Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Beispiel: Konfiguration der lokalen Portspiegelung auf PTX-Routern

Dieses Beispiel zeigt, wie Sie die lokale Portspiegelung auf PTX-Plattformen konfigurieren und überprüfen, auf denen Junos Evolved ausgeführt wird. Die PTX-Plattformen umfassen die Gehäuse PTX10001-36MR, LC1201 und LC1202 in den Gehäusen PTX10004, PTX10008 und PTX10016

Bevor Sie beginnen

Hardware- und Software-Anforderungen

Junos OS Evolved Version 22.2R1.12-EVO oder höher.

PTX10001-36MR

Im Feature-Explorer finden Sie eine vollständige Liste der unterstützten Plattformen und Junos OS-Versionen.

Geschätzte Lesezeit

Fünfzehn Minuten.

Geschätzte Konfigurationszeit

Dreißig Minuten

Auswirkungen auf das Geschäft

Verwenden Sie dieses Konfigurationsbeispiel, um die lokale Portspiegelungsfunktion zu konfigurieren. Die Portspiegelung ist ein wichtiges Tool für das Debugging und sicherheitsrelevante Aufgaben. Spiegelverkehr kann offline von einer Vielzahl von Tools analysiert werden, um entweder Protokollinteraktionen zu sehen oder Anomalien zu erkennen.

Mehr erfahren

Ein besseres Verständnis der Portspiegelung finden Sie unter Portspiegelung und Analysetools

Weitere Informationen

Schulungsportal

Funktionsübersicht

Tabelle 1 enthält eine kurze Zusammenfassung der in diesem Beispiel verwendeten Protokolle und Technologien.

Tabelle 1: Übersicht über die Funktionen der lokalen Portspiegelung

Routing- und Signalisierungsprotokolle

OSPF und OSPF3

Auf allen Routern werden OSPF und OSPF3 als IGP ausgeführt. Alle Router gehören zum Bereich 0 (auch Backbone-Bereich genannt). Die OSPF/OSPF3-Routing-Domänen bieten eine interne Erreichbarkeit für alle Netzwerke und Schnittstellen in der Topologie.

In diesem Beispiel sind die CE- und PE/P-Geräte Teil derselben IGP-Routingdomäne. Daher sind keine Tunnel zwischen den PE-Geräten erforderlich, um den CE-Datenverkehr über den Core zu transportieren. Da es sich um einen Anwendungsfall für lokale Spiegelungen handelt, ist eine GRE-Kapselung nicht erforderlich, wenn gespiegelter Datenverkehr an die Überwachungsstation gesendet wird.

Routing-Protokolle

IPv4 und IPv6

Alle Geräte sind so konfiguriert, dass sie das Routing von IPv4 und IPv6 unterstützen.

Analysator (Überwachungsstation)

Centos und Wireshark

Auf dem Analysator läuft Centos 7.x mit einer GUI-Version von Wireshark.

Überblick über die Topologie

In diesem Beispiel fungiert das R3-Gerät als Testobjekt (Device Under Test, DUT), da hier die Portspiegelung konfiguriert ist. Das Gerät verwendet Firewall-Filter, um die IP-Adressen abzugleichen, die den CE-Geräten zugeordnet sind, um die Portspiegelungsaktion auszulösen. Eine Kombination aus Eingangs- und Ausgangsfiltern wird verwendet, um sowohl den Anforderungs- als auch den Antwortverkehr widerzuspiegeln, der zwischen den CE-Geräten (R1 und R5) fließt.

Die Firewall-Filter, die Paketabtastung hervorrufen, werden auf eine oder mehrere der Transitschnittstellen des R3-Geräts angewendet.

Tabelle 2: Übersicht über die Topologie der lokalen Portspiegelung
Gerätename

Rolle

Funktion
CE Customer Edge (CE)-Gerät, das Testdatenverkehr sendet, um zu bestätigen, dass die Probenahme ordnungsgemäß funktioniert. Diese Geräte werden als CE-Geräte bezeichnet. In den meisten Fällen ist ein CE-Gerät Teil eines VPN-Dienstes. Hier lassen wir das CE denselben OSPF-Bereich 0 wie die Provider-Geräte teilen, um die IP-Konnektivität der Hauptinstanz bereitzustellen.
PE Provider Edge (PE)-Gerät, das an das CE angeschlossen wird. Geräte am Edge eines Provider-Netzwerks. Unsere PEs laufen nur mit OSPF. BGP und VPNs werden nicht bereitgestellt.
P Einen Provider (P)-Core-Router. Wir entscheiden uns dafür, die Portspiegelung an einem P-Router zu demonstrieren. Sie können die Portspiegelung auf jedem der Anbietergeräte nach Bedarf konfigurieren.
Analysator Das Analysegerät empfing den gespiegelten Datenverkehr zur Speicherung und Analyse. Die Einzelheiten des Analysetools liegen außerhalb des Rahmens dieses Dokuments. Es gibt eine Reihe von Open-Source- und kommerziellen Optionen. Auf unserem Analysator läuft zufällig Centos 7.x mit einem Gnome-Desktop, der eine GUIO-Version von Wireshark unterstützt.

