Auf dieser Seite
Konfiguration der Portspiegelung lokale und Remote-Analyse
Konfiguration von Port-Spiegelung
Sie verwenden die Portspiegelung, um Pakete zu kopieren und die Kopien an ein Gerät zu senden, auf dem eine Anwendung ausgeführt wird, beispielsweise ein Netzwerkanalyse oder eine Intrusion Detection-Anwendung, damit Sie den Datenverkehr ohne Verzögerung analysieren können. Sie können den ein- oder aus dem Port ein- oder ausgangsenden Datenverkehr spiegeln und die Kopien über eine Trunkschnittstelle an eine lokale Zugriffsschnittstelle oder an ein VLAN senden.
Wir empfehlen, die Portspiegelung zu deaktivieren, wenn Sie sie nicht verwenden. Um ein Leistungsproblem zu vermeiden Wenn Sie die Portspiegelung aktivieren, empfehlen wir Ihnen, anstelle des Stichworts bestimmte Eingabeschnittstellen all
auszuwählen. Sie können auch die Menge des gespiegelten Datenverkehrs über einen Firewall-Filter beschränken.
Bei dieser Aufgabe wird der Konfigurationsstil für Enhanced Layer 2 Software (ELS) verwendet. Wenn Auf Ihrem Switch Software ausgeführt wird, die ELS nicht unterstützt, finden Sie weitere Informationen unter Configuring Port Mirroring (Konfiguration von Portspiegelung). Informationen zu ELS finden Sie unter Verwenden der Enhanced Layer 2-Software CLI.
Wenn Sie weitere Analysegeräte erstellen möchten, ohne einen vorhandenen Analyzer löschen zu müssen, deaktivieren Sie den vorhandenen Analyzer zuerst mithilfe des disable analyzer analyzer-name Befehls.
Sie müssen die Portspiegelungs-Ausgabeschnittstellen als family ethernet-switching konfigurieren.
- Konfiguration von Port-Spiegelung für die lokale Analyse
- Konfigurieren der Portspiegelung für die Remoteanalyse
- Filterung des datenverkehrs, der an einem Analyzer
Konfiguration von Port-Spiegelung für die lokale Analyse
So spiegeln Sie den Datenverkehr der Schnittstelle zu einer lokalen Schnittstelle auf dem Switch wieder:
Konfigurieren der Portspiegelung für die Remoteanalyse
So spiegeln Sie den Datenverkehr zu einem VLAN für die Analyse an einem Remote-Standort wieder:
Filterung des datenverkehrs, der an einem Analyzer
Diese Funktion wird auf anderen Geräten nicht NFX150 unterstützt.
Sie können nicht nur angeben, welcher Datenverkehr durch die Konfiguration eines Analysegeräts gespiegelt werden soll, Sondern Sie können auch einen Firewall-Filter verwenden, um mehr Kontrolle darüber zu üben, welche Pakete kopiert werden. Sie können beispielsweise einen Filter verwenden, um anzugeben, dass nur Datenverkehr von bestimmten Anwendungen gespiegelt wird. Der Filter kann eine der verfügbaren Bedingungen verwenden und muss einen Änderungsverkn(n) haben Wenn Sie denselben Analyzer in mehreren Filtern oder Begriffen verwenden, werden die Ausgabepakete nur einmal port-mirror-instance instance-name.
kopiert.
Wenn Sie einen Firewallfilter als Eingabe an eine Port-Spiegelungsinstanz verwenden, senden Sie den kopierten Datenverkehr an eine lokale Schnittstelle oder ein VLAN, genau wie bei nicht beteiligter Firewall.
So konfigurieren Sie die Port-Spiegelung mit Filtern:
Konfigurieren der Portspiegelung auf SRX-Geräten
Zur Konfiguration der Portspiegelung auf einem SRX-Gerät muss zunächst die forwarding-options
interfaces
[edit]
Hierarchieebene konfiguriert werden.
