Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Konfiguration von Inline-Überwachungsservices

Grundlegendes zu Inline-Überwachungsservices

Vorteile von Inline-Überwachungsservices

Flexibel: Mit Inline-Überwachungsservices können verschiedene Instanzen der Inline-Überwachung auf verschiedene Firewall-Filterbedingungen abgebildet werden, im Gegensatz zu herkömmlichen Sampling-Technologien, bei denen alle Instanzen dem Flexible PIC Concentrator (FPC) zugeordnet werden. Dies bietet Ihnen die Flexibilität, verschiedene Datenverkehrsströme mit unterschiedlichen Geschwindigkeiten auf einer einzigen Schnittstelle zu erfassen.

Paketformatunabhängig: Herkömmliche Datenstromerfassungstechnologien basieren auf Paketparsing und Aggregation durch das Netzwerkelement. Bei Inline-Überwachungsservices wird der Paket-Header zur weiteren Verarbeitung in den Collector exportiert, jedoch ohne Aggregation. Dadurch haben Sie den Vorteil, dass Sie beliebige Paketfelder verwenden, um die überwachten Pakete am Collector zu verarbeiten.

Inline-Überwachungsservices – Funktionsübersicht

Service Provider und Inhaltsanbieter benötigen in der Regel Visibilität der Datenverkehrsströme, um Peering-Vereinbarungen zu bewerten, Datenverkehrsanomalien und Richtlinienverstöße zu erkennen und die Netzwerkleistung zu überwachen. Um diese Anforderungen zu erfüllen, würden Sie traditionell aggregierte Datenflussstatistikinformationen mit JFlow- oder IPFIX-Varianten exportieren.

Alternativ können Sie den Paketinhalt abtasten, Metadaten hinzufügen und die überwachten Pakete in einen Collector exportieren. Die Inline-Überwachungsservices ermöglichen Ihnen dies auf Routern der MX-Serie und auf PTX-Routern, auf denen Junos OS Evolved ausgeführt wird.

Mit Inline-Überwachungsservices können Sie jedes IPv4- und IPv6-Paket sowohl auf den Eingangs- als auch auf die Ausgangsrichtung einer Schnittstelle überwachen. Die Software verkapselt den überwachten Datenverkehr in einem IPFIX-Format und exportiert das eigentliche Paket in die konfigurierte Cliplänge zur weiteren Verarbeitung in einen Collector. Standardmäßig unterstützt Junos OS eine maximale Cliplänge von 126 Bytes, beginnend mit dem Ethernet-Header, und Junos OS Evolved unterstützt eine maximale Cliplänge von 256 Bytes, beginnend mit dem Ethernet-Header.

Abbildung 1 veranschaulicht die IPFIX-Formatspezifikation.

Abbildung 1: Ipfix-Spezifikation Inline Monitoring IPFIX Specification für Inline-Überwachung

Der IPFIX-Header und die IPFIX-Payload werden mithilfe der IP- oder UDP-Transportschicht gekapselt. Das exportierte IPFIX-Format umfasst zwei Datensätze und zwei Datenvorlagen, die in jeden Collector exportiert werden:

  • Datensatz: Umfasst ein- und ausgehende Schnittstelle, Flussrichtung, Datenlink-Frame-Abschnitt und Größe des Datenlink-Frames. Diese Informationen werden nur an den Collector gesendet, wenn die Stichprobenpakete exportiert werden.

    Abbildung 2 ist eine Beispiel veranschaulichung des IPFIX-Datensatzpakets.

  • Optionsdatensatz: Enthält Informationen auf Systemebene, wie z. B. Den Export der Prozess-ID und das Sampling-Intervall. Diese Informationen werden in regelmäßigen Abständen an den Collector gesendet, unabhängig davon, ob Sampling-Pakete exportiert werden.

    Abbildung 3 ist eine Beispiel veranschaulichung des IPFIX-Optionsdatensatzpakets.

    Tabelle 1: Informationselementfelder im IPFIX Optionsdatenpaket

    Anzahl

    Informationselement-ID

    Länge des Informationselements

    Details

    1

    144

    4 Mrd.

    Beobachtungsdomänen-ID: Eine eindeutige Kennung für den Exportvorgang pro IPFIX-Gerät. Zweck dieses Feldes ist es, den Umfang anderer Informationselementfelder einzuschränken.

