在本页
在逻辑接口上配置端口镜像
2 层端口镜像防火墙过滤器
本主题介绍以下信息:
2 层端口镜像防火墙过滤器概述
在 MX 系列路由器和 EX 系列交换机上,您可以配置防火墙过滤器 术语,以指定将第 2 层端口镜像应用于应用防火墙过滤器的接口上的所有数据包。
您可以将第 2 层端口镜像防火墙过滤器应用于输入或输出逻辑接口(包括聚合以太网逻辑接口),应用于转发或泛洪到 VLAN 的流量,或者转发或泛洪到 VPLS 路由实例的流量。
MX 系列路由器和 EX 系列交换机支持 VPLS(family ethernet-switching
或 family vpls
) 流量的第 2 层端口镜像以及第 2 层 VPN 流量以及 family ccc
第 2 层 VPN 流量
在防火墙过滤器 term
中,可以通过以下任一方式在 then
语句下指定第 2 层端口镜像属性:
隐式引用对端口生效的第 2 层端口镜像属性。
显式引用第 2 层端口镜像的特定命名实例。
配置第 2 层端口镜像防火墙过滤器时,请勿包含基于路由源地址指定匹配条件的可选 from
语句。省略此语句,以便所有数据包均被视为匹配,并获取语句then
中指定的所有actionsaction-modifiers数据包。
如果要镜像所有传入的数据包,则不得使用 from 语句;/*评论:其中一个配置过滤器术语,如果他们只想镜像数据包的一个子集。
如果将集成路由和桥接 (IRB) 与 VLAN(或 VPLS 路由实例)关联,并在 VLAN(或 VPLS 路由实例)中配置带有 port-mirror
或 port-mirror-instance
操作的转发表过滤器,则 IRB 数据包将镜像为第 2 层数据包。您可以通过在 VLAN(或 VPLS 路由实例)中配置 no-irb-layer-2-copy 语句来禁用此行为。
有关如何配置第 2 层端口镜像防火墙过滤器的详细说明,请参阅 定义第 2 层端口镜像防火墙过滤器。
有关如何使用将 MX 路由器和 EX 系列交换机配置为提供商边缘 (PE) 路由器或 PE 交换机的第 2 层端口镜像防火墙过滤器的详细信息,请参阅 了解 PE 路由器逻辑接口的第 2 层端口镜像。有关配置防火墙过滤器常规信息(包括第 3 层环境),请参阅路由策略、防火墙过滤器和流量监管器用户指南。
在逻辑接口上接收或发送的数据包的镜像
要镜像 在逻辑接口上接收或发送的第 2 层流量,请对接口的输入或输出应用端口镜像防火墙过滤器。
端口镜像防火墙过滤器也可应用于聚合以太网逻辑接口。有关详细信息,请参阅 了解 PE 路由器聚合以太网接口的第 2 层端口镜像。
如果同时在逻辑接口的输入和输出处应用端口镜像防火墙过滤器,则每个数据包的两个副本都会镜像。要防止路由器或交换机将重复数据包转发到同一目标,可以在第 2 层数据包地址家族的全局实例中为第 2 层端口镜像启用“镜像一次”选项。
转发或泛洪到 VLAN 的数据包镜像
要镜像转发到 VLAN 或泛洪到 VLAN 的第 2 层流量,请对转发表或泛洪表的输入应用端口镜像防火墙过滤器。为 VLAN 转发或泛洪表接收且符合过滤器条件的任何数据包都将被镜像。
有关 VLAN 的更多信息,请参阅 了解第 2 层网桥域 。有关 VLAN 中的泛洪行为的信息,请参阅 了解网桥域的第 2 层学习和转发 。
在一个 VLAN 下的任何接口上配置端口镜像时,镜像的数据包可以移动到位于不同 VLAN 上的外部分析器。
转发或泛洪到 VPLS 路由实例的数据包镜像
要镜像转发至 VPLS 路由实例或泛洪到 VPLS 路由实例的第 2 层流量,请对转发表或泛表的输入应用端口镜像防火墙过滤器。为 VPLS 路由实例转发或泛洪表接收且符合过滤器条件的任何数据包都将被镜像。
有关 VPLS 路由实例的更多信息,请参阅 配置 VPLS 路由实例 和 配置网桥域和 VPLS 路由实例的 VLAN 标识符。有关 VPLS 中的泛洪行为的信息,请参阅 路由设备的 Junos OS VPN 库。
定义第 2 层端口镜像防火墙过滤器
对于虚拟专用 LAN 服务 (VPLS) 流量(family ethernet-switching
或 family vpls
)以及仅在 MX 系列路由器和 EX 系列交换机上的第 2 层 VPN ccc
,您可以定义一个防火墙过滤器,该过滤器将第 2 层端口镜像指定为与防火墙过滤器术语中配置的条件匹配时要执行的操作。
您可以通过以下方式使用第 2 层端口镜像防火墙过滤器:
镜像在逻辑接口上接收或发送的数据包。
将转发或泛洪到 VLAN 的数据包镜像。
将转发或泛洪到 VPLS 路由实例的数据包镜像。
仅将隧道接口输入数据包镜像到多个目标。
有关可在 MX 系列路由器和 EX 系列交换机上配置的三种第 2 层端口镜像的摘要,请参阅 第 2 层端口镜像类型的应用。
要定义具有第 2 层端口镜像操作的防火墙过滤器:
为端口镜像配置与协议无关的防火墙过滤器
在带有 MPC 的 MX 系列路由器上,您可以配置防火墙过滤器,以在全局级别和实例级别镜像第 2 层和第 3 层数据包。在入口或出口配置端口镜像时,将复制进入或退出接口的数据包,并将副本发送到本地接口进行本地监控。
从 Junos OS 13.3R6 版开始,仅支持 family any
MPC 接口进行端口镜像。DPC 接口不支持 family any
。
通常,防火墙过滤器的配置使其根据接口上配置的家族镜像第 2 层或第 3 层数据包。但是,如果采用集成路由和桥接 (IRB) 接口,则第 2 层数据包不会完全镜像,因为 IRB 接口配置为仅镜像第 3 层数据包。在此类接口上,您可以配置该系列 any 中的防火墙过滤器和端口镜像参数,以确保数据包完全镜像,无论它是第 2 层还是第 3 层数据包。
对于实例的端口镜像,您可以为同一实例配置一个或多个家族,如 inet、 inet6、 ccc和,并 vpls 同时配置。
如果是第 2 层端口镜像,VLAN 标记、MPLS 标头将被保留,您可以在出口处的镜像副本中看到。
对于 VLAN 规范化,在入口处可以看到镜像数据包的规范化前的信息。同样,在出口处,可以看到镜像数据包的规范化后的信息。
开始配置端口镜像之前,必须配置有效的物理接口。
要为端口镜像配置与协议无关的防火墙过滤器:
示例:使用防火墙过滤器镜像员工 Web 流量
要求
此示例使用以下硬件和软件组件:
一台交换机
Junos 14.1X53-D20
概述
在此示例中, xe-0/0/0
并 xe-0/0/6
用作员工计算机的连接。接口 xe-0/0/47
连接到运行分析器应用程序的设备。
与其镜像所有流量,不如只镜像某些流量。这样可以更有效地利用带宽和硬件,由于这些资产存在约束,可能很有必要。此示例仅镜像从员工计算机发送到 Web 的流量。
配置
要指定唯一将镜像的流量是员工发送到 Web 的流量,请执行本节介绍的任务。要选择此流量进行镜像,请使用防火墙过滤器指定此流量并将其定向到端口镜像实例。
程序
CLI 快速配置
要快速配置来自员工计算机(发往 Web)的流量的本地端口镜像,请复制以下命令并将其粘贴到交换机终端窗口中:
[edit] set forwarding-options port-mirroring family inet output interface xe-0/0/47.0 next-hop 192.0.2.100/24 set firewall family inet filter watch-employee term employee-to-corp from destination-address 192.0.2.16/24 set firewall family inet filter watch-employee term employee-to-corp from source-address 192.0.2.16/24 set firewall family inet filter watch-employee term employee-to-corp then accept set firewall family inet filter watch-employee term employee-to-web from destination-port 80 set firewall family inet filter watch-employee term employee-to-web then port-mirror set interfaces xe-0/0/0 unit 0 family address 192.0.1.1/24 set interfaces xe-0/0/6 unit 0 family address 192.0.1.2/24 set interfaces xe-0/0/47 unit 0 family address 192.0.1.3/24 set interfaces xe-0/0/0 unit 0 family inet filter input watch-employee set interfaces xe-0/0/6 unit 0 family inet filter input watch-employee
逐步过程
要配置从连接到员工计算机的两个端口将员工本地端口镜像到 Web 流量:
配置端口镜像实例,包括运行分析器应用作为下一跃点的设备的输出接口和 IP 地址。(仅配置输出 — 输入来自过滤器。)您还必须将镜像指定用于 IPv4 流量 (
family inet
)。[edit forwarding-options] user@switch# set forwarding-options port-mirroring family inet output interface xe-0/0/47.0 next-hop 192.0.2.100/28