Sie müssen die Anweisung so konfigurieren, dass eine Instanz des Ports für die Portspiegelung definiert wird, und die zu forwarding-options
mirror-to
spiegelnde Schnittstelle muss konfiguriert werden.
Der gespiegelte Port und der Mirror-to-Port müssen unter dem gleichen Broadcom-Chipsatz in einer I/O-Karte sein.
So konfigurieren Sie die Portspiegelung:
Sie können eine Klausel instance
zur Angabe mehrerer Ports mirror-to
konfigurieren.
Um eine Schnittstelle zu spiegeln, fügen Sie die port-mirror-instance
Anweisung auf der [edit interface mirrored-intf-name]
Hierarchieebene ein.
Die gespiegelte Schnittstelle wird mit einem im forwarding-options
Port mirrored
und Port werden über diese Instanz mirror-to
verknüpft.
instance { inst-name { input { rate number; run-length number; } family any { output { interface intf-name; } } } } interfaces mirrored-intf-name { port-mirror-instance instance-name; }
Die Port-Spiegelung auf SRX-Geräten unterscheidet nicht die Richtung des Datenverkehrs, sondern spiegelt die ingress- und egress-Samples zusammen.
Eine Beispielkonfiguration für Die Portspiegelung wird unten dargestellt:
mirror port ge-1/0/2 to port ge-1/0/9.0 forwarding-options port-mirroring { input { rate 1; run-length 10; } family any { output { interface ge-1/0/9.0; } } instance { inst1 { input { rate 1; run-length 10; } family any { output { interface ge-1/0/9.0; } } } } interfaces { ge-1/0/2 { port-mirror-instance inst1; } }
Beispiele: Konfiguration von Port-Spiegelung für die lokale Analyse
Port-Spiegelung verwenden, um Datenverkehr an Anwendungen zu senden, die Datenverkehr für Zwecke wie Überwachung der Compliance, Durchsetzung von Richtlinien, Erkennung von Eindringlingen, Überwachung und Vorhersage von Datenverkehrsmustern, Korrelation von Ereignissen und so weiter analysieren. Portspiegelung von Kopien, die an eine Schnittstelle oder den Eintritt in ein VLAN gesendet werden, und sendet die Kopien zur lokalen Überwachung an eine lokale Schnittstelle.
In diesem Beispiel wird der Konfigurationsstil für Enhanced Layer 2 Software (ELS) verwendet. Informationen zu ELS finden Sie unter Verwenden der Enhanced Layer 2-Software CLI.
In diesem Beispiel wird beschrieben, wie die Portspiegelung konfiguriert wird, um Datenverkehr, der von Mitarbeitercomputern an einen Switch gesendet wird, an eine Zugriffsschnittstelle auf demselben Switch zu kopieren.
- Anforderungen
- Überblick und Topologie
- Beispiel: Spiegelung des datenverkehrs aller Mitarbeiter zur lokalen Analyse
Anforderungen
In diesem Beispiel werden die folgenden Hardware- und Softwarekomponenten verwendet:
Junos OS Version 13.2
Ein Switch
Überblick und Topologie
Dieses Thema enthält zwei ähnliche Beispiele, die beschreiben, wie der an der Switch-Schnittstelle einflädte Datenverkehr zu einer Zugriffsschnittstelle desselben Switches gespiegelt wird. Das erste Beispiel zeigt, wie der von den Computern der Mitarbeiter an den Switch gesendete Datenverkehr gespiegelt wird. Im zweiten Beispiel wird ein Filter enthalten, der nur den Mitarbeiterdatenverkehr, der zum Internet geht, wiederspiegelt.
Topologie
In diesem Beispiel und xe-0/0/0
dient als Verbindung für die Computer der xe-0/0/6
Mitarbeiter. Die xe-0/0/47
Schnittstelle ist mit einem Gerät verbunden, auf dem eine Analyseanwendung ausgeführt wird.
Mehrere ports, die an eine Schnittstelle gespiegelt werden, können zu Pufferüberlauf und eingestellten Paketen führen.
