Mostrando postagens com marcador monitoramento. Mostrar todas as postagens
Mostrando postagens com marcador monitoramento. Mostrar todas as postagens

domingo, 9 de abril de 2023

Zabbix Appliance - Comandos para troubleshooting do sistema



A empresa Zabbix LLC disponibiliza em seu site o download do sistema em diferentes formatos entre eles um virtual appliance (.ovf). O Zabbix Appliance que utilizei para o teste está na versão 5.0.33, ele possui o MySQL na versão 8.0 e o NGINX na versão 1.14.1. Abaixo listei alguns comandos úteis para troubleshooting no sistema.

Verificar status dos serviços do Zabbix

 # systemctl status zabbix-server



 # systemctl status zabbix-agent



Verificar status do web server

 # systemctl status nginx



Verificar status do banco de dados

 # systemctl status mysqld



Realizar o restart do webserver

 # systemctl restart nginx



Parar serviço do webserver

 # systemctl stop nginx



Realizar o upgrade do sistema

 # dnf update zabbix*



________________________________________________
As informações contidas acima são baseadas em documentos publicados no site da Zabbix LLC e obtidas através da instalação padrão do Zabbix Appliance na versão 5.0.33. Mais detalhes podem ser verificados no site do fabricante Zabbix LLC.

Zabbix Appliance - Arquivos de configuração

  • Nginx
     /etc/nginx/nginx.conf

  • Zabbix Frontend
     /etc/nginx/conf.d/zabbix.conf
    (Configuração de parâmetros do web server através do NGINX)

  • Zabbix Frontend
     /etc/zabbix/web/zabbix.conf.php
    (Parâmetros de conexão com o Banco de Dados)

  • Zabbix Server
     /etc/zabbix/zabbix_server.conf

  • Zabbix Agent
     /etc/zabbix/zabbix_agentd.conf

  • Zabbix Java Gateway
     /etc/zabbix/zabbix_java_gateway.conf

  • MySQL
     /etc/my.cnf.d/mysql-server.cnf

________________________________________________
As informações contidas acima foram extraídas da instalação padrão do Zabbix Appliance na versão 5.0.33. Mais detalhes podem ser verificados no site do fabricante Zabbix LLC.

sábado, 8 de abril de 2023

Zabbix Appliance - Arquivos de log

  • MySQL
    /var/log/mysql/mysqld.log

  • NGINX - Logs de Acesso
    /var/log/nginx/access.log

  • NGINX - Logs de Erro
    /var/log/nginx/error.log

  • PHP
    /var/log/php-fpm/error.log

  • Zabbix Server
    /var/log/zabbix/zabbix_server.log

  • Zabbix Agent
    /var/log/zabbix/zabbix_agentd.log

  • Zabbix Java Gateway
    /var/log/zabbix/zabbix_java_gateway.log

________________________________________________
As informações contidas acima foram extraídas da instalação padrão do Zabbix Appliance na versão 5.0.33. Mais detalhes podem ser verificados no site do fabricante Zabbix LLC.

domingo, 9 de abril de 2017

Blue Coat - ProxyASG - Monitoramento de Recursos

 Neste post estão relacionados os valores referentes ao número máximo de conexões HTTP/TCP Tunnel suportadas pelos novos modelos do ProxyASG (Advanced Secure Gateway) da Symantec / Blue Coat. Esses dados são úteis na definição de uma estratégia de monitoramento dos recursos desses appliances. Os valores mostrados abaixo servem de referência para a configuração dos threshold e alertas em sua infraestrutura de Internet.

  • ProxyASG Series S200
    S200-30 (500 usuários)  = 2.500
    S200-30 (1000 usuários) = 5.000
    S200-30 (2500 usuários) = 12.500
    S200-40 (1000 usuários) = 5.000
    S200-40 (2500 usuários) = 12.500


  • ProxyASG Series S400
    S400-20 (1000 usuários)  = 5.000
    S400-20 (2500 usuários)  = 12.500
    S400-20 (5000 usuários)  = 25.000
    S400-30 (5000 usuários)  = 25.000
    S400-30 (10000 usuários)  = 50.000
    S400-30 (15000 usuários)  = 75.000
    S400-40 (10000 usuários)  = 50.000
    S400-40 (15000 usuários)  = 75.000
    S400-40 (25000 usuários)  = 125.000