配置名为
watch-employee
的 IPv4 (family inet
) 防火墙过滤器,其中包含一个术语,以匹配发送到 Web 的流量,并将其发送到端口镜像实例。无需复制发送到企业子网(目标地址或源地址192.0.nn.nn/24
)的流量,因此,在流量到达向实例发送 Web 流量的术语之前,首先创建另一个术语以接受该流量:[edit firewall family inet] er@switch# set filter watch-employee term employee-to-corp from destination-address 192.0.nn.nn/24 user@switch# set filter watch-employee term employee-to-corp from source-address 192.0.nn.nn/24 user@switch# set filter watch-employee term employee-to-corp then accept user@switch# set filter watch-employee term employee-to-web from destination-port 80 user@switch# set filter watch-employee term employee-to-web then port-mirror
配置连接到员工计算机和分析器设备的 IPv4 接口的地址:
[edit interfaces] user@switch# set xe-0/0/0 unit 0 family inet address 192.0.1.1/24 user@switch# set xe-0/0/6 unit 0 family inet address 192.0.1.2/24 user@switch# set interfaces xe-0/0/47 unit 0 family address 192.0.1.3/24
将防火墙过滤器作为入口过滤器应用于相应的接口:
[edit interfaces] user@switch# set xe-0/0/0 unit 0 family inet filter input watch-employee user@switch# set xe-0/0/6 unit 0 family inet filter input watch-employee
结果
检查配置结果:
[edit] user@switch# show forwarding-options { port-mirroring { employee-web-monitor { output { ip-address 192.0.2.100.0; } } } } } } ... firewall family inet { filter watch-employee { term employee-to-corp { from { destination-address 192.0.2.16/24; source-address 192.0.2.16/24; } then accept { } term employee-to-web { from { destination-port 80; } then port-mirror; } } } ... interfaces { xe-0/0/0 { unit 0 { family inet { filter { input watch-employee; } } } } xe-0/0/6 { family inet { filter { input watch-employee; } } } }
验证
验证是否已正确创建分析器
目的
验证是否已在具有相应输入接口和相应输出接口的交换机上创建分析器。
行动
您可以使用命令验证端口镜像分析器是否已按预期 show forwarding-options port-mirroring
配置。
user@switch> show forwarding-options port-mirroring Instance Name: &global_instance Instance Id: 1 Input parameters: Rate : 1 Run-length : 0 Maximum-packet-length : 0 Output parameters: Family State Destination Next-hop inet up xe-0/0/47.0 192.0.2.100
含义
此输出显示,端口镜像实例的比率为 1(镜像每个数据包,默认设置)和镜像的原始数据包的最大大小(0
表示整个数据包)。如果输出接口的状态处于关闭状态或未配置输出接口,则状态值将是 down