Abbildung 1 zeigt die Netzwerktopologie für dieses Beispiel.

Beispiel: Spiegelung des datenverkehrs aller Mitarbeiter zur lokalen Analyse
Um die Portspiegelung für den von den Mitarbeitercomputern zur lokalen Analyse gesendeten Datenverkehr zu konfigurieren, führen Sie die in diesem Abschnitt beschriebenen Aufgaben aus.
Verfahren
CLI-Konfiguration
Kopieren Sie die folgenden Befehle, und fügen Sie sie in ein Switch-Terminalfenster ein, um die lokale Portspiegelung für den einlaufenden Datenverkehr zu den zwei mit den Mitarbeitercomputern verbundenen Ports schnell zu konfigurieren:
[edit] set interfaces xe-0/0/0 unit 0 family ethernet-switching set interfaces xe-0/0/6 unit 0 family ethernet-switching set interfaces xe-0/0/47 unit 0 family ethernet-switching set forwarding-options analyzer employee-monitor input ingress interface xe-0/0/0.0 set forwarding-options analyzer employee-monitor input ingress interface xe-0/0/6.0 set forwarding-options analyzer employee-monitor output interface xe-0/0/47.0
Schritt-für-Schritt-Verfahren
Zur Konfiguration eines Analysegerätes, der als Analyse verwendet wird, und Angabe der Eingangs- employee-monitor
(Quell-)Schnittstellen und der Ausgangsschnittstelle:
Konfigurieren Sie die mit Mitarbeitercomputern verbundenen Schnittstellen als Eingabeschnittstellen für den Port-Mirror
employee-monitor
Analyzer:[edit forwarding-options] user@switch# set analyzer employee-monitor input ingress interface xe–0/0/0.0 user@switch# set analyzer employee-monitor input ingress interface xe–0/0/6.0
Konfigurieren Sie die Ausgabeanalyseschnittstelle für den
employee-monitor
Analyzer. Dies ist die Zielschnittstelle für die gespiegelten Pakete:[edit forwarding-options] user@switch# set analyzer employee-monitor output interface xe-0/0/47.0
Ergebnisse
Überprüfen Sie die Ergebnisse der Konfiguration:
[edit] user@switch# show forwarding-options analyzer employee-monitor { input { ingress { interface xe-0/0/0.0; interface xe-0/0/6.0; } } output { interface { xe-0/0/47.0; } } } }
Beispiel: Spiegelung des Webdatenverkehrs von Mitarbeitern mit einem Firewall-Filter
Anforderungen
In diesem Beispiel werden die folgenden Hardware- und Softwarekomponenten verwendet:
Ein QFX5100-Switch
Junos OS Release 14.1X53-D30
Überblick
Anstatt den ganzen Datenverkehr zu spiegeln, ist es in der Regel wünschenswert, nur bestimmten Datenverkehr wiederspiegeln zu müssen. Dies ist eine effizientere Nutzung Ihrer Bandbreite und Hardware und kann aufgrund der Einschränkungen dieser Ressourcen erforderlich sein. Um einen bestimmten Datenverkehr für die Spiegelung auszuwählen, verwenden Sie einen Firewall-Filter, um den gewünschten Datenverkehr zu wählen und ihn zu einer Port-Spiegelungsinstanz zu leitet. Die Port-Spiegelungsinstanz kopiert die Pakete und sendet sie an die VLAN-Ausgabe, die Schnittstelle oder die IP-Adresse.
Konfiguration
Um festzulegen, dass der einzige gespiegelte Datenverkehr der Datenverkehr ist, der von Mitarbeitern an das Internet gesendet wird, führen Sie die in diesem Abschnitt beschriebenen Aufgaben aus. Um diesen Datenverkehr zur Spiegelung auszuwählen, verwenden Sie einen Firewall-Filter, um diesen Datenverkehr anzugeben und ihn auf eine Port-Spiegelungsinstanz zu richten.
