Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Unterstützung von MAC-Filterung, Storm Control und Port-Spiegelung in einer EVPN-VXLAN-Umgebung

Wir unterstützen MAC-Filterung, Sturmkontrolle sowie Port-Spiegelung und -Analyse in einem Ethernet VPN-Virtual Extensible LAN (EVPN-VXLAN) Overlay-Netzwerk.

Wir unterstützen jede dieser Funktionen im Enterprise-Stil für die Schnittstellenkonfiguration.

Wir unterstützen diese Funktionen auch im SP-Stil (Service Provider) für die Schnittstellenkonfiguration mit einigen Einschränkungen:

  • Wir unterstützen die Port-Spiegelung mit einem Firewall-Filter in Eingangsrichtung unter Verwendung der SP-Schnittstellenkonfiguration, jedoch nicht in Ausgaberichtung.

  • Wir unterstützen die Sturmsteuerung nur auf einer einzigen logischen Schnittstelle in physischen Schnittstellenkonfigurationen im SP-Stil. Sie können die Sturmsteuerung nicht auf mehreren logischen Schnittstellen mit SP-Konfigurationen konfigurieren.

    • Aufgrund von Hardwarebeschränkungen gilt die Sturmsteuerung, die auf eine logische Schnittstelle angewendet wird, auch für die zugrunde liegende physische Schnittstelle.

    • Die logische Schnittstelle, für die die Sturmsteuerung konfiguriert ist, protokolliert den Sturm, aber jede logische Schnittstelle auf der physischen Schnittstelle kann die Sturmsteuerung auslösen.

Wir unterstützen diese Funktionen nur in einem EVPN-VXLAN-ERB-Overlay (Edge-Routing-Bridging), das auch als EVPN-VXLAN-Topologie mit einer reduzierten IP-Fabric bezeichnet wird. Dieses Overlay-Netzwerk umfasst die folgenden Komponenten:

  • Eine einzelne Schicht von Juniper Networks-Switches – z. B. QFX10002-, QFX5120- oder QFX5110-Switches –, von denen jede sowohl als Layer-3-Spine-Gerät als auch als Layer-2-Leaf-Gerät fungiert.

  • Kunden-Edge-Geräte (CE), die im Aktiv/Aktiv-Modus einfach oder mehrfach zu den Spine-Leaf-Geräten gehören.

Hinweis:

Wir unterstützen sowohl die lokale als auch die Remote-Port-Spiegelung mit EVPN-VXLAN auf einigen Plattformen:

  • local: Die Pakete werden an ein Ziel auf demselben Gerät gespiegelt.

  • remote: Die Pakete werden an ein Ziel auf einem Remote-Gerät gespiegelt.

Wenn Sie die Remote-Port-Spiegelung mit EVPN-VXLAN verwenden möchten, sehen Sie sich auf der Funktions-Explorer-Seite für Remote-Port-Spiegelung mit VXLAN-Kapselung die unterstützten Plattformen und Versionen an.

Weitere Informationen zur lokalen oder Remote-Portspiegelung mit EVPN-VXLAN finden Sie unter Portspiegelung und Analysen .

Dieses Thema enthält die folgenden Informationen:

Vorteile der Unterstützung von MAC-Filterung, Storm Control und Port-Spiegelung in einer EVPN-VXLAN-Umgebung

  • Die MAC-Filterung ermöglicht es Ihnen, Pakete von eingehenden CE-Schnittstellen zu filtern und zu akzeptieren und dadurch das Volumen der zugehörigen MAC-Adressen in der Ethernet-Switching-Tabelle und den Datenverkehr in einem VXLAN zu reduzieren.

  • Storm Control ermöglicht es Ihnen, das Datenverkehrsniveau auf EVPN-VXLAN-Schnittstellen zu überwachen und bei Überschreitung eines bestimmten Datenverkehrsniveaus Broadcast-, unbekannte Unicast- und Multicast-Pakete (BUM) zu verwerfen und auf einigen Switches von Juniper Networks die Schnittstelle für einen bestimmten Zeitraum zu deaktivieren. Diese Funktion kann verhindern, dass übermäßiger Datenverkehr das Netzwerk beeinträchtigt.

