锐捷7716、7708抓流表(抓包)

一、流表的含义:
Pr SrcAddr DstAddr SrcPort DstPort Vrf SendBytes RecvBytes St
6 172.18.158.128172.18.157.16 36064 23 0 5467 9301 1

pr:IP协议号,常见的有ICMP(1)、TCP(6)、UDP(17)
SrcAddr:流的源地址
DstAddr:流的目的地址
SrcPort:流的源端口号(TCP/UDP以外的协议是没有端口号的,那么设备使用该协议的其它字段作为端口号识别。如ICMP使用标识位。)
DstPort:流的目的端口号
vrf:流所在的vrf,一般不需要关注此参数
SendBytes:发送字节数,从源地址到目的之发送的字节数
RecvBytes:接收字节送,从目的地址到源地址回来的数据包
St:协议状态

二、RSR系列的路由器分为2类,集中式和分布式
集中式设备包含
1.3,4g设备,如:RSR10-01G-T系列,RSR820-T系列
2.接入层设备,RSR10-02E,RSR20-04E,RSR10-x,RSR20-14E/F,RSR20-x
3.汇聚层设备,RSR30-x spu10
分布式设备有:RSR77,RSR77-x,RSR50E-40,RSR30-x v2

三、集中式设备流表查看命令
show ip fpm flows | include 10.132.82.31

查看包含10.132.82.31的数据流,include地址表示包含,后面的表示字符,可以是任何的数据,不一定全部是地址,具体的含义在下面有讲解

四、在分布式设备上查看流表:
分布式设备查看流表需要进入到线卡中,以77x为例,77x有三种载板,分别为Sip1,Sip2,Sip5-x,
1.如果是Sip1的载板,查看流表需要进入到其子板中,如vtty 1/1,vtty 2/1
2.如果是Sip2和Sip5-x,需要直接进入载板所在的槽位查看流表,如:vtty1/0,vtty 2/0
3.退出线卡的按 Ctrl+X

下面是77x查看流表的命令
1.Show ip fpm flows user 10.132.82.31 //查看源地址是10.132.82.31的所有流信息如下图所示

红框中的数据的含义为:
源地址为10.132.82.31访问目的地址106.59.135.94的udp数据,源端口是10021,目的端口是27960,源地址转换成为123.151.25.216,源端口转换成为51020,
从10.132.82.31发送到106.59.135.94的字节为:137343,即SendBytes的数据
从106.59.135.94返回到10.132.82.31的字节为:2617,即RecvBytes的数据

2.show ip fpm flows filter Pr Src mask Dst mask
命令中Pr代表协议号,常见的有ICMP(1)、TCP(6)、UDP(17)
Src mask表示源地址和掩码,可以是一个地址,也可以表示一个网段
Dst mask表示目的地址和掩码,也可以是地址或网段,

show ip fpm flows filter 6 10.132.82.21 255.255.255.255 0.0.0.0 0.0.0.0
查看源地址为10.132.82.21,目的地址为any的所有tcp的数据

show ip fpm flows filter 6 10.132.82.21 255.255.255.255 220.181.132.154 255.255.255.255
查看源地址为10.132.82.21,目的地址为220.181.132.154的tcp的流表

3.show ip fpm flows filter Pr Src mask Dst mask de
查看数据的进出接口,如下图所示
show ip fpm flows filter 6 10.132.82.21 255.255.255.255 220.181.132.154 255.255.255.255 de
查看源地址为10.132.82.21,目的地址为220.181.132.154的tcp的进出接口,红框中的位置,16进制0031代表入接口,0033代表出接口,

通过下面的命令查看具体的接口
show ef-interface 0x0031 ---查看入接口(如果是聚合口,不能看到从聚合口的那个接口进入的)

show ef-interface 0x0033 --查看出接口,0/1/1是在线卡中的显示,线卡编号是1/0,所以主程序下的出口为1/1/1

原文地址:http://blog.51cto.com/hi289/2155255

时间: 2024-08-30 10:32:20

锐捷7716、7708抓流表(抓包)的相关文章

用SQL profiler工具抓指定表名的动态

note: 网上很少有人提到,我也记下. 用SQL profiler工具抓指定表名(单个表)的动态 1,选择textdata字段 2,筛选databasename. 3,筛选表名,注意前后%%号. 原文出处:http://blog.51cto.com/aizzw/803462 原文地址:https://www.cnblogs.com/HaiHong/p/9625514.html