Verfahren
CLI-Konfiguration
Kopieren Sie die folgenden Befehle, und fügen Sie sie in ein Switch-Terminal-Fenster ein, um die Spiegelung des lokalen Port-Spiegelungs von Mitarbeitercomputern, der für das Internet bestimmt ist, schnell zu konfigurieren:
[edit] set interface xe-0/0/47 unit 0 family ethernet-switching set forwarding-options port-mirroring instance employee–web–monitor family ethernet-switching output interface xe-0/0/47.0 set firewall family ethernet-switching filter watch-employee term employee-to-corp from ip-destination-address 192.0.2.16/28 set firewall family ethernet-switching filter watch-employee term employee-to-corp from ip-source-address 192.0.2.16/28 set firewall family ethernet-switching filter watch-employee term employee-to-corp then accept set firewall family ethernet-switching filter watch-employee term employee-to-web from destination-port 80 set firewall family ethernet-switching filter watch-employee term employee-to-web then port-mirror-instance employee-web-monitor set interfaces xe-0/0/0 unit 0 family ethernet-switching filter input watch-employee set interfaces xe-0/0/6 unit 0 family ethernet-switching filter input watch-employee
Schritt-für-Schritt-Verfahren
So konfigurieren Sie die lokale Portspiegelung des Mitarbeiter-zu-Web-Datenverkehrs von den zwei Ports, die mit den Computer der Mitarbeiter verbunden sind:
Konfiguration der Ausgangsschnittstelle:
[edit interfaces] user@switch# set xe-0/0/47 unit 0 family ethernet-switching
Konfigurieren Sie
employee-web-monitor
die Ausgangsschnittstelle. (Nur die Ausgabe konfigurieren – die Eingabe kommt vom Filter.)[edit forwarding-options] user@switch# set port-mirroring instance employee–web–monitor family ethernet-switching output interface xe-0/0/47.0
Konfigurieren Sie einen Firewall-Filter mit dem Begriff, der einen Begriff enthält, der an das Web gesendete Datenverkehr an und an die
watch-employee
Port-Spiegelungsinstanzemployee-web-monitor
sendet. Datenverkehr zum und vom Unternehmens-Subnetz (Ziel- oder Quelladresse) muss nicht kopiert werden. Erstellen Sie daher einen anderen Begriff, um diesen Datenverkehr zu akzeptieren, bevor er den Begriff erreicht, der Webdatenverkehr an die Instanz192.0.2.16/28
sendet:[edit firewall family ethernet-switching] user@switch# set filter watch-employee term employee-to-corp from ip-destination-address 192.0.2.16/28 user@switch# set filter watch-employee term employee-to-corp from ip-source-address 192.0.2.16/28 user@switch# set filter watch-employee term employee-to-corp then accept user@switch# set filter watch-employee term employee-to-web from destination-port 80 user@switch# set filter watch-employee term employee-to-web then port-mirror-instance employee-web-monitor
Wenden Sie den Firewall-Filter als Ingress-Filter auf die entsprechenden Schnittstellen an (Ausgangsfilter lassen keine Analyse zu):
[edit interfaces] user@switch# set xe-0/0/0 unit 0 family ethernet-switching filter input watch-employee user@switch# set xe-0/0/6 unit 0 family ethernet-switching filter input watch-employee
Ergebnisse
Überprüfen Sie die Ergebnisse der Konfiguration:
[edit] user@switch# show forwarding-options { port-mirroring { instance { employee-web-monitor { family ethernet-switching { output { interface xe-0/0/47.0; } } } } } } ... firewall { family ethernet-switching { filter watch-employee { term employee-to-corp { from { ip-source-address 192.0.2.16/28; ip-destination-address 192.0.2.16/28; } then accept; term employee-to-web { from { destination-port 80; } then port-mirror-instance employee-web-monitor; } } } } ... interfaces { xe-0/0/0 { unit 0 { family ethernet-switching { filter { input watch-employee; } } } } xe-0/0/6 { family ethernet-switching { filter { input watch-employee; } } } xe-0/0/47 { family ethernet-switching; } }
Überprüfung
Überprüfung der korrekten Analyse
Zweck
Stellen Sie sicher, dass die portspiegelende Instanz auf dem Switch mit den entsprechenden Eingangsschnittstellen und der entsprechenden employee-web-monitor
Ausgabeschnittstelle erstellt wurde.
