Дерево страниц

Сравнение версий

Ключ

  • Эта строка добавлена.
  • Эта строка удалена.
  • Изменено форматирование.

...

Netflow — сетевой протокол, предназначенный для учета и анализа трафика. Netflow позволяет передавать данные о трафике (адрес отправителя и получателя, порт, количество информации и др.) с сетевого оборудования (сенсора) на коллектор. В качестве коллектора может использоваться обычный сервер.

Информация

В текущей реализации трафик, отброшенный маршрутизатором по каким-либо причинам, не будет учитываться в статистике.

Алгоритм настройки

Шаг

Описание

Команда

Ключи

1

Задать версию Netflow-протокола.

esr(config)# netflow version <VERSION>

<VERSION> – версия Netflow-протокола: 5, 9 и 10.

2

Установить максимальное количество наблюдаемых сессий.

esr(config)# netflow max-flows <COUNT>

<COUNT> – количество наблюдаемых сессий, принимает значение [10000..2000000].

Значение по умолчанию: 512000.

3Установить интервал, по истечении которого информация об активных сессиях экспортируются на коллектор.esr(config)# netflow active-timeout <TIMEOUT>

<TIMEOUT> – интервал времени, по истечении которого информация об активных сессиях экспортируются на коллектор, задается в секундах, принимает значение [5..36000].

Значение по умолчанию: 1800 секунд.

4

Установить интервал, по истечении которого информация об устаревших сессиях экспортируются на коллектор.

esr(config)# netflow inactive-timeout <TIMEOUT>

<TIMEOUT> – задержка перед отправкой информации об устаревших сессиях, задается в секундах, принимает значение [0..240].

Значение по умолчанию: 15 секунд.

5

Установить частоту отправки статистики на Netflow-коллектор.

esr(config)# netflow refresh-rate <RATE>

<RATE> – частота отправки статистики, задается в пакетах на поток, принимает значение [1..10000].

Значение по умолчанию: 10.

6

Активировать Netflow на маршрутизаторе.

esr(config)# netflow enable


7

Создать коллектор Netflow и перейти в режим его конфигурирования.

esr(config)# netflow collector <ADDR>

<ADDR> – IP-адрес коллектора, задаётся в виде AAA.BBB.CCC.DDD, где каждая часть принимает значения [0..255].

8

Установить порт Netflow-сервиса на сервере сбора статистики.

esr(config-netflow-host)# port <PORT>

<PORT> – номер UDP-порта, указывается в диапазоне [1..65535].

Значение по умолчанию: 2055.

9

Включить отправку статистики на Netflow-сервер в режим конфигурирования интерфейса/туннеля/сетевого моста.

esr(config-if-gi)# ip netflow export


...

SNMP (англ. Simple Network Management Protocol — простой протокол сетевого управления) — протокол, предназначенный для управления устройствами в IP-сетях на основе архитектур TCP/UDP. SNMP предоставляет данные для управления в виде переменных, описывающих конфигурацию управляемой системы.

Алгоритм настройки

Шаг

Описание

Команда

Ключи

1

Включить SNMP-сервер.

esr(config)# snmp-server


2

Определить community для доступа по протоколу SNMPv2c.

esr(config)# snmp-server community <COMMUNITY> [ <TYPE> ]
[ { <IP-ADDR> | <IPV6-ADDR> } ]
[ client-list <OBJ-GROUP-NETWORK-NAME> ]
[ <VERSION> ] [ view <VIEW-NAME> ] [ vrf <VRF> ]

<COMMUNITY> – сообщество для доступа по протоколу SNMP;

<TYPE> – уровень доступа:

  • ro – доступ только для чтения;
  • rw – доступ для чтения и записи.

<IP-ADDR> – IP-адрес клиента, которому предоставлен доступ, задаётся в виде AAA.BBB.CCC.DDD, где каждая часть принимает значения [0..255];

<IPV6-ADDR> – IPv6-адрес клиента, задаётся в виде X:X:X:X::X, где каждая часть принимает значения в шестнадцатеричном формате [0..FFFF];

<OBJ-GROUP-NETWORK-NAME> – имя профиля IP-адресов, от которых обрабатываются snmp-запросы, задаётся строкой до 31 символа;

<VERSION> – версия snmp, поддерживаемая данным community, принимает значения v1 или v2c;

<VIEW-NAME> – имя профиля SNMP view, задаётся строкой до 31 символа;

<VRF> – имя экземпляра VRF, из которого будет разрешен доступ, задается строкой до 31 символа.

3

Устанавливает значение переменной SNMP, содержащей контактную информацию.

esr(config)# snmp-server contact <CONTACT>

<CONTACT> – контактная информация, задается строкой до 255 символов.