    2

    34

    4 Mrd.

    Sampling-Intervall, in dem die Pakete samplet werden. 1000 bedeutet, dass eines von 1000 Paketen stichprobeniert wird.

  • Datenvorlage– Enthält fünf Informationselemente:

    • Eingangsschnittstelle

    • Ausgangsschnittstelle

    • Ablaufrichtung

    • Größe des Datenverbindungsrahmens

    • Auswahl variabler Datenverbindungsrahmen

    Abbildung 4 ist eine Beispiel veranschaulichung des IPFIX-Datenvorlagenpakets.

  • Optionsdatenvorlage– Enthält Datenstromexporter- und Sampling-Intervallinformationen.

    Abbildung 5 ist eine Beispieldarstellung des Datenvorlagenpakets der IPFIX-Option.

Wenn eine neue oder geänderte Konfiguration der Inline-Überwachungsservices vorhanden ist, wird der regelmäßige Export von Datenvorlagen und Optionsdatenvorlagen sofort an die jeweiligen Collectors gesendet.

Abbildung 2: IPFIX-Datensatz IPFIX Data Record
Abbildung 3: IPFIX-Optionsdatensatz IPFIX Option Data Record
Abbildung 4: IPFIX-Datenvorlage IPFIX Data Template
Abbildung 5: IPFIX-Optionsdatenvorlage IPFIX Option Data Template

Konfigurationsübersicht für Inline-Überwachungsservices

Sie können maximal sechzehn (Junos OS) oder sieben (Junos OS Evolved) Inline-Überwachungsinstanzen konfigurieren, die vorlagen- und collectorspezifische Konfigurationsparameter unterstützen. Jede Inline-Überwachungsinstanz unterstützt bis zu vier Kollektoren (insgesamt maximal 64 Kollektoren), und nur für Junos OS können Sie unterschiedliche Samplingraten in jeder Kollektorkonfiguration angeben. Aufgrund dieser Flexibilität überwinden die Inline-Überwachungsservices die Einschränkungen herkömmlicher Sampling-Technologien wie JFlow, sFlow und Port-Spiegelung.

So konfigurieren Sie die Inline-Überwachung:

  1. Sie müssen die inline-monitoring Anweisung auf [edit services] Hierarchieebene einschließen. Hier geben Sie die Vorlagen- und Inline-Überwachungsinstanzparameter an. Sie müssen die Kollektorparameter unter der Instanz zur Inline-Überwachung angeben.

  2. Geben Sie beliebige Übereinstimmungsbedingungen mithilfe eines Firewall-Filterbegriffs und einer Aktion zur Annahme der konfigurierten Inline-Überwachungsinstanz an. Dies ordnet die Inline-Überwachungsinstanz dem Firewall-Begriff zu.

  3. Ordnen Sie den Firewall-Filter unter der Familie inet oder inet6 Anweisung mit der inline-monitoring-instance Anweisung auf der Hierarchieebene [Firewall-Filter name bearbeiten dann] zu. Ab Junos OS Version 21.1R1 können Sie den Firewall-Filter auch unter der Familie any, bridge, ccc, mpls, oder vpls den Anweisungen zuordnen. Für Junos OS Evolved werden die bridge Und-Familien vplsnicht unterstützt. Verwenden Sie stattdessen die ethernet-switch Familie. Junos OS Evolved unterstützt auch die anyFamilien , ccc, , inet, inet6und mpls . Alternativ können Sie den Firewall-Filter auch auf einen Weiterleitungstabellenfilter mit Ein- oder Ausgabeaussage anwenden, um eingehende bzw. ausgehende Pakete zu filtern.

Merken:

  • Das Gerät muss eine maximale Paketlänge (Cliplänge) von 126 Bytes (Junos OS) oder 256 Bytes (Junos OS Evolved) unterstützen, um Inline-Überwachungsservices zu ermöglichen.

  • Aufgrund der knappen Bits, die im Paket im Weiterleitungspfad verfügbar sind, können Sie nicht mehr als 16 (Junos OS) oder 7 (Junos OS Evolved) Inline-Überwachungsinstanzen konfigurieren.

  • Wenden Sie Inline-Überwachungsservices nur auf einer Collector-Schnittstelle an, also der Schnittstelle, auf der der Collector erreichbar ist. Sie dürfen keine Inline-Überwachung auf IPFIX-Datenverkehr anwenden, da dadurch ein weiteres IPFIX-Paket für die Sampling generiert wird, wodurch eine Schleife erstellt wird. Dazu gehören Inline-Überwachung servicegenerierten Datenverkehr, wie Vorlagen- und Aufzeichnungspakete, Optionsvorlagen und Optionssatzpakete.

