticação. |
Especifique a chave como a chave confiável | ntp trusted-key key-number | Obrigatório Por padrão, não especifique a chave confiável. |
Execute a seguinte configuração no servidor de transmissão NTP.
Tabela 4 -15 Configurar a autenticação do servidor de transmissão NTP
Etapa | Comando | Descrição |
Entre no modo de configuração global | configure terminal | - |
Habilite a função de autenticação NTP | ntp authenticate | Obrigatório Por padrão, não ative a função de autenticação NTP. |
Configurar a chave de autenticação | ntp authentication-key key-number md5 {0 plain-key | 7 cipher-key} | Obrigatório Por padrão, não configure a chave de autenticação. |
Especifique a chave como a chave confiável | ntp trusted-key key-number | Obrigatório Por padrão, não especifique a chave confiável. |
Entre no modo de configuração da interface | interface interface-name | - |
Especifique a chave associada ao servidor de transmissão | ntp broadcast-server [ version version-number ] key key-number | Obrigatório |
O servidor de transmissão e o cliente de transmissão precisam ser configurados com a mesma chave de autenticação.
Para configurar o controle de acesso NTP, primeiro conclua a seguinte tarefa:
O NTP pode limitar o acesso ao servidor NTP local associando-se à ACL.
Tabela 4 -16 Configurar o controle de acesso NTP
Etapa | Comando | Descrição |
Entre no modo de configuração global | configure terminal | - |
Configurar o controle de acesso NTP | ntp access-control list access-list-name | Obrigatório Por padrão, não configure o controle de acesso NTP. |
Tabela 4 -17 Monitoramento e manutenção de NTP
Comando | Descrição |
show ntp associations [ipv6] | Exibir as informações da sessão NTP |
show ntp status | Exibir as informações de status NTP |
snmp-server enable traps ntp [stratum-change | sync-lost | sync-success]* | Ativar a função Trap do NTP |
Figura 4 -1 Rede de configuração do servidor e cliente NTP
#Ative o NTP IPv4 do dispositivo1, configure o fuso horário como fuso horário de Pequim, o relógio local como relógio de referência e o número de camadas de relógio como 3.
Device1#configure terminal
Device1(config)#ntp enable
Device1(config)#clock timezone BINJING 8
Device1(config)#ntp master 3
Device1(config)#exit
#Ative o NTP IPv4 do dispositivo2 e configure o fuso horário como o fuso horário de Pequim.
Device2#configure terminal
Device2(config)#ntp enable
Device2(config)#clock timezone BINJING 8
#Especifique o dispositivo1 do servidor NTP e o endereço IP é 1.0.0.1.
Device2(config)#ntp server 1.0.0.1
Device2(config)#exit
#Executar o show ntp status comando no cliente Device2, e visualizar o status de sincronização do relógio, indicando que o cliente e o servidor NTP Device1 estão sincronizados e as camadas de clock são 4, maiores que Device1.
Device2#show ntp status
Current NTP status information
NTP ipv4 is enabled
NTP ipv6 is disabled
Clock is synchronized, stratum 4, reference is 1.0.0.1
reference time is D442EB0E.432F29BD (01:49:02.262 Tue Nov 06 2012)
#Executar o show comando clock para visualizar o relógio do dispositivo no cliente Device2.
Device2#show clock
BEIJING(UTC+08:00) TUE NOV 06 09:49:30 2012
Figura 4 -2 Rede de configuração do servidor NTP e clientes multinível
#Ative o NTP IPv4 do dispositivo1, configure o fuso horário como fuso horário de Pequim, o relógio local como relógio de referência e o número de camadas de relógio como 3.
Device1#configure terminal
Device1(config)#ntp enable
Device1(config)#clock timezone BINJING 8
Device1(config)#ntp master 3
Device1(config)#exit Device1(config)#ntp master 3
# Habilite a função NTP IPv4 do Device2 e configure o fuso horário como fuso horário de Pequim.
Device2#configure terminal
Device2(config)#ntp enable
Device2(config)#clock timezone BINJING 8
#Especifique o dispositivo1 do servidor NTP e o endereço IP é 1.0.0.1.
Device2(config)#ntp server 1.0.0.1
#Ative a função NTP IPv4 do Device3 e configure o fuso horário como o fuso horário de Pequim.
Device3#configure terminal
Device3(config)#ntp enable
Device3(config)#clock timezone BINJING 8
#Especifique o servidor NTP Device2 e o endereço IP é 2.0.0.1.
Device2(config)#ntp server 2.0.0.1
#Executa o mostrar ntp comando status no cliente Device2 e visualize o status de sincronização do relógio, indicando que Device2 e o servidor NTP Device1 estão sincronizados e as camadas de clock são 4, maiores que Device1.
Device2#show ntp status
Current NTP status information
NTP ipv4 is enabled
NTP ipv6 is disabled
Clock is synchronized, stratum 4, reference is 1.0.0.1
reference time is D44CC35E.BAA6A190 (13:02:22.729 Tue Nov 13 2012)
#Executa o mostrar relógio comando para visualizar o relógio do dispositivo no cliente Device2.
Device2#show clock
BEIJING(UTC+08:00) TUE NOV 13 21:02:24 2012
#Executar o show ntp status comando no cliente Device3, e veja o relógio status de sincronização, indicando que Device3 e Device2 estão sincronizados e as camadas de clock são 5, maiores que Device1.
Device3#show ntp status
Current NTP status information
NTP ipv4 is enabled
NTP ipv6 is disabled
Clock is synchronized, stratum 5, reference is 2.0.0.1
reference time is D44CC365.5CC8C4C8 (13:02:29.362 Tue Nov 13 2012)
#Executa o mostrar relógio comando para visualizar o relógio do dispositivo no cliente Device3.
Device3#show clock
BEIJING(UTC+08:00) TUE NOV 13 21:02:36 2012
Figura 4 -3 Rede de configuração do servidor e cliente NTP com autenticação MD5
# Habilite o NTP IPv4 do Device1, configure o fuso horário como fuso horário de Pequim, o relógio local como o relógio de referência e as camadas do relógio como 3.
Device1#configure terminal
Device1(config)#ntp enable
Device1(config)#clock timezone BINJING 8
Device1(config)#ntp master 3
Device1(config)#exit
# E habilite a autenticação.
Device1(config)#ntp authenticate
# Configurar o nº da chave de autenticação como 1, algoritmo como MD5 e chave como admin.
Device1(config)#ntp authentication-key 1 md5 0 admin
# Configurar chave 1 para ser confiável.
Device1(config)#ntp trusted-key 1
#Ative o NTP IPv4 do Device2 e configure o fuso horário como o fuso horário de Pequim,
Device2#configure terminal
Device2(config)#ntp enable
Device2(config)#clock timezone BINJING 8
# Especifique o servidor NTP para o cliente e o endereço IP é 1.0.0.1.
Device2(config)#ntp server 1.0.0.1
# E habilite a autenticação.
Device2(config)#ntp authenticate
# Configurar o nº da chave de autenticação como 1, algoritmo como MD5 e chave como admin.
Device2(config)#ntp authentication-key 1 md5 0 admin
# Configurar chave 1 para ser confiável.
Device2(config)#ntp trusted-key 1
#Executar o show ntp comando status no cliente Device2 para visualizar o status de sincronização do relógio e outras informações, indicando que o cliente e o servidor NTP device1 foram sincronizados, e o número de camadas de relógio é 4, maior que o do Device1 por 1.
Device2#show ntp status
Current NTP status information
NTP ipv4 is enabled
NTP ipv6 is disabled
Clock is synchronized, stratum 4, reference is 1.0.0.1
reference time is D442ECE1.8BB7B219 (01:56:49.545 Tue Nov 06 2012)
# No Device2 , execute o show comando clock para visualizar o relógio do dispositivo.
Device2#show clock
BEIJING(UTC+08:00) TUE NOV 06 09:56:52 2012
O número de série de autenticação do cliente e servidor NTP deve ser o mesmo e a chave deve ser a mesma.
Figura 4 -4 Rede de configuração do modo NTP peer
Device1#configure terminal
Device1(config)#ntp enable
Device1(config)#clock timezone BINJING 8
Device1(config)#ntp master 3
#No Devie2, habilite NTP IPv4 e configure o fuso horário como Beijing Timezone.
Device2#configure terminal
Device2(config)#ntp enable
Device2(config)#clock timezone BEIJING 8
# Especifique o endereço IP do servidor NTP como 1.0.0.254.
Device2(config)#ntp server 1.0.0.254
#No Dispositivo3, habilite o NTP IPv4 e configure o fuso horário como horário de Pequim zona.
Device3#configure terminal
Device3(config)#ntp enable
Device3(config)#clock timezone BEIJING 8
# Especifique o endereço IP do peer NTP como 1.0.0.1.
Device3(config)#ntp peer 1.0.0.1
# Execute o comando show ntp status no cliente Device2 e visualize as informações de status de sincronização do relógio.
Device2#show ntp status
Current NTP status information
NTP ipv4 is enabled
NTP ipv6 is disabled
Clock is synchronized, stratum 4, reference is 1.0.0.254
reference time is D8E9785D.221F1F5 (03:09:17.8 Tue Apr 28 2015)
As camadas do relógio Device2 são 4, maiores que Device1 por 1, e o endereço do servidor de relógio de referência é 1.0.0.254, indicando que o Device2 cliente já está sincronizado com o Device1 servidor.
#Execute o comando show clock para ver o relógio do dispositivo no cliente Device2.
>Device2#show clock BEIJING(UTC+08:00) TUE APR 28 11:10:36 2015
#Execute o comando show ntp status no peer ativo Device3 e visualize as informações de status de sincronização do relógio.
Device3#show ntp status
Current NTP status information
NTP ipv4 is enabled
NTP ipv6 is disabled
Clock is synchronized, stratum 5, reference is 1.0.0.1
reference time is D8E9795C.29835CC9 (03:13:32.162 Tue Apr 28 2015)
As camadas do relógio Device3 são 5, maiores que Device2 por 1, e o endereço do servidor de relógio de referência é 1.0.0.1, indicando que o Device3 de peer ativo já está sincronizado com o Device2 de peer passivo.
#Execute o comando show clock para ver o relógio do dispositivo no cliente Device3.
Device3#show clock
BEIJING(UTC+08:00) TUE APR 28 11:16:19 2015
Figura 4 -5 Rede de configuração do modo de transmissão NTP
# No Device1 , habilite o NTP IPv4 e configure o fuso horário como fuso horário de Pequim e o número das camadas de relógio local como 3.
Device1#configure terminal
Device1(config)#ntp enable
Device1(config)#clock timezone BINJING 8
Device1(config)#ntp master 3
#Configure Device1 como servidor de broadcast NTP, enviando o pacote de broadcast NTP do interface vlan2.
Device1(config)#interface vlan2
Device1(config-if-vlan2)#ntp broadcast-server
Device2#configure terminal
Device2(config)#ntp enable
Device2(config)#clock timezone BINJING 8
Device2(config)#interface vlan2
Device2(config-if- vlan2)#ntp broadcast-client
Device3#configure terminal
Device3(config)#ntp enable
Device3(config)#clock timezone BINJING 8
Device3(config)#interface vlan2
Device3(config-if- vlan2)#ntp broadcast-client
# Execute o comando show ntp status no cliente Device2 e visualize as informações de status de sincronização do relógio.
Device2#show ntp status
Current NTP status information
NTP ipv4 is enabled
NTP ipv6 is disabled
Clock is synchronized, stratum 4, reference is 1.0.0.254
reference time is D8E97C99.5110D9FE (03:27:21.316 Tue Apr 28 2015)
O número de camadas de relógio Device2 é 4, maior que Device1 por 1, e o endereço do servidor de relógio de referência é 1.0.0.254, indicando que o cliente Device2 já está sincronizado com o servidor Device1.
#Execute o comando show clock para ver o relógio do dispositivo no cliente Device2.
Device2#show clock
BEIJING(UTC+08:00) TUE APR 28 11:27:22 2015
# Execute o comando show ntp status no peer ativo Device3 e visualize as informações de status de sincronização do relógio.
Device3#show ntp status
Current NTP status information
NTP ipv4 is enabled
NTP ipv6 is disabled
Clock is synchronized, stratum 4, reference is 1.0.0.254
reference time is D8E97CAC.78F42CA6 (03:27:40.472 Tue Apr 28 2015)
As camadas do relógio Device3 são 4, maiores que Device1 por 1, e o endereço do servidor de relógio de referência é 1.0.0.254, indicando que o Device3 de mesmo nível ativo já está sincronizado com o servidor Device1.
#Execute o comando show clock para ver o relógio do dispositivo no cliente Device3.
Device3#show clock
BEIJING(UTC+08:00) TUE APR 28 11:27:41 2015
Figura 4 -6 Rede de configuração do NTP Servidor e cliente IPV6
#Ative o NTP IPv6 do dispositivo1, configure o fuso horário como fuso horário de Pequim, o relógio local como relógio de referência e o número de camadas de relógio como 3.
Device1#configure terminal
Device1(config)#ntp enable ipv6
Device1(config)#clock timezone BINJING 8
Device1(config)#ntp master 3
Device1(config)#exit
# Habilite o NTP IPv6 do Device2 e configure o fuso horário como o fuso horário de Pequim.
Device2#configure terminal
Device2(config)#ntp enable ipv6
Device2(config)#clock timezone BINJING 8
# Especifique o Device1 do servidor NTP e o endereço IPv6 como 10:1::121.
Device2(config)#ntp server ipv6 10:1::121
Device2(config)#exit
#Executar o show ntp status comando no cliente Device2, e visualizar o status de sincronização do relógio, indicando que o cliente e o servidor NTP Device1 estão sincronizados e as camadas de clock são 4, maiores que Device1.
Device2#show ntp status
Current NTP status information
NTP ipv4 is disabled
NTP ipv6 is enabled
Clock is synchronized, stratum 4, reference is 10:1::121
reference time is D442EB0E.432F29BD (01:49:02.262 Tue Nov 06 2012)
#No Client Device2, execute o show clock comando para visualizar o relógio do dispositivo.
Device2#show clock
BEIJING(UTC+08:00) TUE NOV 06 09:49:30 2012
Figura 4 -7 Rede de configuração do modo NTP IPv6 peer
Device1#configure terminal
Device1(config)#ntp enable ipv6
Device1(config)#clock timezone BINJING 8
Device1(config)#ntp master 3
#No Devie2, habilite o NTP IPv6 e configure o fuso horário como horário de Pequim zona.
Device2#configure terminal
Device2(config)#ntp enable ipv6
Device2(config)#clock timezone BEIJING 8
# Especifique o endereço IP v6 do servidor NTP como 10:1::1 .
Device2(config)#ntp server ipv6 10:1::1
#No Dispositivo3, habilite o NTP IPv6 e configure o fuso horário como horário de Pequim zona.
Device3#configure terminal
Device3(config)#ntp enable ipv6
Device3(config)#clock timezone BEIJING 8
# Especifique o endereço IP v6 do peer NTP como 10:1:: 2.
Device3(config)#ntp peer ipv6 10:1::2
# Execute o comando show ntp status no cliente Device2 e visualize as informações de status de sincronização do relógio.
Device2#show ntp status
Current NTP status information
NTP ipv4 is disabled
NTP ipv6 is enabled
Clock is synchronized, stratum 4, reference is 10:1::1
reference time is D8E9785D.221F1F5 (03:09:17.8 Tue Apr 28 2015)
As camadas do relógio Device2 são 4, maiores que Device1 por 1, e o endereço do servidor de relógio de referência é 10:1::1 , indicando que o Device2 cliente já está sincronizado com o Device1 servidor.
#Execute o comando show clock para ver o relógio do dispositivo no cliente Device2.
Device2#show clock
BEIJING(UTC+08:00) TUE APR 28 11:10:36 2015
#Execute o comando show ntp status no peer ativo Device3 e visualize as informações de status de sincronização do relógio.
Device3#show ntp status
Current NTP status information
NTP ipv4 is disabled
NTP ipv6 is enabled
Clock is synchronized, stratum 5, reference is 10:1::2
reference time is D8E9795C.29835CC9 (03:13:32.162 Tue Apr 28 2015)
As camadas do relógio Device3 são 5, maiores que Device2 por 1, e o endereço do servidor de relógio de referência é 10:1:: 2, indicando que o Device3 de peer ativo já está sincronizado com o Device2 de peer passivo.
#Execute o comando show clock para ver o relógio do dispositivo no cliente Device3.
Device3#show clock
BEIJING(UTC+08:00) TUE APR 28 11:16:19 2015
O espelho de porta, também chamado de SPAN (Switched Port Analyzer), é um modo de gerenciamento usado para monitorar o fluxo de dados da porta do dispositivo. SPAN inclui SPAN local, SPAN remoto , SPAN remoto encapsulado e SPAN de VLAN .
Sessão SPAN significa espelhar o fluxo de dados de uma ou várias portas de monitor no dispositivo e enviar para a porta de destino. O fluxo de dados espelhado pode ser o fluxo de dados de entrada e também pode ser o fluxo de dados de saída ou espelhar o fluxo de dados de entrada e saída ao mesmo tempo. Podemos configurar o SPAN para a porta desabilitada e a sessão SPAN não entra em vigor, mas enquanto a porta relacionada estiver habilitada, o SPAN entrará em vigor.
O SPAN local suporta o espelho de porta em um dispositivo. Todas as portas espelhadas e de destino estão no mesmo dispositivo.
O SPAN remoto, também chamado de RSPAN (Remote Switched Port Analyzer), suporta que a porta espelhada pode não estar em um dispositivo, realizando o monitoramento remoto através da rede L2. Na VLAN RSPAN especificada, cada Sessão RSPAN faz com que os pacotes espelhados sejam encaminhados na rede L2. RSPAN inclui Sessão de Origem RSPAN, VLAN RSPAN e Sessão de Destino RSPAN. Precisamos configurar a sessão de origem RSPAN e a sessão de destino RSPAN em dispositivos diferentes. Ao configurar a sessão de origem RSPAN, precisamos especificar uma ou várias portas espelhadas e uma ou várias VLANs RSPAN. Os dados espelhados pela porta do monitor são enviados para RSPAN VLAN. Para configurar a sessão de destino RSPAN em outro dispositivo, precisamos especificar a porta de destino e uma VLAN RSPAN. A sessão de destino RSPAN envia dados RSPAN VLAN para a porta de destino.
O SPAN remoto encapsulado, também chamado de ERSPAN (Encapsulated Remote Switched Port Analyzer), encapsula os pacotes espelhados através do túnel especificado, atravessando a rede L3, de modo a espelhar os dados. Ao configurar a sessão ERSPAN, precisamos especificar uma ou várias portas espelhadas, o endereço IP de origem e o endereço IP de destino.
