ccna60d/d40-Syslog-SNMP-and-Netflow.md
2020-12-29 17:37:48 +08:00

40 KiB
Raw Blame History

第40天 Syslog、SNMP与Netflow

Syslog, SNMP and Netflow


Gitbookccna60d.xfoss.com

你可以在 https://github.com/gnu4cn/ccna60d 上 fork 本项目,并提交你的修正。

本书结合了学习技巧,包括阅读、复习、背书、测试以及 hands-on 实验。

本书译者用其业余时间完成本书的翻译工作,并将其公布到网上,以方便你对网络技术的学习掌握,为使译者更有动力改进翻译及完成剩下章节,你可以 捐赠译者


第40天任务

  • 阅读今天的课文(下面)
  • 复习昨天的课文
  • 完成今天的实验
  • 阅读ICND2补充指南
  • subnetting.org网站上花15分钟

系统消息或事件在本地或某台syslog服务器上进行记录是一项核心的维护任务。Syslog是一种允许主机将事件通知消息经由IP网络发送到事件消息收集器event message collectors也叫做syslog服务器或syslog守候程序daemon的协议。也就是说某台主机或设备可被配置为生成一条syslog消息并将该消息转发到某个特定的syslog守候程序服务器的方式。

简单网络管理协议则是一种广泛使用的管理协议其定义了一套用于连接到IP网络设备通信的标准。SNMP提供了一种用于对网络设备进行监视与控制的方法。与思科IOS的IP SLA操作IP Service Level Agreement, IP 网络服务等级协议该特性通过使用活动流量监视来测量网络性能而允许客户对IP服务等级进行分析一样SNMP可用于收集统计数据、监测设备性能以及提供到网络的一个基线a baseline of the network且SNMP是使用最为广泛的网络维护与监测工具之一。

尽管SNMP可以提供流量统计但其无法区分各种数据流While SNMP can provide traffic statistics, SNMP cannot differentiate between individual flows。不过思科IOS的Netflow就可以做到。数据流A flow简单地就是一系列的、有着同样源与目的地址、源与目的端口、协议接口以及同样的服务参数类Class of Service parameters的数据包。

今天将学到有关以下方面的知识:

  • Syslog
  • SNMP
  • Netflow

此课程对应了以下CCNA大纲要求

  • 配置并验证Syslog
    • syslog输出的使用
  • 对SNMP版本2与版本3进行描述
  • netflow数据的使用

日志记录Logging

所谓某个syslog守候程序或某台syslog服务器,就是一个对发送给它的syslog消息进行监听的实体。将某个syslog守候程序配置为请求某台特定设备向其发送syslog报文,是不可行的。也就是说,在某台特定设备无法生成syslog报文的情况下,那么syslog守候程序就什么也不能做。真实世界中,集团公司通常采用SolarWinds(或类似)软件来做syslog的捕获。此外,诸如Kiwi Syslog daemon这类自由软件,也可用于syslog的捕获。

Syslog使用用户数据报协议User Datagram Protocol, UDP作为所采用的传输机制因此数据包没有被排序与确认。因为UDP没有包含在TCP中的额外开销the overhead included in TCP这意味着在某些重度使用的网络中一些数据包可能被丢弃而因此导致记录的信息丢失。不过思科IOS软件允许管理员出于冗余目的配置多台syslog服务器。syslog方案由两个主要元素构成:syslog服务器与syslog客户端。

syslog客户端将syslog报文使用UDP作为传输层协议指定一个513目的端口,发送给syslog服务器。这些报文的大小不能超过1024字节;不过没有最小长度的限制。所有syslog报文,都包含三个不同的部分:优先级、头部与报文。

syslog报文的优先级同时表示了设施与报文的严重程度The priority of a syslog message represents both the facility and the severity of the message。此数字是一个8位的数字。前3个最低有效位The first 3 least significant bits表示报文的严重程度在3位的情况下可表示8中不同的严重程度其它5位表示了某项设施。可使用这些值来对syslog守候程序中的事件进行过滤。