,并且不会为镜像对实例进行编程。
PE 路由器或 PE 交换机逻辑接口的第 2 层端口镜像
对于在面向客户的服务提供商网络边缘上配置为提供商边缘 (PE) 的路由器或交换机,您可以在以下入口点和出口点应用第 2 层端口镜像 防火墙过滤器 ,以镜像路由器或交换机与客户边缘 (CE) 设备(通常也是路由器和以太网交换机)之间的流量。
表 1 介绍了将第 2 层端口镜像防火墙过滤器应用于配置为 PE 设备的路由器或交换机的方式。
应用点 |
镜像的范围 |
备注 |
配置详细信息 |
---|---|---|---|
入口面向客户的逻辑接口 |
来自服务提供商客户的网络的数据包,先发送到 CE 设备,然后发送到 PE 设备旁边。 |
您还可以为 VPLS 路由实例配置 CE 设备和 PE 设备之间的聚合以太网接口。流量在聚合接口中的所有链路上实现负载均衡。 基于目标 MAC (DMAC) 地址的查找,在聚合以太网接口上接收的流量会通过其他接口进行转发:
|
请参阅 将第 2 层端口镜像应用于逻辑接口。 有关 VPLS 路由实例的更多信息,请参阅 配置 VPLS 路由实例 和 配置网桥域和 VPLS 路由实例的 VLAN 标识符。 |
出口面向客户的逻辑接口 |
PE 设备将单播数据包转发到其他 PE 设备。 NOTE:如果对 逻辑接口的输出应用端口镜像过滤器,则只会镜像单播数据包。要镜像组播、未知单播和广播数据包,请对 VLAN 或 VPLS 路由实例的泛洪表对输入应用过滤器。 |
请参阅 将第 2 层端口镜像应用于逻辑接口。 |
|
VLAN 转发表或泛洪表输入 |
转发从 CE 设备发送到 VLAN 的流量或泛洪流量。 |
转发和泛洪流量通常包含广播数据包、组播数据包、目标 MAC 地址未知的单播数据包,或 DMAC 路由表中具有 MAC 条目的数据包。 |
请参阅 将第 2 层端口镜像应用于转发或泛洪到网桥域的流量。有关 VPLS 中的泛洪行为的信息,请参阅 路由设备的 Junos OS VPN 库。 |
VPLS 路由实例转发表或泛洪表的输入 |
转发从 CE 设备发送到 VPLS 路由实例的流量或泛洪流量。 |
请参阅 对转发或泛洪至 VPLS 路由实例的流量应用第 2 层端口镜像。有关 VPLS 中的泛洪行为的信息,请参阅 路由设备的 Junos OS VPN 库。 |
PE 路由器或 PE 交换机聚合以太网接口的第 2 层端口镜像
聚合以太网接口是由一组在全双工链路连接模式下运行且运行相同的物理接口组成的虚拟聚合链路。您可以为 VPLS 路由实例在 CE 设备和 PE 设备之间配置聚合以太网接口。流量在聚合接口中的所有链路上实现负载均衡。如果聚合接口中的一个或多个链路发生故障,流量将切换到剩余的链路。
您可以将第 2 层端口镜像 防火墙过滤器 应用于聚合以太网接口,以便在父接口上配置 端口镜像 。但是,如果任何子接口绑定到不同的第 2 层端口镜像实例,则从子接口接收的数据包将镜像到其各自的端口镜像实例指定的目标。因此,多个子接口可以将数据包镜像到多个目标。
例如,假设父聚合以太网接口实例 ae0
有两个子接口:
xe-2/0/0
xe-3/1/2
假设这些子接口 ae0
绑定到两个不同的第 2 层端口镜像实例:
pm_instance_A
- 第 2 层端口镜像的命名实例,绑定到子接口xe-2/0/0
。pm_instance_B
- 第 2 层端口镜像的命名实例,绑定到子接口xe-3/1/2
。
现在假设您将第 2 层端口镜像防火墙过滤器应用于发送的第 ae0.0
2 层流量(聚合以太网接口实例0
上的逻辑单元0
)。这将启用端口镜像ae0.0
,这对指定了第 2 层端口镜像属性的子接口上接收的流量的处理有以下影响:
接收
xe-2/0/0
的数据包将镜像到在端口镜像实例pm_instance_A
中配置的输出接口。接收
xe-3/1/2.0
的数据包将镜像到在端口镜像实例pm_instance_B
中配置的输出接口。
由于pm_instance_A
可以pm_instance_B
指定不同的数据包选择属性或镜像目标属性,因此接收的xe-2/0/0
xe-3/1/2.0
数据包可以将不同的数据包镜像到不同的目标。
将第 2 层端口镜像应用于逻辑接口
您可以将第 2 层端口镜像防火墙过滤器应用于逻辑接口的输入或输出,包括聚合以太网逻辑接口。仅镜像过滤器操作指定的地址类型家族的数据包。
开始之前,请完成以下任务:
定义要应用于逻辑接口的输入或输出到逻辑接口的第 2 层端口镜像防火墙过滤器。有关详细信息,请参阅 定义第 2 层端口镜像防火墙过滤器。
注:此配置任务显示两个第 2 层端口镜像防火墙过滤器:一个过滤器应用于逻辑接口入口流量,一个过滤器应用于逻辑接口出口流量。
要向输入或输出逻辑接口应用第 2 层端口镜像防火墙过滤器:
将第 2 层端口镜像应用于转发或泛洪到网桥域的流量