VLAN SPAN suporta o espelho de VLAN em um dispositivo. Espelhe um ou vários monitores de fluxo de dados de VLAN e envie para a porta de destino. O fluxo de dados espelhado pode ser o fluxo de dados de entrada e também pode ser o fluxo de dados de saída ou espelhar o fluxo de entrada e saída ao mesmo tempo.
O tipo de tráfego inclui Receber (Rx) (o tráfego recebido da porta espelhada, Transmitir (Tx) (o tráfego encaminhado da porta espelhada e Ambos (o tráfego recebido e encaminhado da porta espelhada).
A porta de origem SPAN também é chamada de porta monitorada. Seus dados são monitorados para análise de rede. O fluxo de dados monitorado pode estar na direção de entrada, na direção de saída ou em ambas. Pode funcionar em diferentes VLANs. A porta de origem pode ser uma porta geral ou um grupo de agregação. Uma porta de origem só pode pertencer a uma sessão SPAN.
A porta de destino SPAN só pode ser uma porta física real separada ou um grupo de agregação. Uma porta de destino só pode ser usada em uma sessão SPAN. A porta de destino pode ser uma porta geral ou um grupo de agregação.
O dispositivo suporta tomar a porta de destino como a porta de encaminhamento geral, mas para universalidade e para que os dados monitorados não sejam interferidos por outro fluxo de dados, sugere-se excluir a porta de destino de todas as VLANs.
A porta de destino não deve ser conectada a outro dispositivo. Caso contrário, pode resultar no loop de rede. A porta de destino não pode mais suportar outros serviços. A porta de destino deve ser maior ou igual à largura de banda da porta espelhada. Caso contrário, pode haver perda de pacotes. A porta de destino não pode habilitar o LACP (Link Aggregation Control Protocol), para evitar que os dados espelhados sejam afetados. As portas de destino de uma sessão podem ser no máximo quatro. De acordo com o chip, diferentes cartões podem suportar diferentes números de portas de destino.
A VLAN RSPAN deve ser uma VLAN ociosa, especialmente usada pelo RSPAN. Podemos selecionar uma VLAN ociosa durante a configuração, mas devemos garantir que os outros dispositivos no caminho da porta espelhada para a porta de destino estejam todos configurados com a VLAN e adicionar as portas correspondentes dos outros dispositivos no caminho para a VLAN.
Tabela 5 -1 lista de configuração da função SPAN
Tarefa de configuração | |
Configurar SPAN local | Configurar sessão de SPAN local |
Configurar RSPAN | Configurar VLAN RSPAN
Configurar sessão de origem RSPAN Configurar sessão de destino RSPAN |
Configurar ERSPAN | Configurar sessão de origem ERSPAN |
Configurar VLAN SPAN | Configurar a sessão VLAN SPAN |
O SPAN local é usado para analisar o fluxo de dados da porta do dispositivo local.
Nenhum
A sessão de SPAN local copia os pacotes recebidos ou encaminhados de uma ou várias portas de origem e encaminha para fora da porta de destino sem afetar o encaminhamento de serviço normal da porta de origem.
Tabela 5 -2 Configurar a sessão de SPAN local
Etapa | Comando | Descrição |
Entre no modo de configuração global | config terminal | - |
Configurar o fim de origem da sessão de SPAN local | monitor session session-number source { interface interface-list | interface link-aggregation link-aggregation-id } [ both | tx | rx] | Obrigatório Por padrão, não configure a extremidade de origem da sessão de SPAN local. |
Configure a extremidade de destino da sessão de SPAN local | monitor session session-number destination { interface interface- list | interface link-aggregation link-aggregation-id } | Obrigatório Por padrão, não configure a extremidade de destino da sessão de SPAN local. |
Ao configurar o fim da origem da sessão e especificar a porta habilitada com o espelho como o grupo de agregação, o grupo de agregação especificado já deve estar criado. Se o grupo de agregação não for criado, a configuração falhará. Da mesma forma, ao configurar o final de destino da sessão e especificar a porta de encaminhamento do pacote espelho como o grupo de agregação, o grupo de agregação especificado também já deve estar criado. Se o grupo de agregação não for criado, a configuração falhará. Uma porta não pode ser a porta de origem e a porta de destino de uma sessão ao mesmo tempo. Uma porta não pode existir em várias sessões ao mesmo tempo. A origem da sessão do espelho de porta não pode ser a mesma que a origem do espelho de fluxo.
A sessão RSPAN é usada para analisar o fluxo de dados da porta de origem do dispositivo remoto alcançável na rede L2. A sessão RSPAN inclui a sessão de origem RSPAN e a sessão de destino RSPAN.
Nenhum
O RSPAN faz com que o pacote espelho atravesse a rede L2 rotulando a tag RSPAN LAN no pacote espelho.
Tabela 5 -3 Configurar VLAN RSPAN
Etapa | Comando | Descrição |
Entre no modo de configuração global | configure terminal | - |
Entre no modo de configuração VLAN | vlan vlan-id | - |
Configure a VLAN como RSPAN VLAN | remote-span | Obrigatório Por padrão, não configure RSPAN VLAN. |
A VLAN RSPAN não deve suportar outros serviços, mas pode suportar apenas o tráfego RSPAN. RSPAN VLAN proíbe habilitar a função de aprendizado de endereço MAC. Exceto para as portas usadas para suportar o tráfego RSPAN, não configure nenhuma porta para RSPAN VLAN.
Depois de configurar a sessão de origem RSPAN, rotule a tag RSPAN VLAN no pacote espelho e, em seguida, encaminhe-a da porta de destino da sessão de origem RSPAN.
Tabela 5 -4 Configurar a sessão de origem RSPAN
Etapa | Comando | Descrição |
Entre no modo de configuração global | configure terminal | - |
Configure a extremidade de origem da sessão de origem RSPAN | monitor session session-number source { interface interface-list | interface link-aggregation link-aggregation-id } [ both | tx | rx ] | Obrigatório Por padrão, não configure a extremidade de origem da sessão de origem do RSPAN. |
Configure a extremidade de destino da sessão de origem RSPAN | monitor session session-number destination remote vlan vlan-id interface interface-name | Obrigatório Por padrão, não configure a extremidade de destino da sessão de origem RSPAN. |
Ao configurar o fim da origem da sessão e especificar a porta habilitada com o espelho como o grupo de agregação, o grupo de agregação especificado já deve estar criado. Se o grupo de agregação não for criado, a configuração falhará. A VLAN especificada deve ser definida como RSPAN VLAN antes da sessão de origem RSAPN. Uma porta não pode ser a porta de origem e a porta de destino de uma sessão ao mesmo tempo. Uma porta não pode existir em várias sessões ao mesmo tempo. A extremidade de destino da sessão de origem RSPAN só pode ser a porta geral, mas não pode ser o grupo de agregação. A sessão de origem RSPAN suporta apenas uma porta de destino.
Quando a sessão de destino do RSPAN receber o pacote, identifique o pacote espelho de acordo com a tag RSPAN VLAN e encaminhe o pacote espelho para o dispositivo de análise.
Tabela 5 -5 Configurar a sessão de destino RSPAN
Etapa | Comando | Descrição |
Entre no modo de configuração global | configure terminal | - |
Configure a extremidade de origem da sessão de destino RSPAN | monitor session session-number source remote vlan vlan-id | Obrigatório Por padrão, não configure a extremidade de origem da sessão de destino RSPAN. |
Configure a extremidade de destino da sessão de destino RSPAN | monitor session session-number destination { interface interface- list | interface link-aggregation link-aggregation-id } | Obrigatório Por padrão, não configure a extremidade de destino da sessão de destino RSPAN. |
A VLAN especificada deve ser definida como RSPAN VLAN antes da sessão de destino RSAPN. Uma porta não pode existir em várias sessões ao mesmo tempo. O tipo de porta de destino da sessão de destino RSPAN deve ser Híbrido.
A sessão ERSPAN é usada para analisar o fluxo de dados que passa pela porta de dispositivo remoto alcançável da rede L3.
Nenhum
A extremidade de destino da sessão de origem ERSPAN é usada para especificar o endereço IP de origem encapsulado, o endereço IP de destino, a tag VLAN, o valor TTL e a prioridade TOS da sessão de origem ERSPAN. Após ser encapsulado com o cabeçote IP, o pacote espelho pode atravessar a rede L3.
Tabela 5 -6 Configurar a sessão de origem ERSPAN
Etapa | Comando | Descrição |
Entre no modo de configuração global | config terminal | - |
Configure a extremidade de origem da sessão de origem ERSPAN | monitor session session-number source { interface interface-list | interface link-aggregation link-aggregation-id } [ both | tx | rx ] | Obrigatório Por padrão, não configure a extremidade de origem da sessão de origem ERSPAN. |
Configure a extremidade de destino da sessão de origem ERSPAN | monitor session session-number destination type erspan-source source-ip source-ip-addr destination-ip destination-ip-addr [ vrf vrf-name] [ ttl ttl] [ tos tos] | Obrigatório Por padrão, não configure o destino final da sessão de origem ERSPAN. |
Ao configurar o fim da sessão de destino e especificar a porta de encaminhamento do pacote espelho como o grupo de agregação, o grupo de agregação especificado já deve estar criado. Se o grupo de agregação não for criado, a configuração falhará. Uma porta não pode existir em várias sessões ao mesmo tempo. O endereço IP de origem pode procurar diretamente o endereço MAC correspondente do endereço IP. O endereço IP de origem especificado é configurado no dispositivo. A porta de saída do próximo salto não pode pertencer ao grupo de agregação. Os IPs de origem das sessões ERSPAN que suportam várias portas de destino podem ser iguais ou diferentes, mas o IP de destino deve ser diferente. A origem da sessão do espelho de porta não pode ser a mesma que a origem do espelho de fluxo.
A sessão VLAN SPAN é usada para analisar o fluxo de dados da VLAN especificada.
Nenhum
O VLAN SPAN é semelhante ao SPAN local. A sessão VLAN SPAN copia o pacote recebido ou encaminhado por uma ou várias VLANs de origem e encaminha da porta de destino. Enquanto isso, não afeta o encaminhamento de serviço normal da VLAN de origem.
Tabela 5 -7 Configurar a sessão VLAN SPAN
Etapa | Comando | Descrição |
Entre no modo de configuração global | config terminal | - |
Configure a VLAN de origem da sessão VLAN SPAN | monitor session session-number source vlan [ both | tx | rx ] | Obrigatório Por padrão, não configure a VLAN de origem da sessão VLAN SPAN. |
Configure o destino da sessão VLAN SPAN | monitor session session-number destination interface interface- list | Obrigatório Por padrão, não configure o destino da sessão VLAN SPAN. |
A porta de destino da sessão VLAN SPAN não pode ser a porta membro da VLAN de origem da sessão VLAN SPAN. A porta de destino da sessão VLAN SPAN só pode ser a porta geral, mas não pode ser o grupo de agregação. A porta membro da VLAN de origem da sessão VLAN SPAN não pode estar em várias sessões ao mesmo tempo. Ao configurar a VLAN de origem da sessão VLAN SPAN e se as portas membro da VLAN de origem já pertencerem a outras sessões , essas sessões excluirão ativamente as portas. O sistema suporta apenas uma sessão VLAN SPAN.
Tabela 5 -8 Monitoramento e Manutenção de SPAN
Comando | Descrição |
show monitor rspan-vlan | Exibir RSPAN VLAN. |
show monitor session { session-number | all | local | remote | erspan } | Exiba as informações de configuração da sessão SPAN. |
Figura 5 -1 Rede de configuração do SPAN local
#Criar VLAN2 no dispositivo.
Device#configure terminal
Device(config)#vlan 2
Device(config-vlan2)#exit
#Configure o tipo de link da porta gigabitethernet0/1 e gigabitethernet0/2 no dispositivo como acesso, permitindo a passagem dos serviços da VLAN2.
Device(config)#interface gigabitethernet 0/1-0/2
Device(config-if-range)#switchport mode access
Device(config-if-range)#switchport access vlan 2
Device(config-if-range)#exit
#Configure o SPAN local no dispositivo, a sessão de origem do espelho é a porta gigabitethernet0/1 e a sessão de destino é a porta gigabitethernet0/3.
Device(config)#monitor session 1 source interface gigabitethernet 0/1 both
Device(config)#monitor session 1 destination interface gigabitethernet 0/3
#Visualize as informações da sessão do SPAN local no dispositivo.
Device#show monitor session all
----------------------------------------------------------
Session 1
Type : SPAN Local Session
Destination Interface : gigabitethernet0/3
Source Interface(both): gi0/1
#Quando o PC1 e o PC2 se comunicam, os pacotes enviados e recebidos pela porta gigabitethernet0/1 podem ser obtidos no PC3.
Figura 5 -2 Rede de configuração do RSPAN
#Criar VLAN2 no Dispositivo1.
Device1#configure terminal
Device1(config)#vlan 2
Device1(config-vlan2)#exit
#Configure o tipo de link da porta gigabitethernet0/1 e gigabitethernet0/2 no Device1 como Access, permitindo a passagem dos serviços da VLAN2.
Device1(config)#interface gigabitethernet 0/1-0/2
Device1(config-if-range)#switchport mode access
Device1(config-if-range)#switchport access vlan 2
Device1(config-if-range)#exit
#Configure o tipo de link da porta gigabitethernet0/3 como Trunk no Device1.
Device1(config)#interface gigabitethernet 0/3
Device1(config-if-gigabitethernet0/3)#switchport mode trunk
Device1(config-if-gigabitethernet0/3)#exit
#Configure o tipo de link da porta gigabitethernet0/1 como Trunk no Device2.
Device2(config)#interface gigabitethernet 0/1
Device2(config-if-gigabitethernet0/1)#switchport mode trunk
Device2(config-if-gigabitethernet0/1)#exit
#Configure o tipo de link da porta gigabitethernet0/2 como Hybrid no Device2.
Device2(config)#interface gigabitethernet 0/2
Device2(config-if-gigabitethernet0/2)#switchport mode hybrid
Device2(config-if-gigabitethernet0/2)#exit
#Configure a VLAN3 como RSPAN VLAN no Device1 e configure a porta gigabitethernet0/3 para permitir a passagem dos serviços da VLAN3.
Device1(config)#vlan 3
Device1(config-vlan3)#remote-span
Device1(config-vlan3)#exit
Device1(config)#interface gigabitethernet 0/3
Device1(config-if-gigabitethernet0/3)#switchport trunk allowed vlan add 3
Device1(config-if-gigabitethernet0/3)#exit
#Configure RSPAN no Device1, a sessão de origem do espelho é a porta gigabitethernet0/1 e sessão de destino é a porta gigabitethernet0/3.
Device1(config)#monitor session 1 source interface gigabitethernet 0/1 both
Device1(config)#monitor session 1 destination remote vlan 3 interface gigabitethernet 0/3
#Visualize as informações da sessão RSPAN no Device1.
Device1#show monitor session all
----------------------------------------------------------
Session 1
Type : RSPAN Source Session
RSPAN VLAN : 3
Destination Interface : gigabitethernet0/3
Source Interface(both): gi0/1
VLAN 3 aRSPAN da VLAN no Device2 e configure a porta gigabitethernet0/1 para permitir a passagem dos serviços da VLAN3.
Device2(config)#vlan 3
Device2(config-vlan3)#remote-span
Device2(config-vlan3)#exit
Device2(config)#interface gigabitethernet 0/1
Device2(config-if-gigabitethernet0/1)# switchport trunk allowed vlan add 3
Device2(config-if-gigabitethernet0/1)#exit
#Configure RSPAN no Device2, a sessão de origem do espelho é RSPAN VLAN3 e a sessão de destino é a porta gigabitethernet0/2.
Device2(config)#monitor session 1 source remote vlan 3
Device2(config)#monitor session 1 destination interface gigabitethernet 0/2
#Visualize as informações da sessão RSPAN no Device2.
Device2#show monitor session all
----------------------------------------------------------
Session 1
Type : RSPAN Destination Session
RSPAN VLAN : 3
Destination Interface : gigabitethernet0/2
#Quando o PC1 e o PC2 se comunicam, os pacotes enviados e recebidos pela porta gigabitethernet0/1 do Device1 podem ser obtidos no PC3.
Figura 5 -3 Rede de configuração do ERSPAN
#Crie VLAN2 e VLAN3 no dispositivo.
Device#configure terminal
Device(config)#vlan 2-3
#Configure o tipo de link da porta gigabitethernet0/1 e gigabitethernet0/2 no dispositivo como acesso, permitindo a passagem dos serviços da VLAN2.
Device(config)#interface gigabitethernet 0/1-0/2
Device(config-if-range)#switchport mode access
Device(config-if-range)#switchport access vlan 2
Device(config-if-range)#exit
#Configure o tipo de link da porta gigabitethernet0/3 no dispositivo como acesso, permitindo a passagem dos serviços da VLAN3.
Device(config)#interface gigabitethernet 0/3
Device(config-if-gigabitethernet0/3)#switchport mode access
Device(config-if-gigabitethernet0/3)#switchport access vlan 3
Device(config-if-gigabitethernet0/3)#exit
#Configure o endereço IP da interface no dispositivo.
Device(config)#interface vlan 3
Device(config-if-vlan3)#ip address 192.168.1.1 255.255.255.0
Device(config-if-vlan3)#exit
#Configure ERSPAN no dispositivo, a porta da sessão de origem do espelho é gigabitethernet0/1, o endereço IP de origem da sessão de destino é 192.168.1.1 e o endereço IP de destino é 192.168. 1.100 .
Device(config)#monitor session 1 source interface gigabitethernet 0/1 both
Device(config)#monitor session 1 destination type erspan-source source-ip 192.168.1.1 destination-ip 192.168.1.100 vlan 3
#Visualize as informações da sessão ERSPAN no dispositivo.
Device#show monitor session all
----------------------------------------------------------
Session 1
Type : ERSPAN Source Session
Destination Interface : gigabitethernet0/3
Source IP Address: 192.168.1.1
Destination IP Address: 192.168.1.100
Source Mac Address: 0001.7a54.5c94
Next Hop Mac Address: 0000.1100.0001
Erspan L2 Vlan:3
Source Interface(both): gi0/1
#Quando o PC1 e o PC2 se comunicam, os pacotes enviados e recebidos pela porta gigabitethernet0/1 podem ser obtidos no PC3.
Figura 5 -4 Rede de configuração de VLAN SPAN
#Criar VLAN2 no dispositivo.
Device#configure terminal
Device(config)#vlan 2
Device(config-vlan2)#exit
# Em Device, configure o tipo de link da porta g igabitethernet 0/1 e g igabitethernet 0/2 como Acesso, permitindo a passagem dos serviços da VLAN2.