注意: 请注意这些值是由那些生成事件的应用产生的,而不是由syslog服务器本身产生的。

下表40.1中列出并介绍了思科IOS设备所设置的值请记住这些严查程度级别与它们的名称

表 40.1 - 思科IOS软件syslog的优先级分级与定义

严重程度级别 严查程度级别名称 syslog的定义 介绍
0 紧急Emergencies LOG_EMERG 此级别用于那些将导致系统不可用的最严重的错误情景。
1 告警Alerts LOG_ALERT 此级别用于表示那些需要管理员立即注意的情况。
2 严重Critical LOG_CRIT 此级别用于表明那些严重性低于告警,但仍需管理员介入的严重情况。
3 错误Errors LOG_ERR 此级别用于表明系统中有错误发生,但这些错误并不会导致系统不可用。
4 警告Warnings LOG_WARNING 此级别用于表示有关系统操作未能成功完成的警告情况。
5 通知Notifications LOG_NOTICE 此级别用于表示系统中的状态改变(比如路由协议临接关系过渡到down状态)。
6 消息Informational LOG_INFO 此级别用于表示有关系统正常运行的消息。
7 调试Debugging LOG_DEBUG 此级别用于表示通常用于故障排除目的的实时的(调试的)信息。

syslog设施the facility用于表示生成消息的源。源可以是某个本地设备上的进程、应用或者甚至操作系统本身。设施是以数字整数表示的。在思科IOS软件中有八个本地使用设施可由进程及应用以及设备本身用于发送syslog消息。默认思科IOS设备使用设施local7来发送syslog报文。但要注意大多数思科设备提供了改变默认设施级别的选项。在思科IOS软件中可使用全局配置命令loggin facility [facility]来指定syslog的设施。该命令可用的选项如下所示:

R1(config)#logging facility ?
  auth    Authorization system
  cron    Cron/at facility
  daemon  System daemons
  kern    Kernel
  local0  Local use
  local1  Local use
  local2  Local use
  local3  Local use
  local4  Local use
  local5  Local use
  local6  Local use
  local7  Local use
  lpr     Line printer system
  mail    Mail system
  news    USENET news
  sys10   System use
  sys11   System use
  sys12   System use
  sys13   System use
  sys14   System use
  sys9    System use
  syslog  Syslog itself
  user    User process
  uucp    Unix-to-Unix copy system

要通过syslog来发送消息,就必须在设备上执行以下顺序的步骤:

  1. 使用logging on配置命令在路由器或交换机上全局性开启日志记录功能。默认在思科IOS软件中日志记录是开启的但仅开启了将消息发送到控制台。对于要将消息发到除控制台外的其它任何目的地logging on命令都是强制要求的。

  2. 使用全局配置命令logging trap [severity],指定出要发送到syslog服务器的消息的严重程度。可使用数字或使用等价的严重性名称,来指定发送消息的严重程度。

  3. 使用全局配置命令logging [address]logging host [address],指定一个或多个的syslog服务器目的地址。

  4. 作为可选项,使用logging source-interface [name]指定在syslog报文中的源IP地址。在有着配置的多个接口的设备上这是普遍的做法。乳未指定此命令syslog报文将包含路由器或交换机用于抵达服务器的接口的IP地址。而在出于冗余目的有着多个接口时该地址就会在主要路径接口宕掉时发生改变。因此通常将其设置为某个环回接口。

下面的配置实例演示了如何将所有信息informational(level6)及以下的报文发送到一台有着IP地址192.168.1.254syslog服务器:

R2(config)#logging on
R2(config)#logging trap informational
R2(config)#logging 192.168.1.254

此配置可使用show syslog命令进行验证,如下所示:

R2#show logging
Syslog logging: enabled (11 messages dropped, 1 messages rate-limited, 0 flushes, 0 overruns, xml disabled, filtering disabled)
    Console logging: disabled
    Monitor logging: level debugging, 0 messages logged, xml disabled,filtering disabled
    Buffer logging: disabled, xml disabled, filtering disabled
    Logging Exception size (4096 bytes)
    Count and timestamp logging messages: disabled
No active filter modules.
    Trap logging: level informational, 33 message lines logged
        Logging to 192.168.1.254(global) (udp port 514, audit disabled, link up), 2 message lines logged, xml disabled, filtering disabled

一般在配置日志记录时重要的是要确保路由器或交换机的时钟反映的是真实的当前时间这可实现与错误数据的关联。日志消息上的不准确或不正确时间戳会令到使用过滤或关联流程来做错误与问题隔离十分困难并十分耗时。在思科IOS软件中系统时钟可手动配置或者将设备配置为自动将其时钟与网络时间协议服务器进行同步。在后面的小节将对这两种方法进行讨论。在网络中仅有少数互联网络设备时手动的时钟或时间配置没有问题。在思科IOS软件中系统时间是通过使用clock set hh:mm:ss [day & month | month & day] [year]特权EXEC命令进行配置的。其不是在全局配置模式下配置或指定的。下面的配置示例,演示了如何将系统时钟设置为 2010 年 10 月 20 日上午12:15

R2#clock set 12:15:00 20 october 2010

也可以向下面这样在路由器上应用同样的配置:

R2#clock set 12:15:00 october 20 2010

在此配置下,可使用show clock命令来查看到系统时间:

r2#show clock
12:15:19.419 utc wed oct 20 2010

观察到一个有趣现象,就是在使用clock set命令手动配置或设置了系统时间是其默认到GMTUTC时区如上面所看到的。为了确保系统始终反映对于不在GMT时区的那些正确时区就必须使用全局配置命令clock timezone [time zone name] [GMT offset]。比如美国有六个不同的时区每个时区都有不同的GMT偏移量。这些时区分别是东部时间Eastern Time中部时间Central Time山区时间Mountain Time太平洋时间Pacific Time、夏威夷时间Hawaii Time以及阿拉斯加时间Alaska Time

此外一些地方使用标准时间Standard Time与夏令时间Dayligh Saving Time。考虑这个因素那么在手动配置系统时钟时确保于所有设备上正确设置系统时间标准还是夏令时就很重要了。下面的配置实例演示了如何将系统时钟设置为比GMT晚6个小时的中部标准时间Central Standard Time, CST时区的2010年10月20日上午12点40分

R2#config t
Enter configuration commands, one per line.
End with CNTL/Z.
R2(config)#clock timezone CST -6
R2(config)#end
R2#clock set 12:40:00 october 20 2010

依据此配置,本地路由器上的系统时钟现在显示为下面这样:

R2#show clock
12:40:17.921 CST Wed Oct 20 2010

注意: 如在clock timezone命令之前使用clock set命令,那么使用clock set命令所指定的时间,将被clock timezone命令的使用进行偏移。比如假定上面示例中使用的配置命令是像下面这样输入的时:

R2#clock set 12:40:00 october 20 2010
R2#config t
Enter configuration commands, one per line.
End with CNTL/Z.
R2(config)#clock timezone CST -6
R2(config)#end

因为这里clock set命令先使用,所以路由器上的show clock命令将显示偏移了6小时的系统时钟就如使用clock timezone命令所指定的那样。在同样的路由器的以下输出对此行为进行了演示:

R2#show clock
06:40:52.181 CST Wed Oct 20 2010

注意: 使用全局配置命令clock summer-time zone recurring [week day month hh:mm week day month hh:mm [offset]]可将思科IOS的路由器与交换机可配置为自动切换到夏令时间summertime, Daylight Saving Time。这样做可消除标准时间与夏令时期间在所有手动配置的设备上手动调整系统时钟的需要。

第二种设置或同步系统时钟的方法就是使用网络时间协议服务器作为参考时间源了。在那些有着多余几台设备的较大网络中这是首选方法。NTP是一个设一用于机器网络时间同步的协议。在RFC 1305中对NTP进行了文档说明其运行在UDP上。

NTP网络通常是从权威的时间源处比如无线电时钟或连接某台时间服务器的原子钟获取它的时间。NTP随后经由网络对此时间进行分发。NTP是相当高效的每分钟不多于一个数据包就可以将两台机器同步到一毫秒之内。

NTP使用层的概念a concept of a stratum来描述某台机器距离权威时间源有多少跳。请记住这不是路由或交换的条数而是NTP跳数这是一个完全不同的概念。一台层1的时间服务器A stratum 1 time server通常具有一个直接安装的无线电或原子钟同时一台层2的时间服务器a stratum 2 time server则是通过NTP从层1的时间服务器接收其时间如此等等。在某台设备被配置了多台NTP参考服务器时它将自动选择有着配置为通过NTP进行通信的最低层编号的机器作为其时间源When a device is configured with multiple NTP reference servers, it will automatically choose as its time source the machine with the lowest stratum number that it is configured to communicate with via NTP

在思科IOS软件中使用全局配置命令ntp server [address]来将某台设备配置带有一台或多台NTP服务器的IP地址。如先前指出的那样可通过重复使用同样的命令指定多个NTP参考地址。此外该命令还可用于配置服务器与客户端之间的安全及其它特性。下面的配置实例演示了如何将某台设备配置为将其时间与一台有着IP地址10.0.0.1的NTP进行同步

R1(config)#ntp server 10.0.0.1

根据此配置,可使用show ntp accociations命令来对NTP设备之间的通信进行检查如下面的输出所示

R2#show ntp associations
address     ref clock    st  when  poll  reach  delay  offset  disp
*~10.0.0.1  127.127.7.1  5   44    64    377    3.2    2.39    1.2
* master (synced), # master (unsynced), + selected, - candidate, ~ configured

address字段表示NTP服务器的IP地址如同该字段下所指出的值10.0.0.1所确认的那样。而ref clock字段则表示了那台NTP服务器所使用的参考时钟。在此实例中IP地址127.127.7.1表示该设备使用的是一个内部时钟(127.0.0.0/8子网)作为其参考时间源。如该字段包含了另一个值,比如192.168.1.254那么那将是该服务器用作其参考的IP地址。

