728x90

Example 3—Protected Flexible Inline, Two Collector Maps
Example 3 is similar to Example 2 but with protected inline networks.

Protected inline networks are based on the pairs of ports associated with the physical protection switches located on the bypass combo modules. Unlike the unprotected examples, you do not need to configure inline network ports because they are created automatically, and you do not need to configure inline networks because they are also created automatically on bypass combo modules. The aliases of the default inline networks are: default_inline_net_1_1_1 and default_inline_net_1_1_2.

For example, the inline tools can be Web Application Firewall (WAF), Intrusion Prevention System (IPS), Advanced Persistent Threat (APT).

The inline tool aliases are t0708 to t1516, based on ports x7 to x16.

Use the following steps to configure Example 3:

 

Step

Description

Command

1.    
Configure inline tool ports, port type (inline-tool), and administratively enable inline tool ports.

(config) # port 1/3/x7..x16 type inline-tool
(config) # port 1/3/x7..x16 params admin enable

2.  
Configure inline tools, specify that the inline tool is going to be shared by different sources, and enable them.

(config) # inline-tool alias t0708 pair tool-a 1/3/x7 and tool-b 1/3/x8
(config) # inline-tool alias t0708 shared true
(config) # inline-tool alias t0708 enable

(config) # inline-tool alias t0910 pair tool-a 1/3/x9 and tool-b 1/3/x10
(config) # inline-tool alias t0910 shared true
(config) # inline-tool alias t0910 enable

(config) # inline-tool alias t1112 pair tool-a 1/3/x11 and tool-b 1/3/x12
(config) # inline-tool alias t1112 shared true
(config) # inline-tool alias t1112 enable

(config) # inline-tool alias t1314 pair tool-a 1/3/x13 and tool-b 1/3/x14
(config) # inline-tool alias t1314 shared true
(config) # inline-tool alias t1314 enable

(config) # inline-tool alias t1516 pair tool-a 1/3/x15 and tool-b 1/3/x16
(config) # inline-tool alias t1516 shared true
(config) # inline-tool alias t1516 enable

3.  
Configure collector maps from inline networks to inline tools in both directions, add user-defined tags, and enable maps.

Note: The tag is optional. The default is auto, which automatically assigns tags.

(config) # map alias FLEX1
(config map alias FLEX1) # type flexInline collector
(config map alias FLEX1) # from default_inline_net_1_1_1
(config map alias FLEX1) # a-to-b t0708,t0910,t1112,t1314,t1516
(config map alias FLEX1) # b-to-a reverse
(config map alias FLEX1) # tag 100
(config map alias FLEX1) # enable
(config map alias FLEX1) # exit
(config) #

(config) # map alias FLEX2
(config map alias FLEX2) # type flexInline collector
(config map alias FLEX2) # from default_inline_net_1_1_2
(config map alias FLEX2) # a-to-b t0708,t1112
(config map alias FLEX2) # b-to-a reverse
(config map alias FLEX2) # tag 200
(config map alias FLEX2) # enable
(config map alias FLEX2) # exit
(config) #

4.  
Configure the path of the traffic to inline tools.

(config) # inline-network alias default_inline_net_1_1_1 traffic-path to-inline-tool

(config) # inline-network alias default_inline_net_1_1_2 traffic-path to-inline-tool

5.  
Disable physical bypass on the default inline networks.

(config) # inline-network alias default_inline_net_1_1_1 physical-bypass disable

(config) # inline-network alias default_inline_net_1_1_2 physical-bypass disable

 

728x90
728x90

Example 2—Unprotected Flexible Inline, Two Collector Maps
Example 2 adds an inline network to Example 1. It has the same five inline tools, and adds a collector map for the second inline network. In the second collector map, two of the five tools are specified, sending traffic through those two tools, the first and the third tools in the sequence. The inline networks share these two tools.

The inline network aliases are n0102 to n0304, based on ports x1 to x4.

For example, the inline tools can be Web Application Firewall (WAF), Intrusion Prevention System (IPS), Advanced Persistent Threat (APT).

The inline tool aliases are t0708 to t1516, based on ports x7 to x16.