  • Mit Port-Spiegelung und -Analyzern können Sie den Datenverkehr in einer EVPN-VXLAN-Umgebung bis auf Paketebene analysieren. Sie können diese Funktion verwenden, um Richtlinien in Bezug auf die Netzwerknutzung und die Dateifreigabe durchzusetzen und Problemquellen zu identifizieren, indem Sie abnormale oder starke Bandbreitennutzung durch bestimmte Stationen oder Anwendungen lokalisieren.

MAC-Filterung

Mit der MAC-Filterung können Sie MAC-Adressen filtern und Datenverkehr akzeptieren. Wir unterstützen diese Funktion nur für eingehende CE-Schnittstellen, bei denen die VXLAN-Kapselung in der Regel nicht aktiviert ist. Um diese Funktion zu verwenden, müssen Sie die folgenden Schritte ausführen:

  • Erstellen Sie einen Firewallfilter, in dem Sie eine oder mehrere der unterstützten Übereinstimmungsbedingungen in Tabelle 1 und Tabelle 2 angeben.

  • Wenden Sie den Firewallfilter auf eine in der [edit interfaces interface-name unit logical-unit-number family ethernet-switching filter] Hierarchie konfigurierte Layer-2-Schnittstelle an.

Tabelle 1: Übereinstimmungsbedingungen, die auf QFX5100- und QFX5110-Switches unterstützt werden

Spielbedingungen

Unterstützung von Schnittstelleneingangsfiltern

Unterstützung von Schnittstellen-Ausgangsfiltern

MAC-Quelladresse

X

X

MAC-Zieladresse

X

X

Benutzer-VLAN-ID

X

X

Quell-Port

X

Zielhafen

X

Ether-Typ

X

IP-Protokoll

X

IP-Präzedenz

X

ICMP-Codes

X

TCP-Flags

X

IP-Adresse

X

Hinweis:

In Junos OS Version 18.4R1 unterstützen QFX5100- und QFX5110-Switches die MAC-Filterung nur auf einer Schnittstelle. Ab Junos OS Version 18.4R2 und späteren Versionen unterstützen QFX5100-, QFX5110-, QFX5120-48Y- und EX4650-48Y-Switches auch die MAC-Filterung in einem VXLAN-zugeordneten VLAN. Junos OS Version 22.2 unterstützt Mac-Filterung und Transit-VNI-Abgleich für reines IPv6-Underlay auf QFX10002-, QFX10008- und QFX10016-Geräten.

Tabelle 2: Übereinstimmungsbedingungen, die auf QFX10000-Switches unterstützt werden

Spielbedingungen

Unterstützung von Schnittstelleneingangsfiltern

Unterstützung von Schnittstellen-Ausgangsfiltern

MAC-Quelladresse

X

MAC-Zieladresse

X

Benutzer-VLAN-ID

Quell-Port

X

X

Zielhafen

X

X

Ether-Typ

X

X

IP-Protokoll

X

IP-Präzedenz

X

X

ICMP-Codes

X

X

TCP-Flags

X

X

IP-Adresse

X

X

Hinweis:

Beachten Sie bei der Konfiguration von MAC-Filtern auf QFX10000-Switches Folgendes:

  • Sie können einen Filter nur auf eine Schnittstelle anwenden. Sie können keinen Filter auf ein VXLAN-zugeordnetes VLAN anwenden.

  • Wir unterstützen keine Mischung aus Layer-2-Übereinstimmungsbedingungen und Layer-3/Layer-4-Übereinstimmungsbedingungen im selben Firewall-Filter. Wenn Sie beispielsweise Übereinstimmungsbedingungen für Quell-MAC-Adressen und Quellports in denselben Firewall-Filter auf einem QFX10002-Switch aufnehmen, funktioniert der Firewall-Filter nicht.