树莓派2 使用锐捷认证并自动启动

最近买了个树莓派2,手很痒痒,果然配件的价格超过pi本身. 入手后一系列想要完成的短期目标是实现目的: 1.树莓派连接到有线网 2.树莓派配置成无线路由并提供网页代理 3.无公网ip远程控制树莓派 保证当前网络环境认证成功:Raspbian,锐捷4.99,njmu校园网,ip分配方式自动获取.请根据自身网络情况修改.请根据自身情况修改测试.1.编译安装mentohust参考 http://wangye.org/blog/archives/850/注意:其中google code可能无法直接访问导

wireshark抓取OpenFlow数据包

在写SDN控制器应用或者改写控制器源码的时候,经常需要抓包,验证网络功能,以及流表的执行结果等等,wireshark是个很好的抓包分析包的网络工具,下面简介如何用wireshark软件抓取OpenFlow数据包 一. wireshark2.0.0 wireshark2.0.0直接内置了OpenFlow协议,只需要安装wireshark2.0.0即可. 在安装wireshark之前需要安装一些依赖包: sudo apt-get install bison flex libpcap-dev gcc

一个Netfilter nf_conntrack流表查找的优化-为conntrack增加一个per cpu cache

独悲需要忍受,快乐需要分享对Linux协议栈多次perf的结果,我无法忍受conntrack的性能,然而它的功能是如此强大,以至于我无法对其割舍,我想自己实现一个快速流表,但是我不得不抛弃依赖于conntrack的诸多功能,比如state match,Linux NAT等,诚然,我虽然对NAT也是抱怨太多,但不管怎样,不是还有很多人在用它吗.       曾经,我针对conntrack查找做过一个基于离线统计的优化,其思路很简单,就使用动态的计算模式代替统一的hash算法.我事先会对经过该BOX

SDNLAB技术分享(四):利用ODL下发流表创建VxLAN网络

邓晓涛,当前就职于江苏省未来网络创新研究院,是CDN团队的一名研发人员,主要从事SDN相关的研发相关工作.曾就职于三星电子于先行解决方案研发组任高级工程师.思科系统于云协作应用技术部(CCATG)任工程师.-----------------------------------------------------------------------------------------------------[分享正文]今天想跟大家分享如何通过ODL控制器下发流表来创建VxLAN网络.ODL作为当前

追踪openvswitch对特定数据报文的流表匹配与处理结果的实例

SDN环境中,每一个openvswitch的datapath实例中都会有大量的流表项,无论是使用各种关键字的grep手段或者是其他方法来确认是否由控制器下发了预期正确流表项,还是看关于特定数据包的匹配与最终action都是一件非常繁琐和头疼的事情.使用ovs-appctl工具结合linux自带的tcpdump抓包工具就可以很轻松直观的最终流表匹配情况,来完成自己繁琐的查找工作,还能避免自己的判断的错误. ?? 主要步骤如下:? ? 1.确认你需要跟踪的数据包的各项参数: ? ? 2.将其转化成o

openflow流表项中有关ip掩码的匹配的问题(控制器为ryu)

一.写在前面 唉,被分配到sdn安全方向,顶不住,顶不住,感觉搞不出来什么有搞头的东西.可若是让我水水的应付,我想我也是做不到的,世上无难事只怕有心人.好了,进入正题,本次要讨论的时一个比较细节的东西,在流表项中的有关ip掩码的问题.对了,本文适合于,有一定基础的openflow使用者,一点点就行. 二.问题描述 若不是机缘巧合,我甚至完全不会注意到这个问题,为什么,咱来看一个平时实验环境中最为常见的流表项长啥样,如图1                                      

用C++实现网络编程,抓取网络数据包的实现方法和介绍

做过网管或协议分析的人一般都熟悉sniffer这个工具,它可以捕捉流经本地网卡的所有数据包.抓取网络数据包进行分析有很多用处,如分析网络是否有网络病毒等异常数据,通信协议的分析(数据链路层协议.IP.UDP.TCP.甚至各种应用层协议),敏感数据的捕捉等.下面我们就来看看在windows下如何实现数据包的捕获. 下面先对网络嗅探器的原理做简单介绍. 嗅探器设计原理 嗅探器作为一种网络通讯程序,也是通过对网卡的编程来实现网络通讯的,对网卡的编程也是使用通常的套接字(socket)方式来进行.但是,

锐捷交换机命令

>Enable 进入特权模式 #Exit   返回上一级操作模式 #End   返回到特权模式 #write memory 或copy running-config startup-config   保存配置文件 #del flash:config.text   删除配置文件(交换机及1700系列路由器) #erase startup-config   删除配置文件(2500系列路由器) #del flash:vlan.dat 删除Vlan配置信息(交换机) #Configure termina