728x90

 

728x90
728x90

Application Filtering Intelligence Configuration Sample

GigaVUE-HC2 (config) # show running-config 
##
## Running database "20190325_NIRS_Active"
## Generated at 2019/04/01 16:25:29 +0900
## Software version on which this output was taken: GigaVUE-OS 5.5.01 119158 2019-02-07 23:33:58
## Hostname: GigaVUE-HC2
##
## Note: If you are not an admin user some command invocations may be omitted
## because you do not have permissions to see them.
##

##
## Network interface configuration
##
interface eth0
  create
  comment ""
  no dhcp
  display
  duplex auto
  ip address 7.7.5.154 /24
  mtu 1500
  no shutdown
  speed auto
  no zeroconf
  exit

##
## Network interface IPv6 configuration
##
interface eth0
  no ipv6 address autoconfig
  ipv6 address autoconfig default
  no ipv6 address autoconfig privacy
  no ipv6 dhcp client enable
  ipv6 enable
  exit

##
## Routing configuration
##
ip default-gateway 7.7.5.1 eth0

##
## Other IP configuration
##
hostname GigaVUE-HC2

##
## Logging configuration
##
logging 7.7.5.155
logging 7.7.5.155 trap info

##
## Local user account configuration
##
username admin password 7 $1$DyPT2RkA$xBkqCCWqIzEiqFjvAjDgX.

##
## AAA remote server configuration
##
# ldap bind-password ********
# radius-server key ********
# tacacs-server key ********

##
## Chassis level configurations
##
chassis box-id 1 serial-num C1347 type hc2 gdp disable

##
## Card level configurations
##
card slot 1/1  product-code 132-00BK
card slot 1/3  product-code 132-00BL
card slot 1/cc1  product-code 132-00AN

##
## Port level configurations
##
port 1/1/x1 type hybrid
port 1/1/x1 params admin enable
port 1/1/x2 type tool
port 1/1/x2 params admin enable
port 1/1/x3 type tool
port 1/1/x3 params admin enable
port 1/1/x4 type network
port 1/1/x5 type network
port 1/1/x6 type network
port 1/1/x7 type network
port 1/1/x8 type network
port 1/1/x9 type network
port 1/1/x10 type network
port 1/1/x11 type network
port 1/1/x12 type network
port 1/1/x13 type network
port 1/1/x14 type network
port 1/1/x15 type inline-tool
port 1/1/x15 params admin enable
port 1/1/x16 type inline-tool
port 1/1/x16 params admin enable
port 1/3/x1 type network
port 1/3/x2 type network
port 1/3/x3 type network
port 1/3/x4 type network
port 1/3/x5 type network
port 1/3/x6 type network
port 1/3/x7 type network
port 1/3/x8 type network
port 1/3/x9 type network
port 1/3/x10 type network
port 1/3/x11 type network
port 1/3/x12 type network
port 1/3/x13 type network
port 1/3/x14 type network
port 1/3/x15 type network
port 1/3/x16 type network
port 1/3/x17 type inline-net
port 1/3/x17 params admin enable speed 1000
port 1/3/x18 type inline-net
port 1/3/x18 params admin enable speed 1000
port 1/3/x19 type inline-net
port 1/3/x20 type inline-net
port 1/3/x21 type inline-net
port 1/3/x22 type inline-net
port 1/3/x23 type inline-net
port 1/3/x24 type inline-net

##
## Gigastream hash configurations
##
gigastream advanced-hash slot 1/cc1 default

##
## SAPF configurations
##
apps asf alias FmAuto-AFI-c2a739e2-53d8-486e-9f50-aa51c0d32572
  bi-directional enable
  buffer enable
  buffer-count-before-match 5
  packet-count 16
  protocol tcp
  sess-field add 5tuple inner
  timeout 15
  exit

##
## Gsgroup configurations
##
gsgroup alias g1 port-list 1/1/e1

##
## IP Interface configurations
##
ip interface alias cport
  attach 1/1/x2
  ip address 7.7.5.156 /24
  gw 7.7.5.1
  gsgroup add g1
  exit

##
## Apps Metadata Configuration
##
apps metadata app-profile alias FmAuto-AFI-6d706137-5215-482f-a322-c06f44988b0a
  application add name bittorrent
  application add name https
  description "Created: 2019_04_01 15_50_13, Processed : FmAuto-AFI-6d706137-5215-482f-a322-c06f44988b0a, UserSolution: AFI "
  type filter
  exit
apps metadata exporter alias FmAuto-AFI-09131277-f542-44cc-b4b1-2552b128a517
  cef timeout active 1800
  cef timeout inactive 15
  destination dscp 0
  destination ip ver4 7.7.5.155
  destination l4 protocol udp
  l4 port dest 2056
  l4 port src 23384
  monitor timeout 60
  netflow template-refresh-interval 1800
  netflow template-type segregated
  netflow timeout active 1800
  netflow timeout inactive 15
  netflow version ipfix
  source ip-interface cport
  ttl 64
  type monitor
  exit

##
## Gs params configurations
##
gsparams gsgroup g1
  cpu utilization type total rising 80
  dedup-action drop
  dedup-ip-tclass include
  dedup-ip-tos include
  dedup-tcp-seq include
  dedup-timer 50000
  dedup-vlan ignore
  eng-watchdog-timer 60
  erspan3-timestamp format none
  flow-mask disable
  flow-sampling-rate 5
  flow-sampling-timeout 1
  flow-sampling-type device-ip
  generic-session-timeout 5
  gtp-control-sample enable
  gtp-flow timeout 48
  gtp-persistence disable
  gtp-persistence file-age-timeout 30
  gtp-persistence interval 10
  gtp-persistence restart-age-time 30
  ip-frag forward enable
  ip-frag frag-timeout 10
  ip-frag head-session-timeout 30
  lb failover disable
  lb failover-thres lt-bw 80
  lb failover-thres lt-pkt-rate 1000
  lb replicate-gtp-c disable
  lb use-link-spd-wt disable
  resource buffer-asf 2
  resource cpu overload-threshold 90
  resource hsm-ssl buffer disable
  resource hsm-ssl packet-buffer 1000
  resource metadata 1
  resource packet-buffer overload-threshold 80
  resource xpkt-pmatch num-flows 0
  session logging level none
  sip-media timeout 30
  sip-session timeout 30
  sip-tcp-idle-timeout 20
  ssl-decrypt decrypt-fail-action drop
  ssl-decrypt enable
  ssl-decrypt hsm-pkcs11 dynamic-object enable
  ssl-decrypt hsm-pkcs11 load-sharing enable
  ssl-decrypt hsm-timeout 1000
  ssl-decrypt key-cache-timeout 10800
  ssl-decrypt non-ssl-traffic drop
  ssl-decrypt pending-session-timeout 60
  ssl-decrypt session-timeout 300
  ssl-decrypt tcp-syn-timeout 20
  ssl-decrypt ticket-cache-timeout 10800
  tunnel-health-check action pass
  tunnel-health-check disable
  tunnel-health-check dstport 54321
  tunnel-health-check interval 600
  tunnel-health-check protocol icmp
  tunnel-health-check rcvport 54321
  tunnel-health-check retries 5
  tunnel-health-check roundtriptime 1
  tunnel-health-check srcport 54321
  xpkt-pmatch disable
  exit