Topologie-Abbildungen

Abbildung 1: Lokale Portspiegelung
Network diagram showing routers R1 to R5 with IPs 172.16.1.1 and 172.16.2.1, connected via networks 10.0.12.0/24 to 10.0.45.0/24. Loopbacks 192.168.0.1/32 to 192.168.0.4/32. Switch S1 connects to R3. Used for CE-CE Lo0 pings.

R3-Konfigurationsschritte

Informationen zum Navigieren in der CLI finden Sie unter Verwenden des CLI-Editors im Konfigurationsmodus

Hinweis:

Die vollständige Konfiguration auf allen Geräten finden Sie unter: Anhang 2: Befehle auf allen Geräten festlegen

In diesem Abschnitt werden die wichtigsten Konfigurationsaufgaben hervorgehoben, die zum Konfigurieren des Prüflings erforderlich sind, in diesem Beispiel das P-Gerät (R3). Abgesehen von den für das Sampling verwendeten Besonderheiten verfügen alle Geräte über eine ähnliche Basiskonfiguration, die IPv6- und IPv4-Konnektivität der Hauptinstanz unterstützt.

  1. Konfigurieren Sie die IPv4- und IPv6-Routing-Baseline. Dazu gehört die Nummerierung der Loopback- und Core-Schnittstellen für IPv4 und IPv6. Außerdem definieren Sie das Routing-Protokoll OSPF und OSPFv3, um die Erreichbarkeit zwischen allen Netzwerkschnittstellen zu gewährleisten.

    Eine passive IGP-Instanz wird für die Schnittstelle bereitgestellt, die an das Analysetool angeschlossen ist. Dies bietet Erreichbarkeit für Diagnosezwecke, ohne dass Hello-Pakete auf der Schnittstelle generiert werden müssen. Eine OSPF-Nachbarschaft zum Analysegerät wird nicht erwartet oder benötigt

    Hinweis: Für den Anwendungsfall der lokalen Spiegelung ist nur eine IP-Verbindung zwischen dem Analysator und dem Gerät erforderlich, das die Portspiegelung durchführt. In diesem Beispiel führen wir eine passive IGP auf der Schnittstelle aus, die an das Analysetool angeschlossen ist. Außerdem konfigurieren wir eine Standardroute auf dem Analysator, um die IP-Konnektivität zwischen ihm und den anderen Geräten zu gewährleisten. Dies bietet die Möglichkeit, die Konnektivität zwischen dem Analysator und allen anderen Geräten zu testen. in der Topologie.

    Diese Funktion ist besonders nützlich in einem Fall einer Remote-Port-Spiegelung, in dem eine Layer-3-Erreichbarkeit zwischen dem Probenahmegerät und dem Analysator erforderlich ist.

  2. Konfigurieren Sie die Abtastrate. Wir verwenden eine Rate von 1, um alle passenden Pakete auszuwählen und zu sampeln. Der Standardwert run-length 0 bleibt erhalten, sofern der gesamte übereinstimmende Datenverkehr bereits abgetastet wurde. Sie müssen auch die Ausgangsschnittstelle und die Adresse des nächsten Hops angeben, an die der gespiegelte Datenverkehr gesendet wird. In diesem Beispiel der lokalen Portspiegelung ist zu beachten, dass die angegebene Schnittstelle und die Adressen des nächsten Hops direkt an den Prüfling angeschlossen sind. Daher werden beim Senden des gespiegelten Datenverkehrs an das Analysegerät keine Tunnel benötigt oder verwendet.
    Hinweis:

    Bei dieser Konfiguration wird davon ausgegangen, dass das Analysetool auf ARP- und ND-Anforderungen antwortet, die vom Testling zur Auflösung von MAC-Adressen gesendet werden. Wenn dies nicht der Fall ist oder wenn Sie möchten, dass ARP-Datenverkehr nicht Teil Ihrer Paketerfassung ist, sollten Sie einen statischen ARP-Eintrag konfigurieren. Stellen Sie sicher, dass Sie die richtige MAC-Adresse für die Schnittstelle auf dem Analysegerät angeben, das an den Prüfling angeschlossen ist.

  3. Definieren Sie den Firewallfilter so, dass IPv4-Pakete eingegriffen und dann gespiegelt werden. Beachten Sie, dass die Aktion des Filters eine Portspiegelungsaktion angibt. Diese Aktion leitet übereinstimmenden Datenverkehr an die zuvor konfigurierten Portspiegelungsinstanzen weiter. Es werden zwei Filter definiert, jeweils einer für die Quell- und Zieladressen von CE1 und CE2. Die Filter enthalten eine Zählfunktion, die bei der Bestätigung des ordnungsgemäßen Betriebs hilft.