接着的st字段表示该参考的层the stratum of the reference。从上面的打印输出可以看到10.0.0.1的NTP设备有着5的层数。本地设备的层数,将增加1到值6,如下所示,因为其是从有着层5的服务器出接收到的时间源。如有另一台设备被同步到该本地路由器,那么它将反应出一个7的层数如此等等。用于检查NTP配置的第二个命令就是show ntp status命令了,其输出如下面所示:

R2#show ntp status
Clock is synchronized, stratum 6, reference is 10.0.0.1
nominal freq is 249.5901 Hz, actual freq is 249.5900 Hz, precision is 2**18
reference time is C02C38D2.950DA968 (05:53:22.582 UTC Sun Mar 3 2002)
clock offset is 4.6267 msec, root delay is 3.16 msec
root dispersion is 4.88 msec, peer dispersion is 0.23 msec

show ntp status命令的输出表示时钟是被同步到所配置的NTP服务器10.0.0.1)。此服务器有着层数5,因此本地设备反应了一个层数6。在配置了NTP是一个观察到的一个有意思的事情就是本地时间将默认到GMT如在上面的输出中所看到的那样。为确保该设备显示正确的时区就必须在该设备上执行clock time-zone命令。

在不论是通过手动还是NTP设置好系统时钟之后都要确保发送给服务器的日志包含正确的时间戳。这是通过使用全局配置命令service timestamp log [datetime | uptime]执行的。关键字[datetime]支持下面这些字面的额外子关键字:

R2(config)#service timestamps log datetime ?
  localtime      Use local time zone for timestamps
  msec           Include milliseconds in timestamp
  show-timezone  Add time zone information to timestamp
  year           Include year in timestamp
<cr>

[uptime]关键字则没有额外关键字而将本地路由器配置为仅包含系统运行时间the system uptime作为发送的消息的时间戳。下面的配置实例演示了如何将本地路由器配置为所有消息都包含本地时间、毫秒信息以及时区

R2#configure terminal
Enter configuration commands, one per line.
End with CNTL/Z.
R2(config)#logging on
R2(config)#logging console informational
R2(config)#logging host 150.1.1.254
R2(config)#logging trap informational
R2(config)#service timestamps log datetime localtime msec show-timezone

根据此配置,本地路由器的控制台将打印以下消息:

Oct 20 02:14:10.519 CST: %SYS-5-CONFIG_I: Configured from console by console
Oct 20 02:14:11.521 CST: %SYS-6-LOGGINGHOST_STARTSTOP: Logging to host 150.1.1.254 started - CLI initiated

此外,在服务器150.1.1.254上的syslog守候程序将反映出同样内容如下图40.1中的Kiwi Syslog Manager屏幕截图中所示

日志时间戳的配置

图 40.1 - 日志时间戳的配置

简单网络管理协议Simple Network Management Protocol

简单网络管理协议,是一个应用层(Layer 7协议使用UDP端口161162促进网络设备之间管理信息的交换。一个SNMP管理的网络由管理系统、代理程序及所管理的设备构成An SNMP-managed network consists of a management system, agents, and managed devices。其中管理系统执行监控应用及对所管理的设备进行控制。其也执行大多数的管理流程并提供了用于网络管理的大部分存储资源。某个网络科恩该是由一套或多套的管理系统所管理。

代理程序则是出于各个受管理的设备之上而对本地管理信息数据比如性能信息或事件与软件装置中捕获到的错误信息error information caught in software traps转换为管理系统可读取的形式。SNMP代理程序使用将数据传输到网络管理软件的SNMPget-request指令。SNMP代理程序从管理信息库Management Information Bases, MIBs或从错误或修改陷阱设置处捕获数据而管理信息库则是设备参数与网络数据存放的地方SNMP agents capture data from Management Information Bases(MIBs), which are device parameters and network data repositories, or from error or change traps)。

而受管理元素比如路由器、交换机、计算机或防火墙是通过SNMP代理程序进行管理的。受管理设备对管理信息进行收集与存储从而令到这些信息通过SNMP对其它有着相同协议兼容性的管理系统可用。下图40.2演示了SNMP管理的网络的三个主要部件之间的交互

SNMP网络组件的交互

图 40.2 - SNMP网络组件的交互

参考图40.2, R1就是SNMP管理的设备。逻辑上出于该设备上的就是SNMP代理程序。SNMP代理程序将存储在受管理设备的管理数据库中的本地管理信息数据转化为这里称为网络管理站Network Management Station, NMS的管理系统可读取的形式。