  • Wenn der Inline-Überwachungsservice auf aggregierten Ethernet-Schnittstellen (AE) aktiviert ist, sind die Werte der Informationselemente wie folgt:

    Tabelle 2: Werte der Informationselemente für aggregierte Ethernet-Schnittstellen

    Richtung des Inline-Überwachungsservice auf der AE-Schnittstelle

    Informationselement-10 (Eingangsschnittstelle)

    Informationselement-14 (Ausgehende Schnittstelle)

    Eindringen

    SNMP-ID von AE

    0

    Ausstieg

    SNMP-ID von AE

    SNMP-ID des Mitgliedslinks

  • Wenn der Inline-Überwachungsservice auf IRB-Schnittstellen aktiviert ist, sind die Werte des Informationselements wie folgt:

    Tabelle 3: Werte der Informationselemente für IRB-Schnittstellen

    Richtung des Inline-Überwachungsservices auf der IRB-Schnittstelle

    Informationselement-10 (Eingangsschnittstelle)

    Informationselement-14 (Ausgehende Schnittstelle)

    Eindringen

    SNMP-ID der IRB

    0

    Ausstieg

    SNMP-ID der IRB

    SNMP-ID der gekapselten Vlan-Bridge-Schnittstelle

  • Bei XL-XM-basierten Geräten (mit Lookup-Chip (XL) und Puffer-ASIC (XM)) kann die Länge des Data Link Frame Section-Informationselements in einem exportierten Paket kürzer sein als die Cliplänge, auch wenn die Ausgangspaketlänge größer ist als die Cliplänge.

    Die Länge des Data Link Frame Section-Informationselements wird um die Anzahl der Bytes reduziert, wobei 'N' = (Eingangspaket layer 2 Kapselungslänge – Ausgangspaket Layer 2 Kapselungslänge).

    Beispielsweise ist die Layer-2-Kapselungslänge für das Eingangspaket größer als die des Ausgangspakets, wenn das eingangse Paket MPLS-Label hat und das Ausgangspaket vom IPv4- oder IPv6-Typ ist. Wenn der Datenverkehr vom Provider-Edge-Gerät (PE) zum Kunden-Edge-Gerät (CE) fließt, enthält das Eingangspaket VLAN-Tags und das Ausgangspaket wird nicht getaggt.

    In solchen Fällen kann die Länge des Clips über die letzte Adresse des Paketkopfs hinausgehen und eine PKT_HEAD_SIZE Systemprotokollnachricht generieren. Dies kann zu einer Verschlechterung der Paketweiterleitung für das Gerät führen.

  • Bei Inline-Überwachungsservices in Eingangsrichtung meldet das egressInterface (Informationselement-ID 14) keinen SNMP-Index der Ausgabeschnittstelle. Diese Informationselement-ID meldet bei Eingangsrichtung immer den Wert Null. Der empfangende Collector-Prozess sollte die Gültigkeit dieses Feldes basierend auf dem flowDirection (Informationselement-ID 61) identifizieren.

Unterstützte und nicht unterstützte Funktionen mit Inline-Überwachungsservices

Inline-Überwachungsservices unterstützen:

  • Graceful Routing Engine Switchover

  • In-Service Software Upgrade (ISSU), Nonstop Software Upgrade (NSSU) und Nonstop Active Routing (NSR)

  • Ethernet-Schnittstellen und integrierte Routing- und Bridging-Schnittstellen (IRB)

  • Junos Node Slicing

  • Ab Junos OS Evolved Version 22.4R1 konfigurieren Sie DSCP, Weiterleitungsklasse oder Routing-Instanzen für Collectoren.

  • Ab Junos OS Evolved Version 22.4R1 konfigurieren Sie Vorlagen-IDs oder Optionsvorlagen-IDs.

Inline-Überwachungsservices unterstützen derzeit nicht:

  • Konfiguration von mehr als 16 (Junos OS) oder 7 (Junos OS Evolved) Inline-Überwachungsinstanzen.

  • Junos Traffic Vision

  • Vor Junos OS Version 21.1R1 wird die Inline-Überwachungsinstanz-Aktion nur für inet Firewall-Filter und inet6 Firewall-Filter der Familie unterstützt. Ab Junos OS Version 21.1R1 wird es für die Firewall-Filter der any, bridge, ccc, mpls, Familie vpls unterstützt.