  • ProxyASG Series S500
    S500-10 (10000 usuários)  = 50.000
    S500-10 (15000 usuários)  = 75.000
    S500-10 (25000 usuários)  = 125.000
    S500-20 (25000 usuários)  = 125.000
    S500-20 (35000 usuários)  = 175.000
    S500-20 (50000 usuários)  = 250.000
 _________________________________________
As informações contidas neste post são baseadas em documentos publicados no site da BlueCoat referentes aos appliances ProxyASG (Advanced Secure Gateway).

sábado, 8 de abril de 2017

Blue Coat - ProxySG S200/S400/S500 - Monitoramento de Recursos

 Neste post estão relacionados os valores referentes ao número máximo de conexões HTTP/TCP Tunnel suportadas pelos novos modelos de ProxySG série S da Symantec / Blue Coat. Esses dados podem ser utilizados como referência na definição de uma estratégia para o monitoramento dos recursos desses appliances em sua infraestrutura de Internet.

  • ProxySG Série S200
    S200-10 = 2.500
    S200-20 = 6.000
    S200-30 = 13.000
    S200-40 = 25.000


  • ProxySG Série S400
    S400-20 = 30.000
    S400-30 = 70.000
    S400-40 = 125.000

  • ProxySG Série S500
    S500-10 = 150.000
    S500-20 = 250.000
 _________________________________________
As informações contidas neste post são baseadas em documentos publicados no site da Blue Coat referentes aos appliances ProxySG S200/S400/S500.

sexta-feira, 7 de abril de 2017

Blue Coat - Virtual SWG - Monitoramento de Recursos

A Blue Coat possui uma linha de appliances virtuais denominada Secure Web Gateway (SWG) que possibilita a criação de uma infraestrutura de proxies com suporte a VMWare, Microsoft Hyper-V e Amazon Web Services (AWS).

Neste post estão relacionados o número máximo de conexões HTTP/TCP Tunnel suportadas pelos modelos de appliances virtuais SWG da Symantec / Blue Coat. Esses dados podem ser utilizados como referência na definição de uma estratégia para monitoração dos recursos em sua infraestrutura de proxies.

  • VA-5    = 200
  • VA-10  = 800
  • VA-15  = 2.000
  • VA-20  = 4.800
  • V100 (25 usuários)    = 500
  • V100 (50 usuários)    = 900
  • V100 (100 usuários)  = 1.600
  • V100 (250 usuários)  = 3.500
  • V100 (500 usuários)  = 6.000
  • V100 (1000 usuários)= 10.000
  • V100 (Acima de 1000 usuários)= 10.000
 _________________________________________
As informações contidas neste post são baseadas em documentos publicados no site da Blue Coat referentes aos appliances virtuais Secure Web Gateway.

domingo, 11 de dezembro de 2016

Firewall Cisco ASA - Monitoramento SNMP (OIDs) - Acesso Remoto


Neste post estão relacionados os OIDs para realizar o monitoramento via SNMP dos serviços de VPN e acesso remoto do Firewall Cisco ASA. Foram listados os OIDs para monitorar sessões de clientes, túneis, entre outros. Os OIDs (Object Identifier) são identificadores de objetos em uma MIB (Management Information Base).

  • Número de Sessões Ativas
    crasNumSessions    1.3.6.1.4.1.9.9.392.1.3.1.    
    crasNumUsers        1.3.6.1.4.1.9.9.392.1.3.3.    
    crasNumGroups      1.3.6.1.4.1.9.9.392.1.3.4.     

  • Número de Sessões IPsec Ativas
    crasIPSecNumSessions   1.3.6.1.4.1.9.9.392.1.3.26. 

  • Número de Sessões Site-To-Site (IPSec) Ativas
    crasL2LNumSessions   1.3.6.1.4.1.9.9.392.1.3.29.    

  • Número de Sessões SVC (SSL VPN Client) Ativas
    crasSVCNumSessions    1.3.6.1.4.1.9.9.392.1.3.35. 

  • Número de Sessões Web VPN Ativas
    crasWebvpnNumSessions   1.3.6.1.4.1.9.9.392.1.3.38. 

  • Número de Túneis IKE IPSec Phase-1 Ativos
    cikeGlobalActiveTunnels  1.3.6.1.4.1.9.9.171.1.2.1.1.

    Octetos IN/OUT
    cikeGlobalInOctets      1.3.6.1.4.1.9.9.171.1.2.1.3.  
    cikeGlobalOutOctets   1.3.6.1.4.1.9.9.171.1.2.1.11.