在使用SNMP时使用三种常见的SNMP命令readwritetrap,使得受管理的设备得以被监视与控制。网络管理站所使用的read命令用于监视受管理的设备。这是通过NMS对由受管理设备所维护的不同变量进行检查完成的。而write命令则是由NMS用于对受管理设备进行控制的。NMS使用该命令可对存储在受管理设备上的变量的值进行修改。最后SNMP的trap命令是由受管理设备用来将事件报告给NMS的。设备可配置为将SNMP陷阱或通知发送给NMS。所发送的陷阱或通知取决于设备上所运行的思科IOS软件版本以及设备的平台。

SNMP陷阱简单地就是就网络上的某个状况通知SNMP管理器的消息SNMP traps are simply messages that alert the SNMP manager of a condition on the network。一个SNMP陷阱的实例可能包含了某个接口从up状态过渡到了down状态。SNMP的主要问题在于它们是无确认的。这就意味着发出设备无法确定该陷阱是否被NMS接收到。

而SNMP通知命令则是包含了来自SNMP管理器的接收确认的SNMP陷阱。这些消息可用于表示诸如失败的认证尝试或失去到邻居路由器的连接等消息。管理器在没有接收到通知请求的情况下它就不发送响应。而发送者在从没有接收到响应的情况下通知请求可被再度发送。因此SNMP的通知更可能抵达其想要的目的Thus, informs are more likely to reach their intended destination

尽管通知比陷阱更为可靠但不利支出在于它们在路由器上与网络中与消耗了更多的资源。与发出后就丢弃的陷阱不同在接收到一个响应或请求超时之前通知请求an inform request必须要驻留在内存中。此外陷阱仅发送一次而通知在没有接收到一个来自SNMP服务器的响应之前必须多次发送。

下图40.3演示了SNMP管理器与SNMP代理程序之间发送陷阱与通知的通信

由网络管理站与SNMP管理的元素所使用的UDP端口

图 40.3 - 由网络管理站与SNMP管理的元素所使用的UDP端口

SNMP的三个版本分别是版本123。版本1,或SNMPv1是SNMP协议的最初实现。SNMPv1运行在诸如用户数据报协议UDP、互联网协议IP以及开放系统互联的无连接网络服务OSI Connectionless Network Service, CLNS之上。

SNMPv1是广泛使用的,且是互联网社区中使用的事实上的网络管理协议。

SNMPv2SNMPv1进行了修订,包含了在性能、安全性、保密性及管理器到管理器通信等方面的提升。SNMPv2还定义了两种新的操作命令、operationsGetBulkInformGetBulk用于有效地获取大块的数据large blocks of dataInform操作允许一个网络管理站发送陷阱信息到另一网络管理站,并于随后接收一个响应。在SNMPv2中,如某个对GetBulk操作进行响应的代理程序无法在一个清单中提供所有变量的值,那么它就提供部分结果。

SNMPv3提供了先前版本的SNMP所不具备的以下三项额外安全服务消息完整性、认证及加密。SNMPv3使用消息完整性来确保数据包在传输过程中不被篡改。SNMPv3还使用了用于判断消息是否是来自有效的源。最后SNMPv3提供了用于打乱scramble数据包内容以防止其被未授权的源看到的加密机制。

在思科IOS软件中使用snmp-server host [hostname | address]命令来指定本地设备将发送陷阱或通知的目的主机名或IP地址。为实现网络管理站对本地设备的轮询SNMPv1SNMPv2要求使用全局配置命令snmp-server community <name> [ro | rw]为只读或读写访问指定一个共有字符串a community string

SNMPv3蜜柑有使用这种同样的基于共有的安全形式the same community-based form of security而是使用了用户与组的安全user and group security。下面的配置实例演示了如何配置带有两个共有字符串的本地设备其一用于只读访问另一个用于读写访问。此外该本地设备还配置了为思科IOS的SLAService Level Agreement, 服务级别协议)操作/命令与syslog而使用只读共有字符串将SNMP陷阱发送到1.1.1.1

R2#config t
Enter configuration commands, one per line.
End with CNTL/Z.
R2(config)#snmp-server community unsafe RO
R2(config)#snmp-server community safe RW
R2(config)#snmp-server host 1.1.1.1 traps readonlypassword rtr syslog

下图40.4演示了一个基于SNMP轮询SNMP polling的、使用ManageEngine OpManager网络监控软件的设备资源使用情况与可用性的示例报告

有关设备资源使用情况的示例SNMP报告

图 40.4 - 有关设备资源使用情况的示例SNMP报告

思科IOS的NetFlowCisco IOS NetFlow

与SNMP一样思科IOS的NetFlow是一个强大的维护与监控工具可用于对网络性能进行基准测量及辅助故障排除。但其与SNMP之间有着一些显著的区别。第一个不同就是SNMP主要报告的是有关设备统计数据比如资源使用情况等而思科IOS的NetFlow则是就流量统计数据进行报告比如数据包与字节