  • Die Übereinstimmungsbedingung der Benutzer-VLAN-ID wird nicht unterstützt. Wenn Sie also logische Schnittstellen filtern müssen, von denen jede einem bestimmten VLAN zugeordnet ist, müssen Sie bei der Konfiguration der physischen Schnittstelle und der zugehörigen logischen Schnittstellen den Service Provider-Konfigurationsstil verwenden. Nachdem Sie einen Firewall-Filter erstellt haben, müssen Sie den Filter auf jede logische Schnittstelle anwenden, um den Effekt der Übereinstimmungsbedingung für die Benutzer-VLAN-ID zu erzielen.

  • Mit Junos OS Version 22.2 wird auch Unterstützung für den VxLAN-Netzwerk-ID-Abgleich (VNI) auf äußeren Quell-/Ziel-IP-Headern für den Transitdatenverkehr auf einer Layer-3-Schnittstelle für QFX10002-, QFX10008- und QFX10016-Geräte implementiert. VNI-Übereinstimmungen werden nur für äußere Header und nur für eingehenden Datenverkehr vorgenommen. Auf Transitgeräten, die Tunnelpakete weiterleiten, muss die MAC-Filterung den Abgleich von VNI im äußeren Header sowie die Quell- und Ziel-IPv6-Adressen des äußeren Headers als Übereinstimmungsbedingungen unterstützen. Verwenden Sie den VNI-Übereinstimmungsfilter unter der CLI-Option vxlan match für den set firewall family inet6 filter Begriff aus dem <vxlan [vni <vni-id>]> Befehl. Verwenden Sie den show firewall filter Befehl, um Statistiken anzuzeigen.

Über den Firewallfilter geben Sie MAC-Adressen an, die einem VXLAN zugeordnet sind und auf einer bestimmten Schnittstelle zulässig sind.

Hinweis:

Nachdem Sie den Firewallfilter auf eine Layer-2-Schnittstelle angewendet haben, befindet sich die Schnittstelle unter der Standard-Switch-Instanz.

In der folgenden Beispielkonfiguration auf einem QFX5110 Switch wird ein Firewall-Filter mit dem Namen "DHCP-Discover-In" erstellt, der eingehenden Datenverkehr akzeptiert und zählt, der mehrere Übereinstimmungsbedingungen (Quell-MAC-Adresse, Ziel-MAC-Adresse, Zielports und VLAN-ID) auf der logischen Layer-2-Schnittstelle xe-0/0/6.0 erfüllt:

Sturmkontrolle

Standardmäßig ist die Sturmkontrolle auf QFX- und EX-Switches für Layer-2-Schnittstellen aktiviert, die VXLANs zugeordnet sind. Die Sturmkontrollstufe ist auf 80 Prozent der kombinierten BUM-Datenverkehrsströme festgelegt.

Hinweis:

Die EVPN-VXLAN-Sturmkontrolle funktioniert auf Plattformen der ACX-Serie etwas anders. Weitere Informationen finden Sie unter Übersicht über Storm Control auf Routern der ACX-Serie.

In einer EVPN-VXLAN-Umgebung wird die Sturmsteuerung auf Layer-2-Schnittstellen, die VXLANs zugeordnet sind, genauso implementiert und konfiguriert wie in einer Nicht-EVPN-VXLAN-Umgebung, mit Ausnahme der folgenden Unterschiede:

  • In einer EVPN-VXLAN-Umgebung werden von der Sturmsteuerung die folgenden Datenverkehrstypen überwacht:

    • Layer-2-BUM-Datenverkehr, der von einem VXLAN stammt und an Schnittstellen innerhalb desselben VXLAN weitergeleitet wird.

    • Layer-3-Multicast-Datenverkehr, der von einer integrierten Routing- und Bridging-Schnittstelle (IRB) in einem VXLAN empfangen und an Schnittstellen in einem anderen VXLAN weitergeleitet wird.

  • Nachdem Sie ein Sturmsteuerungsprofil erstellt haben, müssen Sie es an eine Eingangs-Layer-2-Schnittstelle in der [edit interfaces interface-name unit logical-unit-number family ethernet-switching] Hierarchie binden.