    Pacotes IN/OUT
    cikeGlobalInPkts      1.3.6.1.4.1.9.9.171.1.2.1.4.  
    cikeGlobalOutPkts   1.3.6.1.4.1.9.9.171.1.2.1.12. 

    Pacotes Descartados IN/OUT
    cikeGlobalInDropPkts      1.3.6.1.4.1.9.9.171.1.2.1.5.  
    cikeGlobalOutDropPkts   1.3.6.1.4.1.9.9.171.1.2.1.13.  
 _________________________________________
As informações contidas neste post são baseadas em documentos publicados no site da Cisco e obtidas através da experiência com o próprio equipamento. Para o exemplo mostrado foi utilizado um Firewall ASA modelo 5580 com versão de IOS 9.0.

sábado, 10 de dezembro de 2016

Firewall Cisco ASA - Monitoramento SNMP (OIDs)


Neste post estão relacionados os OIDs para realizar o monitoramento via SNMP dos principais recursos do Firewall Cisco ASA. Foram incluídos identificadores para monitoração de CPU, memória, número de conexões e tráfego de rede. Os OIDs (Object Identifier) são identificadores de objetos em uma MIB (Management Information Base).

  •  Informações básicas do appliance
    sysName      1.3.6.1.2.1.1.5
    sysDescr      1.3.6.1.2.1.1.1
    sysContact   1.3.6.1.2.1.1.4
    sysLocation  1.3.6.1.2.1.1.6
    sysUpTime   1.3.6.1.2.1.1.3 


  • CPU (%)
    cpmCPUTotalPhysicalIndex    1.3.6.1.4.1.9.9.109.1.1.1.1.2.
    cpmCPUTotal5sec                  1.3.6.1.4.1.9.9.109.1.1.1.1.3.
    cpmCPUTotal1min                 1.3.6.1.4.1.9.9.109.1.1.1.1.4.
    cpmCPUTotal5min                 1.3.6.1.4.1.9.9.109.1.1.1.1.5.

  • Memória (Free e Usage em byte)
    ciscoMemoryPoolUsed            1.3.6.1.4.1.9.9.48.1.1.1.5.
    ciscoMemoryPoolFree             1.3.6.1.4.1.9.9.48.1.1.1.6.


  • Número de Conexões 
    1.3.6.1.4.1.9.9.147.1.2.2.2.1.5.40.6     

  • Interface - Informação Geral
    ifName                1.3.6.1.2.1.31.1.1.1.1
    ifNumber            1.3.6.1.2.1.2.1.    
    ifIndex           1.3.6.1.2.1.2.2.1.1.  
    ifDescr             1.3.6.1.2.1.2.2.1.2.  
    ifType            1.3.6.1.2.1.2.2.1.3.  
    ifMtu                    1.3.6.1.2.1.2.2.1.4.   
    ifSpeed           1.3.6.1.2.1.2.2.1.5.  
    ifPhysAddress 1.3.6.1.2.1.2.2.1.6.  
    ifAdminStatus        1.3.6.1.2.1.2.2.1.7.
    ifOperStatus 1.3.6.1.2.1.2.2.1.8.  
    ifHighSpeed           1.3.6.1.2.1.31.1.1.1.15.  
    ipAdEntAddr  1.3.6.1.2.1.4.20.1.1
    ipAdEntNetMask   1.3.6.1.2.1.4.20.1.3.


  • Interface - Tráfego / Pacotes Descartados / Erro
  • Bytes IN/OUT (Counter32)
    ifInOctets               1.3.6.1.2.1.2.2.1.10.  
    ifOutOctets       1.3.6.1.2.1.2.2.1.16.

    Bytes IN/OUT (Counter64)
    ifHCInOctets             1.3.6.1.2.1.31.1.1.1.6.
    ifHCOutOctets          1.3.6.1.2.1.31.1.1.1.10.

    Pacotes IN/OUT
    ifHCInUcastPkts       1.3.6.1.2.1.31.1.1.1.7.
    ifHCOutUcastPkts    1.3.6.1.2.1.31.1.1.1.11.

    Discards IN/OUT
    ifInDiscards         1.3.6.1.2.1.2.2.1.13.  
    ifOutDiscards 1.3.6.1.2.1.2.2.1.19.  