4

Установить значение кода DSCP для использования в IP-заголовке исходящих пакетов SNMP-сервера (не обязательно).

esr(config)# snmp-server dscp <DSCP>

<DSCP> – значение кода DSCP, принимает значения в диапазоне [0..63].

Значение по умолчанию: 63.

5

Разрешить перезагрузку маршрутизатора при помощи snmp-сообщений (не обязательно).

esr(config)# snmp-server system-shutdown


6

Cоздать SNMPv3-пользователь.

esr(config)# snmp-server user <NAME>

<NAME> – имя пользователя, задаётся строкой до 31 символа.

7

Устанавливает значение переменной SNMP, содержащей информацию о расположении оборудования.

esr(config)# snmp-server location <LOCATION>

<LOCATION> – информация о расположении оборудования, задается строкой до 255 символов.

8

Определить уровень доступа пользователя по протоколу SNMPv3.

esr(config-snmp-user)# access <TYPE>

<TYPE> – уровень доступа:

  • ro – доступ только для чтения;
  • rw – доступ для чтения и записи.

9

Определить режим безопасности пользователя по протоколу SNMPv3.

esr(config-snmp-user)# authentication access <TYPE>

<TYPE> – режим безопасности:

  • auth – используется только аутентификация;
  • priv – используется аутентификация и шифрование данных.

10

Определить алгоритм аутентификации SNMPv3-запросов.

esr(config-snmp-user)# authentication algorithm <ALGORITHM>

<ALGORITHM> – алгоритм шифрования:

  • md 5 – пароль шифруется по алгоритму md5;
  • sha 1 – пароль шифруется по алгоритму sha1.

11

Установить пароль для аутентификации SNMPv3-запросов.

esr(config-snmp-user)# authentication key ascii-text
{ <CLEAR-TEXT> | encrypted <ENCRYPTED-TEXT> }

<CLEAR-TEXT> – пароль, задаётся строкой от 8 до 16 символов;

  • encrypted – при указании команды задается зашифрованный пароль:

<ENCRYPTED-TEXT> – зашифрованный пароль размером от 8 байт до 16 байт (от 16 до 32 символов) в шестнадцатеричном формате (0xYYYY...) или (YYYY...).

12

Активировать фильтрацию и установить профиль IP-адресов, с которых могут приниматься SNMPv3-пакеты с данным именем SNMPv3-пользователя.

esr(config-snmp-user)# client-list <NAME>

<NAME> – имя ранее сознанной object-group, задается строкой до 31 символа.

13Указать vrf для SNMPv3-пользователя (не обязательно).esr-21(config-snmp-user)# ip vrf forwarding <VRF><VRF> – имя экземпляра VRF, из которого будет разрешен доступ, задается строкой до 31 символа.

14

Активировать фильтрацию и установить IPv4/IPv6-адрес, которому предоставлен доступ к маршрутизатору под данным SNMPv3-пользователем.

esr(config-snmp-user)# ip address <ADDR>

<ADDR> – IP-адрес клиента, которому предоставлен доступ, задаётся в виде AAA.BBB.CCC.DDD, где каждая часть принимает значения [0..255].

esr(config-snmp-user)# ipv6 address <ADDR>

<IPV6-ADDR> – IPv6-адрес клиента, задаётся в виде X:X:X:X::X, где каждая часть принимает значения в шестнадцатеричном формате [0..FFFF].

15

Активировать SNMPv3-пользователя.

esr(config-snmp-user)# enable

Значение по умолчанию: процесс выключен.

16

Определить алгоритм шифрования передаваемых данных.

esr(config-snmp-user)# privacy algorithm <ALGORITHM>

<ALGORITHM> – алгоритм шифрования:

  • aes 128 – использовать алгоритм шифрования AES-128;
  • des – использовать алгоритм шифрования DES.

17

Установить пароль для шифрования передаваемых данных.

esr(config-snmp-user)# privacy key ascii-text
{ <CLEAR-TEXT> | encrypted <ENCRYPTED-TEXT> }

<CLEAR-TEXT> – пароль, задаётся строкой от 8 до 16 символов;

<ENCRYPTED-TEXT> – зашифрованный пароль размером от 8 байт до 16 байт (от 16 до 32 символов) в шестнадцатеричном формате (0xYYYY...) или (YYYY...).

18

Установить профиль snmp view, позволяющий разрешать или запрещать доступ к тем или иным OID для user.

esr(config-snmp-user)# view <VIEW-NAME>

<VIEW-NAME> – имя SNMP view профиля, на основании которого обеспечивается доступ к OID, задается строкой до 31 символа.

19

Включить передачу SNMP-уведомлений на указанный IP-адрес и перейти в режим настройки SNMP-уведомлений.

esr(config)# snmp-server host
{ <IP-ADDR> | <IPV6-ADDR> } [vrf <VRF>]

<IP-ADDR> – IP-адрес, задаётся в виде AAA.BBB.CCC.DDD, где каждая часть принимает значения [0..255].

