Ethernet Interfaces
Découvrez la technologie Ethernet utilisée pour diffuser le trafic sur les équipements de sécurité, les entrées ARP statiques, la création et la suppression de l’interface Ethernet, ainsi que l’activation et la désactivation du mode de promiscuité sur ces interfaces. En savoir plus sur les interfaces Ethernet agrégées
Présentation des interfaces Ethernet
Ethernet est une technologie point à multipoint de couche 2 qui fonctionne dans une topologie de bus partagé, prend en charge la transmission de diffusion et dispose d’un contrôle d’accès distribué.
Dans une topologie de bus partagé, tous les appareils se connectent à une liaison physique unique et partagée par laquelle toutes les transmissions de données sont envoyées. Les appareils d’une même topologie Ethernet constituent un domaine de diffusion.
Le matériel physique ne fournit pas d’informations à l’expéditeur sur le trafic entrant et perdu. Les protocoles de couche supérieure tels que TCP/IP peuvent fournir ce type de notification.
Description des types | |
---|---|
Contrôle et transmission d’accès Ethernet |
|
Collisions et détection |
|
Domaines de collision et segments LAN |
|
|
|
Rond |
Taille de l’ensemble |
Éléments de l’ensemble |
---|---|---|
1 |
2 |
|
2 |
4 |
|
3 |
8 |
|
4 |
16 |
|
5 |
32 |
|
6 |
64 |
|
7 |
128 |
|
8 |
256 |
|
9 |
512 |
|
10 |
1024 |
|
Trames Ethernet
Les données sont transmises via un réseau Ethernet sous forme de trames. Les trames sont de longueur variable, allant de 64 octets à 1518 octets, y compris l’en-tête, la charge utile et la valeur de contrôle de redondance cyclique (CRC). La figure 1 illustre le format de trame Ethernet.

Les trames Ethernet comportent les champs suivants :
-
Le champ préambule (PRE) est composé de 7 octets de 0 et de 1 alternés. Le format prévisible du préambule permet aux interfaces réceptrices de se synchroniser avec les données envoyées. Le préambule est suivi d’un délimiteur de début de trame (SFD) de 1 octet.
-
Les champs Adresse de destination (DA) et Adresse source (SA) contiennent les adresses MAC de 6 octets (48 bits) des ports de destination et source sur le réseau. Ces adresses de couche 2 identifient de manière unique les périphériques sur le réseau local.
-
Le champ Longueur/Type est un champ de 2 octets qui indique la longueur du champ de données de la trame ou identifie la pile de protocoles associée à la trame. Voici quelques types de cadres courants :
-
AppleTalk—
0x809B
-
ARP d’AppleTalk—
0x80F3
-
DECnet—
0x6003
-
Propriété intellectuelle—
0x0800
-
IPX—
0x8137
-
Bouclage—
0x9000
-
XNS—
0x0600
-
-
Le champ Données contient la charge utile du paquet.
-
La séquence de vérification de trame (FCS) est un champ de 4 octets qui contient la valeur CRC calculée. Cette valeur est calculée par l’hôte d’origine et ajoutée à la trame. Lorsqu’il reçoit les trames, l’hôte récepteur calcule le CRC et le compare à cette valeur ajoutée pour vérifier l’intégrité de la trame reçue.
-
Sur les équipements SRX650, les compteurs de trames de pause MAC et d’erreur FCS ne sont pas pris en charge pour les interfaces ge-0/0/0 à ge-0/0/3. (La prise en charge de la plate-forme dépend de la version de Junos OS de votre installation.)
Mode de promiscuité
-
Lorsque vous activez le mode promiscuité sur une interface Ethernet de couche 3, tous les paquets reçus sont envoyés au point central ou à l’unité de traitement des services (SPU), quelle que soit l’adresse MAC de destination du paquet.
-
Vous pouvez également activer le mode promiscuité sur les châssis, les interfaces Ethernet redondantes en cluster et les interfaces Ethernet agrégées.
-
Si vous activez le mode promiscuité sur une interface Ethernet redondante, il est activé sur toutes les interfaces physiques enfants. Si vous activez le mode promiscuité sur une interface Ethernet agrégée, il est activé sur toutes les interfaces membres.
-
La fonction de mode de promiscuité est prise en charge sur les interfaces Ethernet 1-Gigabit, 10-Gigabit, 40-Gigabit et 100-Gigabit des cartes d’E/S (IOC) et du concentrateur de ports de modules de la gamme SRX5000 (SRX5K-MPC).
-
Par défaut, une interface active le filtrage MAC. Vous pouvez configurer le mode promiscuité sur l’interface pour désactiver le filtrage MAC. Lorsque vous supprimez la configuration, l’interface effectue à nouveau le filtrage MAC.
