61阅读

华为端口镜像配置-华为S5700交换机端口镜像该怎么配置?

发布时间:2017-10-11 所属栏目:华为端口镜像配置

一 : 华为S5700交换机端口镜像该怎么配置?

如果我们要对交换机下面的数据流量进行抓包的话;那么就需要在交换机上配置镜像端口;也就是说24端口镜像了23端口的所有数据;然后你吧电脑接在24端口上就能抓包到23端口的所有数据;下面我们就用华为S5700交换机来演示如何配置端口镜像

1、演示环境中是通过电脑的com接口连接华为交换机的,你也可以通过telnet来操作

2、先确认你电脑的com接口编号

3、然后运行超级终端工具

4、选择你电脑的com接口编号

5、设置比特率

6、成功登陆交换机

7、在系统视图下配置端口镜像

先配置观察端口

[Quidway]observe-port1 interface GigabitEthernet 0/0/24

8、然后再进入需要镜像的端口

[Quidway]interfaceGigabitEthernet 0/0/23

9、在配置镜像端口模式

[Quidway-GigabitEthernet0/0/23]port-mirroringto observe-port 1 both

10、配置完成之后用display current 查看下配置

11、剩下的就是你吧电脑接入到24端口来观察23端口的数据了

相关推荐:

华为交换机怎么配置Trunk接口实现通信?

华为S5700怎么划分VLAN? S5700交换机配置VLAN的方法

二 : Loopback端口配置

配置逻辑端口
逻辑端口是相对物理端口而言的,它是指能够实现数据交换功能但在物理上不存在、需要通过配置来建立的端口。路由器通常提供5类逻辑端口:Loopback(回环)端口,NULL(空)端口,Tunnel(隧道)端口,Dialer(拨号)端口以及子端口。
12.3.1 Loopback端口配置
Loopback(回环)端口是完全软件模拟的路由器本地端口,它永远都处于UP状态。发往Loopback端口的数据包将会在路由器本地处理,包括路由信息。Loopback端口的IP地址可以用来作为OSPF路由协议的路由器标识、实施发向 Telnet或者作为远程Telnet访问的网络端口等。配置一个Loopback端口类似于配置一个以太网端口,可以把它看作一个虚拟的以太网端口。
设置Loopback端口。创建指定端口号的Loopback后,就可以像配置以太网口一样配置Loopback端口的通信参数(譬如IP地址等)了。
Router(config)#interface loopback loopback-interface-number
删除Loopback端口。由于Loopback是虚拟的端口,它只在逻辑意义上存在,可以在需要的时候使用no命令删除指定的Loopback端口。
Router(config)#no interface loopback loopback-interface-number
显示Loopback端口状态。
Router#show interfaces loopback loopback-interface-number

NULL端口配置
路由器还提供NULL(空)的虚拟端口。该虚拟端口仅仅相当于一个可用的系统设备。NULL(空)永远都处于UP状态并且永远不会主动发送或者接受网络数据,任何发往NULL端口的数据包都会被丢弃,在NULL端口上任何链路层协议封装的企图都不会成功。
进入NULL端口配置。

Router(config)#interface null 0
允许NULL端口发送ICMP的unreachable消息。
Router(config-if)#ip unreachables
禁止NULL端口发送ICMP的unreachable消息。
Router(config-if)#no ip unreachables
NULL端口更多地用于网络数据流的过滤。如果使用空端口,可以通过将不希望处理的网络数据流路由给NULL端口,而不必使用访问列表,例如:
Router(config)#ip route 127.0.0.0 255.0.0.0 null 0
由于NULL端口在功能上是一个“空”的系统设备,它不会像以太网或者其他端口一样可显示(例如,使用命令show running-config是无法看见它的)。同时,作为系统设备是无法使用no interface null命令来删除NULL端口的。

本文出自“cisco”

扩展:loopback端口 / loopback配置 / loopback地址配置

三 : Linux下的SSH端口转发配置方法

通常情况下两个不同的网络之间总会开放某一些特定的端口用于通讯使用,而SSH所使用的22端口通常就在开放之列。基于SSH的端口转发就是利用SSH作为中间的代理,达到绕过两个网络之间的限制,顺利的进行任意的端口的访问。