    Hinweis:

    Nachdem Sie das Profil an eine Layer-2-Schnittstelle gebunden haben, befindet sich die Schnittstelle in der Standard-Switch-Instanz.

  • Wenn die Datenverkehrsströme auf einer Schnittstelle die angegebene Sturmsteuerungsstufe überschreiten, verwirft der Switch von Juniper Networks die überschüssigen Pakete, was als Ratenbegrenzung bezeichnet wird. Darüber hinaus unterstützen QFX10000 Switches in einer EVPN-VXLAN-Umgebung die Deaktivierung der Schnittstelle für einen bestimmten Zeitraum mithilfe der action-shutdown Konfigurationsanweisung auf Hierarchieebene [edit forwarding-options storm-control-profiles] und der recovery-timeout Konfigurationsanweisung auf Hierarchieebene [edit interfaces interface-name unit logical-unit-number family ethernet-switching] .

    Hinweis:

    QFX5100- und QFX5110-Switches in einer EVPN-VXLAN-Umgebung unterstützen das Deaktivieren der Schnittstelle für einen bestimmten Zeitraum nicht.

    Hinweis:

    Wenn Sie auf QFX5110-Switches eine erweiterte Sturmkontrolle und einen nativen Analyzer auf einer Schnittstelle konfigurieren und der native Analyzer über das VxLAN-VLAN als Eingabe verfügt, funktioniert die Aktion zum Herunterfahren nicht für das VLAN auf dieser Schnittstelle. Die Ratenbegrenzung funktioniert wie erwartet.

In der folgenden Konfiguration wird ein Profil mit dem Namen scp erstellt, das angibt, dass die Schnittstelle den überschüssigen BUM-Datenverkehr verwirft, wenn die Bandbreite, die von den kombinierten BUM-Datenverkehrsströmen verwendet wird, auf der logischen Layer-2-Schnittstelle et-0/0/23.0 5 Prozent überschreitet.

In der folgenden Konfiguration wird ein Profil mit dem Namen scp erstellt, das angibt, dass die Schnittstelle den überschüssigen Multicastdatenverkehr verwirft, wenn die vom Multicast-Datenverkehrsstrom verwendete Bandbreite (Broadcast- und unbekannte Unicast-Datenströme sind ausgeschlossen) auf der logischen Layer-2-Schnittstelle et-0/0/23.0 5 Prozent überschreitet.

Die folgende Konfiguration auf einem QFX10000 Switch erstellt dasselbe Profil wie in der vorherigen Konfiguration. Anstatt jedoch den Multicastdatenverkehr implizit zu verwerfen, wenn der Datenstrom 5 Prozent überschreitet, wird die Schnittstelle in der folgenden Konfiguration explizit für 120 Sekunden deaktiviert und dann wieder aktiviert.

Port-Spiegelung und Analysatoren

Um den Datenverkehr in einer EVPN-VXLAN-Umgebung zu analysieren, unterstützen wir die folgenden Port-Spiegelungs- und Analysefunktionen:

  • Lokale Spiegelung

    • Auf einer Schnittstelle

    • Auf einem VXLAN

  • Remote-Spiegelung

    • Auf einer Schnittstelle

    • Auf einem VXLAN

In den folgenden Abschnitten finden Sie weitere Informationen zu den unterstützten Funktionen und Beispielkonfigurationen.

Lokale Spiegelung

Hinweis:

Die lokale Spiegelung ist vergleichbar mit dem Switched Port Analyzer (SPAN).

Tabelle 3: Unterstützung für lokale Spiegelung

Entität, auf die die lokale Spiegelung angewendet wird

Fahrtrichtung

Filterbasierte Unterstützung

Analyzer-basierte Unterstützung

CE-Schnittstelle

Eindringen

Unterstützt.

Weitere Informationen finden Sie unter Anwendungsfall 1: Beispielkonfiguration.

Unterstützt.

Weitere Informationen finden Sie unter Anwendungsfall 2: Beispielkonfiguration.

CE-Schnittstelle

Ausstieg

Nicht unterstützt.