<IPV6-ADDR> – IPv6-адрес, задаётся в виде X:X:X:X::X, где каждая часть принимает значения в шестнадцатеричном формате [0..FFFF];

<VRF> – имя экземпляра VRF, в котором находится коллектор SNMP-уведомлений, задается строкой до 31 символа.

20

Определить порт коллектора SNMP-уведомлений на удаленном сервере (не обязательно).

esr(config-snmp-host)# port <PORT>

<PORT> – номер UDP-порта, указывается в диапазоне [1..65535].

Значение по умолчанию: 162.

21Установить IP-адрес для отправки уведомлений на удаленный сервер.esr(config-snmp-host)# source-address { <ADDR> | <IPV6-ADDR> | object-group <NETWORK_OBJ_GROUP_NAME> }

<ADDR> – IP-адрес, задаётся в виде AAA.BBB.CCC.DDD, где каждая часть принимает значения [0..255];

<IPV6-ADDR> – IPv6-адрес, задаётся в виде X:X:X:X::X, где каждая часть принимает значения в шестнадцатеричном формате [0..FFFF];

<NETWORK_OBJ_GROUP_NAME> – список адресов, которые будут использоваться в качестве source address.

Значение по умолчанию: IPv4/IPv6 – адрес интерфейса, ближайшего к удаленному SNMP-серверу.

22Установить интерфейс или туннель маршрутизатора, IPv4/IPv6-адрес которого будет использоваться для отправки уведомлений на удаленный сервер.esr(config-snmp-host)# source-interface { <IF> | <TUN> }
<IF>

<IF> – имя интерфейса устройства, задаётся в виде, описанном в

разделе 

разделе 
Типы и порядок именования интерфейсов маршрутизатора;

<TUN>

<TUN> – имя туннеля устройства, задаётся в виде, описанном в

разделе 

разделе 
Типы и порядок именования туннелей маршрутизатора.

23

Разрешить отправку SNMP-уведомлений различных типов.

esr(config)# snmp-server enable traps <TYPE>

<TYPE> – тип фильтруемых сообщений. Может принимать значения:

config, entry, entry-sensor, environment, envmon, files-operations, flash, flash-operations, interfaces, links, ports, screens, snmp, syslog.

Дополнительные параметры зависят от типа фильтра. См. справочник команд CLI.

24

Создать профиль snmp view, позволяющий разрешать или запрещать доступ к тем или иным OID для community (SNMPv2) и user (SNMPv3).

esr(config)# snmp-server enable traps <TYPE>

<VIEW-NAME> – имя профиля SNMP view, задаётся строкой до 31 символа.

Пример настройки

Задача:

Настроить SNMPv3-сервер с аутентификацией и шифрованием данных для пользователя admin. IP-адрес маршрутизатора ESR – 192.168.52.8, IP-адрес сервера – 192.168.52.41.

...

  • указать зону для интерфейса gi1/0/1;
  • настроить IP-адрес для интерфейсов gi1/0/1.

Scroll Pagebreak
Основной этап конфигурирования:

...

Шаг

Описание

Команда

Ключи

1

Перейти в контекст настройки агента/proxy.

esr(config-zabbix-agent)# zabbix-agent

esr(config-zabbix-proxy)# zabbix-proxy


2

Указать имя узла сети (опционально).

Для активного режима имя должно совпадать с именем узла сети на Zabbix-cервере.

esr(config-zabbix-agent)# hostname  <WORD>

esr(config-zabbix-proxy)# hostname <WORD>

<WORD> – имя узла сети, задается строкой до 255 символов.

3

Указать адрес Zabbix-cервера.

esr(config-zabbix-agent)# server <ADDR>

esr(config-zabbix-proxy)# server <ADDR>

<ADDR> – IP-адрес сервера, задается в виде AAA.BBB.CCC.DDD, где каждая часть принимает значения [0..255].

4

Указать адрес сервера для активных проверок (при использовании активного режима).

esr(config-zabbix-agent)# active-server <ADDR> <PORT>

esr(config-zabbix-proxy)# active-server <ADDR> <PORT>

<ADDR> – IP-адрес сервера, задается в виде AAA.BBB.CCC.DDD, где каждая часть принимает значения [0..255].

<PORT> – порт сервера, задается в диапазоне [1..65535].

Значение по умолчанию 10051.

5

Указать порт, который будет слушать агент/прокси (не обязательно).

esr(config-zabbix-agent)# port <PORT>

esr(config-zabbix-proxy)# port <PORT>


<PORT> – порт, который слушает zabbix-агент/прокси, задается в диапазоне [1..65535].

Значение по умолчанию: 10050.