Device(config)#interface gigabitethernet 0/1-0/2
Device(config-if-range)#switchport mode access
Device(config-if-range)#switchport access vlan 2
Device(config-if-range)#exit
# Configure o VLAN SPAN no dispositivo, a sessão de origem do espelho é vlan2 e a sessão de destino é a porta g igabitethernet 0/3.
Device(config)#monitor session 1 source vlan 2 both
Device(config)# monitor session 1 destination interface gigabitethernet0/3
Device#show monitor session all
----------------------------------------------------------
Session 1
Type : SPAN Local VLAN Session
Destination Interface : gi0/3
Source VLAN(both): 2
#Quando o PC1 e o PC2 se comunicam, você pode capturar os pacotes recebidos e enviados pela VLAN2 no PC3.
O sFlow é uma tecnologia usada para amostrar e monitorar o tráfego de rede, em conformidade com o padrão RFC3176. O sFlow realiza diferentes amostragens de acordo com diferentes configurações. O processo de amostragem é: Primeiro, analise a cabeça do pacote do pacote amostrado, encapsule como o pacote sFlow de acordo com a definição padrão e envie para o receptor de terceiros, o que é conveniente para o usuário analisar e monitorar o tráfego que entra no dispositivo através do receptor de terceiros.
O sFlow inclui os dois modos de amostragem a seguir:
O sFlow define os dois papéis a seguir:
Tabela 6 -1 lista de configuração da função sFlow
Tarefa de configuração | |
Configurar as funções básicas do sFlow | Criar a função de agente
Criar a função de receptor |
Configurar o modo de amostragem do sFlow | Configurar o modo de amostragem do amostrador
Configurar o modo de amostragem do poller |
Nenhum
A função de agente é usada para configurar e gerenciar a amostragem. Atualmente, o tipo de endereço de rede suportado pela função de agente só pode ser IPv4.
Tabela 6 -2 Crie a função do agente
Etapa | Comando | Descrição |
Entre no modo de configuração global | configure terminal | - |
Criar a função de agente | sflow agent ip ip-address | Obrigatório Por padrão, não crie a função de agente. |
A função de receptor é usada para salvar as informações do receptor de terceiros e enviar os pacotes sFlow armazenados em buffer no dispositivo para o receptor de terceiros por meio do modo UDP. As condições de disparo do envio de pacotes incluem as duas seguintes:
Tabela 6 -3 Criar a função de receptor
Etapa | Comando | Descrição |
Entre no modo de configuração global | configure terminal | - |
Criar a função de receptor | sflow receiver receiver-index owner owner-name ip ip-address [ packet-size packet-size-value ] [ timeout timeout-value ] [ udp-port udp-port-number ] | Obrigatório Por padrão, não crie a função de receptor. |
Antes de configurar o modo de amostragem do sFlow, primeiro conclua a seguinte tarefa:
No modo de amostragem do amostrador, ou seja , amostragem de fluxo de interface , o chip de comutação amostra o tráfego recebido pela interface aleatoriamente. Depois de obter o pacote de amostra, primeiro copie as informações do cabeçalho do pacote, resolva o conteúdo copiado, obtenha as informações de amostra desejadas e, por fim, encapsule as informações de amostra e envie para o receptor de terceiros correspondente da função de receptor.
Tabela 6 -4 Configurar o modo de amostragem do amostrador de interface
Etapa | Comando | Descrição |
Entre no modo de configuração global | configure terminal | - |
Entre no modo de configuração da interface Ethernet L2 | interface interface-name | - |
Configurar o modo de amostragem do amostrador | sflow sampler receiver receiver-index [ header-size header-size-value ] [ sample-rate sample-rate-value ] [ direction direction-value ] [ type type-value ] | Obrigatório Por padrão, não configure o modo de amostragem do amostrador. |
O modo de amostragem de poller, que é a amostragem de polling regular de interface , é para encapsular regularmente as informações de estatísticas de tráfego e pacote na interface dentro do período e enviar para o receptor de terceiros correspondente da função de receptor.
Tabela 6 -5 Configurar o modo de amostragem do poller
Etapa | Comando | Descrição |
Entre no modo de configuração global | configure terminal | - |
Entre no modo de configuração da interface Ethernet L2 | interface interface-name | - |
Configurar o modo de amostragem do poller | sflow poller poller-index receiver receiver-index [ interval interval-value ] [ type type-value ] | Obrigatório Por padrão, não configure o modo de amostragem do poller. |
Tabela 6 -6 Monitoramento e manutenção de sFlow
Comando | Descrição |
clear sflow receiver receiver-index statistics | Limpe as informações de estatísticas de amostragem do sFlow relacionadas à função de receptor especificada |
show sflow | Exiba a configuração do sFlow e as informações de execução |
show sflow agent | Exiba a configuração e as informações de execução da função do agente |
show sflow poller [ interface interface-name | local ] | Exiba a configuração e as informações de execução do modo de amostragem do poller na interface |
show sflow receiver [ receiver-index [ statistics ] ] | Exiba as informações de estatísticas de amostragem do sFlow, configuração e informações de execução relacionadas à função do receptor |
show sflow sampler [ interface interface-name | local ] | Exibe a configuração e as informações de execução do modo do amostrador na interface |
Figura 6 -1 Rede de configuração das funções básicas do sFlow
#Ative o agente sFlow.
Device#configure terminal
Device(config)#sflow agent ip 1.1.1.1
#Configure o endereço IP de destino e o número da interface UDP de destino do pacote de saída de estatísticas do sFlow, o intervalo de envio do pacote é de 5s e o tamanho do buffer é de 1400 bytes.
Device(config)#sflow receiver 1 owner 1 ip 129.255.151.10 timeout 5 udp-port 6343 packet-size 1400
#Realize a amostragem do amostrador para o fluxo de entrada da interface gigabitethernet0/1 e a frequência de amostragem é 10.
Device(config)#interface gigabitethernet 0/1
Device(config-if-gigabitethernet0/1)#sflow sampler receiver 1 sample-rate 10 direction rx
#Realize a amostragem do poller para o fluxo de entrada da interface gigabitethernet0/1 e o período de polling é de 20s.
Device(config-if-gigabitethernet0/1)#sflow poller 1 receiver 1 interval 20
Device(config-if-gigabitethernet0/1)#exit
#Visualize as informações do sFlow no dispositivo.
Device#show sflow
sFlow Agent Configuration: (Interval = 120, Current Tick = 0x002a6476)
Address Receivers Samplers Pollers
Version Id Type Net Address Socket Number Number Number Boot Time / Exec Time
--------- ---- ------- ----------------- -------- ----------- ----------- ----------- -----------/-----------
1.3 1 IPv4 1.1.1.1 0x1c 1/78 1/156 1/156 0x00000ab2/0x002a644c
sFlow Receivers Configuration: (Reset Delta = 18000, Current Tick = 0x002a6476)
Datagram Maximum
Index Owner Net Address Port Version Datagram Timeout Reset Time /Expire Time
------- ------------------------- ----------------- ------- -------- -------- ------- -----------/-----------
1 1 129.255.151.10 6343 5 1400 5 0x002a644c/0x002a6578
sFlow Samplers Configuration:
Sampling Types: H - raw packet header E - ethernet packet
F - IPv4 packet S - IPv6 packet
Receiver Sampling Sampling Maximum Sampling Pkts Number
Interface Index Rate Direction Header Types (Curr/Last)
------------- -------- -------- --------- ------- -------- ---------------
gi0/1 1 10 rx 128 H 0x0000/0x0001
sFlow Pollers Configuration: (Current Tick = 0x002a6476)
Sampling Types: G - generic counter
E - ethernet counter
Receiver Sampling
Interface Instance Index Types Interval Countdown
------------- -------- -------- -------- -------- ------------
gi0/1 1 1 G 10 0x002a65b4
#No NMS, podemos visualizar as informações de fluxo de entrada da interface gigabitethernet0/1 no dispositivo.
LLDP (Link Layer Discovery Protocol) é o protocolo de camada de link definido no padrão IEEE 802.1ab. Ele organiza as informações do dispositivo local para TLV (Tipo/Comprimento/Valor), encapsula em LLDPDU (Link Layer Discovery Protocol Data Unit) e envia para o dispositivo vizinho conectado diretamente. Enquanto isso, ele salva o LLDPDU recebido do dispositivo vizinho no modo padrão MIB (Management Information Base). Com o LLDP, o dispositivo pode salvar e gerenciar suas próprias informações de dispositivos vizinhos conectados diretamente para que o sistema de gerenciamento de rede consulte e julgue o status de comunicação do link.
O TLV que o LLDP pode encapsular inclui o TLV básico, o TLV definido pela organização e o TLV MED (Media Endpoint Discovery). TLV básico é um grupo de TLV considerado como a base do gerenciamento de dispositivos de rede. TLV definido pela organização e MED TLV é o TLV definido pela organização padrão e outras instituições, usado para fortalecer o gerenciamento dos dispositivos de rede. Podemos configurar se deseja liberar em LLDPDU de acordo com a demanda real.
No TLV básico, existem vários tipos de TLV, que são obrigatórios para a realização da função LLDP, ou seja, devem ser liberados em LLDPDU, conforme tabela a seguir.
Tabela 1 - 1 Descrição do TLV básico
Tipo TLV | Descrição | Seja para liberar |
Fim do LLDPDU TLV | Indica o fim do LLDPDU | Sim |
ID do chassi TLV | O endereço MAC do dispositivo de envio | Sim |
ID de porta TLV | Usado para identificar a porta da extremidade de envio do LLDPDU; quando o dispositivo não envia MED TLV, o conteúdo é o nome da porta; ao selecionar enviar MED TLV, o conteúdo é o endereço MAC da porta. | Sim |
Tempo de Vida TLV | O tempo ao vivo das informações do dispositivo local no dispositivo vizinho | Sim |
Descrição da porta TLV | A cadeia de caracteres de descrição da porta | Não |
Nome do sistema TLV | O nome do dispositivo | Não |
Descrição do sistema TLV | A descrição do sistema | Não |
Capacidades do sistema TLV | As principais funções do sistema e quais funções podem ser habilitadas | Não |
Endereço de gerenciamento TLV | Endereço de gerenciamento, número de interface correspondente e oid (identificador de objeto). O endereço de gerenciamento pode ser um endereço IP configurado manualmente; Se não estiver configurado, selecione o endereço IP primário da porta de gerenciamento do dispositivo; Se a interface de gerenciamento não estiver configurada, selecione o endereço IP primário que a interface permite passar pela VLAN; Se alguma VLAN não estiver configurada com o endereço IP primário, o endereço de gerenciamento será nulo. Por padrão, envie o TLV. | Sim |
O TLV definido pela organização inclui o TLV definido pela Organização 802.1 e o TLV definido pela Organização 802.3, conforme mostrado na tabela a seguir.
Tabela 1 - 2 Descrição do TLV definido pela organização 802.1
Tipo TLV | Descrição | Seja para liberar |
Porta VLAN ID TLV | ID da VLAN da porta | Não |
Porta e protocolo VLAN ID TLV | ID da VLAN do protocolo de porta | Não |
Nome da VLAN TLV | Nome da porta VLAN | Não |
Identidade de protocolo TLV | O tipo de protocolo suportado pela porta. O dispositivo local não suporta o envio de identidade de protocolo TLV, mas pode receber este tipo de TLV | Não |
Tabela 1 - 3 Descrição do TLV definido pela organização 802.3
Tipo TLV | Descrição | Seja para liberar |
Configuração MAC/PHY/Status TLV | A taxa e o status duplex da porta, se a negociação automática de taxa de porta é suportada, se a função de negociação automática está habilitada e a taxa atual e o status duplex | Não |
Energia via MDI TLV | Capacidade de alimentação da porta | Não |
TLV de agregação de links | Se a porta suporta agregação de link e se deve habilitar a agregação de link | Não |
Tamanho Máximo do Quadro TLV | O comprimento máximo de quadro suportado é o MTU (unidade máxima de transmissão) configurado pela porta | Não |
As informações do MED TLV são mostradas na tabela a seguir.
Tabela 1 - 4 A descrição do MED TLV
Tipo TLV | Descrição | Seja para liberar |
Capacidades LLDP-MED TLV | O tipo de dispositivo MED do dispositivo e o tipo LLDP MED TLV que pode ser encapsulado em LLDPDU | Não |
Política de rede TLV | ID da VLAN da porta, aplicativos suportados (como voz e vídeo), prioridade dos aplicativos e políticas usadas | Não |
Estendido Power-via-MDI TLV | A capacidade de alimentação do dispositivo | Não |
Revisão de Hardware TLV | A versão de hardware do dispositivo | Não |
Revisão de Firmware TLV | A versão do firmware do dispositivo | Não |
Revisão de Software TLV | A versão do software do dispositivo | Não |
Número de série TLV | O número de série do dispositivo | Não |
Nome do fabricante TLV | O fabricante do dispositivo | Não |
Nome do modelo TLV | O nome do módulo do dispositivo | Não |
ID do recurso TLV | O ID do ativo do dispositivo para gerenciamento de diretório e rastreamento de ativos | Não |
Identificação do local TLV | As informações de ID de localização do dispositivo conectado, usadas por outros dispositivos no aplicativo com base na localização | Não |
A porta inclui os quatro modos de trabalho LLDP a seguir:
O mecanismo de envio LLDP:
Quando a porta funciona no modo RxTx ou Rx, verifique a validade do LLDPDU recebido e do TLV transportado. Depois de passar na verificação de validade, salve as informações do vizinho no dispositivo local e defina o tempo de idade das informações do vizinho no dispositivo local de acordo com o TTL (Time To Live) transportado em LLDPU. Se o valor TTL no LLDPDU recebido for 0, envelheça as informações do vizinho de uma só vez. A capacidade de armazenamento do protocolo LLDP para o vizinho é limitada. Se os vizinhos atingirem o limite, mais pacotes de publicidade de vizinhos serão descartados e não poderão ser salvos.
Tabela 1 - 5 lista de configuração da função LLDP
Tarefa de configuração | |
Configurar as funções básicas do LLDP | Habilite a função LLDP global
Habilite a função LLDP da porta Ativar a função de vizinho de aprendizado baseado em porta LLDP |
Configurar o modo de trabalho LLDP | Configurar o modo de trabalho LLDP |
Configure o TLV que o LLDP permite liberar | Configure o TLV básico permitido para liberação
Configure o TLV definido pela organização com permissão para liberar Configure o MED TLV com permissão para liberar |
Configurar os parâmetros LLDP | Configurar o tempo ao vivo do vizinho
Configurar o atraso de envio de pacotes Configurar o período de envio de pacotes Configure o número de pacotes enviados rapidamente Configurar o atraso de reinicialização Configure o período de verificação da configuração do LLDP |
Habilite a função LLDP global e a função LLDP da porta ao mesmo tempo para que o LLDP possa funcionar normalmente. O dispositivo local obtém as informações do dispositivo vizinho interagindo LLDPDU com outro dispositivo.
Nenhum
Tabela 1 - 6 Habilitar a função LLDP global
Etapa | Comando | Descrição |
Entre no modo de configuração global | configure terminal | - |
Habilite a função LLDP global | lldp run | Obrigatório Por padrão, não ative a função LLDP global. |
Tabela 1 - 7 Habilite a função LLDP da porta
Etapa | Comando | Descrição |
Entre no modo de configuração global | configure terminal | - |
Entre na interface Ethernet L2/L3/modo de configuração da porta de gerenciamento fora de banda | interface interface-name | E também Depois de entrar no modo de configuração da interface Ethernet l2/l3/porta de gerenciamento fora de banda, a configuração subsequente terá efeito apenas na porta atual. Depois de entrar no modo de configuração do grupo de agregação, a configuração subsequente entra em vigor apenas no grupo de agregação. |
Entre no modo de configuração do grupo de agregação | interface link-aggregation link-aggregation-id | |
Habilite a função LLDP da porta | lldp enable | Obrigatório Por padrão, a interface habilita a função LLDP. |
Depois de configurar a função de vizinho de aprendizado baseado em porta LLDP, ele pode aprender e exibir vizinhos com base na única porta do dispositivo. Por padrão, os dispositivos aprendem e exibem os vizinhos com base nas portas e nas portas do grupo de agregação.
Tabela 1 - 8 Habilite a função de vizinho de aprendizado baseado em porta LLDP
Etapa | Comando | Descrição |
Entre no modo de configuração global | configure terminal | - |
Ativar a função de vizinho de aprendizado baseado em porta LLDP | lldp mode-ap | Opcional Por padrão, a função está desabilitada. |
Nenhum
O usuário pode definir diferentes modos de trabalho de acordo com a função do dispositivo na rede. Se for o dispositivo seed (o dispositivo central coletado pela topologia de rede), sugere-se configurar o modo de trabalho LLDP como Rx. Caso contrário, sugere-se configurar o modo de trabalho LLDP como Tx.
Tabela 1 - 9 Configurar o modo de trabalho LLDP
Etapa | Comando | Descrição |
Entre no modo de configuração global | configure terminal | - |
Entre no modo de configuração da interface Ethernet L2/L3 | interface interface-name | E também Depois de entrar no modo de configuração da interface Ethernet l2/l3, a configuração subsequente terá efeito apenas na porta atual. Depois de entrar no modo de configuração do grupo de agregação, a configuração subsequente entra em vigor apenas no grupo de agregação. |
Entre no modo de configuração do grupo de agregação | interface link-aggregation link-aggregation-id | |
Configure o modo de trabalho LLDP como Rx | lldp receive | Opcional Por padrão, o modo de trabalho LLDP é RxTx . O modo de trabalho LLDP é decidido pelos comandos lldp receber e lldp transmite. |
Configure o modo de trabalho LLDP como Tx | lldp transmit |
O dispositivo vizinho pode conhecer os detalhes do dispositivo local liberando o TLV.
Nenhum
O usuário pode liberar diferentes TLVs básicos de acordo com a demanda real da aplicação.
Tabela 1 - 10 Configure o TLV básico permitido pelo LLDP para liberar
Etapa | Comando | Descrição |
Entre no modo de configuração global | configure terminal | - |
Entre no modo de configuração da interface Ethernet L2/L3 | interface interface-name | E também Depois de entrar no modo de configuração da interface Ethernet l2/l3, a configuração subsequente terá efeito apenas na porta atual. Depois de entrar no modo de configuração do grupo de agregação, a configuração subsequente entra em vigor apenas no grupo de agregação. |
Entre no modo de configuração do grupo de agregação | interface link-aggregation link-aggregation-id | |
Configure as permissões básicas do TLV LLDP para liberar | lldp tlv-select { basic-tlv { all | port-description | system-capability | system-description | system-name } } | Opcional Por padrão, permita liberar todos os TLVs básicos. |
O usuário pode liberar diferentes TLVs definidos pela organização de acordo com a demanda real do aplicativo.