这两个工具之间的第二个不同就是SNMP是一种基于轮询的协议a poll-based protocol意味着受管理设备被轮询信息。在那些SNMP设备发送陷阱甚至报告even report到管理站的实例中也可认为它是基于推送的push-based。而思科IOS的NetFlow则是基于推送的技术意味着配置了NetFlow的设备是将其收集的信息发送出来到某个中心存储库的。由于这个原因NetFlow与SNMP互为补充可作为标准网络维护与监控工具套件the standard network maintenance and monitoring toolkit的组成部分。但它们并非各自的替代这是一个常被误解的概念重要的是记住这一点。

IP数据流基于五个上至七个的一套IP数据包属性它们可能包含下面这些

  • 目的IP地址
  • 源IP地址
  • 源端口
  • 目的端口
  • Layer 3的协议类型
  • 服务类Class of Service
  • 路由器或交换机的接口

除了这些IP属性外数据流还包含了其它一些额外信息。这些额外信息包括对于计算每秒数据包与字节数有用的时间戳。时间戳还提供了有关某个数据流生命周期持续时间的信息。数据流还包括下一跳IP地址的信息其包含了边界网关协议的路由器自治系统信息。除了TCP流量的标志外数据流源与目的地址的子网掩码信息也有包含而TCP流量的诸多标志则可用于对TCP握手进行检查。

译者注总的来说思科IOS的NetFlow中的数据流包含了数据包属性七种、时间戳、包含BGP路由自治系统的下一跳IP地址信息、TCP流量的诸多标志以及源与目的地址的子网掩码信息。

简要地讲思科IOS的NetFlow特性除了可用于提供有关网络用户与网络应用、峰值用量时间与流量路由之外还可用于有关的信息网络流量记账、基于用量的网络计费、网络规划、安全、拒绝服务攻击的监视能力以及网络监控。所有的这些用途令到其成为一个非常强大的维护、监控与故障排除工具。

思科IOS的NetFlow软件对数据流数据进行收集并将其存储在一个名为“NetFlow缓存”或简单地说就是“数据流缓存”的数据库中。数据流信息会留存到该数据流终止或停止、超时或缓存溢出为止。有两种方式来访问存储在数据流中的数据使用命令行界面也就是使用show命令或导出该数据并通过使用某种类型的报告工具对导出的数据进行查看。下图40.5演示了在思科IOS路由器上的NetWork操作以及数据流缓存的生成方式

基本的NetFlow操作与数据流缓存的生成

图 40.5 - 基本的NetFlow操作与数据流缓存的生成

参考图40.5在本地路由器上入口流量被接收到。该流量被路由器加以探测且IP属性信息被用于创建一个数据流。随后该数据流信息被存储在流缓存中。该信息可使用命令行界面进行查看或被导出到某个称为NetFlow收集器的外部目的地随后在NetFlow收集器出该同样的信息可使用某种应用报告工具an application reporting tool进行查看。要实现将NetFlow数据报告给NetFlow收集器需要使用以下步骤

  1. 在设备上要配置思科IOS的NetFlow特性以将数据流捕获到NetFlow缓存。

  2. 要配置好NetFlow导出功能以将数据流发送到收集器。

  3. 就那些已经有一段时间不活动的、以被终止的或者仍活动但超出了活动计时器的数据流对NetFlow进行搜索The NetFlow cache is searched for flows that have been inactive for a certain period of time, have been terminated, or, for active flows, that last greater than the active timer

  4. 将这些已标识出的数据流导出至NetFlow收集器服务器Those identified flows are exported to the NetFlow Collector server

  5. 将接近30到50个数据流打包在一起并通常经由UPD进行传送。

  6. NetFlow收集器软件从数据创建出实时或历史性的报告。

在配置思科IOS的NetFlow特性时需要三个主要步骤如下所示

  1. 在那些希望对信息进行捕获并在流缓存中存储的所有接口上,使用接口配置命令ip flow ingress把接口配置为将数据流捕获进入NetFlow缓存。重要的是记住NetFlow仅在每个接口的基础上配置的Configure the interface to capture flows into the NetFlow cache using the ip flow ingress interface configuration command on all interfaces for which you want information to be captured and stored in the flow cache. It is important to remember that NetFlow is configured on a per-interface basis only