##
## Gsop configurations
##
gsop alias FmAuto-AFI-3c7351bd-cc59-4976-9d66-2b77f5ce9298 apf set asf set port-list g1

##
## Vport configurations
##
vport alias FmAuto-AFI-01dad3a3-b7fa-43a4-bd7c-6060080771de gsgroup g1
vport alias FmAuto-AFI-01dad3a3-b7fa-43a4-bd7c-6060080771de failover-action vport-bypass
vport alias FmAuto-AFI-01dad3a3-b7fa-43a4-bd7c-6060080771de deferred-binding enable
vport alias FmAuto-AFI-01dad3a3-b7fa-43a4-bd7c-6060080771de asf profile FmAuto-AFI-c2a739e2-53d8-486e-9f50-aa51c0d32572
vport alias FmAuto-AFI-01dad3a3-b7fa-43a4-bd7c-6060080771de mmon enable
vport alias FmAuto-AFI-01dad3a3-b7fa-43a4-bd7c-6060080771de mmon attach FmAuto-AFI-09131277-f542-44cc-b4b1-2552b128a517

##
## Inline-network configurations
##
inline-network alias default_inline_net_1_3_1
  pair net-a 1/3/x17 and net-b 1/3/x18
  physical-bypass disable
  traffic-path to-inline-tool
  exit
inline-network alias default_inline_net_1_3_2
  pair net-a 1/3/x19 and net-b 1/3/x20
  physical-bypass enable
  traffic-path bypass
  exit
inline-network alias default_inline_net_1_3_3
  pair net-a 1/3/x21 and net-b 1/3/x22
  physical-bypass enable
  traffic-path bypass
  exit
inline-network alias default_inline_net_1_3_4
  pair net-a 1/3/x23 and net-b 1/3/x24
  physical-bypass enable
  traffic-path bypass
  exit

##
## Inline-tool configurations
##
inline-tool alias iT1
  pair tool-a 1/1/x15 and tool-b 1/1/x16
  enable
  heart-beat
  shared true
  exit

##
## Traffic map connection configurations
##
map alias FmAuto-AFI-c1201450-67da-46d6-bf7b-b606bb557cc9
  type firstLevel byRule
  roles replace admin to owner_roles
  comment "Created: 2019_04_01 15_23_39, ProcessedFmap: FmAuto-AFI-f1a4ef5f-2932-466d-8f25-14aed440f549, UserFmap: FmAuto-AFI-8ea7d8d4-29a"
  rule add pass ipver 4 bidir
  to FmAuto-AFI-01dad3a3-b7fa-43a4-bd7c-6060080771de
  from 1/1/x1
  exit
map alias FmAuto-AFI-9f5a62cb-dde1-4fec-9d76-2467fe8d0cb1
  type secondLevel byRule
  roles replace admin to owner_roles
  comment "Created: 2019_04_01 15_50_15, ProcessedFmap: FmAuto-AFI-23eb9b51-8846-4dbb-bf6e-77f978a149da, UserFmap: FmAuto-AFI-216eb70c-6b6"
  use gsop FmAuto-AFI-3c7351bd-cc59-4976-9d66-2b77f5ce9298
  app-profile add pass FmAuto-AFI-6d706137-5215-482f-a322-c06f44988b0a
  to 1/1/x3
  from FmAuto-AFI-01dad3a3-b7fa-43a4-bd7c-6060080771de
  exit
map-passall alias iN1-H1
  roles replace admin to owner_roles
  to 1/1/x1
  from 1/3/x17,1/3/x18
  exit
map-passall alias iN1-iT1
  roles replace admin to owner_roles
  to iT1
  from default_inline_net_1_3_1
  exit

##
## SNMP configuration
##
no snmp-server host 7.7.5.150 disable
snmp-server host 7.7.5.150 traps port 162 version 2c public
no snmp-server host 7.7.5.155 disable
snmp-server host 7.7.5.155 traps port 162 version 2c public
snmp-server throttle event linkspeedstatuschange interval 60 report-threshold 1
snmp-server throttle event packetdrop interval 60 report-threshold 1
snmp-server throttle event rxtxerror interval 60 report-threshold 1
no snmp-server traps event inlinetoolrecovery
no snmp-server traps event process-cpu-threshold
no snmp-server traps event process-mem-threshold
no snmp-server traps event system-cpu-threshold
no snmp-server traps event system-mem-threshold

##
## X.509 certificates configuration
##
#
# Certificate name system-self-signed, ID 34cba7bde5751559787cf3e1caa9482390828b4e
# (public-cert config omitted since private-key config is hidden)


##
## Web configuration
##
# web proxy auth basic password ********
web auto-logout 120
web session auto-logout 120

##
## Time/NTP configuration
##
clock timezone Asia Southeast Seoul

##
## E-mail configuration
##
# email auth password ********
# email autosupport auth password ********
GigaVUE-HC2 (config) # 

 

728x90

'업무이야기 > 패킷전달플랫폼' 카테고리의 다른 글

GigaSMART® SSL Decryption  (0) 2020.06.04
What is Gigamon ?  (0) 2020.06.04
NetFlow Configuration  (0) 2020.06.03
How do I reset the admin account password on H-Series products?  (0) 2020.06.03
Flexible Inline include ISSL  (0) 2020.06.03
728x90

NetFlow Configuration

GigaVUE-HC2 (config) # show running-config
##
## Running database "2019_BC_Active_ISSL"
## Generated at 2019/05/07 16:02:33 +0900
## Software version on which this output was taken: GigaVUE-OS 5.5.01 119158 2019-02-07 23:33:58
## Hostname: GigaVUE-HC2
##
## Note: If you are not an admin user some command invocations may be omitted
## because you do not have permissions to see them.
##

##
## Network interface configuration
##
interface eth0
  create
  comment ""
  no dhcp
  display
  duplex auto
  ip address 10.10.7.50 /24
  mtu 1500
  no shutdown
  speed auto
  no zeroconf
  exit

##
## Network interface IPv6 configuration
##
interface eth0
  no ipv6 address autoconfig
  ipv6 address autoconfig default
  no ipv6 address autoconfig privacy
  no ipv6 dhcp client enable
  ipv6 enable
  exit

##
## Routing configuration
##
ip default-gateway 10.10.7.1 eth0

##
## Other IP configuration
##
hostname GigaVUE-HC2
ip name-server 8.8.8.8

##
## Logging configuration
##
logging 7.7.5.156
logging 7.7.5.156 trap warning

##
## Local user account configuration
##
username admin password 7 $1$l9goVm5V$u7ivxH8P7tJl3TfIL7ck90

##
## AAA remote server configuration
##
# ldap bind-password ********
# radius-server key ********
# tacacs-server key ********

##
## Chassis level configurations
##
chassis box-id 1 serial-num C1347 type hc2 gdp disable

##
## Card level configurations
##
card slot 1/1  product-code 132-00BK
card slot 1/3  product-code 132-00BL
card slot 1/cc1  product-code 132-00AN