  • Adressierbarer IPv6-Collector

  • Virtuelle Plattformen

  • Logische Systeme

  • Konfiguration sowohl der Beobachtungsdomänen-ID als auch der Beobachtungs-Cloud-ID. Sie müssen nur eine davon auswählen.

  • Eine Inline-Überwachungsinstanzaktion, die für die Ausnahmeberichterstattung verwendet wird, kann für keinen anderen Zweck verwendet werden, z. B. für eine Firewall-Re-Direct-Aktion oder eine regelmäßige Inline-Überwachung.

  • Eine Inline-Überwachungsinstanz, die für eine Firewall-Re-Direct-Aktion verwendet wird, kann für keinen anderen Zweck verwendet werden, z. B. für Ausnahmeberichte oder eine regelmäßige Inline-Überwachung.

  • Konfigurieren Sie vor Junos OS Evolved Version 22.4R1 DSCP, Weiterleitungsklasse oder Routing-Instanzen für Collectoren.

  • Konfigurieren Sie vor Junos OS Evolved Version 22.4R1 Vorlagen-IDs oder Optionsvorlagen-IDs. Diese generiert das System für Sie.

  • Konfigurieren von Portspiegelungs- und Inline-Überwachungsservices unter demselben Firewall-Filterbegriff (Junos OS Evolved).

  • In Ausgangsrichtung konfigurieren Sie sowohl SFlow als auch Ausnahmeberichte; müssen Sie nur eine davon auswählen (Junos OS Evolved).

Konfigurieren von Inline-Überwachungsservices

Die Inline-Überwachungsservices können sowohl IPv4- als auch IPv6-Datenverkehr sowohl in Eingangs- als auch Ingress-Richtungen überwachen. Sie können die Inline-Überwachung auf Routern der MX-Serie mit MPCs (Junos OS) und auf PTX-Routern aktivieren, auf denen Junos OS Evolved ausgeführt wird.

ZUSAMMENFASSUNG  Sie können Inline-Überwachungsservices konfigurieren, um verschiedene Datenverkehrsströme mit unterschiedlichen Samplingraten auf derselben logischen Einheit der Schnittstelle zu überwachen. Sie können auch die ursprüngliche Paketgröße in einen Collector mit Informationen über den Schnittstellenursprung exportieren, um eine effektive Fehlerbehebung zu ermöglichen.

Vor der Konfiguration

Wenn Sie Inline-Überwachungsservices konfigurieren, können Sie:

  • Konfigurieren Sie bis zu 16 (Junos OS) oder 7 (Junos OS Evolved) Inline-Überwachungsinstanzen. In jeder Instanz können Sie spezifische Collector- und Vorlagenparameter konfigurieren.

  • Konfigurieren Sie bis zu 4 IPv4-adressierbare Kollektoren in jeder Inline-Überwachungsinstanz. Insgesamt können Sie bis zu 64 Kollektoren konfigurieren. Die Kollektoren können remote und an verschiedenen Standorten sein.

    Für jeden Collector können Sie spezifische Parameter konfigurieren, z. B. Quell- und Zieladresse usw. Der Standardname der Routing-Instanz im Collector ist default.inet.

  • Für Junos OS können Sie den Firewall-Filter der inet Familie mit inet6 dem Begriff Aktion inline-monitoring-instance inline-monitoring-instance-namekonfigurieren. Ab Junos OS Version 21.1R1 können Sie Firewall-Filter mit dem Begriff Aktion inline-monitoring-instance inline-monitoring-instance-namekonfigurieren any, bridge, ccc, mpls,oder vpls produktfamilien. Für Junos OS Evolved können Sie die Firewall-Filter der any, ccc, ethernet-switch, inet, inet6, Familie mit mpls dem Begriff Action-Inline-Monitoring-Instanz inline-monitoring-instance-namekonfigurieren.

    Jeder Begriff kann eine andere Instanz zur Inline-Überwachung unterstützen.

  • Fügen Sie den Firewall-Filter zur Inline-Überwachung unter der Familie der logischen Einheit der Schnittstelle an.

Nach dem erfolgreichen Festlegen der Konfiguration können Sie die Implementierung der Inline-Überwachungsservices überprüfen, indem Sie den Befehl "Show Services Inline-Monitoring Statistics fpc-slot" über die CLI ausstellen.