    Übersehen Sie nicht den letzten accept-all Begriff, der die Standardaktion deny-all eines Junos-Firewall-Filters außer Kraft setzt!

  4. Definieren Sie den Firewall-Filter so, dass er IPv6-Pakete abgleicht und spiegelt.

  5. Wenden Sie die IPv4- und IPv6-Filter auf die gewünschten Schnittstellen an. In unserem Beispiel wenden wir beide Filter auf die Schnittstelle et-0/0/0 an. Beachten Sie die Richtungsabhängigkeit der Filteranwendung. Für jeden CE-Datenstrom (IPv4 oder IPv6) wenden wir einen Filter als Eingang und den anderen als Ausgang an. Diese Art der Anwendung ist kompatibel mit der Art und Weise, wie die Filter geschrieben werden, unter Berücksichtigung der Adresszuweisungen und der Richtungsabhängigkeit des Datenverkehrs.

Verifizierung

  1. Bestätigen Sie OSPF- und OSPF3-Nachbarn und routen Sie sie an alle Loopback-Adressen.

  2. Bestätigen Sie die Portspiegelungsinstanz auf R3. Stellen Sie sicher, dass der Status der Portspiegelung für die Spiegelungsschnittstelle gilt up . Vergewissern Sie sich, dass Sie den up Status sowohl für die IPv4- als auch für die IPv6-Familie bestätigen. Hier empfiehlt es sich, die IP-Konnektivität zwischen dem Prüfling und dem Analysator zu überprüfen. In unserem Setup ist auf dem Analysator eine Standardroute konfiguriert, um Ping-Tests von allen Punkten des Netzwerks aus zu ermöglichen. Technisch gesehen muss der Analysator nur über den Prüfling (R3) erreichbar sein, da dies ein Beispiel für lokale Portspiegelung ist.

  3. Löschen Sie die Firewall-Zähler und Schnittstellenstatistiken auf R3. Generieren Sie als Nächstes IPv4- und IPv6-Testdatenverkehr zwischen den CE-Geräten und zeigen Sie die Firewall-Zähler auf R3 an. Überprüfen Sie, ob die auf R3 angewendeten Filter den Testdatenverkehr korrekt widerspiegeln.

  4. Zeigen Sie die Firewall-Zähler auf R3 an. Überprüfen Sie, ob die auf R3 angewendeten Filter den von Ihnen generierten Testdatenverkehr korrekt widerspiegeln.

  5. Zeigen Sie Schnittstellenstatistiken für die et-0/0/2.0-Schnittstelle von R3 an, die an das Analysetool angeschlossen ist. Ziel ist es, Ausgabedatenverkehrszähler zu bestätigen, die mit dem generierten Testdatenverkehr korrelieren. Mit zehn Pings für IPv4 und IPv6 und da wir sowohl Anfragen als auch Antworten spiegeln, können Sie mit etwa 40 Ausgabepaketen rechnen.

  6. Führen Sie tcpdump oder eine Analyseanwendung Ihrer Wahl auf der Überwachungsstation aus, um den Empfang und die Verarbeitung des gespiegelten Testdatenverkehrs zu bestätigen. Um die Größe der Erfassung kleiner zu halten, haben wir neuen Testdatenverkehr mit nur zwei Ping-Anfragen für IPv4 und IPv6 generiert. Die Erfassung und Dekodierung bestätigt, dass die Portspiegelung von IPv4 und IPv6 auf der Grundlage eines Firewall-Filterabgleichs wie erwartet funktioniert. Beachten Sie, dass sowohl Anforderungs- als auch Antwortdatenverkehr angezeigt werden.

    Beachten Sie bei der Erfassung außerdem, dass nur der Layer-3-Datenverkehr gespiegelt wird. Die gezeigte Layer-2-Kapselung wird vom Testobjekt (R3) generiert, wenn der gespiegelte Datenverkehr an den Analysator weitergeleitet wird. Sie können die Portspiegelung für Layer-2-Services wie Ethernet-Switching oder VXLAN konfigurieren, wenn der ursprüngliche Layer-2-Frame beibehalten werden muss.

Anhang: Befehle auf allen Geräten festlegen

Um dieses Beispiel schnell zu konfigurieren, kopieren Sie die folgenden Befehle, fügen Sie sie in eine Textdatei ein, entfernen Sie alle Zeilenumbrüche, ändern Sie alle erforderlichen Details, um sie an Ihre Netzwerkkonfiguration anzupassen, und kopieren Sie dann die Befehle und fügen Sie sie dann in die CLI auf der Hierarchieebene [edit] ein.

R1 (CE)

R2 (PE)

R3 (ANT)

R4 (PE)

R5 (CE)