dpi:qoe:use_cases:dpi_tzsp [Документация VAS Experts]

Различия

Показаны различия между двумя версиями страницы.

Ссылка на это сравнение

Предыдущая версия справа и слеваПредыдущая версия
Следующая версия
Предыдущая версия
dpi:qoe:use_cases:dpi_tzsp [2023/08/25 12:58] – ↷ Операцией перемещения обновлены ссылки elena.krasnobryzhdpi:qoe:use_cases:dpi_tzsp [2024/04/25 07:26] (текущий) – удалено elena.krasnobryzh
Строка 1: Строка 1:
-====== Cбор статистики с удаленных точек через TZSP ====== 
-{{indexmenu_n>17}} 
-===== Зеркалирование трафика для анализа на СКАТ с удаленного маршрутизатора Mikrotik ===== 
-Задача: Имеется удаленный маршрутизатор Mikrotik с которого нужно отзеркалировать трафик абонентов для анализа на СКАТ. 
-{{ dpi:qoe:use_cases:tzsp_ru.png?600 |}} 
- 
-Mikrotik умеет отдавать копию абонентского трафика по протоколу TZSP, который используется для переноса в себе других протоколов.  
-Для приема копии трафика будем использовать сам сервер СКАТ (возможно использовать отдельный сервер). 
- 
-Настраиваем Mikrotik для отдачи копии трафика: 
-{{ dpi:qoe:use_cases:tzsp_scr.png?600 |}} 
-Переходим к настройке сервера для приема TZSP и перенаправления пакетов на интерфейс DNA. 
- 
-<code> 
-yum install git libpcap-devel tunctl screen 
-cd /opt/ 
-git clone https://github.com/nuclearcat/sysadmin-tools 
-cd /opt/sysadmin-tools/tzsp_tap/ 
-make 
-cp tzsp_tap /usr/bin/ 
-</code> 
- 
-Создаем tap interface 
-<code>ip tuntap add tap0 mode tap</code> 
- 
-Запускаем прием пакетов с Mikrotik и перенаправление его на tap интерфейс: 
-<code>tzsp_tap tap0 37008</code> 
- 
-Создаем скрипт mirror.sh для перенаправления пакетов через eth0 интерфейс: 
-<code> 
-!/usr/bin/env bash 
- 
-trap cleanup EXIT 
- 
-CLEANUP=1 
-SRC_IFACE=$1 
-DST_IFACE=$2 
- 
-function cleanup() { 
-    if [ $CLEANUP -eq 1 ]; then 
-        tc qdisc del dev $SRC_IFACE ingress 
-        tc qdisc del dev $SRC_IFACE root 
-    fi 
-    echo 
-} 
- 
-if [ $# -lt 2 ]; then 
-    echo "Usage: ${0/*\//} <src interface> <dst interface>" 
-    CLEANUP=0 
-    exit 1 
-fi 
- 
-echo 
-echo "Mirroring traffic from $SRC_IFACE to $DST_IFACE" 
- 
-# ingress 
-tc qdisc add dev $SRC_IFACE ingress 
-tc filter add dev $SRC_IFACE parent ffff: \ 
-          protocol all \ 
-          u32 match u8 0 0 \ 
-          action mirred egress mirror dev $DST_IFACE 
- 
-# egress 
-tc qdisc add dev $SRC_IFACE handle 1: root prio 
-tc filter add dev $SRC_IFACE parent 1: \ 
-          protocol all \ 
-          u32 match u8 0 0 \ 
-          action mirred egress mirror dev $DST_IFACE 
- 
-echo "Hit Ctrl-C or kill this session to end port mirroring" 
-sleep infinity 
- 
-trap - EXIT 
-cleanup 
-exit 0 
-</code> 
- 
-Запускаем его в screen: 
-<code> 
-chmod u+x mirror.sh 
-screen 
-mirror.sh tap0 eth0 
-</code> 
-Ctrl+a+d для сворачивания screen. 
- 
-Если нет возможности соединить интерфейсы на прямую, то соединяем их через коммутатор, добавив порты в один VLAN и отключив mac learning на интерфейсах.   
-