您可以将第 2 层端口镜像防火墙过滤器应用于转发或泛洪到网桥域的流量。只有指定家族类型且已转发或泛洪到该桥接域的数据包才会镜像。
开始之前,请完成以下任务:
定义一个第 2 层端口镜像防火墙过滤器,用于转发到网桥域或泛洪到网桥域的流量。有关详细信息,请参阅 定义第 2 层端口镜像防火墙过滤器。
注:此配置任务显示了两个Layer_2端口镜像防火墙过滤器:一个过滤器应用于桥接域转发表入口流量,一个过滤器应用于桥接域泛洪表入口流量。
要向网桥域的转发表或泛表应用第 2 层端口镜像防火墙过滤器:
将第 2 层端口镜像应用于转发或泛洪至 VPLS 路由实例的流量
您可以将第 2 层端口镜像防火墙过滤器应用于转发或泛洪到 VPLS 路由实例的流量。只有指定家族类型并转发或泛洪到该 VPLS 路由实例的数据包才会镜像。
开始之前,请完成以下任务:
定义一个第 2 层端口镜像防火墙过滤器,用于转发到 VPLS 路由实例或泛洪到 VLAN 的流量。有关详细信息,请参阅 定义第 2 层端口镜像防火墙过滤器。
注:此配置任务显示了两个Layer_2端口镜像防火墙过滤器:一个过滤器应用于 VPLS 路由实例转发表入口流量,一个过滤器应用于 VPLS 路由实例泛洪表入口流量。
要向 VPLS 路由实例的转发表或泛表应用第 2 层端口镜像防火墙过滤器:
将第 2 层端口镜像应用于转发或泛洪到 VLAN 的流量
您可以将第 2 层端口镜像防火墙过滤器应用于转发或泛洪到 VLAN 的流量。只有指定家族类型并转发或泛洪到该 VLAN 的数据包才会镜像。
开始之前,请完成以下任务:
定义一个第 2 层端口镜像防火墙过滤器,用于转发到 VLAN 或泛洪到 VLAN 的流量。有关详细信息,请参阅 定义第 2 层端口镜像防火墙过滤器。
注:此配置任务显示了两个Layer_2端口镜像防火墙过滤器:一个过滤器应用于 VLAN 转发表入口流量,一个过滤器应用于 VLAN 泛表入口流量。
要向 VLAN 的转发表或泛表应用第 2 层端口镜像防火墙过滤器:
示例:逻辑接口上的第 2 层端口镜像
以下步骤介绍了一个示例,其中使用全局端口镜像实例和端口镜像防火墙过滤器为逻辑接口的输入配置第 2 层端口镜像。
配置 VLAN example-bd-with-analyzer(包含外部数据包分析器)和 VLAN example-bd-with-traffic(其中包含镜像的第 2 层流量的源和目标):
[edit] bridge-domains { example-bd-with-analyzer { # Contains an external traffic analyzer vlan-id 1000; interface ge-2/0/0.0; # External analyzer } example-bd-with-traffic { # Contains traffic input and output interfaces vlan-id 1000; interface ge-2/0/6.0; # Traffic input port interface ge-3/0/1.2; # Traffic output port } }
假设逻辑接口 ge-2/0/0.0 与用于接收端口镜像数据包的外部流量分析器相关联。假设逻辑接口 ge-2/0/6.0 和 ge-3/0/1.2 将是流量输入和输出端口,分别。
为全局实例配置第 2 层端口镜像,其中端口镜像目标为与外部分析器(VLAN 上的逻辑接口)关联的 VLAN example-bd-with-analyzer接口ge-2/0/0.0。请务必启用允许将过滤器应用于此端口镜像目标的选项:
[edit] forwarding-options { port-mirroring { input { rate 10; run-length 5; } family ethernet-switching { output { interface ge-2/0/0.0; # Mirror packets to the external analyzer no-filter-check; # Allow filters on the mirror destination interface } } } }
input
层级的[edit forwarding-options port-mirroring]
语句指定每十个数据包开始采样一次,并且对所选的前五个数据包中的每一个进行镜像。output
层级的[edit forwarding-options port-mirroring family ethernet-switching]
语句为桥接环境中的第 2 层数据包指定输出镜像接口:与外部数据包分析器关联的逻辑接口 ge-2/0/0.0被配置为端口镜像目标。
optional
no-filter-check
语句允许在此目标接口上配置过滤器。