6

Разрешить выполнение удаленных команд zabbix-агентом/прокси (при использовании активного режима).

esr(config-zabbix-agent)# remote-commands

esr(config-zabbix-proxy)# remote-commands


7

Указать адрес, с которого будет осуществляться взаимодействием с сервером (не обязательно).

esr(config-zabbix-agent)# source-address <ADDR>

esr(config-zabbix-proxy)# source-address <ADDR>

<ADDR> – IP-адрес сервера, задается в виде AAA.BBB.CCC.DDD, где каждая часть принимает значения [0..255].
Значение по умолчанию: ближайший адрес по маршрутизации.

8

Указать время обработки удаленных команд (не обязательно).

esr(config-zabbix-agent)# timeout <TIME>

esr(config-zabbix-proxy)# timeout <TIME>

<TIME> – время ожидания, определяется в секундах [1..30].

Значение по умолчанию 3. Рекомендуется устанавливать максимальное значение, т. к. некоторые команды могут выполняться дольше значения по умолчанию.

Если за указанное время команда не будет выполнена, то обработка команды будет прекращена.

9Указать место хранения базы данных для Zabbix-proxy ( не обязательно).esr(config-zabbix-proxy)# database <PATH><PATH> – место хранения базы данных Zabbix-proxy.
По умолчанию база данных Zabbix хранится в энергозависимой памяти маршрутизатора.
10Указать интервал запроса конфигурации от Zabbix-сервера (не обязательно).esr(config-zabbix-proxy)# config-retrieve <TIME>

<TIME> <TIME> – время между опросами в секундах, принимает значения [1..604800].

Значение по умолчанию: 3600.

11

Включить функционал агента/прокси.

esr(config-zabbix-agent)# enable

esr(config-zabbix-proxy)# enable


12Разрешить из соответствующей зоны безопасности firewall обращение к маршрутизатору (в зону self) по TCP-портам 10050, 10051. См. раздел Конфигурирование Firewall.

...

Блок кода
esr(config-zabbix-agent)# timeout 30
esr(config-zabbix-agent)# enable 

Scroll Pagebreak

Пример настройки zabbix-server

...

Шаг

Описание

Команда

Ключи

1

Включить отправку syslog-сообщений на snmp-сервер в виде snmp-trap.

esr(config)# syslog snmp


2Активировать или деактивировать отправку на snmp-сервер событий работы отдельных процессов маршрутизатора (не обязательно).

esr(config-syslog-snmp)# match [not] process-name <PROCESS-NAME>

<PROCESS-NAME> – см. в cправочнике команд CLI.

Если описаны разрешающие критерии (match process-name) – логируются только сообщения указанных процессов.

Если указаны запрещающие критерии (match not process-name) – логируются сообщения всех не запрещенных процессов.

По умолчанию разрешено логирование сообщений всех процессов.

3Указать уровень важности сообщений, которые будут отправляться на snmp-сервер.

esr(config-syslog-snmp)# severity <SEVERITY>

<SEVERITY> – уровень важности сообщения, принимает значения (в порядке убывания важности):

  • emerg – в системе произошла критическая ошибка, система неработоспособна;
  • alert – сигналы тревоги, необходимо немедленное вмешательство персонала;
  • crit – критическое состояние системы, сообщение о событии;
  • error – сообщения об ошибках;
  • warning – предупреждения, неаварийные сообщения;
  • notice – сообщения о важных системных событиях;
  • info – информационные сообщения системы;
  • debug – отладочные сообщения, предоставляют пользователю информацию для корректной настройки системы;
  • none – отключает вывод syslog-сообщений.

4

Включить отображение syslog-сообщений при удаленных подключениях (Telnet, SSH) (не обязательно).

esr(config)# syslog monitor


5Активировать или деактивировать отображение при удаленных подключениях событий работы отдельных процессов маршрутизатора (не обязательно).

esr(config-syslog-monitor)# match [not] process-name <PROCESS-NAME>

<PROCESS-NAME> – описано во 2 пункте.

6Указать уровень важности сообщений, которые будут отображаться при удаленных подключениях.

esr(config-syslog-monitor)# severity <SEVERITY>

<SEVERITY> – описано в 3 пункте.

7Включить отображение syslog-сообщений при консольном подключении (не обязательно).esr(config)# syslog console
8Активировать или деактивировать отображение при консольном подключении событий работы отдельных процессов маршрутизатора (не обязательно).

esr(config-syslog-console)# match [not] process-name <PROCESS-NAME>

<PROCESS-NAME> – описано во 2 пункте.

9Указать уровень важности сообщений, которые будут отображаться при консольном подключении.

esr(config-syslog-console)# severity <SEVERITY>

<SEVERITY> – описано в 3 пункте.

10

Включить сохранение сообщений syslog в указанный файл журнала (при необходимости ведения локального syslog-файла).

esr(config)# syslog file <NAME> 

<NAME> – имя файла, в который будет производиться запись сообщений заданного уровня, задается строкой до 31 символа.