##
## Port level configurations
##
port 1/1/x1 type tool
port 1/1/x1 params admin enable
port 1/1/x2 type network
port 1/1/x2 params admin enable
port 1/1/x3 type tool
port 1/1/x3 params admin enable
port 1/1/x4 type network
port 1/1/x5 type network
port 1/1/x6 type network
port 1/1/x7 type network
port 1/1/x8 type network
port 1/1/x9 type network
port 1/1/x10 type network
port 1/1/x11 type network
port 1/1/x12 type network
port 1/1/x13 type network
port 1/1/x14 type network
port 1/1/x15 type network
port 1/1/x16 type network
port 1/3/x1 type network
port 1/3/x2 type network
port 1/3/x3 type network
port 1/3/x4 type network
port 1/3/x5 type network
port 1/3/x6 type network
port 1/3/x7 type network
port 1/3/x8 type network
port 1/3/x9 type network
port 1/3/x10 type network
port 1/3/x11 type network
port 1/3/x12 type network
port 1/3/x13 type network
port 1/3/x14 type network
port 1/3/x15 type network
port 1/3/x16 type network
port 1/3/x17 type inline-net
port 1/3/x17 params admin enable speed 1000
port 1/3/x18 type inline-net
port 1/3/x18 params admin enable speed 1000
port 1/3/x19 type inline-net
port 1/3/x20 type inline-net
port 1/3/x21 type inline-net
port 1/3/x22 type inline-net
port 1/3/x23 type inline-net
port 1/3/x24 type inline-net

##
## Gigastream hash configurations
##
gigastream advanced-hash slot 1/cc1 default

##
##
##
apps netflow exporter alias exp4
  destination ip4addr 7.7.5.100
  dscp 10
  format netflow version netflow-v9
  snmp enable
  transport udp 2055
  template-refresh-interval 60
  ttl 64
  exit

##
##
##
apps netflow record alias rec2
  netflow-version netflow-v9
  export-blank-pen no
  sampling set 1 in 10
  exporter add exp4
  collect add ipv4 source address
  collect add transport destination-port
  collect add interface output physical
  collect add ipv4 destination address
  collect add counter packets
  collect add counter bytes
  collect add ipv4 protocol
  collect add transport source-port
  collect add interface input physical
  collect add interface input name
  match add ipv4 source address
  match add ipv4 destination address
  exit

##
## Gsgroup configurations
##
apps netflow monitor alias mon2
  cache timeout active 60
  cache timeout inactive 15
  cache timeout event transaction-end
  sampling set single-rate
  sampling single-rate 1 in 1024
  port-list all
  record add rec2
  exit
gsgroup alias grp2 port-list 1/1/e1

##
## IP Interface configurations
##
ip interface alias test
  attach 1/1/x1
  ip address 7.7.5.101 /24
  gw 7.7.5.1
  gsgroup add grp2
  netflow-exporter add exp4
  exit

##
## Gs params configurations
##
gsparams gsgroup grp2
  cpu utilization type total rising 80
  dedup-action drop
  dedup-ip-tclass include
  dedup-ip-tos include
  dedup-tcp-seq include
  dedup-timer 50000
  dedup-vlan ignore
  eng-watchdog-timer 60
  erspan3-timestamp format none
  flow-mask disable
  flow-sampling-rate 5
  flow-sampling-timeout 1
  flow-sampling-type device-ip
  generic-session-timeout 5
  gtp-control-sample enable
  gtp-flow timeout 48
  gtp-persistence disable
  gtp-persistence file-age-timeout 30
  gtp-persistence interval 10
  gtp-persistence restart-age-time 30
  ip-frag forward enable
  ip-frag frag-timeout 10
  ip-frag head-session-timeout 30
  lb failover disable
  lb failover-thres lt-bw 80
  lb failover-thres lt-pkt-rate 1000
  lb replicate-gtp-c disable
  lb use-link-spd-wt disable
  netflow-monitor add mon2
  resource buffer-asf disable
  resource cpu overload-threshold 90
  resource hsm-ssl buffer disable
  resource hsm-ssl packet-buffer 1000
  resource metadata disable
  resource packet-buffer overload-threshold 80
  resource xpkt-pmatch num-flows 0
  session logging level none
  sip-media timeout 30
  sip-session timeout 30
  sip-tcp-idle-timeout 20
  ssl-decrypt decrypt-fail-action drop
  ssl-decrypt enable
  ssl-decrypt hsm-pkcs11 dynamic-object enable
  ssl-decrypt hsm-pkcs11 load-sharing enable
  ssl-decrypt hsm-timeout 1000
  ssl-decrypt key-cache-timeout 10800
  ssl-decrypt non-ssl-traffic drop
  ssl-decrypt pending-session-timeout 60
  ssl-decrypt session-timeout 300
  ssl-decrypt tcp-syn-timeout 20
  ssl-decrypt ticket-cache-timeout 10800
  tunnel-health-check action pass
  tunnel-health-check disable
  tunnel-health-check dstport 54321
  tunnel-health-check interval 600
  tunnel-health-check protocol icmp
  tunnel-health-check rcvport 54321
  tunnel-health-check retries 5
  tunnel-health-check roundtriptime 1
  tunnel-health-check srcport 54321
  xpkt-pmatch disable
  exit

##
## Gsop configurations
##
gsop alias gsop2 flow-ops netflow port-list grp2

##
## Inline-network configurations
##
inline-network alias default_inline_net_1_3_1
  pair net-a 1/3/x17 and net-b 1/3/x18
  physical-bypass disable
  traffic-path bypass
  exit
inline-network alias default_inline_net_1_3_2
  pair net-a 1/3/x19 and net-b 1/3/x20
  physical-bypass enable
  traffic-path bypass
  exit
inline-network alias default_inline_net_1_3_3
  pair net-a 1/3/x21 and net-b 1/3/x22
  physical-bypass enable
  traffic-path bypass
  exit
inline-network alias default_inline_net_1_3_4
  pair net-a 1/3/x23 and net-b 1/3/x24
  physical-bypass enable
  traffic-path bypass
  exit

##
## Traffic map connection configurations
##
map alias iN-T
  type regular byRule
  roles replace admin to owner_roles
  comment " "
  rule add pass ipver 4
  to 1/1/x3
  from 1/3/x17,1/3/x18
  exit
map alias netflow_v9
  type regular byRule
  roles replace admin to owner_roles
  comment " "
  use gsop gsop2
  rule add pass ipver 4
  to 1/1/x1
  from 1/1/x2
  exit

##
## SNMP configuration
##
no snmp-server host 7.7.5.155 disable
snmp-server host 7.7.5.155 traps port 162 version 2c public
no snmp-server host 7.7.5.156 disable
snmp-server host 7.7.5.156 traps port 162 version 2c public
no snmp-server traps event inlinetoolrecovery
no snmp-server traps event process-cpu-threshold
no snmp-server traps event process-mem-threshold
no snmp-server traps event system-cpu-threshold
no snmp-server traps event system-mem-threshold

##
## X.509 certificates configuration
##
#
# Certificate name system-self-signed, ID 24963dcfe77b80342598dcaf831a39fc46e5a99c
# (public-cert config omitted since private-key config is hidden)


##
## Web configuration
##
# web proxy auth basic password ********
web auto-logout 0
web session auto-logout 480
web session renewal 0

##
## Time/NTP configuration
##
clock timezone Asia Southeast Seoul

##
## E-mail configuration
##
# email auth password ********
# email autosupport auth password ********
GigaVUE-HC2 (config) #

 

728x90
728x90

How do I reset the admin account password on H-Series products?
Environment
HD4/8, HB1, HC2, TA1
Answer
Note: You will need console port access

1. a) Power cycle & goto to step 2
    or
     b) Log in with a different user, type "reload"

2. Watch shutdown and boot up system messages (get ready to hit Ctrl-C)

System shutdown initiated -- logging off.

Gigamon GigaVUE-HD Platform
 
INIStopping pm: [  OK  ]
Shutting down kernel logger: [  OK  ]
Shutting down system logger: [  OK  ]
Starting killall:  [  OK  ]
Sending all processes the TERM signal...
Sending all processes the KILL signal...
Remounting root filesystem in read-write mode:
Saving random seed:
Syncing hardware clock to system time
Running vpart script:
Unmounting file systems:
Remounting root filesystem in read-only mode:
Running vpart script:
Please stand by while rebooting the system...
Restarting system.
 