Hinweis:

Wenn für ein Paket Inline-Überwachungsservices zusammen mit einer der traditionellen Sampling-Technologien (wie JFlow oder SFlow) angewendet werden müssen, führt die Packet Forwarding Engine sowohl Inline-Überwachungsservices als auch die traditionelle Sampling-Technologie auf diesem Paket aus. Die Portspiegelung muss derzeit unter einem anderen Begriff für Junos OS Evolved konfiguriert werden.

Abbildung 6 ist eine Beispieldarstellung der Inline-Überwachungsservices, bei denen der Datenverkehr mit zwei unterschiedlichen Samplingraten auf der Geräteschnittstelle überwacht und in einem IPFIX-Verkapselungsformat an vier Remote-Kollektoren exportiert wird. Für Junos OS konfigurieren Sie die Samplingrate für jeden Kollektor, sodass für jeden Kollektor unterschiedliche Raten möglich sind. Für Junos OS Evolved konfigurieren Sie die Samplingrate in der Inline-Überwachungsinstanz und gilt für alle für diese Instanz konfigurierten Kollektoren.

Abbildung 6: Inline-Überwachungsservices Inline Monitoring Services

In diesem Beispiel wird die et-1/0/0-Schnittstelle des Geräts mit Inline-Überwachungsservices konfiguriert. Die Konfigurationen im Detail sind wie folgt:

  • Es gibt zwei Inline-Überwachungsinstanzen : Instanz 1 und Instanz 2.

  • Es gibt vier Kollektoren, zwei Kollektoren unter jeder Inline-Überwachungsinstanz.

    • Instanz 1 hat Collector-1 und Collector-2.

    • Instanz 2 hat Collector-101 und Collector-102.

  • Die Kollektoren auf Instanz 1 haben eine Samplingrate von 1:10000.

  • Die Kollektoren auf Instanz 2 haben eine Samplingrate von 1:1.

  • Instanz 1-Collectoren haben eine Quell- und Zieladresse von 10.1.1.1 bzw. 10.2.2.1.

  • Instanz 2-Kollektoren haben eine Quell- und Zieladresse von 10.11.1.1 bzw. 10.12.2.1.

  • Die Pakete werden in einem IPFIX-gekapselten Format an die Collectoren exportiert.

So konfigurieren Sie Inline-Überwachungsservices:

  1. Definieren Sie einen Firewall-Filter für jede Inline-Überwachungsinstanz für die Wartung der Inline-Überwachungsservices. Sie können einen Firewall-Filter der Familie mit dem Begriff Aktion inline-monitoring-instancekonfigurieren.

    So definieren Sie einen Firewall-Filter:

    In diesem Beispiel werden die Begriffe t1 und t2 für Instanz1 bzw. Instanz2 konfiguriert.

  2. Aktivieren Sie Inline-Überwachungsservices, indem Sie die zugehörigen Vorlagen-, Instanz- und Kollektorparameter konfigurieren.
    1. So konfigurieren Sie die Vorlage für Inline-Überwachungsdienste:

      In diesem Beispiel werden vorlagen template-1 und template-2 konfiguriert.

    2. So konfigurieren Sie die Inline-Überwachungsinstanz und Kollektorparameter:

      Für Junos OS:

      In diesem Beispiel für Junos OS verfügt Instanz1 über zwei Kollektoren, collector-1 und collector-2, und Instanz2 hat zwei Kollektoren, collector-101 und collector-102. Für beide Instanzen wurden unterschiedliche Samplingraten konfiguriert.

      Für Junos OS Evolved:

      In diesem Beispiel für Junos OS Evolved hat Instanz1 zwei Kollektoren, collector-1 und collector-2, und Instanz2 hat zwei Kollektoren, collector-101 und collector-102. Für beide Instanzen wurden unterschiedliche Samplingraten konfiguriert.

  3. Ordnen Sie den Firewall-Filter unter der Familie der logischen Einheit der Schnittstelle zu, um die Inline-Überwachung in Eingangs- oder Ausgangsrichtung anzuwenden.

    Alternativ können Sie eine Inline-Überwachung anwenden, indem Sie den Firewall-Filter einem Weiterleitungstabellenfilter mit einer Ein- oder Ausgabeaussage zuordnen, um eingehende bzw. ausgehende Pakete zu filtern.