Figure 1421: Example 2 Inline Tool Sharing by Multiple Inline Flows illustrates Example 2. Traffic is only shown in one direction.

 



Figure 1421: Example 2 Inline Tool Sharing by Multiple Inline Flows

Use the following steps to configure Example 2:

 

Step

Description

Command

1.    
Configure inline network ports, port type (inline-network), and administratively enable inline network ports.

(config) # port 1/3/x1..x4 type inline-network
(config) # port 1/3/x1..x4 params admin enable

2.  
Configure inline networks.

(config) # inline-network alias n0102 pair net-a 1/3/x1 and net-b 1/3/x2

(config) # inline-network alias n0304 pair net-a 1/3/x3 and net-b 1/3/x4

3.  
Configure inline tool ports, port type (inline-tool), and administratively enable inline tool ports.

(config) # port 1/3/x7..x16 type inline-tool
(config) # port 1/3/x7..x16 params admin enable

4.  
Configure inline tools, specify that the inline tool is going to be shared by different sources, and enable them.

(config) # inline-tool alias t0708 pair tool-a 1/3/x7 and tool-b 1/3/x8
(config) # inline-tool alias t0708 shared true
(config) # inline-tool alias t0708 enable

(config) # inline-tool alias t0910 pair tool-a 1/3/x9 and tool-b 1/3/x10
(config) # inline-tool alias t0910 shared true
(config) # inline-tool alias t0910 enable

(config) # inline-tool alias t1112 pair tool-a 1/3/x11 and tool-b 1/3/x12
(config) # inline-tool alias t1112 shared true
(config) # inline-tool alias t1112 enable

(config) # inline-tool alias t1314 pair tool-a 1/3/x13 and tool-b 1/3/x14
(config) # inline-tool alias t1314 shared true
(config) # inline-tool alias t1314 enable

(config) # inline-tool alias t1516 pair tool-a 1/3/x15 and tool-b 1/3/x16
(config) # inline-tool alias t1516 shared true
(config) # inline-tool alias t1516 enable

5.  
Configure collector maps from inline networks to inline tools in both directions, add user-defined tags, and enable maps.

Note: The tag is optional. The default is auto, which automatically assigns tags.

(config) # map alias FLEX1
(config map alias FLEX1) # type flexInline collector
(config map alias FLEX1) # from n0102
(config map alias FLEX1) # a-to-b t0708,t0910,t1112,t1314,t1516
(config map alias FLEX1) # b-to-a reverse
(config map alias FLEX1) # tag 100
(config map alias FLEX1) # enable
(config map alias FLEX1) # exit
(config) #

(config) # map alias FLEX2
(config map alias FLEX2) # type flexInline collector
(config map alias FLEX2) # from n0304
(config map alias FLEX2) # a-to-b t0708,t1112
(config map alias FLEX2) # b-to-a reverse
(config map alias FLEX2) # tag 200
(config map alias FLEX2) # enable
(config map alias FLEX2) # exit
(config) #

6.  
Configure the path of the traffic to inline tools.

(config) # inline-network alias n0102 traffic-path to-inline-tool

(config) # inline-network alias n0304 traffic-path to-inline-tool

 

728x90
728x90

Example 1A—Unprotected Flexible Inline Netlag, One Collector Map
Example 1 has one inline netlag, five inline tools, and a collector map that acts as a passall, sending all traffic through all tools.

The following two inline networks are configured in one inline netlag:

• inline network alias n0102, based on ports x1 and x2
• inilne network alias n0304, based on ports x3 and x4
For example, the inline tools can be Web Application Firewall (WAF), Intrusion Prevention System (IPS), Advanced Persistent Threat (APT).

The inline tool aliases are t0708 to t1516, based on ports x7 to x16.