U-Boot 2010.06 gigavue 1.0.0 #1-dev ppc gvhd hnguyen@boombox:unkno (May 25 2011 - 05:53:45) MPC83XX
 
Reset Status:
 
CPU:   e300c4, MPC8378E, Rev: 2.1 at 800 MHz, CSB: 400 MHz
Board: Gigamon HDCC
I2C:   ready
DRAM:  2 GiB (DDR2, 64-bit, ECC off, 400 MHz)
 
FLASH: 32 MiB

2. When you see the above type Ctl-C twice to enter the U-Boot prompt.
 
Default image: 'gigavue 1.0.0 #1-dev 2011-05-26 05:07:57 ppc gvhd build_master@GigaBuilder:unknown'
Press Enter to boot this image, or any other key for boot menu
 
Booting default image in:  0
 
Boot Menu:
   1: gigavue 1.0.0 #1-dev 2011-05-25 05:45:26 ppc gvhd hnguyen@boombox:unknown
*  2: gigavue 1.0.0 #1-dev 2011-05-26 05:07:57 ppc gvhd build_master@GigaBuilder:unknown
   c: Command prompt
 
   Choice:
 
3. Select c to get to the u-boot command prompt. Then type
setenv reset_button 1
run bootcmd
 
4. Default credentials admin/admin123A! should now work

 

728x90
728x90

Flexible Inline include ISSL

HC2 (config) # show running-config 

##
## Running database "initial"
## Generated at 2019/10/15 06:08:25 +0000
## Software version on which this output was taken: GigaVUE-OS 5.7.01 142718 2019-09-23 23:23:16
## Hostname: HC2
##
## Note: If you are not an admin user some command invocations may be omitted
## because you do not have permissions to see them.
##

##
## Network interface configuration
##
interface eth0
  no dhcp
  ip address 10.10.7.153 /24
  exit

##
## Network interface IPv6 configuration
##
interface eth0
  no ipv6 dhcp client enable
  exit

##
## Routing configuration
##
ip default-gateway 10.10.7.1 eth0

##
## Other IP configuration
##
hostname HC2
ip name-server 8.8.8.8

##
## Logging configuration
##
logging 10.10.100.91
logging 10.10.100.91 trap warning
logging 10.10.8.101
logging 10.10.8.101 trap warning

##
## Local user account configuration
##
username admin password 7 $1$XBdHVwxp$qYIP.qDwIMWaZHgYfeDjD0

##
## AAA remote server configuration
##
# ldap bind-password ********
# radius-server key ********
# tacacs-server key ********

##
## Chassis level configurations
##
chassis box-id 1 serial-num C109B type hc2 gdp disable

##
## Card level configurations
##
card slot 1/1  product-code 132-00BK
card slot 1/3  product-code 132-00BQ
card slot 1/5  product-code 132-00AT
card slot 1/cc1  product-code 132-00AN

##
## Port level configurations
##
port 1/1/x1 type network
port 1/1/x2 type network
port 1/1/x3 type network
port 1/1/x4 type network
port 1/1/x5 type network
port 1/1/x6 type network
port 1/1/x7 type network
port 1/1/x8 type network
port 1/1/x9 type network
port 1/1/x10 type network
port 1/1/x11 type inline-tool
port 1/1/x11 params admin enable
port 1/1/x12 type inline-tool
port 1/1/x12 params admin enable
port 1/1/x13 type inline-tool
port 1/1/x13 params admin enable
port 1/1/x14 type inline-tool
port 1/1/x14 params admin enable
port 1/1/x15 type inline-tool
port 1/1/x15 params admin enable
port 1/1/x16 type inline-tool
port 1/1/x16 params admin enable
port 1/3/x1 type network
port 1/3/x2 type network
port 1/3/x3 type network
port 1/3/x4 type network
port 1/3/x5 type network
port 1/3/x6 type network
port 1/3/x7 type network
port 1/3/x8 type network
port 1/3/x9 type network
port 1/3/x10 type network
port 1/3/x11 type network
port 1/3/x12 type network
port 1/3/x13 type network
port 1/3/x14 type network
port 1/3/x15 type network
port 1/3/x16 type network
port 1/3/x17 type inline-net
port 1/3/x18 type inline-net
port 1/3/x19 type inline-net
port 1/3/x20 type inline-net
port 1/3/x21 type inline-net
port 1/3/x22 type inline-net
port 1/3/x23 type inline-net
port 1/3/x24 type inline-net

##
## Gigastream hash configurations
##
gigastream advanced-hash slot 1/cc1 default

##
## Apps SSL configuration
##
apps inline-ssl profile alias FmAuto-sslProfile-iSSL-Profile-80a3ca9c-8a17-4957-9af0-ce3dddddfe07
  certificate expired drop
  certificate invalid drop
  certificate revocation crl disable
  certificate revocation ocsp disable
  certificate self-signed drop
  certificate unknown-ca drop
  decrypt tcp inactive-timeout 5
  decrypt tcp portmap default-out-port disable
  decrypt tool-bypass disable
  default-action decrypt
  ha active-standby disable
  monitor disable
  network-group multiple-entry disable
  no-decrypt tool-bypass disable
  non-ssl-tcp tool-bypass disable
  tcp delayed-ack disable
  tcp syn-retries 3
  tool fail-action bypass-tool
  url-cache miss action decrypt
  exit
apps inline-ssl signing for primary key isd

##
## Gsgroup configurations
##
gsgroup alias GS1 port-list 1/1/e1

##
## Gs params configurations
##
gsparams gsgroup GS1
  cpu utilization type total rising 80
  dedup-action drop
  dedup-ip-tclass include
  dedup-ip-tos include
  dedup-tcp-seq include
  dedup-timer 50000
  dedup-vlan ignore
  diameter-packet timeout 2
  diameter-s6a-session limit 10000
  diameter-s6a-session timeout 30
  eng-watchdog-timer 60
  erspan3-timestamp format none
  flow-mask disable
  flow-sampling-rate 5
  flow-sampling-timeout 1
  flow-sampling-type device-ip
  generic-session-timeout 5
  gtp-control-sample enable
  gtp-flow timeout 48
  gtp-persistence disable
  gtp-persistence file-age-timeout 30
  gtp-persistence interval 10
  gtp-persistence restart-age-time 30
  gtp-randomsample disable
  gtp-randomsample interval 12
  ip-frag forward enable
  ip-frag frag-timeout 10
  ip-frag head-session-timeout 30
  lb failover disable
  lb failover-thres lt-bw 80
  lb failover-thres lt-pkt-rate 1000
  lb replicate-gtp-c disable
  lb use-link-spd-wt disable
  node-role disable
  resource buffer-asf disable
  resource cpu overload-threshold 90
  resource hsm-ssl buffer disable
  resource hsm-ssl packet-buffer 1000
  resource inline-ssl standalone enable
  resource metadata disable
  resource packet-buffer overload-threshold 80
  resource xpkt-pmatch num-flows 0
  session logging level none
  sip-media timeout 30
  sip-nat disable
  sip-session timeout 30
  sip-tcp-idle-timeout 20
  ssl-decrypt decrypt-fail-action drop
  ssl-decrypt enable
  ssl-decrypt hsm-pkcs11 dynamic-object enable
  ssl-decrypt hsm-pkcs11 load-sharing enable
  ssl-decrypt hsm-timeout 1000
  ssl-decrypt key-cache-timeout 10800
  ssl-decrypt non-ssl-traffic drop
  ssl-decrypt pending-session-timeout 60
  ssl-decrypt session-timeout 300
  ssl-decrypt tcp-syn-timeout 20
  ssl-decrypt ticket-cache-timeout 10800
  tunnel-health-check action pass
  tunnel-health-check disable
  tunnel-health-check dstport 54321
  tunnel-health-check interval 600
  tunnel-health-check protocol icmp
  tunnel-health-check rcvport 54321
  tunnel-health-check retries 5
  tunnel-health-check roundtriptime 1
  tunnel-health-check srcport 54321
  xpkt-pmatch disable
  exit