Tabela 1 - 11 Configure as permissões de TLV LLDP definidas pela organização para liberar
Etapa | Comando | Descrição |
Entre no modo de configuração global | configure terminal | - |
Entre no modo de configuração da interface Ethernet L2/L3 | interface interface-name | E também Depois de entrar no modo de configuração da interface Ethernet l2/l3, a configuração subsequente terá efeito apenas na porta atual. Depois de entrar no modo de configuração do grupo de agregação, a configuração subsequente entra em vigor apenas no grupo de agregação. |
Entre no modo de configuração do grupo de agregação | interface link-aggregation link-aggregation-id | |
Configure as permissões de TLV LLDP definidas pela organização para liberar | lldp tlv-select { dot1-tlv { all | port-vlan-id | protocol-vlan-id | vlan-name } | dot3-tlv { all | link-aggregation | mac-physic | max-frame-size | power } } | Opcional Por padrão, permita liberar todos os TLVs definidos pela organização. |
O usuário pode liberar diferentes MED TLVs de acordo com a demanda real do aplicativo.
Tabela 1 - 12 Configurar as permissões do MED TLV LLDP para liberar
Etapa | Comando | Descrição |
Entre no modo de configuração global | configure terminal | - |
Entre no modo de configuração da interface Ethernet L2/L3 | interface interface-name | E também Depois de entrar no modo de configuração da interface Ethernet l2/l3, a configuração subsequente terá efeito apenas na porta atual. Depois de entrar no modo de configuração do grupo de agregação, a configuração subsequente entra em vigor apenas no grupo de agregação. |
Entre no modo de configuração do grupo de agregação | interface link-aggregation link-aggregation-id | |
Configure as permissões do MED TLV LLDP para liberar | lldp med-tlv-select { all | capability | location-id elin-address phonenum | network-policy | power-via-mdi | inventory } | Opcional Por padrão, não permita a liberação de todos os MED TLVs. |
Nenhum
Especifique o tempo de vida das informações do dispositivo local no dispositivo vizinho configurando o TTL vizinho para que o dispositivo vizinho possa excluir as informações do dispositivo local após a chegada do TTL do dispositivo local.
Tabela 1 - 13 Configure o tempo de vida do vizinho
Etapa | Comando | Descrição |
Entre no modo de configuração global | configure terminal | - |
Configure o tempo de vida do dispositivo local no dispositivo vizinho | lldp holdtime holdtime-value | Opcional Por padrão, o tempo de vida do dispositivo local no dispositivo vizinho é de 120 segundos. |
A configuração do atraso de envio de pacotes pode impedir que a alteração frequente das informações locais faça com que muitos LLDPDU sejam enviados.
Tabela 1 - 14 Configurar o atraso de envio de pacotes
Etapa | Comando | Descrição |
Entre no modo de configuração global | configure terminal | - |
Configure o atraso de envio dos pacotes LLDP | lldp transmit-delay transmit-delay-value | Opcional Por padrão, o atraso de envio dos pacotes LLDP é de 2s. |
O dispositivo local envia regularmente o pacote LLDP para o dispositivo vizinho configurando o período de envio dos pacotes para que as informações do dispositivo local no dispositivo vizinho não sejam envelhecidas.
Tabela 1 - 15 Configurar o período de envio de pacotes
Etapa | Comando | Descrição |
Entre no modo de configuração global | configure terminal | - |
Configure o período de envio dos pacotes LLDP | lldp transmit-interval transmit-interval-value | Opcional Por padrão, o período de envio dos pacotes LLDP é de 30s. |
Quando alguma configuração de LLDP do dispositivo local (por exemplo, selecione o tipo de TLV liberado) é alterada, ou quando o mecanismo de pesquisa descobre que as informações de configuração relacionadas ao LLDP no dispositivo local são alteradas após habilitar a função de pesquisa, para fazer com que outros dispositivos descubram a alteração do dispositivo local o mais rápido possível, habilite o mecanismo de envio rápido, ou seja, envie continuamente os LLDPDUs da quantidade especificada (é 3 por padrão) de uma só vez e, em seguida, restaure o período normal de envio.
Tabela 1 - 16 Configurar a quantidade de pacotes enviados rapidamente
Etapa | Comando | Descrição |
Entre no modo de configuração global | configure terminal | - |
Configure o número de pacotes enviados rapidamente | lldp fast-count fast-count-value | Opcional Por padrão, o número de pacotes enviados rapidamente é 3. |
Quando o modo de trabalho da porta mudar, reinicialize a máquina de status do protocolo da porta. Para evitar que a mudança frequente do modo de trabalho da porta reinicie continuamente a máquina de status do protocolo da porta, podemos configurar o atraso de reinicialização da porta.
Tabela 1 - 17 Configurar o atraso de reinicialização
Etapa | Comando | Descrição |
Entre no modo de configuração global | configure terminal | - |
Configurar o atraso de reinicialização | lldp reinit reinit-value | Opcional Por padrão, o atraso de reinicialização é de 2s. |
Para informar o dispositivo vizinho a tempo após a alteração da configuração do LLDP, podemos configurar o período de verificação da configuração do LLDP.
Tabela 1 - 18 Configure o período de verificação da configuração do LLDP
Etapa | Comando | Descrição |
Entre no modo de configuração global | configure terminal | - |
Entre no modo de configuração da interface Ethernet L2/L3 | interface interface-name | E também Depois de entrar no modo de configuração da interface Ethernet l2/l3, a configuração subsequente terá efeito apenas na porta atual. Depois de entrar no modo de configuração do grupo de agregação, a configuração subsequente entra em vigor apenas no grupo de agregação. |
Entre no modo de configuração do grupo de agregação | interface link-aggregation link-aggregation-id | |
Habilite a função de sondagem e configure o período de sondagem | lldp check-change-interval check-change-interval-value | Opcional Por padrão, a função de sondagem está desabilitada. |
Configure a política de rede LLDP MED TLV para que a política de rede LLDP MED TLV possa configurar parâmetros de acordo com os requisitos do usuário e enviá-los por meio de pacotes.
Tabela 1 - 19 Configurar a política de rede LLDP MED TLV
Etapa | Comando | Descrição |
Entre no modo de configuração global | configure terminal | - |
Entre no modo de configuração da interface Ethernet L2/L3 | interface interface-name | E também Depois de entrar no modo de configuração da interface Ethernet l2/l3, a configuração subsequente terá efeito apenas na porta atual. Depois de entrar no modo de configuração do grupo de agregação, a configuração subsequente entra em vigor apenas no grupo de agregação. |
Entre no modo de configuração do grupo de agregação | interface link-aggregation link-aggregation-id | |
Configurar a política de rede LLDP MED TLV | lldp med network-policy [ voice | voice-signaling ] [ tag | untag ] tag-id l2-priority l2-priorit-value dscp dscp-value | Opcional Por padrão, o parâmetro TLV da política de rede LLDP MED no pacote não está configurado. tag-id : O intervalo de valores é 1~4094. l2-priorit-value : O intervalo de valores é 0~7. dscp -value : O intervalo de valores é de 0 a 63. |
Tabela 1 - 20 Monitoramento e Manutenção do LLDP
Comando | Descrição |
clear lldp neighbors [ interface interface-name | interface link-aggregation link-aggregation-id ] | Limpar as informações do vizinho |
show lldp neighbors [ detail | interface interface-name [ detail ] | interface link-aggregation link-aggregation-id [ detail ] ] | Exibir as informações do vizinho |
show lldp neighbors oui [ interface interface-name | interface link-aggregation link-aggregation-id ] | Exibir informações de endereço OUI vizinho e gravar o status de entrada da tabela OUI de Voz-VLAN |
clear lldp statistics | Limpe as informações de estatísticas do pacote LLDP |
show lldp statistics { interface interface-name | interface link-aggregation link-aggregation-id } | Exibe as informações de estatísticas de pacotes LLDP recebidos e enviados da porta especificada |
show lldp | Exibir as informações de configuração global do LLDP |
show lldp interface interface-name | Exiba o modo de trabalho LLDP da porta especificada e o período de pesquisa de verificação da alteração da configuração LLDP |
show lldp interface link-aggregation link-aggregation-id | Exiba o modo de trabalho LLDP do grupo de agregação especificado e o ciclo de pesquisa para verificar as alterações de configuração do LLDP |
show lldp tlv-select [ interface interface-name | interface link-aggregation link-aggregation-id ] | Exiba as informações básicas de configuração de TLV e TLV definidas pela organização |
show lldp voice neighbors [ detail | interface interface-name [ detail ] | interface link-aggregation link-aggregation-id [ detail ] ] | D isplay as informações do vizinho de voz |
show lldp med network-policy local [ interface link-aggregation link-aggregation-id | interface interface-name ] | Exiba as informações do parâmetro TLV da política de rede local |
Figura 1 - 1 Rede de configuração das funções básicas do LLDP
# Habilite a função LLDP no Device1.
Device1#configure terminal
Device1(config)#lldp run
# Habilite a função LLDP no Device2.
Device2#configure terminal
Device2(config)#lldp run
# Habilite a função LLDP no Device3.
Device3#configure terminal
Device3(config)#lldp run
#Habilite a função LLDP na porta gigabitethernet 0/1 do Device1.
Device1(config)#interface gigabitethernet 0/1
Device1(config-if-gigabitethernet0/1)#lldp enable
Device1(config-if-gigabitethernet0/1)#exit
# Habilite a função LLDP na interface gigabitethernet 0/1 , gigabitethernet 0 /2 de Device2.
Device2(config)#interface gigabitethernet 0/1
Device2(config-if-gigabitethernet0/1)#lldp enable
Device2(config-if-gigabitethernet0/1)#exit
Device2(config)#interface gigabitethernet 0/2
Device2(config-if-gigabitethernet0/2)#lldp enable
Device2(config-if-gigabitethernet0/2)#exit
# Habilite a função LLDP na porta gigabitethernet0 /1 do Device3.
Device3(config)#interface gigabitethernet 0/1
Device3(config-if-gigabitethernet0/1)#lldp enable
Device3(config-if-gigabitethernet0/1)#exit
#Visualize as informações do vizinho no Device1.
Device1#show lldp neighbors
Capability codes:
(R) Router, (B) Bridge, (T) Telephone, (C) DOCSIS Cable Device
(W) WLAN Access Point, (P) Repeater, (S) Station, (O) Other
Index Local Intf Hold-time Capability Peer Intf Device ID
1 gi0/1 120 P,R, gi0/1 Device2
Device1 descobre o vizinho Device2.
# Visualize as informações de detalhes do vizinho Device1 .
Device1#show lldp neighbors detail
Basic information
Chassis ID : 0001.7a54.5d0b
Interface ID : gi0/1
Interface Description : gigabitethernet0/1
System Name : Device2
System Description : MyPower (R) Operating System Software
Copyright (C) 2013 Intelbras Communication Technology Co.,Ltd.All Rights Reserved.
Time Remaining : 111 seconds
System Capabilities : P,R,
Enabled Capabilities : P,R,
Management Addresses : IP,10.0.0.1
802.1 organizationally information
Port VLAN ID : 1
Port And Protocol VLAN ID : 0
VLAN Name Of VLAN 1 : DEFAULT
802.3 organizationally information
Auto Negotiation : Supported, Enabled
PMD Auto Negotiation Advertised : 10BASE-T,10BASE-TFD,100BASE-TX,100BASE-TXFD,FDX-PAUSE,1000BASE-TFD,
Media Attachment Unit Type : 1000BaseTFD,
Port Class : PSE
PSE Power : Supported, Enabled
PSE Pairs Control Ability : No
Power Pairs : 1
Power Class : 1
Link Aggregation : Supported, Disabled
Link Aggregation ID : 0
Max Translate Unit : 1824
MED organizationally information
Capabilities : Not Supported
Class Type : Not Supported
Application Type : Not Supported
Policy : Not Supported
VLAN Tagged : Not Supported
VLAN ID : Not Supported
L2 Priority : Not Supported
DSCP Value : Not Supported
Location ID : Not Supported
Power Type : Not Supported
Power Source : Not Supported
Power Priority : Not Supported
Power Value : Not Supported
HardwareRev : Not Supported
FirmwareRev : Not Supported
SoftwareRev : Not Supported
SerialNum : Not Supported
Manufacturer Name : Not Supported
Model Name : Not Supported
Asset Tracking Identifier : Not Supported
---------------------------------------------
Total entries displayed: 1
Para ver as informações do vizinho de Device2 e Device3, consulte Device1.
Figura 1 - 2 _ Rede de configuração da função LLDP -MED
Device#configure terminal
Device(config)#vlan 100
Device(config-vlan100)#name PC
Device(config-vlan100)#exit
Device(config)#
Device(config)#vlan 200
Device(config-vlan200)#name IP Phone
Device(config-vlan200)#exit
Device(config)#lldp run
Na porta gigabitethernet0/1 do dispositivo, modifique o modo de interface como híbrido e adicione à vlan correspondente.
Device(config)#interface gigabitethernet 0/1
Device(config-if-gigabitethernet0/1)#switchport mode hybrid
Device(config-if-gigabitethernet0/1)#switchport hybrid pvid vlan 100
Device(config-if-gigabitethernet0/1)#switchport hybrid untagged vlan 100
Device(config-if-gigabitethernet0/1)#switchport hybrid tagged vlan 200
Device(config-if-gigabitethernet0/1)#exit
Na porta gigabitethernet0 /1 do Dispositivo, configure os parâmetros da função LLDP-MED.
Device(config-if-gigabitethernet0/1)#lldp med network-policy voice tag 200 l2-priority 5 dscp 30
Device(config-if-gigabitethernet0/1)#lldp med-tlv-select all
# Visualize as informações do parâmetro TLV da política de rede local do LLDP-MED.
Device#show lldp med network-policy local
Port Name: gigabitethernet0/1
1. LLDP_MED Network policy
Application Type : Voice
Policy : Defined
VLAN Tagged : Yes
VLAN ID : 200
L2 Priority : 5
DSCP Value : 30
# Visualize as informações do vizinho no dispositivo.
Device#show lldp neighbors
Capability codes:
(R) Router, (B) Bridge, (T) Telephone, (C) DOCSIS Cable Device
(W) WLAN Access Point, (P) Repeater, (S) Station, (O) Other
Index Local Intf Hold-time Capability Peer Intf Device ID
1 gi0/1 20 B,T ccd8.1f0f.32f3 VEP620E
O dispositivo descobre o vizinho VEP620E .
#Visualize as informações detalhadas do vizinho do dispositivo.
Device# show lldp neighbors interface gigabitethernet 0/1 detail
Neighbor 1:
1. Basic information
Chassis ID : 192.168.99.2
Interface ID : ccd8.1f0f.32f3
Interface Description : WAN Port 10M/100M/1000M
System Name : VEP620E
System Description : :14.0.0.4.r1
Time Remaining : 13 seconds
System Capabilities : B,T
Enabled Capabilities : B,T
Management Addresses : IP,192.168.99.2
2. 802.1 organizationally information
Port VLAN ID : Not Supported
Port And Protocol VLAN ID : Not Supported
VLAN Name Of VLAN : Not Supported
3. 802.3 organizationally information
Auto Negotiation : Not Supported
OperMau : Not Supported
Port Class : PD
PSE Power : Not Supported, Disabled
PSE Pairs Control Ability : No
Power Pairs : 1
Power Class : 1
Link Aggregation : Not Supported
Link Aggregation ID : Not Supported
Max Translate Unit : Not Supported
4. MED organizationally information
Capabilities : LLDP-MED Capabilities,Network Policy,
MED Class Type : Endpoint Class III
Application Type : Voice
Policy : Defined
VLAN Tagged : Yes
VLAN ID : 200
L2 Priority : 5
DSCP Value : 30
Location ID : Not Supported
Power Type : Not Supported
Power Source : Not Supported
Power Priority : Not Supported
Power Value : Not Supported
HardwareRev : V2.0
FirmwareRev : Not Supported
SoftwareRev : 14.0.0.4.r1
SerialNum : 000000000000000000000C0600ccd81f0f32f3
Manufacturer Name : Not Supported
Model Name : VEP620E
Asset Tracking Identifier : Not Supported
---------------------------------------------
Total entries displayed
NDSP (Network Devices Searching Protocol) é um protocolo de descoberta de dispositivos baseado em pacote multicast , que pode descobrir dispositivos conectados diretamente. Ele organiza as informações do dispositivo local em TLV (tipo/comprimento/valor), que é encapsulado em NDSPPDU (dispositivos de rede buscando unidade de dados de protocolo) e enviado ao dispositivo vizinho diretamente conectado. Ao mesmo tempo, ele também analisa o NDSPPDU recebido do dispositivo vizinho e armazena em cache as informações do dispositivo conectado diretamente ao local. Por meio do NDSP, o dispositivo pode salvar e gerenciar as informações de si mesmo e dos dispositivos vizinhos diretamente conectados para que o sistema de gerenciamento de rede consulte e julgue o status de comunicação do link.
O NDSP tem apenas uma tabela – tabela vizinha conectada direta. Para redes gerais, há apenas um vizinho conectado direto em uma interface, portanto, o número de entradas da tabela não excederá o número de interfaces.
Tabela 8 -1 lista de configuração da função NDSP
Tarefa de configuração | |
Configurar funções básicas do NDSP | Ativar a função NDSP global
NDSP da porta |
Configurar os parâmetros LLDP | Configurar o tempo de atividade do vizinho
Configurar o período de envio do pacote |
A função NDSP global e a função NDSP de porta devem ser habilitadas ao mesmo tempo para que o NDSP possa funcionar corretamente. O dispositivo local encontra vizinhos e obtém informações do dispositivo vizinho interagindo NDSPPDU com outros dispositivos.
Nenhum
Tabela 8 -2 Habilite a função NDSP global
Etapa | Comando | Descrição |
Entre no modo de configuração global | configure terminal | - |
Ativar a função NDSP global | ndsp run | Mandatório Por padrão, não ative a função NDSP global . |
Tabela 8 -3 Habilite a função NDSP da porta
Etapa | Comando | Descrição |
Entre no modo de configuração global | configure terminal | - |
Entre no modo de configuração da interface Ethernet L2/L3 | interface interface-name | Qualquer Depois de entrar no modo de configuração da interface Ethernet L2/L3, a configuração subsequente terá efeito apenas na porta atual. Depois de entrar no modo de configuração do grupo de agregação, a configuração subsequente entra em vigor apenas no grupo de agregação. |
Entre no modo de configuração do grupo de agregação | Interface link-aggregation link-aggregation-id | |
NDSP da porta | ndsp enable | Mandatório Por padrão, a porta não habilita a função NDSP . |
Nenhum
O TTL é configurado para especificar o tempo de manutenção das informações do dispositivo local no dispositivo vizinho, para que o dispositivo vizinho possa excluir as informações do dispositivo local após a expiração da vida útil do dispositivo local.