    ERRORs IN/OUT
    ifInErrors               1.3.6.1.2.1.2.2.1.14.  
    ifOutErrors    1.3.6.1.2.1.2.2.1.20.  
 _________________________________________
As informações contidas neste post são baseadas em documentos publicados no site da Cisco e obtidas através da experiência com o próprio equipamento. Para o exemplo mostrado foi utilizado um Firewall ASA modelo 5580 com versão de IOS 9.0.

terça-feira, 5 de abril de 2016

Citrix NetScaler - Monitoramento SNMP - Status das Conexões


Neste post estão relacionados os OIDs para realizar o monitoramento via SNMP do status das conexões no Citrix NetScaler.


SERVER
  • tcpActiveServerConn (1.3.6.1.4.1.5951.4.1.1.46.8)
    Connections to a server currently responding to requests.

  • tcpCurServerConn (1.3.6.1.4.1.5951.4.1.1.46.1)
    Server connections, including connections in the Opening, Established, and Closing state.

  • tcpCurServerConnOpening (1.3.6.1.4.1.5951.4.1.1.46.16)
    Server connections in the Opening state, which indicates that the handshakes are not yet complete.

  • tcpCurServerConnEstablished (1.3.6.1.4.1.5951.4.1.1.46.10)
    Current server connections in the Established state, which indicates that data transfer can occur between the NetScaler and the server.

  • tcpCurServerConnClosing (1.3.6.1.4.1.5951.4.1.1.46.13)
    Server connections in the Closing state, which indicates that the connection termination process has initiated but is not complete.

  • tcpTotServerConnOpened (1.3.6.1.4.1.5951.4.1.1.46.17)
    Server connections initiated by the NetScaler since startup. This counter is reset when the NetScaler is restarted.

  • tcpTotServerConnClosed (1.3.6.1.4.1.5951.4.1.1.46.18)
    Total number of closed server connections



CLIENT
  • tcpCurClientConn (1.3.6.1.4.1.5951.4.1.1.46.2)
    Client connections, including connections in the Opening, Established, and Closing state.

  • tcpCurClientConnOpening (1.3.6.1.4.1.5951.4.1.1.46.11)
    Client connections in the Opening state, which indicates that the handshakes are not yet complete.

  • tcpCurClientConnEstablished (1.3.6.1.4.1.5951.4.1.1.46.12)
    Current client connections in the Established state, which indicates that data transfer can occur between the NetScaler and the client.

  • tcpCurClientConnClosing (1.3.6.1.4.1.5951.4.1.1.46.9)
    Client connections in the Closing state, which indicates that the connection termination process has initiated but is not complete.

  • tcpTotClientConnOpened (1.3.6.1.4.1.5951.4.1.1.46.19)
    Client connections opened by the NetScaler since startup (after three-way handshake). This counter is reset when the NetScaler is restarted.

  • tcpTotClientConnClosed (1.3.6.1.4.1.5951.4.1.1.46.20)
    Total number of closed client connections

quinta-feira, 17 de março de 2016

F5 Networks - BIG-IP - Arquivos de Log

Local de armazenamento dos arquivos de log:

- APM: /var/log/apm

- ASM: /var/log/asm

- ASM BD: /var/log/ts/bd.log

- Autenticação /var/log/secure

- Auditoria: /var/log/audit

- GTM: /var/log/gtm

- LTM: /var/log/ltm

- REST API: /var/log/restjavad.0.log

- TMM: : /var/log/tmm

quarta-feira, 11 de fevereiro de 2015

Blue Coat - ProxySG - Monitoramento de Recursos - Thresholds


O serviço de monitoramento é de fundamental importância nas empresas sendo uma ferramenta auxiliar para a garantia da disponibilidade e continuidade dos serviços principalmente em sistemas de missão crítica. A monitoração permite identificar através de medições contínuas o funcionamento dos dispositivos alertando quando estes atingem seu ponto de saturação ou quando estão próximos a isso. Os appliances ProxySG da Blue Coat possuem suporte ao SNMP (não fugindo a regra) facilitando a vida dos administradores na identificação de problemas em sistemas e possibilitando a ação de contramedidas.