Aktion
Sie können überprüfen, ob die Portspiegelungsinstanz mithilfe des Befehls wie erwartet konfiguriert show forwarding-options port-mirroring
wurde.
user@switch> show forwarding-options port-mirroring Instance name : employee-web-monitor Instance Id: 2 Input parameters: Rate :1 Run-length :0 Maximum packet length :0 Output parameters: Family State Destination Next-hop ethernet-switching up xe-0/0/47.0
Bedeutung
Diese Ausgabe zeigt die folgenden Informationen zur Port-Spiegelungsinstanz: employee-web-monitor
Hat eine Rate
1
von (Spiegelung jedes Pakets, die Standardeinstellung)Die Anzahl der aufeinanderfolgenden Musterpakete (Run-Length) be
0
Die maximale Größe des originalen, gespiegelten Pakets ist
0
( gibt das gesamte Paket0
an)Der Status der Ausgabeparameter:
up
gibt an, dass die Instanz den an die xe-0/0/0- und xe-0/0/6-Schnittstellen überträgt, und den gespiegelten Datenverkehr an die xe-0/0/47-Schnittstelle sendet
Wenn der Status der Ausgabeschnittstelle angezeigt wird oder die Ausgabeschnittstelle nicht konfiguriert ist, wird der Wert angezeigt und die Instanz wird nicht für die down
state
down
Spiegelung programmiert.
Beispiel: Konfigurieren der Portspiegelung für die Remoteanalyse
Port-Spiegelung verwenden, um Datenverkehr an Anwendungen zu senden, die Datenverkehr für Zwecke wie Überwachung der Compliance, Durchsetzung von Richtlinien, Erkennung von Eindringlingen, Überwachung und Vorhersage von Datenverkehrsmustern, Korrelation von Ereignissen und so weiter analysieren. Port-Spiegelung kopiert Pakete, die an eine Schnittstelle oder den Zugriff auf ein VLAN gesendet werden, und sendet die Kopien entweder an eine lokale Schnittstelle zur lokalen Überwachung oder zur Remote-Überwachung an ein VLAN. In diesem Beispiel wird beschrieben, wie die Portspiegelung für die Remoteanalyse konfiguriert wird.
- Anforderungen
- Überblick und Topologie
- Spiegelung des datenverkehrs aller Mitarbeiter zur Remoteanalyse
- Spiegelung des Mitarbeiter-zu-Web-Datenverkehrs zur Remoteanalyse
- Überprüfung
Anforderungen
In diesem Beispiel werden die folgenden Hardware- und Softwarekomponenten verwendet:
Junos OS Version 13.2 für die QFX-Serie
Ein Switch
Überblick und Topologie
Dieses Thema enthält zwei ähnliche Beispiele, die beschreiben, wie der an den Ports am Switch übertragene Datenverkehr zu einem Analyzer-VLAN gespiegelt werden kann, damit Sie Analysen mit einem Remotegerät durchführen können. Das erste Beispiel zeigt, wie der von den Computern der Mitarbeiter an den Switch gesendete Datenverkehr gespiegelt wird. Im zweiten Beispiel wird ein Filter enthalten, der nur den Mitarbeiterdatenverkehr, der zum Internet geht, wiederspiegelt.
Topologie
In diesem Beispiel:
Schnittstellen
ge-0/0/0
undge-0/0/1
sind Layer-2-Schnittstellen, die eine Verbindung zu Mitarbeitercomputern herstellen.Die
ge-0/0/2
Schnittstelle ist eine Layer 2-Schnittstelle, die mit einem anderen Switch verbunden ist.VLAN ist auf allen Switches in der Topologie konfiguriert, um
remote-analyzer
den gespiegelten Datenverkehr zu tragen.