##
## Gsop configurations
##
gsop alias FmAuto-gsop-iSSL-Profile-c1753004-4ca0-4fea-8a13-457fc6a8fda0 inline-ssl FmAuto-sslProfile-iSSL-Profile-80a3ca9c-8a17-4957-9af0-ce3dddddfe07 port-list GS1

##
## Vport configurations
##
vport alias FmAuto-vport-iSSL-Profile-5103a09b-deac-40c1-bd6c-a0ad12094d8a gsgroup GS1
vport alias FmAuto-vport-iSSL-Profile-5103a09b-deac-40c1-bd6c-a0ad12094d8a failover-action vport-bypass
vport alias FmAuto-vport-iSSL-Profile-5103a09b-deac-40c1-bd6c-a0ad12094d8a outer-traffic-path to-inline-tool
vport alias FmAuto-vport-iSSL-Profile-5103a09b-deac-40c1-bd6c-a0ad12094d8a inner-traffic-path to-inline-tool
vport alias FmAuto-vport-iSSL-Profile-5103a09b-deac-40c1-bd6c-a0ad12094d8a deferred-binding disable
vport alias FmAuto-vport-iSSL-Profile-5103a09b-deac-40c1-bd6c-a0ad12094d8a mmon disable
vport alias VP1 gsgroup GS1
vport alias VP1 failover-action vport-bypass
vport alias VP1 outer-traffic-path to-inline-tool
vport alias VP1 inner-traffic-path to-inline-tool
vport alias VP1 deferred-binding disable
vport alias VP1 mmon disable

##
## Inline-network configurations
##
inline-network alias default_inline_net_1_3_1
  pair net-a 1/3/x17 and net-b 1/3/x18
  physical-bypass enable
  traffic-path to-inline-tool
  exit
inline-network alias default_inline_net_1_3_2
  pair net-a 1/3/x19 and net-b 1/3/x20
  physical-bypass enable
  traffic-path bypass
  exit
inline-network alias default_inline_net_1_3_3
  pair net-a 1/3/x21 and net-b 1/3/x22
  physical-bypass enable
  traffic-path bypass
  exit
inline-network alias default_inline_net_1_3_4
  pair net-a 1/3/x23 and net-b 1/3/x24
  physical-bypass enable
  traffic-path bypass
  exit

##
## Inline-tool configurations
##
inline-tool alias iT1
  pair tool-a 1/1/x11 and tool-b 1/1/x12
  enable
  heart-beat
  shared true
  exit
inline-tool alias iT2
  pair tool-a 1/1/x13 and tool-b 1/1/x14
  enable
  heart-beat
  shared true
  exit
inline-tool alias iT3
  pair tool-a 1/1/x15 and tool-b 1/1/x16
  enable
  heart-beat
  shared true
  exit

##
## Traffic map connection configurations
##
map alias FmAuto-HTTPSnIPS_default_inline_net_1-29a24262-3875-4025-8763-f7408995c40f
  type flexinline byRule
  roles replace admin to owner_roles
  comment "CREATED BY GIGAVUE-FM. DO NOT MODIFY OR DELETE, processed map: HTTPSnIPS_default_inline_net_1_3_1 "
  rule add pass portdst 443 bidir
  from default_inline_net_1_3_1
  a-to-b FmAuto-vport-iSSL-Profile-5103a09b-deac-40c1-bd6c-a0ad12094d8a
  b-to-a FmAuto-vport-iSSL-Profile-5103a09b-deac-40c1-bd6c-a0ad12094d8a
  tag 3412
  exit
map alias FmAuto-HTTPnIPS_default_inline_net_1_-cf4a9653-0055-41a3-9618-71661ed81ae8
  type flexinline byRule
  roles replace admin to owner_roles
  comment "CREATED BY GIGAVUE-FM. DO NOT MODIFY OR DELETE, processed map: HTTPnIPS_default_inline_net_1_3_1 "
  rule add pass portdst 80 bidir
  from default_inline_net_1_3_1
  a-to-b iT1,iT2
  b-to-a reverse
  exit
map alias FmAuto-iSSL-Profile-proxyMap-a226be2f-1843-48bf-bbe6-72a84a602f14
  type flexinline collector
  roles replace admin to owner_roles
  comment "CREATED BY GIGAVUE-FM. DO NOT MODIFY OR DELETE, processed map: iSSL-Profile-proxyMap "
  use gsop FmAuto-gsop-iSSL-Profile-c1753004-4ca0-4fea-8a13-457fc6a8fda0
  from FmAuto-vport-iSSL-Profile-5103a09b-deac-40c1-bd6c-a0ad12094d8a
  a-to-b iT1,iT2
  b-to-a iT2,iT1
  tag 4000
  exit
map alias FmAuto-HTTPSnIPS_default_inline_net_1-3a8fac51-d8df-46d0-b9c9-b14512e418ab
  type flexinline network-end
  roles replace admin to owner_roles
  comment "CREATED BY GIGAVUE-FM. DO NOT MODIFY OR DELETE, processed map: HTTPSnIPS_default_inline_net_1_3_1-non-proxy "
  from FmAuto-vport-iSSL-Profile-5103a09b-deac-40c1-bd6c-a0ad12094d8a vlan 3412
  a-to-b iT1,iT2
  b-to-a iT2,iT1
  tag 183
  exit
map alias FmAuto-Collector_default_inline_net_1-9300245f-6b21-44d5-9c8e-d46a3b23139b
  type flexinline collector
  roles replace admin to owner_roles
  comment "CREATED BY GIGAVUE-FM. DO NOT MODIFY OR DELETE, processed map: Collector_default_inline_net_1_3_1 "
  from default_inline_net_1_3_1
  a-to-b iT3
  b-to-a reverse
  exit

##
## Notifications
##
# notifications target host 10.10.100.91 port 5672 non-secure username admin password ****** 
# notifications target host 10.10.8.101 port 5672 non-secure username admin password ****** 

##
## SNMP configuration
##
no snmp-server host 10.10.100.91 disable
snmp-server host 10.10.100.91 traps port 162 version 2c public
no snmp-server host 10.10.8.101 disable
snmp-server host 10.10.8.101 traps port 162 version 2c public
snmp-server throttle event linkspeedstatuschange interval 60 report-threshold 1
snmp-server throttle event packetdrop interval 60 report-threshold 1
snmp-server throttle event rxtxerror interval 60 report-threshold 1
snmp-server traps event fanchange
snmp-server traps event ibstatechange
no snmp-server traps event inlinetoolrecovery
snmp-server traps event linkspeedstatuschange
snmp-server traps event modulechange
snmp-server traps event powerchange
no snmp-server traps event process-cpu-threshold
no snmp-server traps event process-mem-threshold
no snmp-server traps event system-cpu-threshold
no snmp-server traps event system-mem-threshold

##
## X.509 certificates configuration
##
#
# Certificate name system-self-signed, ID 8a7fefc616114b7c23fa68c02d0b3d01d32190bd
# (public-cert config omitted since private-key config is hidden)


##
## Web configuration
##
# web proxy auth basic password ********

##
## E-mail configuration
##
# email auth password ********
# email autosupport auth password ********

HC2 (config) # 

 

728x90
728x90

GigaSMART Layer 2 GRE Tunnel Encapsulation/Decapsulation
GigaSMART-enabled nodes with the Advanced Tunneling license installed can encapsulate traffic and send it through a GigaSMART tunnel to a destination GigaSMART-enabled node.