Tabela 8 -4 Configurar o tempo de keepalive do vizinho
Etapa | Comando | Descrição |
Entre no modo de configuração global | configure terminal | - |
Configure o tempo de atividade do dispositivo local no dispositivo vizinho | ndsp holdtime holdtime-value | Opcional Por padrão, o tempo de atividade do dispositivo local no dispositivo vizinho é de 30s. |
Ao configurar o período de envio do pacote, o dispositivo local enviará o pacote NDSP para o dispositivo vizinho regularmente, para que as informações do dispositivo local no dispositivo vizinho não sejam envelhecidas.
Tabela 8 -5 Configura o período de envio do pacote
Etapa | Comando | Descrição |
Entre no modo de configuração global | configure terminal | - |
Configurar o período de envio do pacote NDSP | ndsp timer value | Opcional Por padrão, o período de envio do pacote NDSP é de 10s . |
Tabela 8 -6 NDSP monitoramento e manutenção
Etapa | Comando | Descrição |
show ndsp neighbors [ detail] | Exiba as informações do vizinho |
Figura 8 -1 Rede de configuração das funções básicas do NDSP
#No Dispositivo1, habilite a função NDSP.
Device1#configure terminal
Device1(config)#ndsp run
# No Device2 , habilite a função NDSP.
Device2#configure terminal
Device2(config)# ndsp run
# Na agregação de link de porta 1 de Device1, habilite a função NDSP .
Device1(config)# interface link-aggregation 1
Device1(config-if-link-aggregation1)# ndsp enable
Device1(config-if-link-aggregation1)#exit
# Na agregação de link de porta 2 do Device2 , habilite a função NDSP.
Device2(config)# interface link-aggregation 2
Device2(config-if-link-aggregation2)# ndsp enable
Device2(config-if-link-aggregation2)#exit
# Visualize as informações do vizinho no Device1 .
Device1#show ndsp neighbors
Capability Codes: R - Router, T - Trans Bridge, B - Source Route Bridge
S - Switch, H - Host, I - IGMP, r - Repeater
Device ID Local Interface Holdtime Capability Neighbor Interface Platform
00017a6a01f2 link-agg1 30 S link-agg2 MyPower S4230-52TXF (V1)-switch
Device1 descobre o vizinho Device2.
# Visualize as informações detalhadas do vizinho Device1 .
Device1#show ndsp neighbors detail
-------------------------
Device ID: 00017a6a01f2
Platform: S4230-52TXF (V1), Capabilities: Switch
Port: link-agg1, Port ID (outgoing port): link-agg2
Holdtime : 26 sec
Version :
MyPower (R) Operating System Software S4230 Software, Version 9.5.0.2(26)(integrity) RELEASE SOFTWARE Copyright (C) 2019 Intelbras Communication Technology Co.,Ltd.All Rights Reserved. Intelbras Communication Technology Co.,Ltd.
Compiled Feb 27 2020, 17:00:44
Native VLAN : 1
Para a informação do vizinho de Device2, refira Device1.
O SNMP (Simple Network Management Protocol) é um protocolo padrão de gerenciamento de dispositivos da Internet. Ele garante que as informações de gerenciamento possam ser transmitidas entre o Network Management Station e o agente SNMP do dispositivo gerenciado. É conveniente que o administrador do sistema gerencie o sistema de rede.
O SNMP é um protocolo de camada de aplicação no modo cliente/servidor. Ele inclui principalmente três partes:
O conjunto de estruturas de todos os objetos gerenciados mantidos pelo dispositivo é chamado de MIB. Os objetos gerenciados são organizados de acordo com a estrutura de árvore hierárquica. MIB define as informações de gerenciamento de rede obtidas por um dispositivo. Para ser consistente com o protocolo de gerenciamento de rede padrão, cada dispositivo deve usar o formato definido no MIB para exibir as informações. Um subconjunto de ISO ASN.1 define a sintaxe para MIB. Cada MIB usa a estrutura em árvore definida em ASN.1 para organizar todas as informações disponíveis. Cada informação é um nó com pontuação e cada nó contém um ID de objeto e uma breve descrição de texto.
Figura 8 – 1 diagrama de árvore ASN.1 de gerenciamento de rede
As versões do protocolo SNMP incluem SNMPv1, SNMPv2 e SNMPv3.
Portanto, o desenvolvimento do SNMPv3 está centralizado em dois objetivos, ou seja, fornecer a plataforma de segurança viável na arquitetura aprimorada e manter a consistência do sistema de gerenciamento de rede.
O protocolo SNMP inclui principalmente as seguintes operações:
Figura 8 – 2 Diagrama de operação de gerenciamento SNMP
SNMPv1 e SNMPv2 usam o nome de autenticação para verificar se têm o direito de usar o objeto MIB, portanto, somente quando o nome de autenticação da estação de trabalho da rede for consistente com um nome de autenticação definido no dispositivo, podemos gerenciar o dispositivo.
O nome de autenticação tem os dois atributos a seguir:
O SNMPv3 determina qual mecanismo de segurança deve ser adotado para processar os dados pelo modelo de segurança e pelo nível de segurança. Existem três modelos de segurança: SNMPv1, SNMPv 2ce SNMPv3.
Tabela 8 – 1 Modelo de segurança compatível e nível de segurança
Modelo de segurança | Nível de segurança | Autenticação | Criptografia | Descrição |
SNMPv1 | NoAuthNoPriv | Nome de autenticação | Nenhum | Confirme a validade dos dados por meio do nome de autenticação. |
SNMPv2c | NoAuthNoPriv | Nome de autenticação | Nenhum | Confirme a validade dos dados por meio do nome de autenticação. |
SNMPv3 | NoAuthNoPriv | Nome de usuário | Nenhum | Confirme a validade dos dados através do nome de usuário. |
SNMPv3 | AuthNoPriv | MD5/SHA | Nenhum | Use o modo de autenticação de dados HMAC-MD5/HMAC-SHA. |
SNMPv3 | AuthPriv | MD5/SHA | DES | Use o modo de autenticação de dados HMAC-MD5/HMAC-SHA e o modo de criptografia de dados CBC-DES. |
Tabela 8 – 2 lista de configuração de funções SNMP
Tarefa de configuração | |
Configurar as funções básicas do SNMP | Habilite o serviço SNMP
Configurar a visualização MIB Configurar as informações de contato do gerente Configure as informações de localização física do dispositivo |
Configurar SNMPv1/v2 | Configurar o nome da comunidade SNMP
Configurar as funções de interceptação SNMP |
Configurar SNMPv3 | Configurar o grupo de usuários SNMP
Configurar o usuário SNMP Configurar publicidade SNMP Configurar o encaminhamento do agente SNMP |
Nenhum
Se o dispositivo estiver habilitado com o serviço SNMP, o dispositivo pode gerenciar e configurar através do software de gerenciamento de rede SNMP.
Tabela 8 – 3 Habilite o serviço SNMP
Etapa | Comando | Descrição |
Entre no modo de configuração global | config terminal | - |
Habilite o serviço SNMP | snmp-server start [ rfc ] | Obrigatório Por padrão, o serviço SNMP está desabilitado. |
Use o modelo de controle de acesso baseado em exibição para julgar se o objeto de gerenciamento associado de uma operação é permitido pela exibição. Somente os objetos de gerenciamento permitidos pela exibição podem ter permissão de acesso.
Tabela 8 – 4 Configurar a visualização MIB
Etapa | Comando | Descrição |
Entre no modo de configuração global | config terminal | - |
Configurar a visualização MIB | snmp-server view view-name oid-string { include | exclude } | Obrigatório Por padrão, o nome da visualização SNMP é Padrão. |
Configurar o tipo de hora de inicialização do sistema obtido no MIB | snmp-server mib2 sysuptime { snmp-agent-uptime | system-uptime } | Mandatório Por padrão, é tempo de atividade do sistema . |
As informações de contato do gerente são um nó de informações no protocolo SNMP. O software de gerenciamento de rede pode obter as informações via SNMP.
Tabela 8 – 5 Configurar o modo de contato do gerente
Etapa | Comando | Descrição |
Entre no modo de configuração global | config terminal | - |
Configurar as informações de contato do gerente | snmp-server contact contact-line | Obrigatório |
As informações de localização física do dispositivo são um nó de informações no protocolo SNMP. O software de gerenciamento de rede pode obter as informações via SNMP.
Tabela 8 – 6 Configure as informações de localização física do dispositivo
Etapa | Comando | Descrição |
Entre no modo de configuração global | config terminal | - |
Configure as informações de localização física do dispositivo | snmp-server location location | Obrigatório |
Antes de configurar o SNMPv1/v2, primeiro conclua a seguinte tarefa:
O SNMPv1/SNMPv 2cadota o esquema de segurança baseado no nome da comunidade. O nome da comunidade SNMP pode ser considerado como a senha entre o NMS e o proxy SNMP, ou seja, o proxy SNMP aceita apenas as operações de gerenciamento do mesmo nome de comunidade e o SNMP de um nome de comunidade diferente não é respondido e é descartado diretamente.
Tabela 8 – 7 Configurar o nome da comunidade
Etapa | Comando | Descrição |
Entre no modo de configuração global | config terminal | - |
Configure o nome da comunidade do proxy SNMP | snmp-server community community-name [ view view-name ] { ro | rw } [ access-list-number | access-list-name] | Obrigatório Por padrão, o nome da comunidade é público. |
Antes de configurar o SNMPv3, primeiro conclua a seguinte tarefa:
Durante o controle, podemos associar algum usuário a um grupo. Os usuários de um grupo têm a mesma autoridade de acesso.
Tabela 8 – 8 Crie o grupo de usuários SNMP
Etapa | Comando | Descrição |
Entre no modo de configuração global | config terminal | - |
Crie o grupo de usuários SNMP | snmp-server group group-name v3 { authnopriv | authpriv | noauth } [ notify notify-view | read read-view | write write-view ] | Obrigatório Authnopriv: autentica, mas não criptografa Authpriv: autenticar e criptografar Noauth: não autentica ou criptografa |
Execute o gerenciamento de segurança por meio do modelo de segurança baseado no usuário. A estação de trabalho da rede pode se comunicar com o proxy SNMP somente após usar o usuário válido. O usuário válido precisa ser configurado.
Para SNMPv3, também podemos especificar o nível de segurança, algoritmo de autenticação (MD5 ou SHA), senha de autenticação, algoritmo de criptografia (DES) e senha de criptografia.
Tabela 8 – 9 Configurar o usuário
Etapa | Comando | Descrição |
Entre no modo de configuração global | config terminal | - |
Crie o usuário SNMP | snmp-server user user-name group-name [ remote ip-address port-num ] v3 [ auth { md5 | sha| SM3 } password [ encrypt {des | aes | SM4 } password ] ] [access access-list-number | access-list-name | Ipv6 access-list-number] | Obrigatório |
Configure o usuário SNMPv3 com base no modelo de segurança do usuário (USM), salve as informações de autenticação e criptografia de cada usuário. Observe que somente após configurar o protocolo de autenticação, podemos configurar o protocolo de criptografia. Para o usuário remoto (o chamado remoto é relativo à entidade SNMPv3 local. Se a entidade SNMPv3 local precisar se comunicar com outra entidade SNMPv3, a outra entidade SNMPv3 é chamada de entidade SNMPv3 remota. Isso é mencionado em notificação e proxy), também precisamos especificar o endereço IP e o número da porta UDP do usuário remoto. Ao configurar o usuário remoto, devemos primeiro configurar o engineID da entidade SNMP remota do usuário. Além disso, cada usuário deve corresponder a um grupo para que possamos mapear um modelo de segurança e um nome de segurança para um nome de grupo por meio do controle de acesso baseado em visualização. Ao configurar o encaminhamento de proxy automático e podemos não saber o endereço IP do dispositivo delegado, precisamos apenas inserir 0.0.0.0 no endereço IP. Além disso, o encaminhamento de proxy automático deve ser combinado com o mecanismo de manutenção de atividade.
A configuração de notificação SNMPv3 contém os vários tipos a seguir:
Tabela 8 – 10 Configure a notificação
Etapa | Comando | Descrição |
Entre no modo de configuração global | config terminal | - |
Configurar a notificação SNMP | snmp-server notify notify notify-name taglist inform | Obrigatório |
Configurar o filtro de notificação SNMP | snmp-server notify filter filter-name oid-subtree { exclude | include } | Obrigatório Excluir: Filtre as notificações de todos os objetos na subárvore MIB. Incluir: Informa todos os objetos na subárvore MIB. |
Configure os parâmetros de endereço SNMP | snmp-server AddressParam { address-name | paramIn } v3 user-name { noauth | authpriv | authnopriv } | Obrigatório |
Configurar a tabela de mapa de filtro de notificação SNMP | snmp-server notify profile filter-name address-param | Obrigatório filter-name : Especifique o nome do filtro de notificação a ser mapeado address-param : Especifique o nome do parâmetro de endereço a ser mapeado. |
Se a estação de trabalho da rede não puder acessar diretamente o proxy SNMP gerenciado, o dispositivo intermediário precisará oferecer suporte ao encaminhamento de proxy. Atualmente, apenas o SNMPv3 oferece suporte ao encaminhamento de proxy.
Tabela 8 – 11 Configurar o encaminhamento de proxy
Etapa | Comando | Descrição |
Entre no modo de configuração global | config terminal | - |
Configurar o ID do mecanismo remoto SNMP | snmp-server engineID remote ip-address port-num [ vrf vrf-name ] engine-id [ group-name ] | Obrigatório Configure o ID do mecanismo da entidade SNMP que precisa do encaminhamento de proxy |
Configure os parâmetros de endereço SNMP | snmp-server AddressParam [ address-name | paramIn ] v3 user-name { noauth | authpriv | authnopriv } | Obrigatório |
Configurar o endereço de notificação SNMP | snmp-server TargetAddress target-name ip-address port-num address-param taglist time-out retry-num | Obrigatório |
Configurar o encaminhamento de proxy SNMP | snmp-server proxy proxy-name { inform | trap | read | write } { engineId | auto } engineId address-param target-addr [ context-name ] | Obrigatório |
Trap são as informações que os agentes SNMP enviam ativamente para as estações de trabalho da rede para relatar eventos específicos. Os pacotes Trap podem ser divididos em Trap geral e Trap personalizado. A Trap Geral inclui Autenticação, Linkdown, Linkup, Coldstart, Warmstart, crc-error, out-packet-error , out-usage-rate , in-packet-error e in -usage -rate . O Custom Trap é gerado de acordo com os requisitos de cada módulo.
Tabela 8 - 12 Configurar trap
Etapa | Comando | Descrição |
Entre no modo de configuração global | configure terminal | - |
Habilite o trap da interface do link para baixo ou para cima | snmp-server enable traps snmp [ linkup | linkdown ] | Obrigatório Por padrão, a interceptação SNMP está desabilitada. |
Entre no modo de configuração da interface | interface interface-type interface-num | Opcional |
Configure o trap da mudança de status da interface | snmp trap link-status | Opcional |
Configurar o host de destino do Trap | snmp-server host { ip-address | host-name } traps {community community-name version { 1 | 2 } | user username authnopriv | authpriv | noauth version 3 }[ port port-num | vrf vrf-name ] | Obrigatório É necessário especificar o endereço IP como o endereço IP da estação de trabalho da rede. |
Configure o endereço de origem do pacote Trap | snmp-server trap-source ip-address | Opcional |
Normalmente, há muitas informações de traps, portanto, elas ocuparão os recursos do equipamento e afetarão o desempenho do equipamento. Portanto, é recomendado que a função Trap dos módulos especificados seja habilitada conforme necessário, nem todos os módulos estão habilitados.
Tabela 8 – 13 Monitoramento e manutenção de SNMP
Comando | Descrição |
show snmp-server | Visualize as informações de estatísticas do pacote do protocolo SNMP |
show snmp-server AddressParams | Visualize as informações do parâmetro de endereço do proxy SNMP |
show snmp-server community | Veja as informações da comunidade de proxy SNMP |
show snmp-server contact | Ver o contato do gerenciador de dispositivos |
show snmp-server context | Veja o contexto SNMPv3 |
show snmp-server engineGroup | Exiba as informações do grupo de mecanismo de proxy SNMP |
show snmp-server engineID | Exiba as informações do ID do mecanismo de proxy SNMP |
show snmp-server group | Visualize as informações do grupo de usuários do proxy SNMP |
show snmp-server Host | Exiba as informações do host de interceptação de proxy SNMP |
show snmp-server location | Visualize as informações de localização do dispositivo |
show snmp-server notify filter | Exibir as informações do filtro de notificação do proxy SNMP |
show snmp-server notify notify | Exiba as informações da notificação do proxy SNMP |
show snmp-server notify profile | Exiba as informações associadas da notificação de proxy SNMP |
show snmp-server port | Exibe o número da porta configurada pelo protocolo SNMP |
show snmp-server proxy | Visualize as informações de encaminhamento de proxy SNMP |
show snmp-server reg-list | Visualize as informações do módulo do MIB registrado no SNMP |
show snmp-server TargetAddress | Visualize as informações de entrada de endereço do proxy SNMP |
show snmp-server user | Visualize as informações do usuário SNMP |
show snmp-server view | Ver as informações de visualização SNMP |
Figura 8 -3 Rede de configuração do 2cservidor proxy SNMP v1/v
#Configurar dispositivo.
Habilite o proxy SNMP; configure o nome da visualização do nó como padrão, o nome da comunidade somente leitura como público e o nome da comunidade leitura-gravação como público.
Device#configure terminal
Device(config)#snmp-server start
Device(config)#snmp-server view default 1.3.6.1 include
Device(config)#snmp-server community public view default ro
Device(config)#snmp-server community public view default rw
#Configurar dispositivo.
Device(config)#snmp-server enable traps
Device(config)#snmp-server host 129.255.140.1 traps community public version 2
A versão SNMP especificada no snmp-server O comando host deve ser consistente com a versão do SNMP em execução no NMS.
#No NMS usando SNMP v1/v 2c, precisamos definir “nome da comunidade somente leitura” e “nome da comunidade leitura-gravação”. Além disso, também precisamos definir "tempo limite" e "tempos de repetição". O usuário consulta e configura o dispositivo via NMS.
Ao usar o nome da comunidade somente leitura, o usuário só pode consultar o dispositivo via NMS. Ao usar o nome da comunidade de leitura e gravação, o usuário pode consultar e configurar o dispositivo via NMS.
#NMS pode consultar e configurar alguns parâmetros do dispositivo através do nó MIB. O NMS pode receber várias informações de Trap do dispositivo, como interface para cima, para baixo do dispositivo, a mudança de rota causada pela oscilação da rede. O dispositivo gera as informações de Trap correspondentes e as envia ao NMS.