Use the following steps to configure Example 1A:

 

Step

Description

Command

1.    
Configure inline network ports, port type (inline-network), and administratively enable inline network ports.

(config) # port 1/3/x1..x4 type inline-network
(config) # port 1/3/x1..x4 params admin enable

2.  
Configure inline network.

(config) # inline-network alias n0102 pair net-a 1/3/x1 and net-b 1/3/x2

(config) # inline-network alias n0304 pair net-a 1/3/x3 and net-b 1/3/x4

 

3.  
Configure inline network lag.

(config) # inline-netlag alias n0607

network-list n0102,n0304

4.  
Configure inline tool ports, port type (inline-tool), and administratively enable inline tool ports.

(config) # port 1/3/x7..x16 type inline-tool
(config) # port 1/3/x7..x16 params admin enable

5.  
Configure inline tools, specify that the inline tool is going to be shared by different sources, and enable them.

Note: The tag is optional. The default is auto, which automatically assigns tags.

(config) # inline-tool alias t0708 pair tool-a 1/3/x7 and tool-b 1/3/x8
(config) # inline-tool alias t0708 shared true
(config) # inline-tool alias t0708 enable

(config) # inline-tool alias t0910 pair tool-a 1/3/x9 and tool-b 1/3/x10
(config) # inline-tool alias t0910 shared true
(config) # inline-tool alias t0910 enable

(config) # inline-tool alias t1112 pair tool-a 1/3/x11 and tool-b 1/3/x12
(config) # inline-tool alias t1112 shared true
(config) # inline-tool alias t1112 enable

(config) # inline-tool alias t1314 pair tool-a 1/3/x13 and tool-b 1/3/x14
(config) # inline-tool alias t1314 shared true
(config) # inline-tool alias t1314 enable

(config) # inline-tool alias t1516 pair tool-a 1/3/x15 and tool-b 1/3/x16
(config) # inline-tool alias t1516 shared true
(config) # inline-tool alias t1516 enable

6.  
Configure collector map from inline network to inline tools in both directions, add user-defined tag, and enable map.

(config) # map alias FLEX1
(config map alias FLEX1) # type flexInline collector
(config map alias FLEX1) # from n0607

(config map alias FLEX1) # a-to-b t0708,t0910,t1112,t1314,t1516
(config map alias FLEX1) # b-to-a reverse
(config map alias FLEX1) # tag 100
(config map alias FLEX1) # enable
(config map alias FLEX1) # exit
(config) #

7.  
Configure the path of the traffic to inline tools.

(config) # inline-network alias n0102 traffic-path to-inline-tool

 

 

728x90
728x90

Example 1—Unprotected Flexible Inline, One Collector Map
Example 1 has one inline network, five inline tools, and a collector map that acts as a passall, sending all traffic through all tools.

The inline network alias is n0102, based on ports x1 and x2.

For example, the inline tools can be Web Application Firewall (WAF), Intrusion Prevention System (IPS), Advanced Persistent Threat (APT).

The inline tool aliases are t0708 to t1516, based on ports x7 to x16.

Use the following steps to configure Example 1:

 

Step

Description

Command

1.    
Configure inline network ports, port type (inline-network), and administratively enable inline network ports.

(config) # port 1/3/x1..x2 type inline-network
(config) # port 1/3/x1..x2 params admin enable

2.  
Configure inline network.

(config) # inline-network alias n0102 pair net-a 1/3/x1 and net-b 1/3/x2

3.  
Configure inline tool ports, port type (inline-tool), and administratively enable inline tool ports.

(config) # port 1/3/x7..x16 type inline-tool
(config) # port 1/3/x7..x16 params admin enable

4.  
Configure inline tools, specify that the inline tool is going to be shared by different sources, and enable them.

Note: The tag is optional. The default is auto, which automatically assigns tags.

(config) # inline-tool alias t0708 pair tool-a 1/3/x7 and tool-b 1/3/x8
(config) # inline-tool alias t0708 shared true
(config) # inline-tool alias t0708 enable

(config) # inline-tool alias t0910 pair tool-a 1/3/x9 and tool-b 1/3/x10
(config) # inline-tool alias t0910 shared true
(config) # inline-tool alias t0910 enable

(config) # inline-tool alias t1112 pair tool-a 1/3/x11 and tool-b 1/3/x12
(config) # inline-tool alias t1112 shared true
(config) # inline-tool alias t1112 enable

(config) # inline-tool alias t1314 pair tool-a 1/3/x13 and tool-b 1/3/x14
(config) # inline-tool alias t1314 shared true
(config) # inline-tool alias t1314 enable

(config) # inline-tool alias t1516 pair tool-a 1/3/x15 and tool-b 1/3/x16
(config) # inline-tool alias t1516 shared true
(config) # inline-tool alias t1516 enable

5.  
Configure collector map from inline network to inline tools in both directions, add user-defined tag, and enable map.