Use GigaSMART Layer 2 (L2) Generic Routing Encapsulation (GRE) tunnel encapsulation to send traffic from one GigaSMART node over the Internet to a second GigaSMART node using L2GRE encapsulation. Use GigaSMART L2GRE tunneldecapsulation at the second GigaSMART node to decapsulate the traffic before sending it to local tool ports.

GigaSMART Layer 2 GRE tunnel encapsulation/decapsulation provides the following:

• L2GRE tunnel initiation and encapsulation on the tool port at the sending end of the tunnel (for example, at a remote site)
• L2GRE tunnel termination and decapsulation on the network port at the receiving end of the tunnel (for example, at a main office site)
Refer to the following configuration examples:

• Example 1 – GigaSMART L2GRE Tunnel Encapsulation
• Example 2 – GigaSMART L2GRE Tunnel Encap Stateful LB
• Example 3 – GigaSMART L2GRE Tunnel Encap Stateless LB
• Example 4 – GigaSMART L2GRE Tunnel Decapsulation
• Example 5 – GigaSMART L2GRE IPv6 Tunnel Encap/Decap
Example 1 – GigaSMART L2GRE Tunnel Encapsulation
In this example, an IP interface is configured on the tool port. A GigaSMART operation for tunnel encapsulation is configured to encapsulate the filtered packets. A map is configured that uses the L2GRE tunnel encapsulation GigaSMART operation, which sends packets from the remote site over the Internet to the main office using the IP interface with tool port.

 

Step

Description

Command

1.    
Configure a tool type of port and a network type of port.

(config) # port 1/1/x1 type tool
(config) # port 1/1/x2 type network

2.  
Configure a GigaSMART group and associate it with a GigaSMART engine port.

(config) # gsgroup alias gsport1 port-list 1/1/e1

3.  
Configure the IP interface with an IP address, subnet mask, default gateway, and MTU setting. Assign it to the GigaSMART group.

(config) # ip interface alias test

(config ip interface alias test) # attach 1/1/x1

(config ip interface alias test) # ip address 1.1.1.1 /29

(config ip interface alias test) # gw 1.1.1.2

(config ip interface alias test) # mtu 9400

(config ip interface alias test) # gsgroup add gsport1

(config ip interface alias test) # exit

4.  
Configure the GigaSMART operation for tunnel encapsulation and assign it to the GigaSMART group. The tunnel encapsulation settings include the IP address (IPv4) of the IP interface on the destination GigaSMART node and the GRE key that identifies the source of the tunnel.

(config) # gsop alias gsop1 tunnel-encap type l2gre ipdst 4.4.4.4 key 12314 port-list gsport1

5.  
Create a map using the tunnel encapsulation GigaSMART operation, with packets coming from the network port and being sent to the Internet through the tool port.

(config) # map alias tun_encap
(config map alias tun_encap) # type regular byRule
(config map alias tun_encap) # use gsop tunnelencap
(config map alias tun_encap) # rule add pass ipver 4
(config map alias tun_encap) # from 1/1/x2
(config map alias tun_encap) # to 1/1/x1
(config map alias tun_encap) # exit
(config) #

6.  
Display the configuration for this example.

(config) # show gsgroup
(config) # show ip interfaces
(config) # show gsop
(config) # show map

Example 2 – GigaSMART L2GRE Tunnel Encap Stateful LB
Example 2 configures stateful load balancing of tunnel traffic to three tunnel endpoints based on a metric. Each tunnel endpoint is assigned a weight.

 

Step

Description

Command

1.    
Configure a tool type of port and a network type of port.

(config) # port 1/3/x2 type tool
(config) # port 1/3/x1 type network

2.  
Configure a GigaSMART group and associate it with a GigaSMART engine port.

(config) # gsgroup alias gsport1 port-list 1/1/e1

3.  
Configure the IP interface with an IP address, subnet mask, default gateway, and MTU setting. Assign it to the GigaSMART group.

(config) # ip interface alias test

(config ip interface alias test) # attach 1/3/x2

(config ip interface alias test) # ip address 1.1.1.1 /29

(config ip interface alias test) # gw 1.1.1.100

(config ip interface alias test) # mtu 9400

(config ip interface alias test) # gsgroup add gsport1

(config ip interface alias test) # exit

4.  
Configure tunnel endpoints. The alias is optional.

(config) # tunnel-endpoint te-id te1 alias tunnel_endpoint1
(config) # tunnel-endpoint te-id te1 type remote ip-address 1.1.1.200

(config) # tunnel-endpoint te-id te2 alias tunnel_endpoint2
(config) # tunnel-endpoint te-id te2 type remote ip-address 1.1.1.201

(config) # tunnel-endpoint te-id te3 alias tunnel_endpoint3
(config) # tunnel-endpoint te-id te3 type remote ip-address 1.1.1.202

5.  
Create a port group and specify the list of tunnel endpoints for load balancing.

(config) # port-group alias pg1 te-list te1,te2,tunnel_endpoint3

6.  
(Optional) Specify weights for each tunnel endpoint in the port group.

(config) # port-group alias pg1 weight te1 50
(config) # port-group alias pg1 weight te2 20
(config) # port-group alias pg1 weight te3 30

7.  
Enable load balancing on the port group.

(config) # port-group alias pg1 smart-lb enable

8.  
Configure the GigaSMART operation for tunnel encapsulation and assign it to the GigaSMART group. Include the tunnel application, port group, and load balancing metric for stateful load balancing.

(config) # gsop alias gsop1 tunnel-encap type l2gre pgdst pg1 key 123 session-field ip-any outer lb app tunnel metric round-robin port-list gsport1

9.  
Create a map using the tunnel encapsulation GigaSMART operation.

(config) # map alias tun_encap
(config map alias tun_encap) # type regular byRule
(config map alias tun_encap) # roles replace admin to owner_roles
(config map alias tun_encap) # use gsop gsop1
(config map alias tun_encap) # rule add pass ipver 4
(config map alias tun_encap) # from 1/3/x1
(config map alias tun_encap) # to 1/3/x2
(config map alias tun_encap) # exit
(config) #

10.  
Display the configuration for this example.

(config) # show gsgroup
(config) # show ip interfaces
(config) # show tunnel-endpoint
(config) # show port-group
(config) # show gsop
(config) # show map
(config) # show load-balance port-group stats

Example 3 – GigaSMART L2GRE Tunnel Encap Stateless LB
Example 3 configures stateless load balancing of tunnel traffic to three tunnel endpoints based on a hash value.

Example 3 differs from Example 2 in the configuration of the GigaSMART operation (gsop).