11Активировать или деактивировать сохранение в локальный syslog-файл событий работы отдельных процессов маршрутизатора (не обязательно).

esr(config-syslog-file)# match [not] process-name <PROCESS-NAME>

<PROCESS-NAME> – описано во 2 пункте.

12Указать уровень важности сообщений, которые будут сохраняться в локальный syslog-файл.

esr(config-syslog-file)# severity <SEVERITY>

<SEVERITY> – описано в 3 пункте.

13

Указать максимальный размер файла журнала (не обязательно).

esr(config)# syslog file-size <SIZE>

<SIZE> – размер файла, принимает значение [10..10000000] Кбайт.

14

Задать максимальное количество файлов, сохраняемых при ротации (не обязательно).

esr(config)# syslog max-files <NUM>

<NUM> – максимальное количество файлов, принимает значения [1.. 1000].

15

Включить передачу сообщений syslog на удаленный syslog-сервер (при необходимости отправки сообщений на удаленный syslog-сервер).

esr(config)#syslog host <HOSTNAME>

<HOSTNAME> – наименование syslog-сервера, задаётся строкой до 31 символа. Используется только для идентификации сервера при конфигурировании. Значение «all» используется в команде no syslog host для удаления всех syslog-серверов;

16Указать IPv4/IPv6-адрес удаленного syslog-сервера.esr(config-syslog-host)# remote-address { <ADDR> | <IPV6-ADDR> }

<ADDR> – IP-адрес, задаётся в виде AAA.BBB.CCC.DDD, где каждая часть принимает значения [0..255];

<IPV6-ADDR> – IPv6-адрес, задаётся в виде X:X:X:X::X, где каждая часть принимает значения в шестнадцатеричном формате [0..FFFF].

17Указать IPv4/IPv6-адрес маршрутизатора, от которого будут отправляться пакеты на удаленный syslog-сервер (не обязательно).esr(config-syslog-host)# source-address { <ADDR> | <IPV6-ADDR> | object-group <NETWORK_OBJ_GROUP_NAME> }

<ADDR> – IP-адрес, задаётся в виде AAA.BBB.CCC.DDD, где каждая часть принимает значения [0..255];

<IPV6-ADDR> – IPv6-адрес, задаётся в виде X:X:X:X::X, где каждая часть принимает значения в шестнадцатеричном формате [0..FFFF];

<NETWORK_OBJ_GROUP_NAME> – список адресов, которые будут использоваться в качестве source address;

Значение по умолчанию: IPv4/IPv6-адрес интерфейса, с которого отправляется пакеты на удаленный syslog-сервер.

18Указать транспортный протокол для передачи пакетов на удаленный syslog-сервер (не обязательно).esr(config-syslog-host)# transport { tcp | udp }

<VRF> – имя экземпляра VRF, в котором доступен удаленный syslog-сервер, задается строкой до 31 символа;

Значение по умолчанию: отсутствует (глобальная таблица маршрутизации).

19Указать имя экземпляра VRF, в рамках которого будут отправляться пакеты на удаленный syslog-сервер (не обязательно).esr(config-syslog-host)# vrf <VRF>
20Указать номер TCP/UDP-порта, на который будут отправляться пакеты с syslog-сообщениями (не обязательно).esr(config-syslog-host)# port <PORT>
<PORT> – номер TCP/UDP-порта, на который будут отправляться пакеты с syslog-сообщениями.

Значение по умолчанию: 514.

21Активировать или деактивировать отправку на удаленный syslog-сервер событий работы отдельных процессов маршрутизатора (не обязательно).

esr(config-syslog-host)# match [not] process-name <PROCESS-NAME>

<PROCESS-NAME> – описано во 2 пункте.

22Указать уровень важности сообщений, которые будут сохраняться в локальный syslog-файл.

esr(config-syslog-host)# severity <SEVERITY>

<SEVERITY> – описано в 3 пункте.

23

Включить вывод отладочных сообщений во время загрузки устройства (не обязательно).

esr(config)#syslog reload debugging


24

Включить процесс логирования введенных команд пользователя на локальный syslog-сервер (не обязательно).

esr(config)# syslog cli-commands


25

Включить нумерацию сообщений (не обязательно).

esr(config)#syslog sequence-numbers


26

Включить точность даты сообщений до миллисекунд (не обязательно).

esr(config)#syslog timestamp msec


27Включить отображение имени процесса, который сформировал сообщение (не обязательно).esr(config)#syslog program-name

28

Включить регистрацию неудачных аутентификаций (не обязательно).

esr(config)#logging login on-failure


29

Включить регистрацию изменений настроек системы аудита (не обязательно).

esr(config)#logging syslog configuration


30

Включить регистрацию изменений настроек пользователя (не обязательно).

esr(config)#logging userinfo


...