端口转发可以分为三种,正向端口转发,反向端口转发和动态端口转发。

为了演示这三种端口转发方式的用法我们先假设存在有2个网域Office和Prod,在网域Office中有两个主机A和B,在网域Prod中两个主机C和D,这两个网域之间除了主机A能够访问C的22端口之外,其他所有的访问都被网络规则所禁止,也就是说A机器无法访问C的除22之外的所有其他端口,也无法访问到D主机;而主机C和D根本就无法访问A或者B中的任意一台主机。

top任务一:正向端口转发

现在开始我们的第一个任务:假设主机D上面安装有数据库服务,监听的端口是8888,如果我想通过Office域中的主机A直接访问D主机中的数据库那该怎么办呢?这就要用到SSH的正向端口功能了。在这先要说明一下,在Linux中,所有的端口转发的操作都可以通过使用自带的工具ssh来完成。

完成任务一的命令很简单,如下:



ssh -L 8000:host-d.prod.mycompany.com:8888 oracle@host-c.prod.mycompany.com -N

现在解释一下上面的命令:

参数-L

表示在本地开启监听的端口,后面紧跟的参数格式为::,表示将本地的8000端口转发到远程主机D的8888端口。
orainst@host-c.prod.mycompany.com
这个参数指定要使用ssh登录的主机以及登录的用户名,这里使用的主机和前一个参数中的主机必须是在同一个网域当中,并且能相互访问,当然也可以是同一个机器。

参数-N

不执行远程的命令。这个参数在这里是可选的。
现在在主机A上面运行上面的命令之后输入正确的密码,然后我们先登录主机A查看一下当前端口的状态:



oracle@host-a[orcl]:~$ netstat -natp|grep 8000
(Not all processes could be identified, non-owned process info
will not be shown, you would have to be root to see it all.)
tcp 0 0 127.0.0.1:8000 0.0.0.0:* LISTEN 3767/ssh
tcp 0 0 ::1:8000 :::* LISTEN 3767/ssh

可以看到在主机A上已经存在8000端口准备随时接受连接了,不过要注意的是这里监听的网络是127.0.0.1(::1),也就是说这种连接仅限于本地操作。

接下来就是配置下TNSNAMES了,配置如下:



orcl=
(DESCRIPTION=
(ENABLE=BROKEN)
(ADDRESS_LIST=
(FAILOVER=ON)
(LOAD_BALANCE=YES)
(ADDRESS=(PROTOCOL=TCP)(HOST=localhost)(PORT=8000))
)
(CONNECT_DATA=
(SID=orcl)
)
)

然后tnsping测试一下:



oracle@host-a[orcl]:~$ tnsping orcl

TNS Ping Utility for Linux: Version 11.1.0.7.0 - Production on 05-JUL-2010 09:13:25

Copyright (c) 1997, 2008, Oracle. All rights reserved.

Used parameter files:


Used TNSNAMES adapter to resolve the alias
Attempting to contact (DESCRIPTION= (ENABLE=BROKEN) (ADDRESS_LIST= (FAILOVER=ON) (LOAD_BALANCE=YES) (ADDRESS=(PROTOCOL=TCP)(HOST=localhost)(PORT=8000))) (CONNECT_DATA= (SID=orcl)))
OK (340 msec)

大功告成。

top任务二:反向端口转发

因为网域Prod不能以任何的方式访问网域Office,假设这两个网域所处的物理位置完全的不同,那当那一天处于网域Prod的时候又想操作处于网域Office中的主机A,那怎么办呢?这就是要用到反向端口转发的时候了。

反向端口转发的基本思想就是从主机A建立到主机C的ssh连接的同时在主机C上打开一个端口可以反向连接到主机B上面的某一个端口,当然从主机控制上面来说连接到主机B的22(ssh端口)是最实惠的了,现在要做的就是在主机A上面运行如下的命令:


ssh -R 8888:localhosthost-b.office.mycompany.com:22 oracle@host-c.prod.mycompany.com -N

同样的,先解释下上面的命令:

参数-R

创建一个反向的端口转发,后面紧跟的参数格式为 ::,这里监听的端口是8888,反向连接要到C主机原来根本无法访问的主机B的22端口。
oracle@host-c.prod.mycompany.com
这个参数指定要使用ssh登录的主机以及登录的用户名,这里使用的主机和前一个参数中的主机必须是在同一个网域当中,并且能相互访问,当然也可以是同一个机器。