Figura 8 -4 Rede de configuração do servidor proxy SNMP v3
#Configurar dispositivo.
Habilite o proxy SNMP; configure o nome da visualização do nó como padrão e ele poderá acessar todos os objetos no nó 1.3.6.1.
Device#configure terminal
Device(config)#snmp-server start
Device(config)#snmp-server view default1.3.6.1 include
Configure o grupo de usuários como público e o nível de segurança como authpriv; a visualização de leitura e gravação e a visualização de notificação usam o padrão; configurar o nome de usuário como public, pertencente ao grupo de usuários public, algoritmo de autenticação como MD5, senha de autenticação como admin, algoritmo de criptografia como DES e senha de criptografia como admin.
Device(config)#snmp-server group public v3 authpriv read default write default notify default
Device(config)#snmp-server user public public v3 auth md5 admin encrypt des admin
Configure o nome do texto como público.
Device(config)#snmp-server context public
#No NMS usando SNMP v3, precisamos definir o nome de usuário e selecionar o nível de segurança. De acordo com diferentes níveis de segurança, precisamos definir o algoritmo de autenticação, senha de autenticação, algoritmo de criptografia, senha de criptografia e assim por diante. Além disso, também precisamos definir "tempo limite" e "tempos de repetição". O usuário consulta e configura o dispositivo via NMS.
# No NMS, podemos consultar e definir alguns parâmetros do Device através do nó MIB.
Figura 8 -5 Rede de configuração de notificação de interceptação SNMPv3
#Configurar dispositivo.
Habilite o proxy SNMP; configure o nome da visualização do nó como padrão e você poderá acessar todos os objetos no nó de acesso 1.3.6.1.
Device#configure terminal
Device(config)#snmp-server start
Device(config)#snmp-server view default 1.3.6.1 include
Configure o grupo de usuários como público, o nível de segurança como authpriv, a visualização de leitura e gravação e a visualização de notificação, todos usam o padrão; configurar nome de usuário como público, pertencente ao grupo de usuários público, algoritmo de autenticação como MD5, senha de autenticação como Admin, algoritmo de criptografia como DES e senha de criptografia como Admin.
Device(config)#snmp-server group public v3 authpriv read default write default notify default
Device(config)#snmp-server user public public v3 auth md5 Admin encrypt des Admin
Configure o dispositivo para enviar todas as informações do Trap.
Device(config)#snmp-server enable traps
#Configurar dispositivo.
Configure o nome de usuário do trap SNMP v3 como público no NSM e o nível de segurança como authpriv.
Device(config)#snmp-server host 129.255.140.1 version 3 user public authpriv
#No NMS, é necessário configurar o nome de usuário e a senha consistentes com o proxy SNMP, executar o software de gerenciamento de rede e monitorar o número da porta UDP 162.
#NMS pode receber vários tipos de informações de Trap do dispositivo, como mudança de rota causada pela interface do dispositivo para cima e para baixo, flap de rede. O dispositivo irá gerar as informações de Trap correspondentes e enviá-las ao NMS.
Figura 8 -6 Rede de configuração de notificação SNMPv3
#Configurar dispositivo.
Habilite o proxy SNMP; configure o nome da visualização do nó como padrão e ele poderá acessar todos os objetos no nó 1.3.6.1.
Device#configure terminal
Device(config)#snmp-server start
Device(config)#snmp-server view default 1.3.6.1 include
Configure o grupo de usuários como group1 e o nível de segurança como authpriv; a visualização de leitura e gravação e a visualização de notificação usam o padrão.
Device(config)#snmp-server group group1 v3 authpriv read default write default notify default
Configure o grupo de usuários como user2, pertencente ao grupo de usuários group1, algoritmo de autenticação como MD5, senha de autenticação como admin, algoritmo de criptografia como DES e senha de criptografia como admin.
Device(config)#snmp-server user user2 group1 public v3 auth md5 admin encrypt des admin
Configure o nome do texto como público.
Device(config)#snmp-server context public
#Configurar dispositivo.
Configure o endereço IP e o ID do mecanismo do usuário remoto, ou seja, NMS.
Device(config)#snmp-server engineID remote 129.255.140.1 162 bb87654321
Configure o nome de usuário remoto como user1, pertencente ao grupo de usuários group1, algoritmo de autenticação como MD5, senha de autenticação como admin, algoritmo de criptografia como DES e senha de criptografia como admin.
Device(config)#snmp-server user user1 group1 remote 129.255.140.1 162 v3 auth md5 adminencrypt des admin
Configure o nome do parâmetro de endereço local como param-user1; configure o nome do endereço de destino como target-user1; use o parâmetro de endereço param-user1; o nome da lista de endereços de destino é target-user1.
Device(config)#snmp-server AddressParam param-user1 v3 user1 authpriv
Device(config)#snmp-server TargetAddress target-user1 129.255.140.1 162 param-user1 tag-user1 10 3
Configure a entidade de notificação como notify-user1; configurar a entidade filtro de notify como filter-user1, contendo a notificacao de todos os objetos do nodo 1.3.6.1; configure a tabela de configuração de notificação e deixe a entidade de filtro fileter-user1 se associar ao parâmetro de endereço param-user1.
Device(config)#snmp-server notify notify notify-user1 tag-user1 inform
Device(config)#snmp-server notify filter filter-user1 1.3.6.1 include
Device(config)#snmp-server notify profile filter-user1 param-user1
#Você precisa definir o nome de usuário e selecionar o nível de segurança ao usar o NMS da versão SNMP V3. De acordo com os diferentes níveis de segurança, é necessário definir o algoritmo de autenticação, senha de autenticação, algoritmo de criptografia, senha de criptografia, etc., e monitorar a porta UDP número 162.
#NMS pode receber várias informações de Trap do Dispositivo, como interface up, down of Device, a mudança de rota causada pela oscilação da rede. O dispositivo gera as informações de Trap correspondentes e as envia ao NMS.
Figura 8 -7 Rede de configuração do encaminhamento de proxy SNMP v3
#Configurar dispositivo2.
Habilite o proxy SNMP; configure o nome da visualização do nó como padrão e ele poderá acessar todos os objetos no nó 1.3.6.1.
Device2#configure terminal
Device2(config)#snmp-server start
Device1(config)#snmp-server view default 1.3.6.1 include
Configure o grupo de usuários como group-local e o nível de segurança como authpriv ; a visualização de leitura e gravação e a visualização de notificação usam o padrão; configurar o nome de usuário como user1, pertencente ao grupo de usuários group-local, algoritmo de autenticação como MD5, senha de autenticação como proxy, algoritmo de criptografia como DES e senha de criptografia como proxy.
Device1(config)#snmp-server group group-local v3 authpriv read default write default notify default
Device1(config)#snmp-server user user1 group-local v3 auth md5 admin encrypt des admin
#Configurar dispositivo1.
Device1#configure terminal
Device1(config)#snmp-server start
Device1(config)#snmp-server view default 1.3.6.1 include
#Configurar dispositivo2.
Configure o endereço IP e o ID do mecanismo do dispositivo delegado.
Device2(config)#snmp-server engineID remote 150.1.2.2 161 800016130300017a000137
Configure o grupo de usuários do dispositivo delegado como grupo-usuário, nível de segurança como authpriv; tanto a visualização de leitura quanto a visualização de notificação usam o padrão.
Device2(config)#snmp-server group group-user v3 authpriv read default write default notify default
Configure o nome de usuário como re-usuário, pertencente ao grupo de usuários group-user, algoritmo de autenticação como MD5, senha de autenticação como admin, algoritmo de criptografia como DES e senha de criptografia como admin.
Device2(config)#snmp-server user re-user group-user remote 150.1.2.2 161 v3 auth md5 admin encrypt des admin
Configure o nome do parâmetro de endereço local como plocal e o nome do parâmetro de endereço remoto como pusher; configure o nome do endereço de destino como tuser e use o parâmetro de endereço puuser.
Device2(config)#snmp-server AddressParam plocal v3 user1 authpriv
Device2(config)#snmp-server AddressParam puser v3 re-user authpriv
Device2(config)#snmp-server TargetAddress tuser 150.1.2.2 161 puser taguser 10 2
Configure o nome de encaminhamento de proxy como proxy-re-user, a autoridade de operação como write , o engin e ID do dispositivo delegado como 800016130300017a000137, o parâmetro de endereço usado plocal, o endereço de destino usado tuser; configure o nome do contexto como proxyuser.
Device2(config)#snmp-server proxy proxy-re-user write 800016130300017a000137 plocal tuser proxyuser
Device2(config)#snmp-server context proxyuser
#Visualize as informações de ID do motor do Device2 .
Device2#show snmp-server engineID
Local engine ID: 80001613030000000052fd
IPAddress: 150.1.2.2 remote port: 161 remote engine ID: 800016130300017a000137
O ID do mecanismo do dispositivo remoto deve ser consistente com o dispositivo delegado. O motor e ID do dispositivo pode ser visualizado através do show servidor SNMP ID do motor comando. O protocolo de monitoramento do dispositivo delegado é UDP e a porta é 161.
#Configurar dispositivo1.
Configure o grupo de usuários como g1 e o nível de segurança como authpriv; a visualização de leitura e gravação e a visualização de notificação usam o padrão; configure o nome de usuário como re-usuário, algoritmo de autenticação como MD5, senha de autenticação como admin, algoritmo de criptografia como DES e senha de criptografia como admin.
Device1(config)#snmp-server group g1 v3 authpriv read default write default notify default
Device1(config)#snmp-server user re-user g1 v3 auth md5 admin encrypt des admin
Device1(config)#snmp-server context proxyuser
#SNMP v3 adota o mecanismo de segurança de autenticação e criptografia. No NMS, precisamos definir o nome de usuário e selecionar o nível de segurança. De acordo com diferentes níveis de segurança, precisamos definir o algoritmo de autenticação, senha de autenticação, algoritmo de criptografia, senha de criptografia e assim por diante. Além disso, também precisamos definir "tempo limite" e "tempos de repetição". O usuário pode consultar e configurar o dispositivo via NMS. Quando for necessário consultar ou configurar o dispositivo delegado, também precisamos definir o engin e ID do encaminhamento de proxy como o engin e ID do dispositivo delegado no NMS.
#No NMS, podemos consultar e definir alguns parâmetros de Device2 e Device1 através do nó MIB.
Uma função importante do gerenciamento de rede é monitorar o desempenho dos elementos da rede. No modo de gerenciamento de rede SNMP tradicional, a iniciativa do gerenciamento é dominada principalmente pela estação de gerenciamento de rede. Normalmente, a estação de trabalho de gerenciamento de rede consulta regularmente os dados do dispositivo e, em seguida, mede e analisa no sistema de gerenciamento de rede, para obter as informações desejadas do administrador. Nesse modo, a estação de trabalho de gerenciamento de rede precisa enviar e receber muitos pacotes para os dispositivos de rede. Quando há muitos dispositivos na rede, isso causa a carga adicional para a rede. Enquanto isso, o bloqueio de rede e outros fatores levam vários acidentes ao funcionamento do sistema de gerenciamento de rede. Para isso, apresentamos o conceito RMON (Remote Network Monitoring).
A realização do RMON ainda precisa do suporte do protocolo SNMP. Na verdade, é um grupo de MIBs, distribuído no MIB-2, e o ID do objeto é 1.3.6.1.2.1.16. Comparado com outras MIBs gerais, o RMON adiciona o cálculo no Agente durante a realização, ou seja, coloca o processamento, como estatísticas de desempenho no dispositivo. Isso realiza o processamento distribuído em toda a rede, reduzindo as desvantagens trazidas pelo polling da estação de trabalho de gerenciamento da rede.
O RMON precisa realizar muitas funções de cálculo, então o proxy RMON anterior (também chamado de Probe) é acionado por um dispositivo especial, distribuído na rede para monitorar o alvo correspondente. Com a melhoria da capacidade de processamento do dispositivo de rede, o RMON é gradualmente integrado aos dispositivos de rede, de modo a realizar o requisito RMON com alta eficiência. No entanto, isso também apresenta requisitos de desempenho mais altos para os dispositivos de rede . Afinal, os cálculos do RMON ocupam muitos recursos do sistema, reduzindo o desempenho do sistema . Este é também o custo adicional trazido pelo gerenciamento, então o RMON é realizado principalmente no hardware com capacidade de processamento de rede, como chip de comutação.
RMON MIB tem 10 grupos:
Tabela 9 -1 lista de configuração da função RMON
Tarefa de configuração | |
Habilite a função RMON | Habilite a função RMON |
Configurar o grupo de alarme RMON | Configurar a instância de alarme RMON |
Configurar o grupo de eventos RMON | Configurar o evento de disparo RMON |
Configurar o grupo de histórico do RMON | Configurar a instância do grupo de histórico do RMON |
Configurar o grupo de estatísticas RMON | Configurar a função de gerenciamento de estatísticas RMON |
Nenhum
Ativar o RMON é fornecer o recurso relacionado para a função de monitoramento do RMON. As fontes podem entrar em vigor somente após a configuração da função do grupo de monitoramento RMON.
Tabela 9 -2 Habilitar a função RMON
Etapa | Comando | Descrição |
Entre no modo de configuração global | configure terminal | - |
Habilite a função RMON | rmon | Obrigatório |
A função de grupo de alarme RMON significa configurar vários alarmes e cada alarme monitora uma instância de alarme. Dentro do intervalo de amostragem, quando o valor dos dados da instância do alarme for alterado e exceder o limite crescente ou o limite decrescente, acione o evento de alarme. De acordo com o modo de processamento definido pelo grupo de eventos de alarme, processe os alarmes. Quando o valor dos dados exceder o limite continuamente, alarme somente para o primeiro excesso.
Antes de configurar o grupo de alarme RMON, primeiro complete a seguinte tarefa:
Tabela 9 -3 Configurar a instância de alarme RMON
Etapa | Comando | Descrição |
Entre no modo de configuração global | configure terminal | - |
Habilite a função RMON | rmon | Opcional |
Configurar o grupo de alarme RMON | rmon alarm alarm-num OID interval { absolute | delta } risingthreshold rising-threshold [ rising-event ] fallingthreshold falling-threshold [ falling-event ] [ owner owner ] | Obrigatório Por padrão, o grupo de eventos de disparo de alarme é 1. Por padrão, o proprietário do grupo de alarmes é config. |
O grupo de alarme estendido RMON pode calcular a variável de alarme e, em seguida, comparar o resultado do cálculo com o valor de limite definido, realizando a função de alarme mais rica.
Antes de configurar o grupo de alarme RMON, primeiro complete a seguinte tarefa:
Tabela 9 -4 Configurar o grupo de alarme estendido RMON
Etapa | Comando | Descrição |
Entre no modo de configuração global | configure terminal | - |
Habilite a função RMON | rmon | Opcional |
Configurar um grupo de estatísticas | rmon statistics ethernet statistics-num OID [ owner owner ] | Mandatório Por padrão, o proprietário do grupo de estatísticas é config. |
Configurar grupo de alarme RMON | rmon prialarm alarm-num WORD interval { absolute | delta } risingthreshold rising-threshold rising-event fallingthreshold falling-threshold falling-event entrytype forever [ ownerowner ] | Obrigatório Por padrão, o proprietário do grupo de alarmes é config. |
Configurar a função do grupo de eventos RMON significa configurar vários eventos, definindo o número de série do evento e o modo de processamento de cada evento. O evento possui os seguintes modos de processamento: O evento é registrado no log; o evento envia a mensagem TRAP para o sistema de gerenciamento de rede; registre o evento no log e envie a mensagem TRAP para o sistema de gerenciamento de rede, mas não processe.
Antes de configurar o grupo de eventos RMON, primeiro conclua a seguinte tarefa:
O evento de disparo RMON é usado principalmente para processar os eventos quando o alarme RMON acontece.
Tabela 9 -5 Configurar o evento de disparo RMON
Etapa | Comando | Descrição |
Entre no modo de configuração global | configure terminal | - |
Habilite a função RMON | rmon | Opcional |
Configurar o grupo de eventos RMON | rmon event event-num [ description event-description / log max-num / owner owner / trap communit ] | Obrigatório Por padrão, o proprietário do grupo de eventos é config. |
Configurar a função do grupo de histórico do RMON significa configurar vários grupos de histórico. O grupo de histórico RMON armazena os dados de sub-rede obtidos por amostragem com intervalo fixo. O grupo compreende a tabela de controle do histórico e os dados do histórico. A tabela de controle define o número de série da interface de sub-rede amostrada, o intervalo de amostragem e muitos dados a serem amostrados a cada vez, enquanto a tabela de dados é usada para armazenar os dados obtidos durante a amostragem.
Antes de configurar o grupo de histórico do RMON, primeiro conclua a seguinte tarefa:
O grupo de histórico do RMON configura principalmente o objeto de monitor da tabela de controle de histórico, intervalo de amostragem, muitos dados a serem amostrados e assim por diante.
Tabela 9 -6 Configurar a instância do grupo de histórico RMON
Etapa | Comando | Descrição |
Entre no modo de configuração global | configure terminal | - |
Habilite a função RMON | rmon | Opcional |
Configurar o grupo de histórico do RMON | rmon history control history-num OID buckets-num [ interval interval ] [ owner owner ] | Obrigatório Por padrão, o intervalo de amostragem é 1800s. Por padrão, o proprietário do grupo de histórico é config. |
Configurar a função do grupo de estatísticas RMON é configurar o objeto monitor como as informações estatísticas da interface Ethernet. O grupo de estatísticas fornece uma tabela e cada linha da tabela indica as informações estatísticas de uma sub-rede. O administrador de rede pode obter várias informações estatísticas de um segmento da tabela (o tráfego de um segmento, a distribuição de vários tipos de pacotes, vários tipos de pacotes de erro e o número de colisões e assim por diante).
Antes de configurar o grupo de estatísticas RMON, primeiro conclua a seguinte tarefa:
Tabela 9 -7 Configurar a função de gerenciamento de estatísticas RMON
Etapa | Comando | Descrição |
Entre no modo de configuração global | configure terminal | - |
Habilite a função RMON | rmon | Obrigatório |
Configurar o grupo de estatísticas RMON | rmon statistics ethernet statistics-num OID [ owner owner ] | Obrigatório Por padrão, o proprietário do grupo de estatísticas é config. |
Tabela 9 -8 Monitoramento e Manutenção de RMON
Comando | Descrição |
show rmon alarm | Exibe os alarmes RMON configurados no dispositivo |
show rmon alarm supportVariable | Exibir os objetos de monitor suportados no dispositivo |
show rmon event | Exibe o evento RMON configurado no dispositivo |
show rmon history { control | ethernet control-num } | Exiba o grupo de histórico RMON configurado no dispositivo |
show rmon prialarm | Exibe o alarme estendido RMON configurado no dispositivo |
show rmon statistics ethernet | Exiba o grupo de estatísticas RMON configurado no dispositivo |
Figura 9 -1 Rede de configuração das funções básicas do RMON
#Ative o proxy SNMP e configure o nó de visualização do nó como padrão e o nome da comunidade somente leitura como público.