Шаг

Описание

Команда

Ключи

1

Перейти в режим настройки параметров резервирования конфигурации.

esr(config)# archive


2

Установить тип сохранения резервных конфигураций маршрутизатора
(не обязательно).

esr(config-ahchive)# type <TYPE>

<TYPE> – тип сохранения резервных конфигураций маршрутизатора. Принимает значения:

  • local;
  • remote;
  • both.

Значение по умолчанию: remote.

3

Включить режим резервирования конфигурации по таймеру
(не обязательно).

esr(config-ahchive)# auto


4

Включить режим резервирования конфигурации после каждого успешного применения конфигурации
(не обязательно).

esr(config-ahchive)# by-commit


5

Указать путь для удаленного копирования конфигураций маршрутизатора
(обязательно для типов remote и both).

esr(config-ahchive)# path <PATH>

<PATH> – определяет протокол, адрес сервера, расположение и префикс имени файла на сервере.

6

Задать период времени для автоматического резервирования конфигурации (не обязательно, актуально только для режима auto).

esr(config-ahchive)# time-period <TIME>

<TIME> – периодичность автоматического резервирования конфигурации, принимает значение в минутах [1..35791394525600].

Значение по умолчанию: 720 минут.

7

Задать максимальное количество локально сохраняемых резервных копий конфигураций
(не обязательно, актуально при типах local и both).

esr(config-ahchive)# count-backup <NUM>

<NUM> – максимальное количество локально сохраняемых резервных копий конфигураций. Принимает значения в диапазоне [1..100].

Значение по умолчанию: 1.

...

IP SLA (Internet Protocol Service Level Agreement) — технология измерения активных компьютерных сетей. На маршрутизаторах ESR, сервис IP SLA использует непрерывную генерацию трафика для тестирования качественных и количественных характеристик каналов связи в сети передачи данных на базе протокола IP. Два основных понятия при рассмотрении сервиса IP-SLA: SLA-agent (SLA-sender) – тестирующий маршрутизатор, отправляющий запросы; SLA-responder – удаленный/тестируемый маршрутизатор или произвольный хост, принимающий запросы от SLA-sender.

...

Шаг

Описание

Команда

Ключи

1

Создать в системе новый SLA-тест и перейти в режим его конфигурирования.

esr(config)# ip sla test <NUM>

<NUM> – номер SLA-теста, задается в диапазоне [1..10000].
2

Задать режим тестирования канала связи и параметры тестирования. Разные режимы подразумевают различный набор параметров, которые необходимо указать. Для одного SLA-теста возможно указать только один набор параметров тестирования.

2.1Конфигурирование ICMP-режима тестирования канала связи.esr(config-sla-test)# { icmp-echo | icmp-jitter } <DST-ADDRESS> { source-ip { <SRC-ADDRESS> | object-group <NETWORK_OBJ_GROUP_NAME> } | source-interface { <IF> | <TUN> } } [ interval <INTERVAL> ] [ num-packets <NUM-PACKETS> ]

<DST-ADDRESS> – IPv4-адрес, на который будут направляться тестовые пакеты. Задаётся в виде AAA.BBB.CCC.DDD, где каждая часть принимает значения [0..255];

<SRC-ADDRESS> – IPv4-адрес, с которого будут отправляться тестовые пакеты. Задаётся в виде AAA.BBB.CCC.DDD, где каждая часть принимает значения [0..255];

<NETWORK_OBJ_GROUP_NAME> – список адресов, которые будут использоваться в качестве source address;

<IF> – тип и идентификатор интерфейса, IP-адрес которого будет использоваться в качестве адреса источника пакетов. Задаётся в виде, описанном в разделе Типы и порядок именования интерфейсов маршрутизатора;

<TUN> – тип и идентификатор туннеля, IP-адрес которого будет использоваться в качестве адреса источника пакетов. Задаётся в виде, описанном в разделе Типы и порядок именования туннелей маршрутизатора;

<INTERVAL> – интервал между отправкой каждого последующего тестового пакета. Может принимать значение [1..255] миллисекунд;

<NUM-PACKETS> – количество тестовых пакетов, отправляемых в рамках одной сессии тестирования. Может принимать значение [1..100000].