配置第 2 层端口镜像防火墙过滤器 example-bridge-pm-filter:
[edit] firewall { family ethernet-switching { filter example-bridge-pm-filter { term example-filter-terms { then { accept; port-mirror; } } } } }
当将此防火墙过滤器应用于逻辑接口的输入或输出以用于桥接环境中的流量时,将根据为第 2 层端口镜像全局实例配置的输入数据包采样属性和镜像目标属性执行第 2 层端口镜像。由于此防火墙过滤器配置了单个默认过滤器操作 accept,因此属性 input (rate = 10 和 run-length = 5) 选择的所有数据包都匹配此过滤器。
配置逻辑接口:
[edit] interfaces { ge-2/0/0 { # Define the interface to the external analyzer encapsulation ethernet-bridge; unit 0 { family ethernet-switching; } } ge-2/0/6 { # Define the traffic input port flexible-vlan-tagging; encapsulation extended-vlan-bridge; unit 0 { vlan-id 100; family ethernet-switching { filter { input example-bridge-pm-filter; # Apply the port-mirroring firewall filter } } } } ge-3/0/1 { # Define the traffic output port flexible-vlan-tagging; encapsulation extended-vlan-bridge; unit 2 { vlan-tags outer 10 inner 20; family ethernet-switching; } } }
在 VLAN example-bd-with-traffic 上的逻辑接口ge-2/0/6.0接收的数据包由端口镜像防火墙过滤器example-bridge-pm-filter进行评估。根据防火墙过滤器本身配置的过滤器操作以及全局端口镜像实例中配置的输入数据包采样属性和镜像目标属性,防火墙过滤器对输入流量起作用:
在接收 ge-2/0/6.0 的所有数据包都会在逻辑接口 ge-3/0/1.2处转发到(假设)正常目标。
每十个输入数据包一次,该选项中前五个数据包的副本将转发到其他 VLAN example-bd-with-analyzer逻辑接口ge-0/0/0.0上的外部分析器。
如果将端口镜像防火墙过滤器 example-bridge-pm-filter 配置为采取 discard 操作而非 accept 操作,则所有原始数据包将被丢弃,而使用全局端口镜像 input 属性选择的数据包的副本将被发送至外部分析器。
示例:第 2 层 VPN 的第 2 层端口镜像
以下示例不是完整的配置,但显示了使用 family ccc在 L2VPN 上配置端口镜像所需的所有步骤。
配置 VLAN port-mirror-bd,其中包含外部数据包分析器:
[edit] vlans { port-mirror-vlan { # Contains an external traffic analyzer interface ge-2/2/9.0; # External analyzer } }
配置第 2 层 VPN CCC 以连接逻辑接口 ge-2/0/1.0 和逻辑接口 ge-2/0/1.1:
[edit] protocols { mpls { interface all; } connections { interface-switch if_switch { interface ge-2/0/1.0; interface ge-2/0/1.1; } } }
为全局实例配置第 2 层端口镜像,其中端口镜像目标为与外部分析器(VLAN 上的逻辑接口)关联的 VLAN example-bd-with-analyzer接口ge-2/2/9.0:
[edit] forwarding-options { port-mirroring { input { rate 1; maximum-packet-length 200; } family ccc { output { interface ge-2/2/9.0; # Mirror packets to the external analyzer } } instance { inst1 { input { rate 1; maximum-packet-length 300; } family ccc { output { interface ge-2/2/9.0; } { } } } }