A Blue Coat recomenda a definição dos parâmetros indicados abaixo para a medição da saúde do appliance podendo estes serem mantidos para todas as plataformas/modelos. É ideal que você crie um baseline para a identificação do comportamento padrão do seu ambiente e a partir desse levantamento consiga definir os thresholds. Os valores devem ser configurados de forma que reflitam a condição de uso dos recursos de cada modelo de proxy utilizado em sua rede.  Para cada recurso indicado há um valor em (%) que reflete o nível de gravidade que o alarme deve possuir. São eles:

CPU
Warning = 80%
Critical = 95%

Memória
Warning = 90%
Critical = 95%

Interfaces
Warning = 60%
Critical = 90%

Conexões
Warning = 80%
Critical = 90%

É indicado que o índice permaneça constante por pelo menos 120 segundos para que fique caracterizado e comprovado a variação desse recurso e consequentemente a abertura do alarme. 

 _________________________________________
As informações contidas neste post são baseadas em documentos publicados no site da Blue Coat referentes aos appliances ProxySG.

terça-feira, 10 de fevereiro de 2015

Blue Coat - ProxySG - Monitoramento de Recursos

Neste post relacionei o número máximo de conexões HTTP/TCP Tunnel suportadas por cada modelo de appliance ProxySG da Blue Coat. Esses dados podem ser utilizados como referência na definição de uma estratégia para o monitoramento dos recursos em sua infraestrutura de Internet.

  • ProxySG Série 200
    210-5   = 800
    210-10 = 800
    210-25 = 800

  • ProxySG Série 300
    300-5   = 800
    300-10 = 800
    300-25 = 1.500

  • ProxySG Série 500
    510-5   = 3.000
    510-10 = 4.800
    510-20 = 4.800
    510-25 = 4.800

  • ProxySG Série 600
    600-10 = 2.500
    600-20 = 4.500
    600-35 = 8.000

  • ProxySG Série 810
    810-5   = 9.000
    810-10 = 15.000
    810-20 = 20.000
    810-25 = 21.000

  • ProxySG Série 900
    900-10    = 15.000
    900-20    = 21.000
    900-30    = 32.000
    900-45    = 42.000
    900-55    = 60.000

  • ProxySG Série 8100
    8100-5   = 20.000
    8100-10 = 25.000
    8100-20 = 32.000
    8100-30 = 40.000

  • ProxySG Série 9000
    9000-5   = 20.000
    9000-10 = 32.000
    9000-20 = 50.000
    9000-30 = 85.000
    9000-40 = 135.000
 _________________________________________
As informações contidas neste post são baseadas em documentos publicados no site da Blue Coat referentes aos appliances ProxySG.

segunda-feira, 9 de fevereiro de 2015

Blue Coat - ProxySG - Monitoramento SNMP (OIDs)


Neste post estão relacionados os OIDs para monitoração via SNMP dos recursos básicos do ProxySG da Blue Coat. Os OIDs (Object Identifier) são identificadores de objetos em uma MIB (Management Information Base).

Para a monitoração mínima dos recursos foram incluídos objetos referentes ao consumo de CPU e Memória e para medição do número total de conexões HTTP Client/Server.

  • CPU Utilization
    OBJECT-TYPE: sgProxyCpuCoreTable (OID .1.3.6.1.4.1.3417.2.11.2.4)

  •  Memory
    OBJECT-TYPE: sgProxyMemory (OID .1.3.6.1.4.1.3417.2.11.2.3)

  • Connections (Número total de conexões HTTP)
    OBJECT-TYPE: sgProxyHttpClient (OID .1.3.6.1.4.1.3417.2.11.3.1.1)
    OBJECT-TYPE: sgProxyHttpServer (OID .1.3.6.1.4.1.3417.2.11.3.1.2)
    OBJECT-TYPE: sgProxyHttpConnections (OID.1.3.6.1.4.1.3417.2.11.3.1.3)

 _________________________________________
As informações contidas neste post são baseadas em documentos publicados no site da Blue Coat referentes aos appliances ProxySG.

quarta-feira, 27 de abril de 2011

Nortel - ERS 8600 - Verificando as configurações de Port Mirroring



Verificando as configurações de Port Mirroring em switches da série ERS 8600

ERS-8600:5# config diag mirror-by-port id info

ERS-8600:5# show diag mirror-by-port

terça-feira, 26 de abril de 2011

Nortel - ERS 8600 - Configurando Port Mirroring


Configurando o Port Mirroring em switches da série ERS 8600
O Port Mirroring ou espelhamento de porta é uma característica importante em alguns switches que auxiliam no monitoramento e análise do tráfego de rede. Ele permite analisar o tráfego de entrada e de saída em uma interface. Quando habilitado, os dados que passam em uma porta (origem) são copiados e enviados para outra interface (destino).