Unterstützt; Der ausgehende gespiegelte Datenverkehr kann jedoch falsche VLAN-Tags enthalten, die sich von den Tags im ursprünglichen Datenverkehr unterscheiden.

Weitere Informationen finden Sie unter Anwendungsfall 3: Beispielkonfiguration.

IP-Fabric-Schnittstelle

Eindringen

Unterstützt.

Unterstützt.

Weitere Informationen finden Sie unter Anwendungsfall 4: Beispielkonfiguration.

IP-Fabric-Schnittstelle

Ausstieg

Nicht unterstützt.

Unterstützt. Die Entscheidung für die Spiegelung erfolgt jedoch beim Eingang, sodass der Layer-2-Header nicht mit einem geswitchten oder gerouteten Paket identisch ist. Gespiegelte, VXLAN-gekapselte Pakete enthalten keinen VXLAN-Header.

Weitere Informationen finden Sie unter Anwendungsfall 5: Beispielkonfiguration.

VXLAN-zugeordnetes VLAN

Eindringen

Unterstützt.

Wird nur für Datenverkehr unterstützt, der über eine CE-Schnittstelle eingegeben wird.

Weitere Informationen finden Sie unter Anwendungsfall 6: Beispielkonfiguration.

Konfigurieren der lokalen Spiegelung

Use Case 1: Firewall filter-based

Durch die Verwendung einer Portspiegelungsinstanz mit dem Namen pm1 und eines Firewallfilters gibt diese Konfiguration an, dass Layer-2-Datenverkehr, der über die logische Schnittstelle xe-0/0/8.0 in VXLAN100 gelangt, an einen Analyzer auf der logischen Schnittstelle xe-0/0/6.0 und dann an die Portspiegelungsinstanz pm1 gespiegelt wird.

Use Case 2: Analyzer-based

Durch die Verwendung der analyzer Konfigurationsanweisung auf Hierarchieebene [set forwarding-options] gibt diese Konfiguration an, dass Layer-2-Datenverkehr, der in die logische Schnittstelle xe-0/0/8.0 gelangt, auf einen Analyzer auf der logischen Schnittstelle xe-0/0/6.0 gespiegelt wird.

Use Case 3: Analyzer-based

Durch die Verwendung der analyzer Konfigurationsanweisung auf Hierarchieebene [set forwarding-options] gibt diese Konfiguration an, dass Layer-2-Datenverkehr, der die logische Schnittstelle xe-0/0/8.0 verlässt, an einen Analyzer auf der logischen Schnittstelle xe-0/0/6.0 gespiegelt wird.

Use Case 4: Analyzer-based

Durch die Verwendung der analyzer Konfigurationsanweisung auf Hierarchieebene [set forwarding-options] gibt diese Konfiguration an, dass Layer-2-Datenverkehr, der in die logische Schnittstelle xe-0/0/29.0 gelangt, an einen Analyzer auf der logischen Schnittstelle xe-0/0/6.0 gespiegelt wird.

Use Case 5: Analyzer-based

Durch die Verwendung der analyzer Konfigurationsanweisung auf Hierarchieebene [set forwarding-options] gibt diese Konfiguration an, dass Layer-2-Datenverkehr, der die logische Schnittstelle xe-0/0/29.0 verlässt, an einen Analyzer auf der logischen Schnittstelle xe-0/0/6.0 gespiegelt wird.

Use Case 6: Analyzer-based

Durch die Verwendung der analyzer Konfigurationsanweisung auf Hierarchieebene [set forwarding-options] gibt diese Konfiguration an, dass Layer-2-Datenverkehr, der in das VLAN mit dem Namen VXLAN100 eintritt und auf einen Analyzer auf der logischen Schnittstelle xe-0/0/6.0 gespiegelt wird, gespiegelt wird.

Remote-Spiegelung

Die Remote-Port-Spiegelung wird verwendet, wenn sich das Ausgabeziel nicht auf demselben Switch wie die Quelle befindet. Die Remote-Spiegelung liefert den gespiegelten Datenverkehr an einen oder mehrere Remote-Zielhosts. Es wird häufig in der Umgebung von Datencentern zur Fehlerbehebung oder Überwachung verwendet.