Device#configure terminal
Device(config)#snmp-server start
Device(config)#snmp-server view default 1.3.6.1 include
Device(config)#snmp-server community public view default ro
#Ative a função SNMP Trap e configure o endereço de destino e o nome de comunidade usado do pacote Trap.
Device(config)#snmp-server enable traps
Device(config)#snmp-server host 129.255.151.1 traps community public
#Ative o proxy RMON.
Device(config)#rmon
#Configure o número de série do grupo de eventos como 1 e registre os pacotes de entrada da porta gigabitethernet0/1.
Device(config)#rmon event 1 description gigabitethernet0/1_in_octes log 100 trap public
#Configurar o grupo de eventos de alarme; o objeto do monitor é ifInOctets.1; configurar a amostragem do valor relativo; o intervalo de amostragem é de 10s. Configure o limite crescente e decrescente como 100; configure o evento acionado de atingir o valor limite como event1.
Device(config)#rmon alarm 1 ifInOctets.1 10 delta risingthreshold 100 1 fallingthreshold 100 1 owner 1
#Configure o grupo de estatísticas RMON.
Device(config)#rmon statistics ethernet 1 ifIndex.1
#Configure o grupo de histórico do RMON.
Device(config)#rmon history control 1 ifIndex.1 10
A porta correspondente do índice de instância ifInOctets.1 é g ig abitethernet0/1 no dispositivo. Você pode usar o comando show interface switchport snmp ifindex para exibir os valores de índice snmp de todas as portas L2; o comando show interface snmp ifindex exibe o valor do índice snmp de todas as portas L3; o comando show interface switchport XXXX snmp ifindex exibe o valor de índice snmp da porta L2 especificada; o comando show interface XXXX snmp ifindex exibe o valor do índice snmp da porta L3 especificada. O índice de instância de objeto monitorado remoto precisa ser lido na tabela de interface ifEntry do MIB-2.
#No NMS usando SNMP v1/v 2c, precisamos definir “Nome da comunidade somente leitura”, “tempo limite” e “Tempos de repetição”.
# Visualize a configuração de entrada do grupo de eventos RMON do dispositivo.
Device#sh rmon event
Event 1 is active, owned by config
Description : gigabitethernet_0/1_in_octes
Event firing causes: log and trap, last fired at 11:38:07
Current log entries:
logIndex logTime Description
----------------------------------------------------------------
1 11:38:07 gigabitethernet_0/1_in_octes
# Configure a configuração de entrada de alarme RMON do dispositivo.
Device#show rmon alarm
Alarm 1 is active, owned by 1
Monitoring variable: ifInOctets.1, Sample interval: 10 second(s)
Taking samples type: delta, last value was 4225 Rising threshold : 100, assigned to event: 1 Falling threshold : 100, assigned to event: 1
# Configure a configuração de entrada do grupo de estatísticas RMON do dispositivo.
Device#sh rmon statistics ethernet
-------------------------------
Ethernet statistics table information:
Index: 1
Data Source: ifIndex.1
Owner: config
Status: Valid
------------------------------
ifIndex.1 statistics information:
------------------------------
DropEvents:0
Octets: 26962295
Pkts:252941
BroadcastPkts:156943
MulticastPkts:62331
CRCAlignErrors:51
UndersizePkts:0
OversizePkts:0
Fragments:0
Jabbers:0
Collisions:0
Pkts64Octets:167737
Pkts65to127Octets:47962
Pkts128to255Octets:22497
Pkts256to511Octets:9967
Pkts512to1023Octets:4032
Pkts1024to1518Octets:745
# Visualize a configuração de entrada do grupo de histórico RMON do dispositivo.
Device#show rmon history control
----------------------------------
RMON history control entry index: 1
Data source: IfIndex.1
Buckets request: 10
Buckets granted: 2
Interval: 1800
Owner: config
Entry status: Valid
----------------------------------
#NMS pode consultar as informações de histórico, eventos e estatísticas no dispositivo via MIB.
O NMS pode receber as informações de interceptação do evento de alarme do dispositivo. Por exemplo, quando a taxa de alteração do tráfego de entrada da interface do monitor é maior que o limite crescente ou menor que o limite decrescente, o dispositivo gera as informações de interceptação correspondentes e as envia para o NMS.
CWMP (CPE WAN Management Protocol) é um protocolo desenvolvido pela BroadBandForum.org para gerenciar e configurar o CPE (Customer Premise Equipment), também chamado de TR-069. Ele define o quadro de protocolo geral, padrão de mensagem, modo de gerenciamento e modelo de dados para gerenciar o CPE que se conecta à rede de acesso de banda larga à Internet da operadora.
O CWMP pode ser descrito como um modelo de quadro de dados, que descreve a comunicação entre o dispositivo como roteador de banda larga e o ACS (Auto-Configuration Server). Ele é usado para executar a configuração e o gerenciamento centralizados remotos do CPE (como roteador de banda larga, switch, dispositivo de gateway de Internet e STB) do lado do usuário.
CWMP protocolo é um protocolo da camada de aplicação acima da camada IP. Este protocolo pode ser aplicado amplamente e não tem restrição quanto ao modo de acesso. CPEs baseados nos seguintes modos de acesso, como ADSL- ( Asymmetrical Dig 2w ital Subscriber Loop ), rede Ethernet e PON ( Passive Optical Network) , podem utilizar este protocolo. A arquitetura do sistema baseada no TR069 é mostrada na Figura 10-1 . A arquitetura de ponta a ponta do protocolo CWMP possui os seguintes recursos:
Figura 11 -1 Arquitetura CPE e ACS
Para o CPE, o CWMP conclui principalmente os quatro aspectos de trabalho a seguir:
Certifique-se de que o dispositivo com Flash como 16M não desligue ou reinicialize ao atualizar a versão usando o CWMP e assegure a correção da versão de atualização. Caso contrário, o sistema pode não ser inicializado.
Quando o dispositivo funciona no modo VST, o dispositivo não suporta a função CWMP.
Tabela 11 -1 lista de configuração da função CWMP
Tarefa de configuração | |
Configurar a função básica do CWMP | Entre no modo de configuração CWMP
Habilite o proxy CWMP Configurar as informações relacionadas ao servidor ACS Configurar a interface do dispositivo WAN Configure o CWMP para enviar periodicamente o pacote INFORM Configure o per i od do CWMP enviando o pacote INFORM Configurar o download do arquivo CWMP Configure a função de retomada do ponto de interrupção do arquivo CWMP Configure o código de provisão do CWMP |
Configure a função de autenticação e criptografia CWMP | Configurar as informações de autenticação CWMP
Configure o certificado ACS do CWMP Configure a impressão digital do certificado ACS do CWMP |
Configurar a função estendida CWMP | Configure o endereço IP especificado do CWMP
Configurar o backup do link CWMP |
Antes de configurar a função básica do proxy CWMP, primeiro entre no modo de configuração global e, em seguida, configure a função básica do proxy CWMP.
Para a configuração relacionada ao proxy CWMP , primeiro entre no modo de configuração do proxy CWMP .
Tabela 11 -2 Entre no modo de configuração CWMP
Etapa | Comando | Descrição |
Entre no modo de configuração global | configure terminal | - |
Entre no modo de configuração do proxy CWMP | cwmp agent | Obrigatório |
Se o dispositivo estiver habilitado com a função de proxy CWMP, o dispositivo poderá interagir com o CS por meio do proxy CWMP para configurar e gerenciar remotamente o dispositivo.
Tabela 11 -3 Habilitar o proxy CWMP
Etapa | Comando | Descrição |
Entre no modo de configuração global | configure terminal | - |
Entre no modo de configuração do proxy CWMP | cwmp agent | Obrigatório |
Habilite o proxy CWMP | enable | Obrigatório Por padrão, o proxy CWMP está no estado desabilitado. |
Ao configurar as informações relacionadas ao ACS, incluindo o endereço de conexão do servidor ACS, o dispositivo pode se comunicar com o servidor ACS.
Tabela 11 -4 Configurar as informações relacionadas ao servidor ACS
Etapa | Comando | Descrição |
Entre no modo de configuração global | configure terminal | - |
Entre no modo de configuração do proxy CWMP | cwmp agent | Obrigatório |
Habilite o proxy CWMP | enable | Obrigatório Por padrão, o proxy CWMP está no estado desabilitado. |
Configurar informações relacionadas ao ACS | management server url url-string | Obrigatório Por padrão, o dispositivo não está configurado com o parâmetro relacionado ao ACS . Para o modo não criptografado, url-string usa o http protocolo . Para o modo de criptografia, url-string usa o protocolo https . |
Configure o nome de usuário do dispositivo que inicia a conexão com o ACS | management server user-name | Opcional Por padrão , o dispositivo não está configurado com o parâmetro relacionado ao ACS . Se o nome de usuário não estiver configurado no ACS , não é necessário configurar o nome de usuário. |
Configure o nome de usuário e a senha correspondente do dispositivo que inicia a conexão com o ACS | management server password | Opcional Por padrão , o dispositivo não está configurado com o parâmetro relacionado ao ACS . Se o nome de usuário e a senha correspondente não estiverem configurados no ACS , não é necessário configurar o nome de usuário e a senha. |
Especifique a interface como a interface de dispositivo WAN padrão no modo de interface. Se o dispositivo WAN padrão não for especificado, isso fará com que o proxy CWMP não possa enviar o pacote Informar para conectar o servidor ACS .
Tabela 11 -5 Configurar a interface do dispositivo WAN
Etapa | Comando | Descrição |
Entre no modo de configuração global | configure terminal | - |
Entre na interface L3 a ser usada | interface interface-name | Obrigatório Deve ser configurado no modo de interface L3. |
Configurar o dispositivo WAN padrão | cwmp wan default | Obrigatório Por padrão, a interface do dispositivo WAN do proxy CWMP não é especificada. |
Se o dispositivo WAN padrão não for especificado, pode fazer com que o CWMP não possa enviar o pacote Informar para conectar o ACS. Deve ficar claro o nome do parâmetro e o endereço IP do dispositivo WAN conectado à Internet no sistema atual ao organizar o pacote Inform. Depois que uma interface for especificada como o dispositivo WAN padrão, se o endereço IP da WAN não estiver configurado no modo CWMP e a interface estiver configurada com o endereço IP, a URL de solicitação de conexão será gerada usando o endereço IP da interface.
Configurando o CWMP para enviar periodicamente o pacote Inform , o dispositivo pode enviar periodicamente o pacote Inform ao ACS . Após o ACS receber o pacote Inform enviado pelo dispositivo, manipule o pacote com base na pré-configuração.
Tabela 11 -6 Configure o CWMP para enviar periodicamente o pacote INFORM
Etapa | Comando | Descrição |
Entre no modo de configuração global | configure terminal | - |
Entre no modo de configuração do proxy CWMP | cwmp agent | Obrigatório |
Habilite o proxy CWMP | enable | Obrigatório Por padrão, o proxy CWMP está desabilitado. |
Configure o CWMP para enviar periodicamente o pacote INFORM | enable inform | Obrigatório Por padrão, a função do CWMP que envia periodicamente a função INFORM está habilitada. |
Após configurar o CWMP para enviar periodicamente o pacote INFORM, você pode configurar o período do proxy CWMP enviando o pacote Inform. O período de envio padrão é 43200s (12h).
Tabela 11 -7 Configure o periodo do CWMP enviando o pacote INFORM
Etapa | Comando | Descrição |
Entre no modo de configuração global | configure terminal | - |
Entre no modo de configuração CWMP | cwmp agent | Obrigatório |
Habilite o proxy CWMP | enable | Obrigatório Por padrão, o proxy CWMP está desabilitado. |
Configure o CWMP para enviar periodicamente o pacote INFORM | enable inform | Obrigatório Por padrão, a função do CWMP que envia periodicamente o pacote INFORM está habilitada, |
Configure o per i od do CWMP enviando o pacote INFORM | inform interval inform-interval | Obrigatório Por padrão, o intervalo para o dispositivo que envia automaticamente o pacote de informações é 43200s. |
Após configurar a função do proxy CWMP que envia o pacote Inform e não configurar o período de envio do pacote Inform , o CWMP envia o pacote Inform ao ACS em 43200 s (12h) por padrão. Depois que o intervalo de envio periódico do pacote Inform for modificado, o intervalo modificado só poderá entrar em vigor quando o último intervalo expirar. Se você quiser que o intervalo modificado entre em vigor imediatamente , você pode reinicializar o proxy CWMP . W aqui, para habilitar e não habilitar , consulte o capítulo relacionado no CWMP manual de comando .
Quando a função do proxy CWMP que suporta o download do arquivo for necessária para baixar o arquivo de versão e o arquivo de configuração , configure a função de download do arquivo proxy CWMP com antecedência.
Tabela 11 -8 Configurar o download do arquivo CWMP
Etapa | Comando | Descrição |
Entre no modo de configuração global | configure terminal | - |
Entre no modo de configuração do proxy CWMP | cwmp agent | Obrigatório |
Habilite o proxy CWMP | enable | Obrigatório Por padrão, o proxy CWMP está desabilitado. |
função de download do arquivo CWMP | enable download | Obrigatório Por padrão, a função de download de arquivo do CWMP não está habilitada. |
Depois que a função de download do arquivo CWMP for configurada e o CWMP for necessário para dar suporte à função de retomada do ponto de interrupção, você poderá configurar a função.
Tabela 11 -9 Configure a função de retomada do ponto de interrupção do arquivo CWMP
Etapa | Comando | Descrição |
Entre no modo de configuração global | configure terminal | - |
Entre no modo de configuração do proxy CWMP | cwmp agent | Obrigatório |
Habilite o proxy CWMP | enable | Obrigatório Por padrão, o proxy CWMP está desabilitado. |
Configure a função de download do arquivo CWMP | enable download | Obrigatório Por padrão, a função de download de arquivo do CWMP não está habilitada. |
Configure a função de retomada do ponto de interrupção do arquivo CWMP | enable download resume | Obrigatório Por padrão, a função de retomada do ponto de interrupção do arquivo do CWMP não está habilitada. |
Antes que a função de retomada do ponto de interrupção do arquivo CWMP seja configurada, a função de download de arquivo do CWMP deve ser configurada. Se a função de download de arquivo não estiver configurada inicialmente, a função de retomada do ponto de interrupção do arquivo não terá efeito mesmo se a função de retomada de arquivo estiver configurada.
Esta função é usada para configurar o CWMP código de provisão que é usado para marcar as informações básicas de serviço fornecidas pelo CWMP .
Tabela 11 -10 Configurar CWMP código de provisão
Etapa | Comando | Descrição |
Entre no modo de configuração global | configure terminal | - |
Entre no modo de configuração do proxy CWMP | cwmp agent | Obrigatório |
Habilite o proxy CWMP | enable | Obrigatório Por padrão, o proxy CWMP está desabilitado. |
Configurar o código de provisão CWMP | provision code provision-code | Obrigatório Por padrão, o CWMP não está configurado com o código de provisão. |
Antes de configurar a função de autenticação e criptografia CWMP, primeiro conclua a seguinte tarefa:
Quando o ACS requer iniciar a conexão com o dispositivo, configure o proxy CWMP para autenticar a solicitação de conexão enviada do ACS em termos de segurança.
Tabela 11 -11 Configurar a função de autenticação CWMP
Etapa | Comando | Descrição |
Entre no modo de configuração global | configure terminal | - |
Entre no modo de configuração do proxy CWMP | cwmp agent | Obrigatório |
Habilite o proxy CWMP | enable | Obrigatório Por padrão, o proxy CWMP está desabilitado. |
Configure o nome de usuário para o CPE que autentica o pedido de conexão do ACS | connection request username user-name | Obrigatório Por padrão, o nome de usuário não está configurado. |
Configure a senha para o CPE que autentica o pedido de conexão do ACS | connection request password password | Obrigatório Por padrão, a senha não está configurada. |
Visualizando a partir da segurança, quando o dispositivo se conecta ao ACS através do modo HTTPS, você precisa especificar o nome de domínio de confiança do KPI do proxy CWMP, para verificar a validade do certificado ACS.
Tabela 11 -12 Configurar o CWMP Certificado ACS
Etapa | Comando | Descrição |
Entre no modo de configuração global | configure terminal | - |
Entre no modo de configuração do proxy CWMP | cwmp agent | Obrigatório |
Habilite o proxy CWMP | enable | Obrigatório Por padrão, o proxy CWMP está desabilitado. |
Configurar o nome de domínio de confiança do KPI do proxy CWMP | secure-identity ca-name | Obrigatório Por padrão, o proxy CWMP não tem o nome de domínio de confiança do KPI. |
Antes de configurar a função estendida do CWMP , primeiro conclua as seguintes tarefas:
Quando o endereço IP de origem é configurado, o ACS pode se comunicar diretamente com o endereço IP especificado.
Tabela 11 -13 Configurar o endereço IP de origem especificado pelo CWMP
Etapa | Comando | Descrição |
Entre no modo de configuração global | configure terminal | - |
Entre no modo de configuração do proxy CWMP | cwmp agent | Obrigatório |
Habilite o proxy CWMP | enable | Obrigatório Por padrão, o proxy CWMP está desabilitado. |
Configure o endereço IP de origem especificado pelo proxy CWMP | ip source ip-address | Obrigatório Por padrão, o endereço IP de origem do pacote não é especificado quando o dispositivo estabelece link com o ACS e o endereço IP de origem do pacote é a interface de saída do pacote. |
Quando a função de backup de link é configurada no modo de interface, há uma interface WAN padrão e outras são interfaces WAN de backup quando o dispositivo é configurado com várias interfaces WAN. O endereço IP da interface WAN padrão é usado para gerar a URL de solicitação de conexão e então enviá-la ao ACS . Quando a interface WAN padrão está inativa , uma interface é escolhida da interface WAN de backup e é considerada como a interface WAN atual . Então , seu endereço IP é usado para gerar a URL de solicitação de conexão,
Tabela 11 -14 Configurar o backup do link CWMP
Etapa | Comando | Descrição |
Entre no modo de configuração global | configure terminal | - |
Entre na interface L3 que requer backup de configuração | interface interface-name | Obrigatório |
Configure a interface de backup do proxy CWMP | cwmp wan backup | Obrigatório Por padrão, a interface de backup do dispositivo WAN do proxy CWMP não é especificada. |
Cada dispositivo só pode ser configurado com uma interface padrão CWMP WAN e uma interface de backup CWMP WAN.