(config) # map alias FLEX1
(config map alias FLEX1) # type flexInline collector
(config map alias FLEX1) # from n0102
(config map alias FLEX1) # a-to-b t0708,t0910,t1112,t1314,t1516
(config map alias FLEX1) # b-to-a reverse
(config map alias FLEX1) # tag 100
(config map alias FLEX1) # enable
(config map alias FLEX1) # exit
(config) #

6.  
Configure the path of the traffic to inline tools.

(config) # inline-network alias n0102 traffic-path to-inline-tool

 

728x90
728x90

Beginners guide to setting up NetFlow v9

Set up for Netflow v9 explained in bite-size chunks.

2019. 8. 7How to

Feature

GS-NetFlow

Title

Beginners guide to setting up NetFlow v9

Objective

How to set up Netflow v9 for the very first time.

Environment

H-Series GigaSMART Netflow

Procedure

1. Identify the GigaVUE port for sending the Netflow reports out of
    a. This port gets connected to your switch and allows you to send Netflow records to your Netflow collector.
    b. Defined as a tunnel port

example uses 
port 1/1/g1

2. Identify incoming traffic streams to report on
    a. Defined on the GigaVUE as network ports

example uses ports 1/2/x1 to x3


3. Define Netflow Exporterapps netflow exporter alias exp1 destination ip4addr 10.11.12.13 dscp 10 netflow-version netflow-v9 transport udp 9999 template-refresh-interval 15 ttl 64 exit
4. Define Netflow Recorderapps netflow record alias rec1 netflow-version netflow-v9 collect add ipv4 destination address collect add datalink vlan collect add ipv4 tos collect add ipv4 fragmentation id collect add ipv4 fragmentation offset collect add ipv4 source address collect add transport destination-port collect add transport source-port collect add ipv4 protocol collect add counter bytes collect add counter packets collect add timestamp sys-uptime first collect add timestamp sys-uptime last match add ipv4 destination address match add ipv4 source address match add transport destination-port match add transport source-port match add ipv4 protocol exit
5. Define Netflow Monitorapps netflow monitor alias mon1 cache timeout active 30 cache timeout inactive 60 cache timeout event transaction-end record add rec1 exit
6. Define the GigaSMART components for Netflow V9 and configure the tunnel port
Assume Gigasmart card is in slot 3
Note that in 5.5 we introduced ip interfaces, replacing the tunneling ports in previous versions

 gsgroup alias gs1 port-list 1/3/e1 gsop alias gsop1 flow-ops netflow port-list gs1 port 1/1/g1 type tool Pre 5.5. tunneled-port 1/1/g1 ip 10.11.12.28 255.255.255.0 gateway 10.11.12.1 mtu 1500 port-list gs1 tunneled-port 1/1/g1 netflow-exporter add exp1 5.5 Onwards ip interface alias <alias>  attach 1/1/g1  ip address 10.11.12.28 /24  gw 10.11.12.1  mtu 1500  gsgroup add gs1  netflow-exporter add exp1 exit gsparams gsgroup gs1 netflow-monitor add mon1
7. Create flow-mapping for netflow to report onmap alias for-netflow-v9 from 1/2/x1..x3 use gsop gsop1 to 1/1/g1 rule add pass ipver 4 exit

Beginners guide to setting up NetFlow v9
Set up for Netflow v9 explained in bite-size chunks.