 

Step

Description

Command

1.    
Configure a tool type of port and a network type of port.

(config) # port 1/3/x2 type tool
(config) # port 1/3/x1 type network

2.  
Configure a GigaSMART group and associate it with a GigaSMART engine port.

(config) # gsgroup alias gsport1 port-list 1/1/e1

3.  
Configure the IP interface with an IP address, subnet mask, default gateway, and MTU setting. Assign it to the GigaSMART group.

(config) # ip interface alias test

(config ip interface alias test) # attach 1/3/x2

(config ip interface alias test) # ip address 1.1.1.1 /29

(config ip interface alias test) # gw 1.1.1.100

(config ip interface alias test) # mtu 9400

(config ip interface alias test) # gsgroup add gsport1

(config ip interface alias test) # exit

4.  
Configure tunnel endpoints. The alias is optional.

(config) # tunnel-endpoint te-id te1 alias tunnel_endpoint1
(config) # tunnel-endpoint te-id te1 type remote ip-address 1.1.1.200

(config) # tunnel-endpoint te-id te2 alias tunnel_endpoint2
(config) # tunnel-endpoint te-id te2 type remote ip-address 1.1.1.201

(config) # tunnel-endpoint te-id te3 alias tunnel_endpoint3
(config) # tunnel-endpoint te-id te3 type remote ip-address 1.1.1.202

5.  
Create a port group and specify the list of tunnel endpoints for load balancing.

(config) # port-group alias pg1 te-list te1,te2,tunnel_endpoint3

6.  
Enable load balancing on the port group.

(config) # port-group alias pg1 smart-lb enable

7.  
Configure the GigaSMART operation for tunnel encapsulation and assign it to the GigaSMART group. Include the tunnel application, port group, and load balancing hashing for stateless load balancing.

(config) # gsop alias gsop2 tunnel-encap type l2gre pgdst pg1 key 123 lb hash 5-tuple outer port-list gsport1

8.  
Create a map using the tunnel encapsulation GigaSMART operation.

(config) # map alias tun_encap
(config map alias tun_encap) # type regular byRule
(config map alias tun_encap) # roles replace admin to owner_roles
(config map alias tun_encap) # use gsop gsop2
(config map alias tun_encap) # rule add pass ipver 4
(config map alias tun_encap) # from 1/3/x1
(config map alias tun_encap) # to 1/3/x2
(config map alias tun_encap) # exit
(config) #

Example 4 – GigaSMART L2GRE Tunnel Decapsulation
In this example, an IP interface is configured on the network port. A GigaSMART operation for tunnel decapsulation is configured to decapsulate the filtered packets. A map is configured that uses the L2GRE tunnel decapsulation GigaSMART operation, which receives packets from the remote site over the Internet to the main office using the IP interface with tool port and then forwards packets over the tool port.

 

Step

Description

Command

1.    
Configure a network type of port and a tool type of port.

(config) # port 1/1/x3 type network
(config) # port 1/1/x4 type tool

2.  
Configure a GigaSMART group and associate it with a GigaSMART engine port.

(config) # gsgroup alias gsport1 port-list 1/1/e1

3.  
Configure the IP interface with an IP address, subnet mask, default gateway, and MTU setting. Assign it to the GigaSMART group.

The IP address must match the destination IP address specified at the sending end of the tunnel.

(config) # ip interface alias test

(config ip interface alias test) # attach 1/1/x3

(config ip interface alias test) # ip address 2.1.1.1 /29

(config ip interface alias test) # gw 2.1.1.2

(config ip interface alias test) # mtu 9400

(config ip interface alias test) # gsgroup add gsport1

(config ip interface alias test) # exit

4.  
Configure the GigaSMART operation for tunnel decapsulation and assign it to the GigaSMART group. The tunnel decapsulation settings include the GRE key that identifies the source of the tunnel.

(config) # gsop alias tunneldecap tunnel-decap type l2gre key 12314 port-list gsport1

5.  
Create a map using the tunnel decapsulation GigaSMART operation, with packets coming from the Internet through the network port and being sent to the local tool port.

(config) # map alias tun_decap
(config map alias tun_decap) # type regular byRule
(config map alias tun_decap) # use gsop tunneldecap
(config map alias tun_decap) # rule add pass ipsrc 1.1.1.1 255.255.255.0
(config map alias tun_decap) # from 1/1/x3
(config map alias tun_decap) # to 1/1/x4
(config map alias tun_decap) # exit
(config) #

6.  
Display the configuration for this example.

(config) # show ip interfaces
(config) # show gsop
(config) # show map

7.  
Display Layer 2 GRE tunnel encapsulation/decapsulation statistics,

config) # show gsop stats alias tunnelencap

(config) # show gsop stats alias tunneldecap

Example 5 – GigaSMART L2GRE IPv6 Tunnel Encap/Decap
In this example, the encapsulation and decapsulation nodes are configured with IP interfaces using IPv6 addresses.

 

Step

Description

Command

On the encapsulation node, configure the sending end of the tunnel

1.    
Configure a network type of port and a tool type of port.

(config) # port 1/3/x7 type network
(config) # port 1/3/x8 type tool

2.  
Configure a GigaSMART group and associate it with a GigaSMART engine port.

(config) # gsgroup alias grp_en port-list 1/3/e1

3.  
Configure the IP interface with an IPv6 address, prefix length, default gateway, and MTU setting. Assign it to the GigaSMART group.

(config) # ip interface alias test

(config ip interface alias test) # attach 1/3/x7

(config ip interface alias test) # ipv6 address 2001::2 /64

(config ip interface alias test) # gw-ipv6 2001::1

(config ip interface alias test) # mtu 9400

(config ip interface alias test) # gsgroup add grp_en

(config ip interface alias test) # exit

4.  
Configure the GigaSMART operation for tunnel encapsulation and assign it to the GigaSMART group.

(config) # gsop alias gsen tunnel-encap type l2gre ip6dst 2001::3 key 5 port-list grp_en

5.  
Create a map using the tunnel encapsulation GigaSMART operation.

(config) # map alias map_en
(config map alias map_en) # type regular byRule
(config map alias map_en) # use gsop gsen
(config map alias map_en) # rule add pass ipver 4
(config map alias map_en) # rule add pass ipver 6
(config map alias map_en) # from 1/3/x7
(config map alias map_en) # to 1/3/x8
(config map alias map_en) # exit
(config) #

6.  
Display the configuration for this example.

(config) # show ip interfaces
(config) # show gsop

On the decapsulation node, configure the receiving end of the tunnel

7.  
Configure a network type of port and a tool type of port.

(config) # port 1/4/x24 type network
(config) # port 1/4/x7 type tool

8.  
Configure a GigaSMART group and associate it with a GigaSMART engine port.

(config) # gsgroup alias grp_de port-list 1/3/e1

9.  
Configure the IP interface with an IPv6 address, prefix length, default gateway, and MTU setting. Assign it to the GigaSMART group.

(config) # ip interface alias test1

(config ip interface alias test1) # attach 1/4/x24

(config ip interface alias test1) # ipv6 address 2001::3 /64

(config ip interface alias test1) # gw-ipv6 2001::2

(config ip interface alias test1) # mtu 9400

(config ip interface alias test1) # gsgroup add grp_de

(config ip interface alias test1) # exit

10.  
Configure the GigaSMART operation for tunnel decapsulation and assign it to the GigaSMART group.

(config) # gsop alias gsde tunnel-decap type l2gre key 5 port-list grp_de

11.  
Create a map using the tunnel decapsulation GigaSMART operation.

(config) # map alias map_de
(config map alias map_de) # type regular byRule
(config map alias map_de) # use gsop gsde
(config map alias map_de) # rule add pass ipver 4
(config map alias map_de) # rule add pass ipver 6
(config map alias map_de) # from 1/4/x24
(config map alias map_de) # to 1/4/x7
(config map alias map_de) # exit
(config) #

12.  
Display the configuration for this example.

(config) # show gsop

13.  
Display IP interface configuration on the encapsulation node

Note: The show ip interfaces command for an IPv6 tunnel displays the gateway status as Reachable if neighbor discovery is completed with gateway or Not Reachable if neighbor discovery failed. Neighbor discovery is done only on the encapsulation node. On the decapsulation node, the gateway status will be Not Applicable.