Dario先生的提醒:命令ip route-cache flow可在物理接口及其下的所有子接口上开启NetFlow数据流the ip route-cache flow command will enable flows on the physical interface and all subinterfaces associated with it。 而ip flow ingress命令则将开同一接口上的单个子接口、而非所有子接口上开启NetFlow数据流。这在对观看某个接口的子接口XYZ上的数据流不感兴趣,而真正想要观看同一接口上的子接口ABC子接口上的数据流时,此命令就很好用。 此外在NetFlow版本5下唯一选项是使用ip flow ingress命令来监视上传统计数据with NetFlow v5, the only option was to monitor inbound statistics using the ip flow ingress command。不过随着NetFlow版本9的发布现在就了使用ip flow egress命令,来对离开各个接口的流量进行监控的选择了。

注意: 从思科IOS版本12.4(2)T12.2(18)SXD起,已将命令ip flow ingress替换为ip route-cache flow命令。而从思科IOS版本12.2(25)S起,命令show running configuration 的输出已被修改,因此命令ip route-cache flow命令,以及ip flow ingress命令,将在二者之一被配置后,出现在show running-configuration的输出中。

随后NetFlow信息就存储在本地路由器上同时可在本地设备上使用show ip cache flow查看到。

在打算将数据导出到NetFlow收集器的情况下将需要两个额外任务如下

  1. 使用全局配置命令ip flow-export version [1 | 5 | 9]配置思科IOS NetFlow的版本或格式。NetFlow版本1v1是在首个NetFlow发布中所支持的最初格式。在用于分析导出的NetFlow数据的应用仅支持该版本时才应使用此版本。相比版本1,版本5导出更多的字段,同时也是应用最广泛的版本。而版本9则是最新的思科IOS NetFlow版本也是一个新的IETF标准的基础。版本9是一个灵活的导出格式版本。

  2. 使用全局配置命令ip flow-export destination [hostname | address] <port> [udp]配置并指定NetFlow收集器的IP地址并于随后指定NetFlow收集器用于接收来自思科设备的UDP输出的UDP端口。其中的[udp]关键字是可选的且在使用该命令是不需要指定因为在将数据发送到NetFlow收集器时用户数据报协议是默认使用的传输协议。

以下实例演示了如何为某个指定的路由器接口开启NetFlow

R1#config t
Enter configuration commands, one per line.
End with CNTL/Z.
R1(config)#interface Serial0/0
R1(config-if)#ip flow ingress
R1(config-if)#end

根据此配置,可使用show ip cache flow命令来查看在数据流缓存中所收集的统计数据,如下面的输出所示:

R1#show ip cache flow
IP packet size distribution (721 total packets):
   1-32   64   96  128  160  192  224  256  288  320  352  384  416  448  480
   .000 .980 .016 .000 .000 .000 .000 .000 .000 .000 .000 .000 .000 .000 .000
   512   544  576 1024 1536 2048 2560 3072 3584 4096 4608
  .002  .000 .000 .000 .000 .000 .000 .000 .000 .000 .000

IP Flow Switching Cache, 278544 bytes
  4 active, 4092 inactive, 56 added
  1195 ager polls, 0 flow alloc failures
  Active flows timeout in 30 minutes
  Inactive flows timeout in 15 seconds

IP Sub Flow Cache, 21640 bytes
  4 active, 1020 inactive, 56 added, 56 added to flow
  0 alloc failures, 0 force free
  1 chunk, 1 chunk added
  last clearing of statistics never

Protocol         Total    Flows   Packets Bytes  Packets Active(Sec)  Idle(Sec)
--------         Flows     /Sec     /Flow  /Pkt     /Sec     /Flow      /Flow
TCP-Telnet           2      0.0        34    40      0.0      10.5       15.7
TCP-WWW              2      0.0         9    93      0.0       0.1        1.5
UDP-NTP              1      0.0         1    76      0.0       0.0       15.4
UDP-other           42      0.0         5    59      0.0       0.0       15.7
ICMP                 5      0.0        10    64      0.0       0.0       15.1
Total:              52      0.0         7    58      0.0       0.4       15.1

SrcIf      SrcIPaddress   DstIf   DstIPaddress   Pr SrcP DstP  Pkts
Se0/0      150.1.1.254    Local   10.0.0.1       01 0000 0800   339
Se0/0      10.0.0.2       Local   1.1.1.1        06 C0B3 0017     7
Se0/0      10.0.0.2       Local   10.0.0.1       11 07AF D0F1     1
Se0/0      10.0.0.2       Local   10.0.0.1       11 8000 D0F1    10
Se0/0      150.1.1.254    Local   10.0.0.1       01 0000 0800   271
Se0/0      10.0.0.2       Local   1.1.1.1        06 C0B3 0017    59

下面的示例演示了如何配置并开启指定路由器接口的NetFlow数据收集并于随后使用NetFlow版本5的数据格式将数据导出到某台有着IP地址150.1.1.254的NetFlow收集器

