Cisco设备做流量监控得方法

转载 2007年09月21日 09:31:00

方法一:HUB(方法太简单。。。略)

方法二:TAP(太专业了。。还要另外投资)

方法三:SPAN(就是大家常说得Port Mirror或者Port Monitor)

1。Cat2900XL/3500XL

2900XL(config)#interface fastethernet 0/24 //进入接口配置模式下

2900XL(config)#port monito r fastethernet 0/1 //配置f0/1为被监视得端口

2900XL(config)#port monitor fastethernet 0/2 //配置f0/2为被监视得端口

通过上面得配置就可以把进出f0/1和f0/2两个端口得流量镜像到f0/24

通过

show port monitor可以参看交换机得SPAN配置情况

2。Cat2950/3550/3750

3550(config)#monitor session 1 source interface f0/1 - 3 rx

//指定SPAN session组号为1,源端口为f0/1-f0/3,对进这三个端口的流量

//rx-->指明是进端口得流量,tx-->出端口得流量 both 进出得流量

3550(config)#monitor session 1 destination interface f0/4

//指定监视端口为f0/4

3。Cat4000/6500 with CatOS

et span命令

cat4k#set span 1/2 1/3

//把1/2得流量镜像到1/3

4。Cat4500/6500 with IOS

同2--Cat2950/3550/3750

VACL=VLAN ACL=Security ACL

只能在Cat6500上使用

CatOS:

c6509 (enable) set security acl ip MyCap permit tcp any any eq 443

c6509 (enable) set security acl ip MyCap permit tcp any eq 443 any

c6509 (enable) set security acl ip MyCap permit ip any any capture

//排除所有访问443端口的流量,其他流量都是感兴趣的

c6509 (enable) commit security acl MyCap

//定义一个security ACL的name

c6509 (enable) set security acl map MyCap 100,101

//把security ACL应用到vlan 100和101上

c6509 (enable) set security acl capture-ports 3/1

//把capture的流量镜像到3/1端口上

IOS:

c6509(config)# access-list 100 permit ip any any

c6509(config)# vlan access-map MyCap 10

c6509(config-access-map)# match ip address 100

c6509(config-access-map)# action forward capture

c6509(config)# vlan filter MyCap vlan-list 200 , 201

c6509(config)# interface gi3/1

c6509(config-if)# switchport capture

 

CISCO交换机查看接口上IP流量

1、sh int summary (查看RXBS 每秒接收位数 和TXBS 每秒发送位数)  或 sh int  (查看每个接口速度,5 minute input rate 0 bits/sec, 0...
  • iloli
  • iloli
  • 2015年03月13日 14:08
  • 17481

Cisco设备做流量监控得方法

方法一:HUB(方法太简单。。。略) 方法二:TAP(太专业了。。还要另外投资) 方法三:SPAN(就是大家常说得Port Mirror或者Port Monitor) 1。C...
  • iiprogram
  • iiprogram
  • 2007年09月21日 09:31
  • 578

CISCO图形化端口查看工具及流量监测工具

  • 2008年12月12日 23:10
  • 9.25MB
  • 下载

总结:Cisco设备做流量监控的方法

方法一:HUB(方法太简单。。。略)  方法二:TAP(太专业了。。还要另外投资)  方法三:SPAN(就是大家常说得Port Mirror或者Port Monitor)  1。Cat2900XL/3...
  • iiprogram
  • iiprogram
  • 2007年03月20日 09:15
  • 941

cisco设备显示直接相邻的设备

isp#sh cdp neighbors  Capability Codes: R - Router, T - Trans Bridge, B - Source Route Bridge     ...
  • kepa520
  • kepa520
  • 2015年09月09日 13:10
  • 373

CISCO 交换机 DHCP 管理

讲讲我的一些心得:1,我的网络因为VLAN比较多就使用了2台WINDOWS作为DHCP服务器每台服务器分别负担一半的地址需要说明的是因为DHCP包是广播包,默认的三层端口是不转发广播的所以必须在这些V...
  • ncxgx
  • ncxgx
  • 2006年10月24日 09:54
  • 1505

CISCO交换机上实现MAC和端口、IP和端口、IP和MAC的绑定

原文地址:http://chezw.blog.51cto.com/67821/134572 一、针对于目前ARP病毒肆虐,利用ARP协议进行欺骗的网络问题也日渐严重。在防范过程中除了VLAN...
  • kepa520
  • kepa520
  • 2017年08月28日 15:36
  • 966

CISCO设备限速方法

在Cisco设备中,只有支持思科快速转发(CEF,Cisco Express Forward)的路由器或交换机才能使用rate-limit来限制流量,具体设置分三步rate-limit input 2...
  • Jascargan
  • Jascargan
  • 2008年08月08日 13:31
  • 933

思科设备漏洞研究与利用

一、    研究背景 1.1     研究网络设备的原因 路由器、防火墙、交换机等网络设备是整个互联网世界的联系纽带,占据着非常重要的地位,是计算机网络的一个一个节点。网络设备的安全性...
  • qq_27446553
  • qq_27446553
  • 2016年09月21日 17:32
  • 1085

Cisco Nexus(二)

3.VPC(Virtual port-channel) 允许跨设备的链路捆绑、消除STP环路、快速收敛、提高链路利用率、FHRP双活。 确保所有可用的上联带宽,确保高可用性。  3.1 vpc组...
  • u013181216
  • u013181216
  • 2015年05月14日 14:28
  • 2540
内容举报
返回顶部
收藏助手
不良信息举报
您举报文章:Cisco设备做流量监控得方法
举报原因:
原因补充:

(最多只允许输入30个字)