Sie können die Datenstromüberwachung verwenden, um die Netzwerkverwaltung zu unterstützen. Die aktive Datenstromüberwachung auf Routern der PTX-Serie ermöglicht es Ihnen, abgetastete Pakete zu sammeln, dann führt der Router eine GRE-Kapselung der Pakete durch und sendet sie zur Datenstromverarbeitung an einen Remote-Server. Die GRE-Kapselung enthält einen Schnittstellenindex und ein GRE-Schlüsselfeld. Die GRE-Kapselung entfernt MPLS-Tags. Sie konfigurieren eine oder mehrere Portspiegelungsinstanzen, um zu definieren, welcher Datenverkehr abgetastet werden soll, und konfigurieren einen Server für den Empfang der GRE-gekapselten Pakete. Sie konfigurieren einen Firewallfilter für Schnittstellen, an denen Sie Datenströme erfassen möchten. Sie können bis zu 48 Port-Spiegelungsinstanzen konfigurieren.
So konfigurieren Sie den Router so, dass er die GRE-Kapselung von abgetasteten Paketen durchführt und sie zur Datenstromverarbeitung an einen Remoteserver sendet:
- Konfigurieren Sie ein oder mehrere Serverprofile, die einen Host angeben, an den GRE-gekapselte abgetastete Pakete gesendet werden, und optional eine Quelladresse, die in den Header jedes abgetasteten Pakets aufgenommen werden soll.
- Geben Sie für jedes Serverprofil einen Namen und eine IP-Adresse des Hosts an, an den abgetastete Pakete gesendet werden:
[edit services hosted-services]
user@host# set server-profile server-profile-name server-address ipv4-address
- (Optional) Geben Sie für jedes Serverprofil eine Quelladresse an, die in den Header jedes abgetasteten Pakets aufgenommen werden soll:
[edit services hosted-services server-profile server-profile-name]
user@host# set client-address ipv4-address
Anmerkung:
Die Standard-Clientadresse ist 0.0.0.0. Sie müssen eine IPv4-Adresse als Client-Adresse angeben. Sie können auch die Loopbackadresse oder die Adresse der Verwaltungsschnittstelle als Clientadresse angeben.
- Konfigurieren Sie eine oder mehrere Portspiegelungsinstanzen.
- Geben Sie für jede Portspiegelungsinstanz einen Namen an:
[edit forwarding-options port-mirroring]
user@host# set instance instance-name
Anmerkung:
Sie können maximal 48 Portspiegelungsinstanzen konfigurieren.
- Geben Sie für jede Portspiegelungsinstanz eine Protokollfamilie an:
[edit forwarding-options port-mirroring instance instance-name]
user@host# set family (inet | inet6 )
- Um das Verhältnis der Anzahl der zu prüfenden Pakete festzulegen, geben Sie für jede Portspiegelungsinstanz einen Wert zwischen 1 und 65.535 an:
[edit forwarding-options port-mirroring instance instance-name input]
user@host# set rate number
Anmerkung:
Sie müssen einen Wert für die Anweisung rate angeben. Der Standardwert ist Null, wodurch die Stichprobenerstellung effektiv deaktiviert wird. Wenn Sie z. B. einen Ratenwert von 4 angeben, wird jedes vierte Paket (1 von 4 Paketen) abgetastet.
- (Optional) Geben Sie die Anzahl der Samples an, die nach dem anfänglichen Auslöseereignis für jede Portspiegelungsinstanz erfasst werden sollen:
[edit forwarding-options port-mirroring instance instance-name input]
user@host# set run-length number
Anmerkung:
Der Standardwert ist Null. Sie können eine Zahl bis zu 20 angeben.
- Um einen Host festzulegen, an den abgetasteter Datenverkehr gesendet wird, geben Sie den Namen des Serverprofils an, das auf der
[edit services hosted-services] Hierarchieebene für jede Portspiegelungsinstanz konfiguriert ist:
[edit forwarding-options port-mirroring instance instance-name family ( inet | inet6) output]
user@host# set server-profile server-profile-name
- Konfigurieren Sie einen oder mehrere Firewall-Filter.
- Geben Sie für jeden Firewallfilter eine Protokollfamilie, einen Filternamen und Übereinstimmungsbedingungen an:
[edit firewall]
user@host# set filter family (inet | inet6) filter filter-name term term-name from match-condtions
- Geben Sie für jeden Firewallfilter, den Sie konfigurieren, den Namen einer Portspiegelungsinstanz an, die Sie auf Hierarchieebene
[edit forwarding-options] als nicht beendende Aktion konfiguriert haben, damit der Datenverkehr, der dieser Instanz entspricht, abgetastet wird:
[edit firewall family (inet | inet6) filter filter-name term term-name]
user@host# set then port-mirroring instance instance-name
- Wenden Sie jeden Firewall-Filter auf eine Schnittstelle an, um den eingehenden Datenverkehr auszuwerten:
[edit interfaces interface-name unit logical-unit-number]
user@host# set family (inet | inet6) filter input firewall-filter-name
Anmerkung:
Die aktive Datenstromüberwachung wird nur für eingehenden Datenverkehr unterstützt. Sie können keine Firewall-Filter anwenden, um ausgehenden Datenverkehr auszuwerten.
- Konfigurieren Sie den Remoteserver, an den GRE-gekapselte Pakete gesendet werden, für die Durchführung der Datenflussverarbeitung.