In einer EVPN-VXLAN-Umgebung wird der gespiegelte Datenverkehrsfluss am Quell-Switch gekapselt und durch die Underlay-IP-Fabric zur IP-Adresse des Zielhosts getunnelt. Wir unterstützen die folgenden Arten der Verkapselung:

  • Generic Routing Encapsulation (GRE) wird bei der Remote-Spiegelung verwendet, um den Datenverkehr zwischen Switches zu kapseln, die durch eine Routing-Domäne getrennt sind. In einem EVPN-VXLAN-Overlay ermöglicht die GRE-Kapselung die Spiegelung zwischen Leaf-Geräten über die IP-Fabric. Verwenden Sie Remote-Spiegelung mit GRE, wenn die Spiegelungsziel-Hosts mit einem Switch verbunden sind, der Teil derselben Fabric wie der Quell-Switch ist. Die Remote-Spiegelung mit GRE-Kapselung ist vergleichbar mit der gekapselten Remote-SPAN (ERSPAN).

    Hinweis:

    Auf den Plattformen ACX7100-32C und ACX7100-48L ist die vergleichbare Version von ERSPAN ERSPAN Version 2 (ERSPAN v2).

  • Die VXLAN-Kapselung unterstützt die Remote-Spiegelung für EVPN-VXLAN, wenn sich die Quell- und Ausgabeziele in getrennten VNI-Domänen befinden. Sie müssen ein bestimmtes VXLAN für die Spiegelung des Datenverkehrs für die Ausgabezielschnittstellen konfigurieren und einem VNI zuordnen. Die Remote-Spiegelung mit VXLAN-Kapselung ist vergleichbar mit Remote-SPAN (RSPAN).

Tabelle 4: Unterstützung für Remote-Spiegelung

Entität, auf die die Remote-Spiegelung angewendet wird

Fahrtrichtung

Filterbasierte Unterstützung

Analyzer-basierte Unterstützung

CE-Schnittstelle

Eindringen

Unterstützt.

Wird auf ACX7100 nicht unterstützt.

Unterstützt. Weitere Informationen finden Sie unter Anwendungsfall 1: Beispielkonfiguration.

Wird auf ACX7100 unterstützt. Gespiegelte Pakete enthalten jedoch einen GRE-Header.

CE-Schnittstelle

Ausstieg

Nicht unterstützt.

Unterstützt. Weitere Informationen finden Sie unter Anwendungsfall 2: Beispielkonfiguration.

Wird auf ACX7100 unterstützt. Gespiegelte Pakete enthalten jedoch einen GRE-Header.

IP-Fabric-Schnittstelle

Eindringen

Unterstützt.

Wird auf ACX7100 nicht unterstützt.

Unterstützt. Weitere Informationen finden Sie unter Anwendungsfall 3: Beispielkonfiguration.

Wird auf ACX7100 unterstützt. Gespiegelte VXLAN-gekapselte Pakete enthalten jedoch einen VXLAN-Header und einen GRE-Header.

IP-Fabric-Schnittstelle

Ausstieg

Nicht unterstützt.

Unterstützt. Die Entscheidung für die Spiegelung erfolgt jedoch beim Eingang, sodass der Layer-2-Header nicht mit einem geswitchten oder gerouteten Paket identisch ist. Weitere Informationen finden Sie unter Anwendungsfall 4: Beispielkonfiguration.

Hinweis:

Gespiegelter Datenverkehr kann das gefälschte VLAN-ID-Tag 4094 auf dem nativen MAC-Frame enthalten.

Wird auf ACX7100 unterstützt. Gespiegelte Pakete enthalten jedoch einen GRE-Header, aber keinen VXLAN-Header.

VXLAN-zugeordnetes VLAN

Eindringen

Unterstützt.

Wird auf ACX7100 nicht unterstützt.