Tabela 11 -15 Monitoramento e manutenção do CWMP
Comando | Descrição |
show cwmp agent | Exiba as informações relacionadas do proxy CWMP. |
show cwmp session | Exiba as informações da sessão do proxy CWMP. |
show cwmp methods | Exiba o RPC ( chamada de procedimento remoto) ) suportado pelo proxy CWMP |
show cwmp parameter all | Exiba todos os nomes de parâmetros do proxy CWMP |
show cwmp parameter para-string | Exiba as informações detalhadas do parâmetro do proxy CWMP especificado |
show cwmp parameter notify { active | all | forceactive | passive } | Exiba o nome do parâmetro notificado do proxy CWMP |
show cwmp parameter values [ para-string | error ] | Exiba as informações detalhadas do parâmetro do proxy CWMP especificado |
Figura 11 -2 Rede da função de autenticação CWMP
# Habilite o proxy CWMP e a função de download de arquivos no dispositivo e configure a URL do ACS.
Device#configure terminal
Device(config)#cwmp agent
Device(config-cwmp)#enable
Device(config-cwmp)#management server url http://129.255.136.200:8080/openacs/acs
Device(config-cwmp)#enable download
Device(config-cwmp)#exit
#Configure a interface VLAN2 como o dispositivo WAN padrão.
Device(config)#interface vlan 2
Device(config-if-vlan2)#cwmp wan default
Device(config-if-vlan2)#exit
# Crie o modelo de fragmento no ACS e configure o nome de usuário de autenticação e a senha como admin . (Omitido)
# Crie a tarefa de upgrade de configuração no ACS e escolha o modelo de fragmento a ser criado. Entregue a tarefa de configuração ao Dispositivo . (Omitido)
O ACS envia o nome de usuário e a senha de autenticação ao Dispositivo através da configuração da tarefa de atualização para garantir que o ACS possa passar pela autenticação do Dispositivo .
# Criar tarefa de atualização de versão, tarefa de restauração e tarefa de backup no ACS .
# Executa o show running-config comando no Dispositivo e pode-se ver que o ACS envia o nome de usuário e senha do Dispositivo .
cwmp agent
management server url http://129.255.136.200:8080/openacs/acs
connection request username admin
connection request password admin
enable download
enable
exit
#Device pode executar com sucesso a tarefa de atualização de versão. Configure a tarefa de restauração e a tarefa de backup enviadas pelo ACS .
Figura 11 -3 Rede de configuração do endereço IP de origem especificado pelo CWMP
# Ative o proxy CWMP e a função de download de arquivos no dispositivo. Configurar a URL do ACS e o endereço IP de origem do CWMP como 1.0.0.1 .
Device#configure terminal
Device(config)#cwmp agent
Device(config-cwmp)#enable
Device(config-cwmp)#management server url http://129.255.136.200:8080/openacs/acs
Device(config-cwmp)#enable download
Device(config-cwmp)#ip source 1.0.0.1
Device(config-cwmp)#exit
# Configure a interface Loopback0 como o dispositivo WAN padrão .
Device(config)#interface loopback 0
Device(config-if-loopback0)#cwmp wan default
Device(config-if-loopback0)#exit
# O firewall rejeita o pacote com o endereço IP de origem como 43.0.0.1 para passar e permite que o pacote com o endereço IP de origem como 1.0.0.1 passe.
# Crie a tarefa de atualização de versão e a tarefa de restauração de configuração e a tarefa de backup de configuração no ACS .
# Executa o show running-config comando no dispositivo e o endereço IP de origem configurado podem ser visualizados.
cwmp agent
management server url http://129.255.136.200:8080/openacs/acs
enable download
enable
ip source 1.0.0.1exit
#O dispositivo pode executar com sucesso a tarefa de atualização de versão e a tarefa de restauração de configuração e a tarefa de backup de configuração enviadas pelo ACS .
Figura 11 -4 Rede de configuração do backup do link CWMP
#Habilite o proxy CWMP e a função de download de arquivo no dispositivo e configure a URL do ACS .
Device#configure terminal
Device(config)#cwmp agent
Device(config-cwmp)#enable
Device(config-cwmp)#management server url http://129.255.136.200:8080/openacs/acs
Device(config-cwmp)#enable download
Device(config-cwmp)#exit
#Configure a interface vlan2 como a interface WAN padrão.
Device(config)#interface vlan2
Device(config-if-vlan2)#cwmp wan default
Device(config-if-vlan2)#exit
# Configure a interface vlan3 como o dispositivo WAN de backup .
Device(config)#interface vlan3
Device(config-if-vlan3)#cwmp wan backup
Device(config-if-vlan3)#exit
#Visualize as informações do proxy CWMP no dispositivo.
Device#show cwmp agent
Agent status: Enabled
Periodic Inform: Enabled
Download files: Enabled
Inform interval: 43200
ACS URL: http://129.255.136.200:8080/openacs/acs
ACS user name:
ACS user password:
Connection request URL: http://42.0.0.1:7547/00017A/MyPower-S4320/00017a136922/cwmp
Connection request user name:
Connection request password:
Default WAN device: vlan2
Current WAN device: vlan2
CA certificate: /flash/tr069/ca.pem
Pode -se ver que o dispositivo WAN padrão é VLAN2 e o dispositivo WAN atual é VLAN2 . Pode ser visto na página de gerenciamento ACS que o endereço IP correspondente do Dispositivo é 42.0.0.1 .
# Quando a interface VLAN2 no dispositivo estiver com defeito, visualize as informações do proxy CWMP .
Device#show cwmp agent
Agent status: Enabled
Periodic Inform: Enabled
Download files: Enabled
Inform interval: 43200
ACS URL: http://129.255.136.200:8080/openacs/acs
ACS user name:
ACS user password:
Connection request URL: http://43.0.0.1:7547/00017A/MyPower-S4320/00017a136922/cwmp
Connection request user name:
Connection request password:
Default WAN device: vlan2
Current WAN device: vlan3
CA certificate: /flash/tr069/ca.pem
Pode-se ver que o dispositivo WAN padrão é vlan2 e o dispositivo WAN atual é vlan3 . Pode ser visto na página de gerenciamento do ACS que o endereço IP correspondente do Dispositivo é 43.0.0.1 .
# Quando a interface vlan2 no dispositivo for recuperada, visualize as informações do proxy CWMP . Pode-se ver que tanto o dispositivo WAN padrão quanto o dispositivo WAN atual são vlan2 . Pode ser visto na página de gerenciamento ACS que o endereço IP correspondente do Dispositivo é 42.0.0.1 .
NETCONF (Network Configuration Protocol) é um tipo de protocolo de gerenciamento de rede baseado em XML. Ele fornece um método programável para configurar e gerenciar dispositivos de rede. Com este protocolo, os usuários podem definir parâmetros, obter valores de parâmetros, obter informações estatísticas, etc. O pacote NETCONF usa o formato XML e possui uma poderosa capacidade de filtragem. Cada item de dados possui um nome de elemento fixo e localização, o que faz com que diferentes dispositivos de um mesmo fabricante tenham o mesmo modo de acesso e modo de apresentação de resultados. Os dispositivos de diferentes fabricantes também podem obter o mesmo efeito mapeando XML, o que o torna muito conveniente no desenvolvimento do software de terceiros, é fácil desenvolver um software de gerenciamento de rede personalizado especial no ambiente de mistura de diferentes fabricantes e diferentes dispositivos. Com a ajuda de tal software de gerenciamento de rede, o uso da função NETCONF tornará o gerenciamento de configuração do equipamento de rede mais simples e eficiente.
Tabela 12 -1 Lista de configuração de funções básicas NETCONF
Tarefas de configuração | |
Configurar as funções do servidor NETCONF | Habilite a função do servidor NETCONF
Configurar o tempo limite de desconexão do cliente NETCONF Configurar o máximo de sessões de NETCONF |
Antes de configurar as funções do servidor NETCONF, primeiro complete as seguintes tarefas:
Tabela 12 -2 Habilite a função do servidor NETCONF
Etapa | Comando | Descrição |
Entre no modo de configuração global | configure terminal | - |
Habilite a função global NETCONF | netconf server enable | Mandatório Por padrão, a função NETCONF não está habilitada . |
Tabela 12 -3 Configurar o tempo limite de desconexão do cliente NETCONF
Etapa | Comando | Descrição |
Entre no modo de configuração global | configure terminal | - |
Habilite a função global NETCONF | netconf client idle-time | Mandatório Por padrão, o tempo limite de desconexão do cliente NETCONF é 3600s . |
Tabela 12 -4 Configurar o número máximo de sessões NETCONF
Etapa | Comando | Descrição |
Entre no modo de configuração global | configure terminal | - |
Configurar o máximo de sessões de NETCONF | netconf server max-session session-num | Opcional Por padrão, o máximo de sessões suportadas pelo servidor NETCONF é 4 . |
Antes de configurar a função do servidor NETCONF, primeiro complete as seguintes tarefas :
O terminal call-home configurado pode se conectar automaticamente ao terminal configurado após o serviço NETCONF ser habilitado, de modo a estabelecer uma conexão SSH do NETCONF sem que o cliente se conecte ativamente ao servidor NETCONF.
Tabela 12 -5 Configurar NETCONF CALL-HOME função
Etapa | Comando | Descrição |
Entre no modo de configuração global | configure terminal | - |
Configurar NETCONF CALL-HOME função | netconf call-home client client-name ssh endpoint-name address host-name [ port port-num ] | Mandatório Por padrão, não há termimal de call-home. |
Tabela 12 -5 Monitoramento e manutenção do NETCONF
Comando | Descrição |
debug netconf [ all | cmf | conf | database | dbm | plugin | server | ssh | yang ] | Abra a chave de depuração NETCONF |
show netconf session | D isplay as informações da sessão conectada do cliente NETCONF |
A telemetria é uma tecnologia de coleta de dados de dispositivos de rede remotamente com alta velocidade. Ele usa o "modo push" para obter em tempo hábil dados de monitoramento ricos dos dispositivos de rede, de modo a perceber rapidamente a localização de falhas na rede e a operação e manutenção inteligentes eficientes da rede.
Com a escala crescente da rede e a baixa eficiência de gerenciamento dos métodos tradicionais de monitoramento de rede (como SNMP e CLI), ele não pode atender às necessidades de monitoramento de rede de alto desempenho. Após o surgimento da tecnologia de telemetria, ela pode obter maior precisão e coleta de dados de monitoramento mais em tempo real para redes de grande escala e localizar e resolver rapidamente problemas de rede, de modo que forneça uma importante plataforma de big data para otimização da qualidade da rede e fornece um forte suporte para os requisitos e desenvolvimento de operação e manutenção de rede inteligente no futuro.
A função de telemetria inclui principalmente duas partes:
A assinatura estática de telemetria indica que o dispositivo atua como cliente, o coletor atua como servidor e o dispositivo inicia ativamente a conexão com o coletor para coleta e envio de dados
A assinatura dinâmica de telemetria indica que o dispositivo atua como servidor, o coletor atua como cliente para iniciar a conexão com o dispositivo e o dispositivo coleta e transmite dados.
Tabela 13 -1 Lista de configuração da função de telemetria
Tarefas de configuração | |
Configurar função de assinatura estática de telemetria | Configurar o sensor
Configurar o coletor Configurar assinatura Habilitar assinatura |
Configurar a função de assinatura dinâmica de telemetria | Configurar o servidor GRPC |
Nenhum
Ao configurar os dados de amostragem de assinatura estática de telemetria, você precisa criar um grupo de sensores de amostragem, especificar as informações do caminho de amostragem e configurar o caminho de amostragem necessário do sensor de acordo com as informações do caminho de amostragem especificadas.
Tabela 13 -2 Configurar o sensor
Etapa | Comando | Descrição |
Entre no modo de configuração global | configure terminal | - |
Entre no modo de grupo de sensores | telemetry sensor-group sensor-name | Mandatório Se o grupo não existir, crie um grupo diretamente e entre no modo de grupo. Caso contrário, entre diretamente no modo de grupo. |
Configurar o caminho do sensor | sensor-path path-name | Mandatório |
Ao configurar os dados de amostragem de assinatura estática de telemetria, você precisa criar um grupo de destino de entrega e, em seguida, especificar o coletor de destino ao qual os dados de amostragem são entregues.
Tabela 13 -3 Configurar o coletor de destino
Etapa | Comando | Descrição |
Entre no modo de configuração global | configure terminal | - |
Entre no modo de grupo de sensores | telemetry destination-group destination-name | Mandatório Se o grupo existir, entre diretamente no modo de grupo. |
Configurar o endereço de destino | ipv4-address [vrf vrf-name] ip-address port port-num | Mandatório Por padrão, vrf usa global e o intervalo de valores da porta é 1-65535. |
Ao configurar a assinatura estática de telemetria para dados de amostra, você precisa criar uma assinatura para associar o grupo de destino de entrega configurado ao grupo de sensores de amostragem e concluir a entrega de dados.
Tabela 13 -4 Criar assinatura
Etapa | Comando | Descrição |
Entre no modo de configuração global | configure terminal | - |
Entre no modo de grupo de assinatura | telemetry subscription subscription-name | Mandatório |
Configurar a interface de origem de envio da assinatura | source-interface interface-name | Opcional Por padrão, a interface de saída para transmissão será determinada de acordo com a rota, e o endereço IP ativo da interface de saída será usado como endereço IP de origem para transmissão |
Configurar para associar o grupo de sensores | sensor-group sensor-name [ sample-interval sample-interval ] | Mandatório Se o grupo de sensores não existir, você precisa primeiro configurar o grupo de sensores. O valor padrão de sample-interval é 10000 milissegundos |
Configurar grupo-alvo de entrega associado | destination-group destination-name | Mandatório Se o grupo de destino não existir, você precisará configurar primeiro o grupo de destino de entrega. |
Habilitar assinatura | subscription enable | Mandatório Após habilitar, conclua a entrega dos dados. |
Nenhum
Para assinatura dinâmica, o lado do dispositivo atua como um servidor, portanto, ative a função de servidor GRPC do dispositivo. Se você precisar concluir o envio de dados de assinatura dinâmica, precisará estabelecer uma conexão entre o coletor como cliente e o dispositivo.
Tabela 13 -5 Configurar servidor GRPC
Etapa | Comando | Descrição |
Entre no modo de configuração global | configure terminal | - |
Habilite o servidor GRPC | grpc server [port port-num] | Mandatório O valor padrão da porta é 51700. |
Tabela 13 -6 Monitoramento e manutenção de telemetria
Comando | Descrição |
show telemetry sensor-group [ sensor-name ] | Exiba as informações do sensor de amostragem, incluindo as informações do caminho de amostragem configurado |
show telemetry destination [ destination-name ] | Exibir as informações do grupo de destino de entrega, incluindo as informações de endereço de destino de entrega configuradas |
show telemetry subscription [ subscription-name ] | Exiba as informações de assinatura, incluindo o grupo de sensores associado configurado e as informações do grupo-alvo |
show telemetry sensor-path | Exiba o caminho de amostragem do sensor de telemetria, incluindo as informações do caminho de amostragem com suporte |
show telemetry dynamic-subscription [ dynamic-subscription-name ] | Exiba as estatísticas de assinatura dinâmica de Telemetria, incluindo informações de caminho do sensor de assinatura dinâmica. |
Figura 13 -1 Rede de configuração da assinatura estática de telemetria
#Crie um sensor de grupo de amostragem e configure o caminho de amostragem como dmm/memInfo abaixo para contar dados como utilização de memória.
Device#configure terminal
Device(config)#telemetry sensor-group sensor
Device(config-telemetry-sensor-group-sensor)#sensor-path dmm/memInfo
Device(config-telemetry-sensor-group-sensor)#exit
#Crie um grupo de destino, configure o endereço de destino como o endereço do servidor e configure a porta como a porta monitorada pelo Servidor.
Device(config)#telemetry destination-group dest
Device(config-telemetry-destination-group-dest)#ipv4-address 1.1.1.2 port 30000
Device(config-telemetry-destination-group-dest)#exit
#Configure o grupo de assinatura, faça referência ao grupo alvo da combinação de sensores configurado acima e ative a função de assinatura.
Device(config)#telemetry subscription sub
Device(config-telemetry-subscription-sub)#sensor-group sensor sample-interval 10000
Device(config-telemetry-subscription-sub)#destination-group dest
Device(config-telemetry-subscription-sub)#subscription enable
#O coletor pode receber as estatísticas de memória enviadas pelo dispositivo por meio de Telemetria a cada 10s.
Figura 13 -2 Estatísticas de uso de memória recebidas pelo coletor
Figura 13 -3 Rede de configuração da assinatura dinâmica de telemetria
Device#configure terminal
Device(config)#grpc server
# No dispositivo, mostre as informações de conexão de assinatura dinâmica.
Device#show telemetry dynamic-subscription
1.Telemetry dynamic-subscription Information:
-----------------------------------------------------------------
Subscription-name : dynSubs96183
Subscription-id : 96183
Request-id : 3874318141
Encoding : JSON
Sample-interval(ms): : 10000
Subscription-state: : Subscribed
-----------------------------------------------------------------
Sensor group information:
-----------------------------------------------------------------
Sample-interval(ms) Sample-path
-----------------------------------------------------------------
10000 dmm/memInfo
-----------------------------------------------------------------
Figura 13 -4 Cliente enviando dados
DYINGGASP ( Dying Gasp ) é uma função que o dispositivo envia automaticamente mensagens de alarme para o servidor quando a tensão de entrada não consegue atender ao funcionamento normal do sistema. O DYINGGASP requer que a alimentação do dispositivo ainda possa ser mantida por um período de tempo após a falha de energia para enviar mensagens de alarme. DYINGGASP pode enviar mensagens de alarme através de syslog e SNMP trap.
Tabela 13 -1 Lista de configuração de funções básicas do DYINGGASP
Tarefas de configuração | |
Configurar a função DYINGGASP | Ative a função DYINGGASP |
Antes de configurar a função DYINGGASP, primeiro complete as seguintes tarefas :
Tabela 13 -2 Habilite a função DYINGGASP
Etapa | Comando | Descrição |
Entre no modo de configuração global | configure terminal | - |
Ative a função DYINGGASP | dying-gasp primary {syslog | snmp-trap} [secondary {syslog | snmp-trap}] | Obrigatório Por padrão, a função DYINGGASP não está habilitada. |
Tabela 13 -3 Monitoramento e manutenção da DYINGGASP
Comando | Descrição |
show dying-gasp status | Exibe a configuração atual do DYINGGASP, trap SNMP, Syslog e outras informações |
show dying-gasp capability | Exibe se o dispositivo no sistema suporta o envio de mensagens DYINGGASP por meio de trap SNMP e syslog |