(config) # show ip interface

 

14.  
Display GigaSMART operation configuration on the decapsulation node

(config) # show gsop alias gsde
 

15.  
Display the IP interface statistics

(config) # show ip interface stats

 

728x90
728x90

GigaSMART ERSPAN Tunnel Decapsulation
Some Cisco equipment provides the ability to mirror monitored traffic to a remote destination through an ERSPAN tunnel. Using ERSPAN tunnel decapsulation, GigaSMART can act as the receiving end of an ERSPAN tunnel, decapsulating mirrored traffic sent over the Internet from a Cisco switch or router.

ERSPAN Tunnel Header Removal Example
In this example, a tunnel is configured to capture ERSPAN packets, then the ERSPAN header is removed and the packets are forwarded to a tool port.

 

Step

Description

Command

1.    
Configure a tool type of port.

(config) # port 1/1/g1 type tool

2.  
Configure a GigaSMART group and associate it with a GigaSMART engine port.

(config) # gsgroup alias gsgp1 port-list 1/3/e1

3.  
Configure the IP interface.

(config) # ip interface alias test

(config ip interface alias test) # attach 1/1/g1

(config ip interface alias test) # ip address 10.10.10.10 /29

(config ip interface alias test) # gw 10.10.10.1

(config ip interface alias test) # mtu 9400

(config ip interface alias test) # gsgroup add gsgp1

(config ip interface alias test) # exit

4.  
Configure the GigaSMART operation and assign it to the GigaSMART group.

Note: A flow ID of zero is a wildcard value that matches all flow IDs.

(config) # gsop alias er1 tunnel-decap type erspan flow-id 0 port-list gsgp1

5.  
Create a map.

(config) # map alias ermap
(config map alias ermap) # type regular byRule
(config map alias ermap) # use gsop er1
(config map alias ermap) # rule add pass protocol gre
(config map alias ermap) # from 1/1/g2
(config map alias ermap) # to 1/1/g1
(config map alias ermap) # exit
(config) #

6.  
Display the configuration for this example.

(config) # show gsgroup
(config) # show gsop
(config) # show ip interfaces
(config) # show map

ERSPAN Type III Tunnel Header Removal Example
In this example, a tunnel is configured to capture ERSPAN packets. ERSPAN Type III packets are parsed, the ERSPAN header is removed, and the timestamp is calculated. A timestamp trailer is added before the packets are forwarded to a tool port.

 

Step

Description

Command

1.    
Configure a tool type of port.

(config) # port 1/1/g1 type tool

2.  
Configure a GigaSMART group and associate it with a GigaSMART engine port.

(config) # gsgroup alias gsgp1 port-list 1/3/e1

3.  
Configure the IP interface.

(config) # ip interface alias test

(config ip interface alias test) # attach 1/1/g1

(config ip interface alias test) # ip address 10.10.10.10 /29

(config ip interface alias test) # gw 10.10.10.1

(config ip interface alias test) # mtu 9400

(config ip interface alias test) # gsgroup add gsgp1

((config ip interface alias test) # exit

4.  
Configure the GigaSMART operation and assign it to the GigaSMART group.

Note: A flow ID of zero is a wildcard value that matches all flow IDs.

(config) # gsop alias gsop_erspan tunnel-decap type erspan flow-id 0 port-list gsgp1

5.  
Configure a timestamp trailer format.

(config) # gsparams gsgroup gsgp1 erspan3-timestamp format gs

6.  
Create a map. The map contains a rule to allow marker packets (UDP) to be processed.

(config) # map alias ermap
(config map alias ermap) # type regular byRule
(config map alias ermap) # use gsop gsop_erspan
(config map alias ermap) # rule add pass protocol gre
(config map alias ermap) # rule add pass protocol udp
(config map alias ermap) # from 1/1/g2
(config map alias ermap) # to 1/1/g1
(config map alias ermap) # exit
(config) #

7.  
View the the ERSPAN III timestamp

(config) # show gsparams
8.  
View the ERSPAN statistics.

(config) # show gsop stats alias gsop_erspan
Refer to the “ERSPAN Statistics Definitions” section and to the “GigaSMART Operations Statistics Definitions” in the GigaVUE-FM User’s Guide for details.

 

 

728x90

'업무이야기 > 패킷전달플랫폼' 카테고리의 다른 글

Flexible Inline include ISSL  (0) 2020.06.03
GigaSMART Layer 2 GRE Tunnel Encapsulation/Decapsulation  (0) 2020.06.03
GigaSMART VxLAN Tunnel Decapsulation  (0) 2020.06.03
Cluster B  (0) 2020.06.03
Cluster A  (0) 2020.06.03
728x90

GigaSMART VxLAN Tunnel Decapsulation
Refer to the “GigaSMART VxLAN Tunnel Decapsulation” section in the GigaVUE-FM User’s Guide for details.

VxLAN Tunnel Termination Example
 

Step

Description

Command

1.    
Configure a tool type of port.

(config) # port 1/1/g1 type tool

2.  
Configure a GigaSMART group and associate it with a GigaSMART engine port.

(config) # gsgroup alias gsgp1 port-list 1/3/e1

3.  
Configure the IP interface.

(config) # ip interface alias test

(config ip interface alias test) # attach 1/1/g1

(config ip interface alias test) # ip address 10.10.10.10 /29

(config ip interface alias test) # gw 10.10.10.1

(config ip interface alias test) # mtu 9400

(config ip interface alias test) # gsgroup add gsgp1

(config ip interface alias test) # exit

4.  
Configure the GigaSMART operation and assign it to the GigaSMART group.

(config) # gsop alias vxlan1 tunnel-decap type vxlan portsrc 200 portdst 4789 vni 200 port-list gsgp1

5.  
Create a map.

(config) # map alias map1
(config map alias map1) # type regular byRule
(config map alias map1) # use gsop vxlan1
(config map alias map1) # rule add pass protocol udp
(config map alias map1) # from 1/1/g2
(config map alias map1) # to 1/1/g1
(config map alias map1) # exit
(config) #

6.  
View the VxLAN tunnel GSOP.

(config) # show gsop alias vxlan1

7.  
View the VxLAN tunnel statistics.

(config) # show gsop stats alias vxlan1
Refer to the “Tunnel Decapsulation Statistics Definitions” section and the“GigaSMART Operations Statistics Definitions” in the GigaVUE-FM User’s Guide for details.

 

 

728x90

'업무이야기 > 패킷전달플랫폼' 카테고리의 다른 글

GigaSMART Layer 2 GRE Tunnel Encapsulation/Decapsulation  (0) 2020.06.03
GigaSMART ERSPAN Tunnel Decapsulation  (0) 2020.06.03
Cluster B  (0) 2020.06.03
Cluster A  (0) 2020.06.03
FM5801 CLI  (0) 2020.06.03

+ Recent posts