定义第 2 层端口镜像防火墙过滤器pm_filter_cccfamily ccc:
[edit] firewall { family ccc { filter pm_filter_ccc { term pm { then port-mirror; } } } }
将端口镜像实例应用到机箱:
[edit] chassis { fpc 2 { port-mirror-instance inst1; } }
配置 VLAN 接口ge-2/2/9,并使用防火墙过滤器配置端口镜像pm_filter_ccc接口ge-2/0/1:
[edit] interfaces { ge-2/2/9 { encapsulation ethernet-bridge; unit 0 { family ethernet-switching; } } ge-2/0/1 { vlan-tagging; encapsulation extended-vlan-ccc; unit 0 { vlan-id 10; family ccc { filter { input pm_filter_ccc; } } } unit 1 { vlan-id 20; family ccc { filter { output pm_filter_ccc; } } } } }
示例:带 LAG 链路的第 2 层 VPN 的第 2 层端口镜像
以下示例不是完整的配置,但显示了使用 family ccc 和聚合以太网链路在 L2VPN 上配置端口镜像所需的所有步骤。
配置 VLAN port_mirror_bd,其中包含外部数据包分析器:
[edit] vlans { port_mirror_vlan { # Contains an external traffic analyzer interface ge-2/2/8.0; # External analyzer } }
配置第 2 层 VPN CCC 以连接接口 ae0.0 和接口 ae0.1:
[edit] protocols { mpls { interface all; } connections { interface-switch if_switch { interface ae0.0; interface ae0.1; } } }
为全局实例配置第 2 层端口镜像,其中端口镜像目标为与外部分析器(VLAN 上的逻辑接口)关联的 VLAN example_bd_with_analyzer接口ge-2/2/9.0:
[edit] forwarding-options { port-mirroring { input { rate 1; maximum-packet-length 200; } family ccc { output { interface ge-2/2/8.0; # Mirror packets to the external analyzer } } instance { pm_instance_1 { input { rate 1; maximum-packet-length 300; } family ccc { output { interface ge-2/2/8.0; } { } } } }
配置防火墙过滤器pm_cccfamily ccc:
[edit] firewall { family ccc { filter pm_ccc { term pm { then port-mirror; } } } }
将聚合以太网接口和端口镜像实例应用到机箱:
[edit] chassis { aggregated-devices { ethernet { device-count 10; } } fpc 2 { port-mirror-instance pm_instance_1; } }
使用pm_ccc过滤器配置接口ae0和ge-2/0/2(对于聚合以太网)和ge-2/2/8(用于端口镜像):
[edit] interfaces { ae0 { vlan-tagging; encapsulation extended-vlan-ccc; unit 0 { vlan-id 10; family ccc { filter { input pm_ccc; } } } unit 1 { vlan-id 20; family ccc { filter { output pm_ccc; } } } } ge-2/0/2 { gigether-options { 802.3ad ae0; } } ge-2/2/8 { encapsulation ethernet-bridge; unit 0 { family ethernet-switching; } } }
family any
MPC 接口进行端口镜像。