Você pode usar o monitoramento de fluxo para ajudar na administração da rede. O monitoramento de fluxo ativo nos roteadores da Série PTX permite coletar pacotes amostrados, depois o roteador faz o encapsulamento GRE dos pacotes e os envia a um servidor remoto para processamento de fluxo. O encapsulamento GRE inclui um índice de interface e um campo-chave GRE. O encapsulamento GRE remove tags MPLS. Você configura uma ou mais instâncias de espelhamento de porta para definir qual tráfego provar e configurar um servidor para receber os pacotes encapsulados gre. Você configura um filtro de firewall em interfaces onde deseja capturar fluxos. Você pode configurar até 48 instâncias de espelhamento de portas.
Para configurar o roteador para fazer o encapsulamento GRE de pacotes amostrados e enviá-los a um servidor remoto para processamento de fluxo:
- Configure um ou mais perfis de servidor que especifiquem um host onde pacotes encapsulados gre são enviados e, opcionalmente, um endereço de origem para incluir no cabeçalho de cada pacote amostrado.
- Especifique um nome para cada perfil do servidor e um endereço IP do host onde os pacotes amostrados são enviados:
[edit services hosted-services]
user@host# set server-profile server-profile-name server-address ipv4-address
- (Opcional) Para cada perfil de servidor, especifique um endereço de origem para incluir no cabeçalho de cada pacote amostrado:
[edit services hosted-services server-profile server-profile-name]
user@host# set client-address ipv4-address
Nota:
O endereço do cliente padrão é 0.0.0.0. Você deve especificar um endereço IPv4 como endereço do cliente. Você também pode especificar o endereço de loopback ou o endereço da interface de gerenciamento como endereço do cliente.
- Configure uma ou mais instâncias de espelhamento de porta.
- Especifique um nome para cada instância de espelhamento de porta:
[edit forwarding-options port-mirroring]
user@host# set instance instance-name
Nota:
Você pode configurar um máximo de 48 instâncias de espelhamento de portas.
- Especifique uma família de protocolo para cada instância de espelhamento de porta:
[edit forwarding-options port-mirroring instance instance-name]
user@host# set family (inet | inet6 )
- Para definir a proporção do número de pacotes para amostra, especifique um valor de 1 a 65.535 para cada instância de espelhamento de porta:
[edit forwarding-options port-mirroring instance instance-name input]
user@host# set rate number
Nota:
Você deve especificar um valor para a rate
declaração. O valor padrão é zero, o que efetivamente desativa a amostragem. Se, por exemplo, você especificar um valor de taxa de 4, cada quarto pacote (1 pacote de 4) for amostrado.
- (Opcional) Especifique o número de amostras a coletar após o evento de acionamento inicial para cada instância de espelhamento de porta:
[edit forwarding-options port-mirroring instance instance-name input]
user@host# set run-length number
Nota:
O valor padrão é zero. Você pode especificar um número de até 20.
- Para designar um host onde o tráfego amostrado é enviado, especifique o nome do perfil do servidor configurado no nível de
[edit services hosted-services]
hierarquia para cada instância de espelhamento de porta:
[edit forwarding-options port-mirroring instance instance-name family ( inet | inet6) output]
user@host# set server-profile server-profile-name
- Configure um ou mais filtros de firewall.
- Para cada filtro de firewall, especifique uma família de protocolos, nome do filtro e condições de correspondência:
[edit firewall]
user@host# set filter family (inet | inet6) filter filter-name term term-name from match-condtions
- Para cada filtro de firewall configurado, especifique o nome de uma instância de espelhamento de porta que você configurou no nível da
[edit forwarding-options]
hierarquia como uma ação não sufocante para que o tráfego que corresponda a essa instância seja amostrado:
[edit firewall family (inet | inet6) filter filter-name term term-name]
user@host# set then port-mirroring instance instance-name
- Aplique cada filtro de firewall em uma interface para avaliar o tráfego de entrada:
[edit interfaces interface-name unit logical-unit-number]
user@host# set family (inet | inet6) filter input firewall-filter-name
Nota:
O monitoramento de fluxo ativo é suportado apenas no tráfego de entrada. Você não pode aplicar filtros de firewall para avaliar o tráfego de saída.
- Configure o servidor remoto, onde os pacotes encapsulados gre são enviados, para realizar o processamento de fluxo.