2.2Конфигурирование UDP-режима тестирования канала связи. Для успешной сессии тестирования UDP-режим предполагает сконфигурированный Eltex SLA-responder на удаленной стороне.esr(config-sla-test)# udp-jitter <DST-ADDRESS> <DST-PORT> { source-ip  { <SRC-ADDRESS> | object-group <NETWORK_OBJ_GROUP_NAME> } | source-interface { <IF> | <TUN> } } [ source-port <SRC-PORT> ] [ interval <INTERVAL> ] [ num-packets <NUM-PACKETS> ]

<DST-ADDRESS> – IPv4-адрес, на который будут направляться тестовые пакеты. Задаётся в виде AAA.BBB.CCC.DDD, где каждая часть принимает значения [0..255];

<DST-PORT> – номер UDP-порта назначения тестовых пакетов, принимает значения [1..65535];

<SRC-ADDRESS> – IPv4-адрес, с которого будут отправляться тестовые пакеты. Задаётся в виде AAA.BBB.CCC.DDD, где каждая часть принимает значения [0..255];

<NETWORK_OBJ_GROUP_NAME> – список адресов, которые будут использоваться в качестве source address;

<IF> – тип и идентификатор интерфейса, с IP-адреса которого будут отправляться тестовые пакеты. Задаётся в виде, описанном в разделе Типы и порядок именования интерфейсов маршрутизатора;

<TUN> – тип и идентификатор туннеля, с IP-адреса которого будут отправляться тестовые пакеты. Задаётся в виде, описанном в разделе Типы и порядок именования туннелей маршрутизатора;

<SRC-PORT> – номер UDP-порта источника тестовых пакетов, принимает значения [1..65535];

<INTERVAL> – интервал между отправкой каждого последующего тестового пакета. Может принимать значение [1..255] миллисекунд;

<NUM-PACKETS> – количество тестовых пакетов, отправляемых в рамках одной сессии тестирования. Может принимать значение [1..100000].

3Установить значение dscp, которым будут помечаться тестовые пакеты (необязательно).esr(config-sla-test)# dscp <DSCP><DSCP> – значение кода DSCP, может принимать значение [0..63].
4Установить частоту перезапуска SLA-теста (необязательно).esr(config-sla-test)# frequency <TIME><TIME> – частота перезапуска SLA-теста, может принимать значение [1..604800] секунд.
5Установить размер исходящего тестового пакета (необязательно).esr(config-sla-test)# packet-size <SIZE><SIZE> – размер тестового пакета SLA-теста, может принимать значение [70..10000] байт.
6Установить максимальное время ожидания ответа от удаленной стороны на тестовый пакет (необязательно).esr(config-sla-test)# timeout <TIME><TIME> – время ожидания ответного пакета от удаленной стороны, может принимать значение [1..4294967295] миллисекунд.
7Установить значение TTL для исходящих пакетов SLA-теста (необязательно).esr(config-sla-test)# ttl <TTL><TTL> – значение TTL, может принимать значение [1..255].
8Указать экземпляр VRF,в адресном пространстве которого должен работать SLA-тест (если такое подразумевается конфигурацией).esr(config-sla-test)# vrf <VRF><VRF> – имя экземпляра VRF, задаётся строкой до 31 символа.
9Установить пороги срабатывания информационных сообщений пороговые значения характеристик канала (необязательно).esr(config-sla-test)# thresholds <TYPE> { high <VALUE_H> | low <VALUE_L> | forward [ { high <VALUE_H> | low <VALUE_L> } ] | reverse [ { high <VALUE_H> | low <VALUE_L> } ] }

<TYPE> – тип отслеживаемой величины, может принимать значения:

  • delay – формирование сообщений о превышении/нормализации – допустимые значения задержек в канале;
  • jitter – формирование сообщений о превышении/нормализации – допустимые значения джиттера в канале;
  • losses формирование сообщений о превышении/нормализации допустимые значения потерь пакетов в канале.

<VALUE_H> – верхнее пороговое значение, при пересечении которого сессия тестирования будет производиться информированиесчитаться проваленной;

<VALUE_L> – нижнее пороговое значение, при пересечении которого будет производиться информированиесессия тестирования будет вновь считаться успешной.

10Запретить фрагментацию тестовых пакетов (необязательно).esr(config-sla-test)# disallow-fragmentation
11Установить количество записей о результатах тестирования, отображающихся в истории измерений (необязательно).esr(config-sla-test)# history <SIZE>
<SIZE> – число сохраняемых результатов, может принимать значение [1..1000].
12Задать описание SLA-теста (необязательно).esr(config-sla-test)# description <DESCRIPTION>
<DESCRIPTION> – описание SLA-теста, задается строкой до 255 символов.
13Настроить параметры аутентификации, согласно алгоритму настройки параметров аутентификации (только для UDP-тестов, необязательно).
1114Активировать SLA-тест.esr(config-sla-test)# enable
1215Выйти из параметров конфигурирования SLA-теста.esr(config-sla-test)# exit
1316Задать расписание запуска активированных SLA-тестов.

esr(configt)# ip sla schedule { <TEST-NUMBER> | all } [ life { <LIFE-TIME> | forever } ] [ start-time { <MONTH> <DAY> <TIME> | now } ]

<TEST-NUMBER> – номер SLA-теста, может принимать значение [1..10000]. При использовании ключа "all" вместо номера, устанавливается расписание работы для всех активированных SLA-тестов;

<LIFE-TIME> – время жизни теста, может принимать значение [1..2147483647] секунд;

forever – время жизни теста не ограничено;

<TIME> – время начала теста, задаётся в виде HH:MM:SS, где:

HH – часы, может принимать значение [0..23];

MM – минуты, может принимать значение [0..59];

SS – секунды, может принимать значение [0..59];

<MONTH> – месяц начала теста, принимает значения [ January / February / March / April / May / June / July / August / September / October / November / December ];

<DAY> – день месяца начала теста, может принимать значение [1..31];

now – начать тест немедленно.