2019. 8. 7•How to
Feature
GS-NetFlow
Title
Beginners guide to setting up NetFlow v9
Objective
How to set up Netflow v9 for the very first time.
Environment
H-Series
GigaSMART Netflow
Procedure
1. Identify the GigaVUE port for sending the Netflow reports out of
    a. This port gets connected to your switch and allows you to send Netflow records to your Netflow collector.
    b. Defined as a tunnel port

example uses port 1/1/g1

2. Identify incoming traffic streams to report on
    a. Defined on the GigaVUE as network ports

example uses ports 1/2/x1 to x3

3. Define Netflow Exporter
apps netflow exporter alias exp1
destination ip4addr 10.11.12.13
dscp 10
netflow-version netflow-v9
transport udp 9999
template-refresh-interval 15
ttl 64
exit

4. Define Netflow Recorder
apps netflow record alias rec1
netflow-version netflow-v9
collect add ipv4 destination address
collect add datalink vlan
collect add ipv4 tos
collect add ipv4 fragmentation id
collect add ipv4 fragmentation offset
collect add ipv4 source address
collect add transport destination-port
collect add transport source-port
collect add ipv4 protocol
collect add counter bytes
collect add counter packets
collect add timestamp sys-uptime first
collect add timestamp sys-uptime last
match add ipv4 destination address
match add ipv4 source address
match add transport destination-port
match add transport source-port
match add ipv4 protocol
exit

5. Define Netflow Monitor
apps netflow monitor alias mon1
cache timeout active 30
cache timeout inactive 60
cache timeout event transaction-end
record add rec1
exit

6. Define the GigaSMART components for Netflow V9 and configure the tunnel port
Assume Gigasmart card is in slot 3
Note that in 5.5 we introduced ip interfaces, replacing the tunneling ports in previous versions
 
gsgroup alias gs1 port-list 1/3/e1
gsop alias gsop1 flow-ops netflow port-list gs1

port 1/1/g1 type tool

Pre 5.5.
tunneled-port 1/1/g1 ip 10.11.12.28 255.255.255.0 gateway 10.11.12.1 mtu 1500 port-list gs1
tunneled-port 1/1/g1 netflow-exporter add exp1

5.5 Onwards
ip interface alias <alias>
 attach 1/1/g1
 ip address 10.11.12.28 /24
 gw 10.11.12.1
 mtu 1500
 gsgroup add gs1
 netflow-exporter add exp1
exit
 

gsparams gsgroup gs1 netflow-monitor add mon1

7. Create flow-mapping for netflow to report on
map alias for-netflow-v9
  from 1/2/x1..x3
  use gsop gsop1
  to 1/1/g1  
  rule add pass ipver 4
exit

 

 

728x90
728x90

https://www.gigamon.com/products/optimize-traffic/subscriber-intelligence/5g-correlation.html

 

5G and CUPS Correlation | GigaSMART | Gigamon

Correlation of 5G and LTE Core Network traffic, including Control and User Plane Separation.

www.gigamon.com

Subscriber-Aware Forwarding in a 5G and CUPS World

In a new 5G or 4G LTE world, where the control and user planes are separated (known as CUPS), obtaining coherent visibility of sessions is more challenging than ever. The physical separation of the user-plane traffic from the control-plane traffic, often in different locations, makes it difficult to associate the GTP user-plane tunnel sessions with the user or equipment identification.

With Gigamon 5G Correlation, 5G and LTE CUPS mobile operators can now intelligently forward subscriber sessions to specific tools by filtering on subscriber or equipment IDs — from ranges of subscribers down to a specific, high-value subscriber. Other benefits include:

  • More efficient, effective tool processing throughput
  • Improved analytics accuracy from reliable correlation of subscriber sessions
  • Maximized quality of experience and monetizing services
  • Increased reliability in accounting, billing and subscription management

It’s all part of Gigamon Subscriber Intelligence solutions made specifically for service providers.

Plus, be sure to take advantage of our new bundled GigaSMART® apps to be subscriber-aware!
 

