Sie können die Datenstromüberwachung verwenden, um die Netzwerkadministration zu unterstützen. Die aktive Datenstromüberwachung auf Routern der PTX-Serie ermöglicht es Ihnen, stichprobenierte Pakete zu erfassen, dann verkapselt der Router die Gre-Kapselung der Pakete und sendet sie zur Datenstromverarbeitung an einen Remote-Server. Die GRE-Kapselung umfasst einen Schnittstellenindex und ein GRE-Schlüsselfeld. Die GRE-Kapselung entfernt MPLS-Tags. Sie konfigurieren eine oder mehrere Portspiegelungsinstanzen, um zu definieren, welcher Datenverkehr stichprobeniert werden soll, und konfigurieren Sie einen Server, der die GRE-gekapselten Pakete empfängt. Sie konfigurieren einen Firewall-Filter für Schnittstellen, an denen Datenströme erfasst werden sollen. Sie können bis zu 48 Portspiegelungsinstanzen konfigurieren.
So konfigurieren Sie den Router so, dass er die GRE-Kapselung von Stichprobenpaketen durchführen und diese zur Datenstromverarbeitung an einen Remote-Server senden kann:
- Konfigurieren Sie ein oder mehrere Serverprofile, die einen Host angeben, auf dem gre-gekapselte Stichprobenpakete gesendet werden, und optional eine Quelladresse, die in den Header jedes abgetasteten Pakets aufgenommen werden soll.
- Geben Sie einen Namen für jedes Serverprofil und eine IP-Adresse des Hosts an, auf den die Stichprobenpakete gesendet werden:
[edit services hosted-services]
user@host# set server-profile server-profile-name server-address ipv4-address
- (Optional) Geben Sie für jedes Serverprofil eine Quelladresse an, die im Header jedes stichprobenierten Pakets enthalten sein soll:
[edit services hosted-services server-profile server-profile-name]
user@host# set client-address ipv4-address
Hinweis:
Die Standard-Client-Adresse ist 0.0.0.0. Sie müssen eine IPv4-Adresse als Client-Adresse angeben. Sie können auch die Loopback-Adresse oder die Verwaltungsschnittstellenadresse als Client-Adresse angeben.
- Konfigurieren Sie eine oder mehrere Portspiegelungsinstanzen.
- Geben Sie einen Namen für jede Portspiegelungsinstanz an:
[edit forwarding-options port-mirroring]
user@host# set instance instance-name
Hinweis:
Sie können maximal 48 Portspiegelungsinstanzen konfigurieren.
- Geben Sie für jede Portspiegelungsinstanz eine Protokollfamilie an:
[edit forwarding-options port-mirroring instance instance-name]
user@host# set family (inet | inet6 )
- Um das Verhältnis der Anzahl der Pakete auf Sample festzulegen, geben Sie für jede Portspiegelungsinstanz einen Wert von 1 bis 65.535 an:
[edit forwarding-options port-mirroring instance instance-name input]
user@host# set rate number
Hinweis:
Sie müssen einen Wert für die rate
Anweisung angeben. Der Standardwert ist Null, wodurch das Sampling deaktiviert wird. Wenn Sie beispielsweise den Ratewert 4 angeben, wird jedes vierte Paket (1 von 4) stichprobeniert.
- (Optional) Geben Sie die Anzahl der Beispiele an, die nach dem ersten Triggerereignis für jede Portspiegelungsinstanz erfasst werden sollen:
[edit forwarding-options port-mirroring instance instance-name input]
user@host# set run-length number
Hinweis:
Der Standardwert ist Null. Sie können eine Zahl bis zu 20 angeben.
- Geben Sie den Namen des Serverprofils an, das auf Hierarchieebene für jede Portspiegelungsinstanz konfiguriert wurde, um einen Host anzugeben, auf dem der
[edit services hosted-services]
Stichprobendatenverkehr gesendet wird:
[edit forwarding-options port-mirroring instance instance-name family ( inet | inet6) output]
user@host# set server-profile server-profile-name
- Konfigurieren Sie einen oder mehrere Firewall-Filter.
- Geben Sie für jeden Firewall-Filter eine Protokollfamilie, einen Filternamen und die Bedingungen an:
[edit firewall]
user@host# set filter family (inet | inet6) filter filter-name term term-name from match-condtions
- Geben Sie für jeden konfigurierten Firewall-Filter den Namen einer Portspiegelungsinstanz an, die Sie auf Hierarchieebene
[edit forwarding-options]
als nicht bestimmende Aktion konfiguriert haben, sodass der datenverkehr, der dieser Instanz entspricht, stichprobeniert wird:
[edit firewall family (inet | inet6) filter filter-name term term-name]
user@host# set then port-mirroring instance instance-name
- Wenden Sie jeden Firewall-Filter auf eine Schnittstelle an, um eingehenden Datenverkehr auszuwerten:
[edit interfaces interface-name unit logical-unit-number]
user@host# set family (inet | inet6) filter input firewall-filter-name
Hinweis:
Aktive Datenstromüberwachung wird nur für eingehenden Datenverkehr unterstützt. Sie können keine Firewall-Filter anwenden, um ausgehenden Datenverkehr zu bewerten.
- Konfigurieren Sie den Remote-Server, auf dem GRE-gekapselte Pakete gesendet werden, um die Datenstromverarbeitung durchzuführen.