Wird nur für Datenverkehr unterstützt, der über eine CE-Schnittstelle eintritt. Weitere Informationen finden Sie unter Anwendungsfall 5: Beispielkonfiguration.

Wird auf ACX7100 nicht unterstützt.

Konfigurieren der Remote-Spiegelung mit GRE-Kapselung

Die folgenden Beispielkonfigurationen gelten für die analysatorbasierte Remotespiegelung mit GRE-Kapselung.

Use Case 1

Durch die Verwendung der analyzer Konfigurationsanweisung auf Hierarchieebene [set forwarding-options] gibt diese Konfiguration an, dass Layer-2-Datenverkehr, der in die logische Schnittstelle xe-0/0/8.0 gelangt, auf eine logische Remoteschnittstelle mit der IP-Adresse 10.9.9.2 gespiegelt wird.

Use Case 2

Durch die Verwendung der analyzer Konfigurationsanweisung auf Hierarchieebene [set forwarding-options] gibt diese Konfiguration an, dass Layer-2-Datenverkehr, der die logische Schnittstelle xe-0/0/8.0 verlässt, auf eine logische Remoteschnittstelle mit der IP-Adresse 10.9.9.2 gespiegelt wird.

Use Case 3

Durch die Verwendung der analyzer Konfigurationsanweisung auf Hierarchieebene [set forwarding-options] gibt diese Konfiguration an, dass Layer-2-Datenverkehr, der die logische Schnittstelle xe-0/0/29.0 erreicht, auf eine logische Remoteschnittstelle mit der IP-Adresse 10.9.9.2 gespiegelt wird.

Use Case 4

Durch die Verwendung der analyzer Konfigurationsanweisung auf Hierarchieebene [set forwarding-options] gibt diese Konfiguration an, dass Layer-2-Datenverkehr, der die logische Schnittstelle xe-0/0/29.0 verlässt, auf eine logische Remoteschnittstelle mit der IP-Adresse 10.9.9.2 gespiegelt wird.

Use Case 5

Durch die Verwendung der analyzer Konfigurationsanweisung auf Hierarchieebene [set forwarding-options] gibt diese Konfiguration an, dass Layer-2-Datenverkehr, der in VXLAN100 eingeht, die der logischen Schnittstelle xe-0/0/8.0 zugeordnet ist, auf eine logische Remoteschnittstelle mit der IP-Adresse 10.9.9.2 gespiegelt wird.

Konfigurieren der Remote-Spiegelung mit VXLAN-Kapselung

Informationen dazu, welche Plattformen dieses Feature ab welchen Versionen unterstützen, finden Sie auf der Seite Feature-Explorer für Remote-Portspiegelung mit VXLAN-Kapselung.

Analyzer-basierte Konfiguration

Die folgende Beispielkonfiguration gilt für die analysatorbasierte Remotespiegelung mit VXLAN-Kapselung. Layer-2-Datenverkehr, der VLAN100 erreicht, wird auf das Remoteausgabeziel VLAN3555 gespiegelt, das VNI 1555 zugeordnet ist.

Diese Konfiguration verwendet eine Loopback-Schnittstelle im Ziel-VLAN, um die gespiegelten Pakete zu kapseln.

  • Die Zielschnittstelle xe-0/0/2 ist extern mit der Loopback-Schnittstelle xe-0/0/3 verbunden.

  • Die logischen Schnittstellen xe-0/0/2.0 und xe-0/0/3.0 sind Mitglieder der Ziel-VLAN3555.
  • Die Schnittstelle xe-0/0/2.0 wird im Enterprise-Stil ohne VNI-Zuordnung konfiguriert, während die Schnittstelle xe-0/0/3.0 im Service-Provider-Stil mit derselben VLAN-ID und mit der VNI-Zuordnung konfiguriert wird. Dadurch soll eine Überflutung oder Schleife zwischen diesen Ports verhindert werden.
  • Mac-Learning muss auf xe-0/0/2.0 deaktiviert sein.
Hinweis:

Die Eingangsschnittstelle muss im Trunk-Modus konfiguriert werden, damit die gekapselten Pakete mit Tags versehen werden. Um die getaggten Pakete zu entkapseln, konfigurieren Sie den set protocols l2-learning decapsulate-accept-inner-vlan Befehl am Entkapselungsknoten.