 

728x90

'업무이야기 > 패킷전달플랫폼' 카테고리의 다른 글

Gigamon Unprotected Flexible Inline, One Collector Map  (0) 2021.01.17
Beginners guide to setting up NetFlow v9  (0) 2020.06.12
SIP/RTP Correlation  (0) 2020.06.04
FlowVUE Flow Sampling  (0) 2020.06.04
GTP Correlation  (0) 2020.06.04
728x90

https://www.gigamon.com/products/optimize-traffic/subscriber-intelligence/sip-rtp-correlation.html

 

SIP/RTP Correlation | GigaSMART | Gigamon

Subscriber and user-aware correlation of SIP and RTP sessions for filtering, load-balancing, sampling or whitelisting of SIP-controlled and RTP-transported VoIP traffic to forward to monitoring applications.

www.gigamon.com

VoIP Subscriber- and User-Aware Forwarding

It just got easier — and more efficient — to monitor voice- and video-over-IP (VOIP) sessions carried in Real-Time Transport Protocol (RTP) and managed by Session Initiation Protocol (SIP) signaling. It’s called the SIP/RTP Correlation application, and is a licensable and intelligent addition to the GigaSMART® engine that enables enterprises and service providers to monitor VoIP traffic.

Because it understands the stateful nature of the SIP protocol, the SIP/RTP Correlation application can match and pass an identified user’s SIP signaling and RTP media sessions to the appropriate analytics, performance and security subsystems. That’s a big help ensuring an accurate view of the session performance, the user’s quality of experience and secureness of the communication.

With the SIP/RTP Correlation application, service providers and enterprises can now intelligently forward VoIP sessions to specific tools by filtering on ranges of or specific user IDs, sampling just a percentage of media sessions and/or balancing the aggregate SIP and RTP sessions.

Benefits of the SIP/RTP Correlation Application:

  • More efficient, effective tool processing throughput
  • Improved analytics accuracy from reliable correlation of user sessions
  • Enables improved user experiences and service monetization with more accurate end-user quality of experience metrics
  • More reliable accounting, billing and subscription management
  • Fewer errors through accurate correlation of subscriber or user data fragmented in transit

Take advantage of our new bundled GigaSMART apps to be subscriber-aware!

 

728x90

'업무이야기 > 패킷전달플랫폼' 카테고리의 다른 글

Beginners guide to setting up NetFlow v9  (0) 2020.06.12
5G Correlation  (0) 2020.06.04
FlowVUE Flow Sampling  (0) 2020.06.04
GTP Correlation  (0) 2020.06.04
Application Metadata Intelligence  (0) 2020.06.04
728x90

https://www.gigamon.com/products/optimize-traffic/subscriber-intelligence/flowvue-subscriber-awareness.html

 

Subscriber-Aware Flow Management | FlowVUE | GigaSMART | Gigamon

GigaSMART® FlowVUE® provides subscriber IP-based flow sampling, which provides a representative view of traffic for diagnostic coverage.

www.gigamon.com

Carriers: make big data manageable

The FlowVUE® feature is a licensable addition to the GigaSMART® engine that provides subscriber IP-based flow sampling, which enables existing security and monitoring tools to connect to the latest high-speed pipes by providing a representative view of traffic for diagnostic coverage. Unlike traditional diagnostic methods, the FlowVUE feature intelligently reduces the amount of traffic, while keeping the integrity of the data flows intact, but at a lower speed feed within a smaller pipe.

The FlowVUE feature allows for active sampling of a subscriber’s device (known as a user endpoint IP or UE IP) across GPRS Tunneling Protocol user-data plane (GTP-u) tunnels. The integrity of the subscriber flows is preserved by forwarding all the flows associated with the sampled UE IP to the appropriate monitoring and analytic tools.

The numerous benefits of FlowVUE

  • Enhances accuracy of Quality of Experience (QoE) monitoring.
  • Cost-effectively reduces the amount of data, while enabling Big Data throughput processing.
  • Further reduces traffic volumes to the tool infrastructure when combined with the advanced filtering capabilities of GigaSMART Adaptive Packet Filtering.
  • Enables operators to detect and replace inactive devices through user-configurable timeouts.

Take advantage of our new bundled GigaSMART apps to be subscriber-aware!

 

728x90

'업무이야기 > 패킷전달플랫폼' 카테고리의 다른 글

5G Correlation  (0) 2020.06.04
SIP/RTP Correlation  (0) 2020.06.04
GTP Correlation  (0) 2020.06.04
Application Metadata Intelligence  (0) 2020.06.04
Application Filtering Intelligence  (0) 2020.06.04

+ Recent posts