Zusätzlich zur Ausführung der hier beschriebenen Konfigurationsschritte müssen Sie das ANALYZER-VLAN (in diesem Beispiel) auf den anderen Switches konfigurieren, die verwendet werden, um den Quell-Switch (den in dieser Konfiguration) mit dem Switch zu verbinden, mit dem die Überwachungsstation verbunden remote-analyzer
ist.
Spiegelung des datenverkehrs aller Mitarbeiter zur Remoteanalyse
Verfahren
CLI-Konfiguration
Um diesen Abschnitt des Beispiels schnell zu konfigurieren, kopieren Sie die folgenden Befehle, fügen Sie sie in eine Textdatei ein, entfernen Sie alle Leitungsbrüche, ändern Sie alle details, die zur Übereinstimmung mit Ihrer Netzwerkkonfiguration erforderlich sind, und kopieren Sie die Befehle, und fügen Sie die Befehle dann in die CLI-Hierarchieebene edit
ein:
[edit] set vlans remote-analyzer vlan-id 999 set interfaces ge-0/0/10 unit 0 family ethernet-switching port-mode trunk set interfaces ge-0/0/10 unit 0 family ethernet-switching vlan members 999 set forwarding-options analyzer employee-monitor input ingress interface ge-0/0/0.0 set forwarding-options analyzer employee-monitor input ingress interface ge-0/0/1.0 set forwarding-options analyzer employee-monitor output vlan remote-analyzer
Schritt-für-Schritt-Verfahren
So konfigurieren Sie die grundlegende Remote-Portspiegelung:
Konfigurieren Sie den VLAN-Analyzer
remote-analyzer
(in diesem Beispiel genannt):[edit vlans] user@switch# set vlans remote-analyzer vlan-id 999
Konfigurieren Sie die mit einem Switch verbundene Schnittstelle für den Trunkmodus und verbinden Sie sie mit dem
remote-analyzer
VLAN:[edit interfaces] user@switch# set ge-0/0/10 unit 0 family ethernet-switching port-mode trunk user@switch# set ge-0/0/10 unit 0 family ethernet-switching vlan members 999
Analyzer
employee-monitor
konfigurieren:[edit forwarding-options] user@switch# set analyzer employee–monitor user@switch# set analyzer employee-monitor input ingress interface ge-0/0/0.0 user@switch# set analyzer employee-monitor input ingress interface ge-0/0/1.0 user@switch# set analyzer employee-monitor output vlan remote-analyzer
Konfigurieren Sie
remote-analyzer
das VLAN auf den Switches, die diesen Switch mit der Überwachungs-Workstation verbinden.