R1(config)#interface Serial0/0
R1(config-if)#ip flow ingress
R1(config-if)#exit
R1(config)#interface FastEthernet0/0
R1(config-if)#ip flow ingress
R1(config-if)#exit
R1(config)#interface Serial0/1
R1(config-if)#exit
R1(config)#ip flow-export version 5
R1(config)#ip flow-export destination 150.1.1.254 5000
R1(config)#exit

根据此配置就可在那台NetFlow Collector上使用某种应用报告工具查看到收集的信息。而尽管有数据的导出仍然可以在本地设备上使用show ip cache flow命令来查看统计数据,在对网络故障进行排除或报告问题时,此命令可作为一个有用的工具。

使用NetFlow的数据进行故障排除Troubleshooting Utilising NetFlow Data

典型的企业网络有着成千上万的、仅在很短时间内就生成海量NetFlow数据的连接。NetFlow数据可转换为帮助管理员弄清楚网络中正在发生什么的有用图形与表格。NetFlow数据可辅助于以下方面

  • 提升整体网络性能
  • 对一些诸如网络电话VoIP的应用提供支持
  • 更好地对峰值流量进行管理Better manage traffic spikes
  • 加强网络规定的执行Enforce network policies
  • 揭示出那些指向恶意行为的流量模式Expose trffic patterns that point to malicious activities

NetFlow信息还可帮助管理员掌握到任何时候各种数据类型所消耗的网络资源百分比。一眼就可以发现由电邮、计费与ERP系统及其它应用等使用了多少带宽以及工作日期间有多少用户在观看YouTube视频或在打互联网电话。

NetFlow数据可以易于理解的形式进行呈现这就使得管理员能够轻易地对更多细节信息进行研究。他们可以就用户、应用、部门、对话、接口与协议等所产生的流量进行检查。使用NetFlow数据可以解决的一些情况示例包括

  • 网络容量问题Capacity issuesNetFlow可清楚地显示什么应用使用了最多的带宽及它们在何时使用了最多的带宽。此信息有助于改变应用流量模式从而提升网络性能。通用的做法对用户进行应用。
  • 安全问题Security issuesNetFlow数据可对网络上的未授权流量模式进行探测并可在对网络造成任何危害之前阻止威胁。
  • 网络语言故障比如低质量VoIP problems(poor quality, for example)在使用NetFlow分析识别出原因后这方面的问题可被矫正。NetFlow报告可给出对网络语音通话造成影响的带宽不足insufficient bandwidth、延迟或网络抖动等因素。

第40天问题

  1. What underlying protocol does syslog use?
  2. The syslog client sends syslog messages to the syslog sever using UDP as the Transport Layer protocol, specifying a destination port of _______.
  3. The priority of a syslog message represents both the facility and the severity of the message. This number is an ________ -bit number.
  4. Name the eight Cisco IOS syslog priority levels.
  5. In Cisco IOS software, the _______ _______ _______ global configuration command can be used to specify the syslog facility.
  6. Which command do you use to globally enable logging on a router?
  7. Name the command used to specify the syslog server destination.
  8. Name the command used to set the clock on a Cisco IOS router.
  9. On which ports does SNMP operate?
  10. Name the command you can use to change the NetFlow version.

第40天答案

  1. UDP.
  2. 514.
  3. 8.
  4. Emergencies, alerts, critical, errors, warnings, notifications, informational, and debugging.
  5. The logging facility [facility] command.
  6. The logging on command.
  7. The logging [address] or logging host [address] command.
  8. The clock set command.
  9. UDP 161 and 162.
  10. The ip flow-export version x global configuration command.

第40天实验

日志记录实验

在思科路由器上配置日志记录:

  • 选择日志记录设施local3logging facility local2
  • 执行全局的logging on命令
  • 选择日志记录的严重程度informational
  • 在一台PC机上配置一个自由的syslog服务器并将其连接到路由器
  • 执行logging [address]命令来指定该syslog服务器
  • 指定logging source-interface命令
  • 验证命令show logging
  • 配置service timestamp log datetime localtime msec show-timezone命令
  • 在PC机上检查syslog消息

SNMP实验

在思科路由器上配置SNMP

  • 使用snmp-server host命令配置SNMP服务器
  • 使用snmp-server community命令配置SNMP的只读RO与读写RW共有字符串Configure SNMP RO and RW communities using the snmp-server community command

NetFlow实验

在思科路由器上配置NetFlow

  • 在某个路由器接口上开启IP数据流的入口与出口Enable IP flow ingress and egress on a router interface
  • 在有流量通过路由器后,对show ip cache flow命令进行检查
  • 使用ip flow-export命令对NetFlow的版本进行配置
  • 使用ip flow-export命令配置一台外部NetFlow服务器

请访问www.in60days.com网站,免费观看作者完成此实验。