参数-N

不执行远程的命令。这个参数在这里是可选的。
在主机A上面执行上面的命令成功之后就可以登录到主机C检查一下效果了,首先是检查8888端口的开发状态:



oracle@host-c:~$ netstat -natp |grep 8888
(No info could be read for "-p": geteuid()=1001 but you should be root.)
tcp 0 0 127.0.0.1:8888 0.0.0.0:* LISTEN -
tcp6 0 0 ::1:8888 :::* LISTEN -

然后就是测试下这个端口的可用性,执行如下的命令:



oracle@host-c:~$ ssh -p 8888 oracle@localhost
Password:
Last login: Mon Jul 5 02:34:50 2010 from 172.24.43.103

oracle@host-b.office$ hostname
host-b.office.mycompany.com
oracle@host-b.office$

至此现在已经成功的使用唯一开放的ssh端口建立了一个本来是完全不可能的连接。这种方法是非常有用的,具体在什么时候用就靠大家的发挥了。

top任务三:动态端口转发

动态端口转发实际上是建立一个ssh加密的SOCKS4/5代理通道,任何支持SOCKS4/5协议的程序都可以使用这个加密的通道来进行代理访问,现在这种方法最常用的地方就是翻墙了,使用的方法也很简单,命令如下:



ssh -D 8888 username@proxyhost.mycompany.com -N

命令解释:

参数-D

建立一个动态的SOCKS4/5的代理通道,紧接着的是本地监听的端口号。
username@proxyhost.mycompany.com
这个参数指定要使用ssh登录的主机以及登录的用户名,这里使用的主机和前一个参数中的主机必须是在同一个网域当中,并且能相互访问,当然也可以是同一个机器。

参数-N

不执行远程的命令。这个参数在这里是可选的。
因为这种方法对于办公方面没有什么帮助,所以也就不再多说。

延伸阅读

  • SSH Tutorial for Linux
  • Secure Shell
  • Port forwarding

四 : CentOS下如何配置端口转发?

开启IP转发

首先开启IP转发功能,默认是关闭的。

临时修改:

# echo 1 >/proc/sys/net/ipv4/ip_forward

修改过后就马上生效,但如果系统重启后则又恢复为默认值0。

永久修改:

vi /etc/sysctl.conf

# 找到下面的值并将0改成1

net.ipv4.ip_forward = 1

# sysctl –p(使之立即生效)

默认值0是禁止ip转发,修改为1即开启ip转发功能。

配置端口转发

假设用户访问172.16.4.247:728时我想让它转发到172.16.4.97:80:

# iptables -t nat -A PREROUTING -p tcp -d 113.108.110.61 --dport 728 -j DNAT --to-destination 172.16.4.97:80

# iptables -t nat -A POSTROUTING -p tcp -s 172.16.4.97 --sport 80 -j SNAT --to-source 172.16.4.247

# service iptables save(将当前规则保存到 /etc/sysconfig/iptables)

或者,你也可以直接修改/etc/sysconfig/iptables文件:

-A PREROUTING -d 172.16.4.247/32 -p tcp -m tcp --dport 728 -j DNAT --to-destination 172.16.4.97:80

-A POSTROUTING -s 172.16.4.97/32 -p tcp -m tcp --sport 80 -j SNAT --to-source 172.16.4.247

最后不要忘了开放728端口

-A INPUT -p tcp -m state --state NEW -m tcp --dport 728 -j ACCEPT

配置完成后,记得重启防火墙:

# service iptables restart

本机端口转发

如果只需要在本机间不同的端口转发就比较容易了,比如 访问 http://ip:729 我想返回 http://ip:80 的内容,配置如下:

[root@localhost sbin]# iptables -t nat -A PREROUTING -p tcp --dport 729 -j REDIRECT --to-ports 80

[root@localhost sbin]# service iptables save

[root@localhost sbin]# service iptables restart

本文标题:华为端口镜像配置-华为S5700交换机端口镜像该怎么配置?
本文地址: http://www.61k.com/1098685.html

61阅读| 精彩专题| 最新文章| 热门文章| 苏ICP备13036349号-1