É possível configurar até 383 entradas na tabela de port mirroring e espelhar até 10 portas em uma única interface de monitoramento. Há a possibilidade também de efetuar espelhamentos remotos.



COMANDOS NNCLI

Habilitando o Port Mirroring:
ERS-8600:5(config)# mirror-by-port <id> enable mode {tx | rx | both |rxFilter|txFilter|bothFilter} mirror-port {slot/port} {monitor-port portlist | monitor-mlt mid | monitor-vlan vid}

ERS-8600:5(config)# mirror-by-port <id> in-port portList {monitor-mlt mid|monitor-vlan vid|out-port portList}


Desabilitando o Port-Mirroring:
ERS-8600:5(config)# no mirror-by-port <id> enable



COMANDOS Passport CLI

Habilitando o Port Mirroring:
ERS-8600:5# config diag mirror-by-port <id>

ERS-8600:5/config/diag/mirror-by-port/id# create in-port portlist [out-port portlist] [mode mode] [enable true]


Desabilitando o Port-Mirroring:
ERS-8600:5# config diag mirror-by-port <id> delete
Deletar uma entrada na tabela de epelhamento.

ERS-8600:5# config diag mirror-by-port <id> enable false
Desabilita o espelhamento de porta criado.


Adicionando parâmetros:
ERS-8600:5#config diag mirror-by-port <id> add {mirrored-ports port | mirroring-mlt mid | mirroring-ports port | mirroring-vlan vid}

Removendo parâmetros:
ERS-8600:5# config diag mirror-by-port <id> remove {mirrored-ports port | mirroring-mlt mid | mirroring-ports port | mirroring-vlan vid}



PARÂMETROS
  • id - Especifica o id do espelhamento. Varia de 1 a 383;
  • rx - Espelhar pacotes recebidos;
  • tx - Espelhar pacotes transmitidos;
  • both - Espelhar pacotes recebidos e transmitidos;
  • rxFilter - Espelhar e filtrar pacotes de entrada;
  • txFilter - Espelhar e filtrar pacotes de saída;
  • bothFilter - Espelhar e filtrar pacotes recebidos e transmitidos;
  • in-port - Especifica a porta espelhada (source);
  • out-port - Especifica a porta de espelhamento;
  • mirror-port - Especifica a porta espelhada (source);
  • monitor-port - Especifica porta de espelhamento;
  • mirrored-ports - Especifica a porta de origem para os pacotes espelhados;
  • mirroring-mlt - Especifica o MLT de destino para pacotes espelhados (1..256);
  • mirroring-ports - Especifica as portas de destino para os pacotes espelhados;
  • mirroring-vlan - Especifica as Vlans de destino para os pacotes espelhados (0..4094);
  • monitor-mlt - Espelhamento de Multilink (1..256);
  • monitor-vlan id - Espelhamento de vlan (0..4094);

segunda-feira, 11 de abril de 2011

Nortel - ERS 8300 - Configurando Port Mirroring



Configurando o Port Mirroring em switches da série ERS 8300

O Port Mirroring ou espelhamento de porta é uma característica importante em alguns switches que auxiliam no monitoramento e análise do tráfego de rede. Ele permite analisar o tráfego de entrada e de saída em uma interface. Quando habilitado, os dados que passam em uma porta (origem) são copiados e enviados para outra interface (destino).

É possível configurar até 383 entradas na tabela de port mirroring e espelhar até 10 portas em uma única interface de monitoramento.



COMANDOS NNCLI

Habilitando o Port Mirroring:
ERS-8300(config)# mirror-by-port id enable mode {tx|rx|both} mirror-port {slot/port} monitor-port {slot/port}

ERS-8300(config)# mirror-by-port id in-port {slot/port} out-port {slot/port} enable mode {tx|rx|both}



Desabilitando o Port-Mirroring:
ERS-8300(config)# no mirror-by-port id enable




COMANDOS Passport CLI

Habilitando o Port Mirroring:
ERS-8300#config diag mirror-by-port id

ERS-8300/config/diag/mirror-by-port/id#create in-port portlist [out-port portlist] [mode {tx|rx|both}] [enable true]


Desabilitando o Port-Mirroring:
ERS-8300#config diag mirror-by-port id delete
Deletar uma entrada na tabela de espelhamento.

ERS-8300#config diag mirror-by-port id enable false
Desabilita o espelhamento de porta criado.