Verwenden Sie den folgenden Befehl, um eine logische Loopback-Schnittstelle anstelle einer externen Verbindung zu konfigurieren:

set interfaces interface-name ether-options loopback

Die folgende Beispielkonfiguration verwendet ein logisches Loopback auf der Schnittstelle xe-0/0/2:

Auf Firewall-Filtern basierende Konfiguration

In der folgenden Konfiguration wird ein Firewallfilter angewendet, filter1auf eingehenden Datenverkehr an der Schnittstelle xe-0/0/34. Der auf dieser Schnittstelle eingehende Datenverkehr wird an das Ziel VLAN3555gespiegelt. Das Ziel-VLAN wird mithilfe einer Port-Mirroring-Instanz mit dem Namen pm1definiert.

Remote-Port-Spiegelung mit VNI-Übereinstimmungsbedingungen

Für Switches der Serien QFX10002, QFX10008 und QFX10016 können Sie VXLAN-VNI-Werte (Network Identifier) als Übereinstimmungsbedingung verwenden, wenn Sie den Datenverkehr für die Remote-Port-Spiegelung filtern. Diese Fähigkeit wird häufig in der Netzwerkplanung und für Analysen wie Deep Packet Inspection (DPI) verwendet.

Die Remote-Port-Spiegelungsfunktion erstellt eine Kopie von gezielten eingehenden Paketen, die in einem äußeren IPv4-GRE-Header gekapselt und dann an ein bestimmtes Remoteziel weitergeleitet werden. Die Unterstützung für VNI-Übereinstimmungsbedingungen bedeutet, dass Sie Pakete auswählen können, die auf der Grundlage ihres VNI gespiegelt werden sollen, sodass nur diese Datenströme an den Remote-Spiegelungsport geleitet werden. Sie können auch einen DSCP-Wert (Differentiated Service Code Point) konfigurieren, um den Flow zu priorisieren, z. B. hohe Priorität oder bestmögliche Bereitstellung. Integrierte Routing- und Bridging-Schnittstellen (IRB) werden als Ziel-Mirror-Port nicht unterstützt.

Im Großen und Ganzen besteht das Verfahren für die Remote-Port-Spiegelung basierend auf VNIs darin, eine Remote-Port-Spiegelungsinstanz zu erstellen, VNI in der Firewallfilterfamilie für die Verarbeitung von VNIs hochzustufen, die erforderlichen Filterregeln und -aktionen zu erstellen und dann die Firewallrichtlinie auf eine Eingangsschnittstelle anzuwenden. GRE-Tunneling sollte auch auf der Schnittstelle vorhanden sein, die zum Senden der gespiegelten Pakete verwendet wird.

Remote Port Mirroring on the Basis of VNI Use Case: Sample Configuration

In den folgenden Codebeispielen werden die wichtigsten Junos CLI-Konfigurationen hervorgehoben, die Sie zum Spiegeln von Paketen gemäß VNI benötigen.

  1. Aktivieren Sie die Remote-Portspiegelung, und konfigurieren Sie außerdem die Datenverkehrsquelle und das Ziel, an das Sie die gespiegelten Pakete senden möchten.
  2. Erstellen Sie einen Firewallfilter (hier mit dem Namen bf_vni_st), und stufen Sie VNI in diesem Filter zum Paketweiterleitungsmodul hoch (mit anderen Worten, dieser Befehl legt den gesamten Filter fest, um die VNI-Übereinstimmungsbedingungen zu optimieren).
  3. Erstellen Sie einen Eingangsfirewallfilter (bf_vni_st), der eine VNI-Übereinstimmungsbedingung (6030 in diesem Beispiel) und eine Aktion (Anzahl in diesem Beispiel) angibt.
  4. Wenden Sie den Filter auf den eingehenden Datenverkehr an der Schnittstelle an, die Sie spiegeln möchten.