    So schließen Sie den Firewall-Filter an:

    In diesem Beispiel ist der Inline-Überwachungsfilter an die Familie inet der Einheit 0 von et-1/0/0 angeschlossen.

Tabelle "Versionshistorie"
Release
Beschreibung
22.4R1-EVO
Inline-Überwachungsservices (Router PTX10001-36MR, PTX10004, PTX10008 und PTX10016 mit den Linecards JNP10K-LC1201 oder JNP10K-LC1203) – Ab Junos OS Evolved Release 22.4R1, können Sie Inline-Überwachungsservices auf den Routern PTX10001-36MR, PTX10004, PTX10008 und PTX10016 konfigurieren, um Musterpakete zu testen, Metadaten hinzuzufügen und die Pakete bis zur konfigurierten Cliplänge zur weiteren Verarbeitung in einen IPFIX-Collector zu exportieren. Sie können die Firewall-Filter der Familie oder mpls der any, ccc, ethernet-switch, inet, inet6, Familie auch mit dem Begriff Action-Inline-Monitoring-Instanz inline-monitoring-instance-namekonfigurieren.
22.3R1
Inline-Überwachungsservices (MX304-Router): Ab Junos OS Version 22.3R1 können Sie Inline-Überwachungsservices auf dem MX304-Router konfigurieren.
22.2R1-EVO
Inline-Überwachungsservices (Router PTX10001-36MR, PTX10004, PTX10008 und PTX10016 mit den Linecards JNP10K-LC1201 oder JNP10K-LC1203) – Ab Junos OS Evolved Release 22.1R1, können Sie Inline-Überwachungsservices auf den Routern PTX10001-36MR, PTX10004, PTX10008 und PTX10016 konfigurieren, um Ausnahmen zu melden. Sie können die Firewall-Filter der Familie oder mpls der any, ccc, ethernet-switch, inet, inet6, Familie auch mit dem Begriff Action-Inline-Monitoring-Instanz inline-monitoring-instance-namekonfigurieren.
21.4R1
Inline-Überwachungsservices (LC9600-Linecard für den MX10008-Router) – Ab Junos OS Version 21.4R1 können Sie Inline-Überwachungsservices auf MX10008-Routern konfigurieren, die die LC9600-Linecard enthalten.
21.2R1
Unterstützung für Layer 2 und alle Firewall-Filterfamilien für Inline-Überwachungsservices (MX-Serie mit MPC10E und MPC11E Linecards) – Ab Junos OS Version 21.2R1 können Sie die any, bridge, ccc, mpls, Firewall-Filter der Familie vpls mit dem Begriff Action-Inline-Monitoring-Instanz inline-monitoring-instance-namekonfigurieren.
21.2R1
Inline-Überwachungsservices (LC480 Linecard für MX10008- und MX10016-Router– Ab Junos OS Version 21.2R1 können Sie Inline-Überwachungsservices auf MX10008- und MX10016-Routern konfigurieren, die die LC480-Linecard enthalten.
21.1R1
Unterstützung für Layer 2 und alle Firewall-Filterfamilien für Inline-Überwachungsservices (MX-Serie mit MPCs mit Ausnahme von MPC10E und MPC11E Linecards) – Ab Junos OS Version 21.1R1 können Sie die Firewall-Filter der Produktfamilie Any, Bridge, ccc, mpls oder vpls mit dem Begriff Action-Monitoring-Instanz inline-monitoring-instance-namekonfigurieren.
20.4R1
Inline-Überwachungsservices (MPC10E und MPC11E Linecards für Router der MX-Serie: Ab Junos OS Version 20.4R1 können Sie Inline-Überwachungsservices auf Routern der MX-Serie konfigurieren, die die Linecards MPC10E und MPC11E enthalten.
19,4R1
Inline-Überwachungsservices (MX-Serie mit MPCs außer MPC10E und MPC11E Linecards) – Ab Junos OS Version 19.4R1 können Sie eine neue Überwachungstechnologie konfigurieren, die die Flexibilität bietet, verschiedene Datenverkehrsströme mit unterschiedlichen Samplingraten auf derselben Schnittstelle zu überwachen. Sie können das Paket auch in die konfigurierte Cliplänge in einen Collector im IPFIX-Format (IP Flow Information Export) exportieren. Das IPFIX-Format enthält wichtige Metadaten zu den überwachten Paketen zur weiteren Verarbeitung am Collector.