PARÂMETROS
  • id - Especifica o id do espelhamento. Varia de 1 a 383;
  • rx - Espelhar pacotes recebidos;
  • tx - Espelhar pacotes transmitidos;
  • both - Espelhar pacotes recebidos e transmitidos;
  • mirror-port - Especifica a porta espelhada (source);
  • monitor-port - Especifica porta de espelhamento;
  • in-port - Especifica a porta espelhada (source);
  • out-port - Especifica a porta de espelhamento.

sexta-feira, 8 de abril de 2011

Nortel - ERS 4500 - Configurando Port Mirroring


Configurando o Port Mirroring em um switch série ERS 4500
O Port Mirroring ou espelhamento de porta é uma característica importante em alguns switches que auxiliam no monitoramento e análise do tráfego de rede. Ele permite analisar o tráfego de entrada e de saída em uma interface. Quando habilitado, os dados que passam em uma porta (origem) são copiados e enviados para outra interface (destino).


Habilitando o Port Mirroring:

Criando o espelhamento do tipo Port-Based em uma única porta:

Switch (config)# port-mirroring mode {Xrx|Xtx|XrxOrXtx} monitor-port portlist mirror-port-X portlist

Xrx - Monitorar todo tráfego recebido por uma porta X;
Xtx - Monitorar todo tráfego transmitido por uma porta X;
XrxOrXtx - Monitorar todo tráfego recebido e transmitido por uma porta X;

monitor-port - Especifica a porta de espelhamento;
mirror-port-X - Especifica a porta de origem dos pacotes espelhados.



Criando o espelhamento do tipo Port-Based para várias ports:
Switch (config)# port-mirroring mode {ManytoOneRx | ManytoOneTx | ManytoOneRxTx} monitor-port portlist mirror-ports portlist

ManytoOneRx - Monitorar todo tráfego recebido por muitas portas;
ManytoOneTx - Monitorar todo tráfego transmitido por muitas portas;
ManytoOneRxTx - Monitorar todo tráfego recebido ou transmitido por muitas portas;

monitor-port - Especifica a porta de espelhamento;
mirror-ports - Especifica as portas de origem dos pacotes espelhados.



Criando o espelhamento do tipo Port-Based - Tráfego em duas portas:
Switch (config)# port-mirroring mode {XrxYtx|XrxOrYtx|XrxYtxOrYrxXtx} monitor-port portlist mirror-port-X portlist mirror-port-Y portlist

XrxYtx - Monitorar todo tráfego recebido por uma porta X e transmitido por uma porta Y;
XrxOrYtx - Monitorar todo tráfego recebido por uma porta X ou transmitido por uma porta Y;
XrxYtxOrYrxXtx - Monitorar todo tráfego recebido por uma porta X e transmitido por uma porta Y ou recebidos por Y e transmitidos por X;

monitor-port - Especifica a porta de espelhamento;
mirror-port-X/Y - Especifica as portas de origem dos pacotes espelhados.



Criando o espelhamento do tipo Address-based com um único endereço MAC:
Switch (config)# port-mirroring mode {Asrc|Adst|AsrcOrAdst} monitor-port portlist mirror-MAC-A mac-addr

Asrc - Monitorar todo tráfego transmitido de um endereço A para qualquer endereço;
Adst - Monitorar todo tráfego recebido pelo endereço A a partir de qualquer endereço;
AsrcOrAdst - Monitorar todo tráfego recebido ou transmitido por um endereço A;

monitor-port - Especifica a porta de espelhamento;
mirror-MAC-A - Especifica o endereço MAC espelhado.
 

Criando o espelhamento do tipo Address-based - Entre endereços MAC:
Switch (config)# port-mirroring mode {AsrcBdst|AsrcBdstOrBsrcAdst} monitor-port portlist mirror-MAC-A mac-addr mirror-MAC-B mac-addr

AsrcBdst - Monitorar todo tráfego transmitido de A para o endereço B;
AsrcBdstOrBsrcAdst - Monitorar pacotes com origem em A e destino em B ou originados em B com destino em A;

monitor-port - Especifica a porta de espelhamento;
mirror-MAC-A/B - Especifica os endereços MACs espelhados.



Desabilitando o Port-Mirroring:
Switch (config)#no port-mirroring

Switch (config)#port-mirroring mode disable


Verificando as configurações de Port Mirroring

Switch#show port-mirroring