Ergebnisse
Überprüfen Sie die Ergebnisse der Konfiguration:
[edit] user@switch# show forwarding-options { analyzer employee-monitor { input { ingress { interface ge-0/0/0.0; interface ge-0/0/1.0; } } output { vlan { remote-analyzer; } } } }
Spiegelung des Mitarbeiter-zu-Web-Datenverkehrs zur Remoteanalyse
CLI-Konfiguration
Um diesen Abschnitt des Beispiels schnell zu konfigurieren, kopieren Sie die folgenden Befehle, fügen Sie sie in eine Textdatei ein, entfernen Sie alle Leitungsbrüche, ändern Sie alle details, die zur Übereinstimmung mit Ihrer Netzwerkkonfiguration erforderlich sind, und kopieren Sie die Befehle, und fügen Sie die Befehle dann in die CLI-Hierarchieebene edit
ein:
[edit] set vlans remote-analyzer vlan-id 999 set interfaces ge-0/0/10 unit 0 family ethernet-switching interface-mode trunk set interfaces ge-0/0/10 unit 0 family ethernet-switching vlan members 999set forwarding-options port-mirroring instance employee-web-monitor loss-priority high output vlan 999 set firewall family ethernet-switching filter watch-employee term employee-to-web from destination-port 80 set firewall family ethernet-switching filter watch-employee term employee-to-web then port-mirror-instance employee-web-monitor employee-web-monitor set ge-0/0/0 unit 0 family ethernet-switching filter input watch-employee set interfaces ge-0/0/1 unit 0 family ethernet-switching filter input watch-employee
Verfahren
Schritt-für-Schritt-Verfahren
Konfigurieren Sie den VLAN-Analyzer
remote-analyzer
(in diesem Beispiel genannt):[edit vlans] user@switch# set remote-analyzer vlan-id 999
Eine Schnittstelle konfigurieren, um sie mit dem
remote-analyzer
VLAN zu verknüpfen:[edit interfaces] user@switch# set interfaces ge-0/0/10 unit 0 family ethernet-switching interface-mode trunk user@switch# set ge-0/0/10 unit 0 family ethernet-switching vlan members 999
Konfigurieren Sie den
employee-web-monitor
Analyzer. (Nur die Ausgabe konfigurieren – die Eingabe kommt vom Filter.)[edit forwarding-options] user@switch# set forwarding-options port-mirroring instance employee-web-monitor output vlan 999
Konfigurieren Sie einen Firewall-Filter, der dazu aufgerufen wird, den an das Web gesendeten Datenverkehr an einen bestimmten Datenverkehr an den
watch-employee
Analysegeräte zuemployee-web-monitor
senden:[edit firewall family ethernet-switching] user@switch# set filter watch-employee term employee-to-web from destination-port 80 user@switch# set filter watch-employee term employee-to-web then port-mirror-instance employee-web-monitor
Wenden Sie den Firewall-Filter als Ingress-Filter auf die entsprechenden Schnittstellen an:
[edit interfaces] user@switch# set ge-0/0/0 unit 0 family ethernet-switching filterinput watch-employee user@switch# set ge-0/0/1 unit 0 family ethernet-switching filter input watch-employee
Konfigurieren Sie
remote-analyzer
das VLAN auf den Switches, die diesen Switch mit der Überwachungs-Workstation verbinden.
Ergebnisse
Überprüfen Sie die Ergebnisse der Konfiguration:
[edit] user@switch# show interfaces { ... ge-0/0/10 { unit 0 { family ethernet-switching { interface-mode trunk; vlan { members remote-analyzer; } } } } ge-0/0/0 { unit 0 { family ethernet-switching { filter { input watch-employee; } } } } ge-0/0/1 { unit 0 { family ethernet-switching { filter { input watch-employee; } } } } } ... firewall { family ethernet-switching { ... filter watch-employee { term employee-to-web { from { destination-port 80; } then port-mirror-instance employee-web-monitor; } } } } forwarding-options analyzer { employee-web-monitor { output { vlan { 999; } } } vlans { remote-analyzer { vlan-id 999; } }
Überprüfung
Überprüfung der korrekten Analyse
Zweck
Stellen Sie sicher, dass der Analyzer mit den entsprechenden Eingabeschnittstellen und der entsprechenden Ausgabeschnittstelle auf dem Switch employee-monitor
employee-web-monitor
erstellt wurde.
Aktion
Sie können überprüfen, ob der Portspiegel analyzer mithilfe des Befehls wie erwartet konfiguriert show analyzer
wurde.
user@switch> show analyzer Analyzer name : employee-monitor Output VLAN : remote-analyzer Ingress monitored interfaces : ge-0/0/0.0 Ingress monitored interfaces : ge-0/0/1.0
Bedeutung
Diese Ausgabe zeigt, dass der Analysedatenverkehr den ein- und aus dem Verkehr wiederspiegelt und den employee-monitor
ge-0/0/0
ge-0/0/1
Spiegelungsverkehr an den Analysegeräte remote-analyzer
sendet.