1417Активировать вывод информационных сообщений групп событий (необязательно). Каждая из групп активируется отдельно.esr(configtconfig)# ip sla logging <TYPE>

<TYPE> – название группы информационных сообщений, может принимать значения:

  • error – отображение сообщений об ошибках в работе SLA-тестов, причинах их провала, а также ошибок в работе SLA-responder (если таковой сконфигурирован в системе);
  • delay – отображение сообщений о превышении/нормализации значений, установленных в thresholds delay;
  • jitter – отображение сообщений о превышении/нормализации значений, установленных в thresholds jitter;
  • losses – отображение сообщений о превышении/нормализации значений, установленных в thresholds losses;
  • status – отображение сообщений о смене статуса SLA-теста.
1518Активировать сервис SLA-agent.esr(configtconfig)# ip sla

Настройка SLA-responder
Якорь
SLA-responder
SLA-responder

...

Блок кода
2023-12-13T15:59:22+00:00 %IP_SLA-I-DELAY: (test 2) Two-way delay is high: 50.71ms > 15ms
2023-12-13T16:00:40+00:00 %IP_SLA-I-LOSSES: (test 2) Total losses are high: 43 > 5
2023-12-13T16:04:04+00:00 %IP_SLA-I-JITTER: (test 2) One-way jitter in forward direction is high: 9.41ms > 5ms
2023-12-13T16:04:04+00:00 %IP_SLA-I-JITTER: (test 2) One-way jitter in reverse direction is high: 9.41ms > 5ms

Сам SLA-тест при этом перейдет в состояние Fail и будет оставаться в нем до тех пор, пока характеристики канала не вернутся в допустимые пределы.

Просмотреть результаты измерений теста можно командой:

...

Использование связок ключей позволяет комбинировать различные уникальные пароли для аутентификации между SLA-agent и SLA-Responder.

Scroll Pagebreak

Настройка пороговых значений

Для настройки реакции SLA-теста на определенные характеристики канала связи предусмотрен механизм активного реагирования на параметры thresholds.

Реагирование на качество канала связи может осуществляться по трём основных параметрам:

  • Delay – измерение задержки между эталонным показателем интервала передачи очередного тестового пакета;
  • Losses – измерение количества утерянных тестовых пакетов среди общего количества переданных пакетов;
  • Jitter – измерение «дрожания» в канале, т. е. разброса во времени прохождения тестовых пакетов.

Для конфигурирования доступна настройка верхнего (high) и нижнего (low) пороговых значений для каждого из представленных параметров. Каждый из параметров может быть установлен как для одностороннего направления (forward/reverse), так и для двухстороннего (two-way).

Механизм активного изменения состояния SLA-теста при установленных пороговых значениях представлен на примере отслеживания показателя Delay с графиком значений величины во времени:

Image Added

СобытиеОписание
1Первичное превышение верхнего порогового значения. Инициируется смена состояния SLA-теста на «Fail», отображается информационное сообщение о превышении установленного порога.
2

Повторное превышение верхнего порогового значения. Состояние SLA-теста неизменно (Fail), информационных сообщений не отображается.

Для восстановления состояния теста ожидается снижение величины до значений меньших, чем установленный порог Low.

3Понижение отслеживаемой величины до значений ниже установленного порога Low. Инициируется смена состояния SLA-теста на «Success», отображается информационное сообщение о нормализации показателя.
4Очередная смена состояния SLA-теста, вызванная пересечением значения верхнего порога и предварительно нормализованным пересечением нижнего порога.

Scroll Pagebreak

Пример конфигурации icmp-jitter SLA-теста с thresholds по показателю delay:

Блок кода
R-sender# show running-config sla
ip sla
ip sla logging delay
ip sla logging error
ip sla logging status
ip sla test 1
  icmp-jitter 198.18.0.100 source-ip 198.18.0.1 num-packets 150
  thresholds delay high 15
  thresholds delay low 8
  thresholds delay forward high 10
  thresholds delay forward low 5
  thresholds delay reverse high 10
  thresholds delay reverse low 5
  enable
exit
ip sla schedule all life forever start-time now


Примечание

Нижний порог (low) допускается не устанавливать. В таком случае он принимается равным верхнему, и нормализация характеристики будет засчитываться при снижении значений до показателей ниже установленного уровня.