-
Vous pouvez modifier l’adresse MAC de l’interface lorsque l’interface fonctionne en mode promiscuité. Lorsque l’interface fonctionne en mode normal, la fonction de filtrage MAC de l’IOC utilise la nouvelle adresse MAC pour filtrer les paquets.
Exemple : Configurer une interface Ethernet
Aperçu
Le tableau décrit les étapes à suivre pour créer et supprimer (facultatif) des interfaces Ethernet sur votre périphérique de routage.
Étape de configuration |
Commander |
---|---|
Étape 1 : Créez l’interface Ethernet et définissez l’interface logique. |
[edit] user@host# edit interfaces ge-1/0/0 unit 0 |
Étape 2 : Si vous avez terminé de configurer l’appareil, validez la configuration. |
[edit] user@host# commit |
Étape 3 : (Facultatif) Spécifiez l’interface que vous souhaitez supprimer. |
[edit] user@host# delete interfaces ge-1/0/0 |
Étape 4 : Si vous avez terminé de configurer l’appareil, validez la configuration. |
[edit] user@host# commit |
Exemple : Configuration du mode de promiscuité sur le SRX5K-MPC
Cet exemple montre comment configurer le mode promiscuité sur une interface SRX5K-MPC dans un SRX5600 pour désactiver le filtrage adresse MAC.
Configuration rapide de la CLI
Le tableau ci-dessous spécifie les commandes de configuration rapide CLI utilisées pour configurer et désactiver le mode de promiscuité sur l’interface SRX5K-MPC.
Étape de configuration |
Commandes de configuration rapide de l’interface de ligne de commande |
---|---|
Configurer le mode promiscuité sur l’interface | set interfaces et-4/0/0 unit 0 family inet address 10.1.1.1/24 set interfaces et-4/0/0 promiscuous-mode |
Désactiver le mode promiscuité sur une interface | user@host# delete interfaces et-4/0/0 promiscuous-mode |
Configurer le mode de promiscuité sur une interface
Le tableau ci-dessous décrit étape par étape la configuration du mode de promiscuité sur une interface de votre dispositif de sécurité.
Étape de configuration |
Commander |
---|---|
Étape 1 : Configurez l’interface d’entrée. |
[edit interfaces] user@host# set et-4/0/0 unit 0 family inet address 10.1.1.1/24 |
Étape 2 : Activez le mode promiscuité sur l’interface. |
[edit interfaces] user@host# set et-4/0/0 promiscuous-mode |
Étape 3 : (Facultatif) Désactivez le mode promiscuité sur l’interface. |
[edit] user@host# delete interfaces et-4/0/0 promiscuous-mode |
Utilisez la show interfaces
commande pour voir la sortie de la configuration.
Vérification
But
Vérifiez que le mode promiscuité est activé, son état, sur l’interface et désactivé sur l’interface.
Action
-
Pour afficher des informations sur les paramètres configurés en mode promiscuité Interface.
user@host> show interfaces
Physical interface: et-4/0/0, Enabled, Physical link is Up Interface index: 137, SNMP ifIndex: 511 Link-level type: Ethernet, MTU: 1518, Speed: 100Gbps, Loopback: Disabled, Source filtering: Disabled, Flow control: Enabled Device flags : Present Running Interface flags: Promiscuous SNMP-Traps Internal: 0x4000 CoS queues : 8 supported, 8 maximum usable queues Current address: 2c:21:72:3a:05:28, Hardware address: 2c:21:72:3a:05:28 Last flapped : 2014-01-17 14:44:53 PST (5d 06:30 ago) Input rate : 0 bps (0 pps) Output rate : 0 bps (0 pps) Active alarms : None Active defects : None PCS statistics Seconds Bit errors 0 Errored blocks 0 Logical interface et-4/0/0.0 (Index 71) (SNMP ifIndex 513) Flags: SNMP-Traps 0x4000 VLAN-Tag [ 0x8100.1351 ] Encapsulation: ENET2 Input packets : 0 Output packets: 0 Security: Zone: HOST Allowed host-inbound traffic : any-service bfd bgp dvmrp igmp ldp msdp nhrp ospf pgm pim rip router-discovery rsvp sap vrrp Protocol inet, MTU: 1500 Flags: Sendbcast-pkt-to-re Addresses, Flags: Is-Preferred Is-Primary Destination: 122.122.122/24, Local: 122.122.122.1, Broadcast: 122.122.122.255 Protocol multiservice, MTU: Unlimited Flags: Is-Primary Logical interface et-4/0/0.32767 (Index 72) (SNMP ifIndex 517) Flags: SNMP-Traps 0x4004000 VLAN-Tag [ 0x0000.0 ] Encapsulation: ENET2 Input packets : 0 Output packets: 0 Security: Zone: HOST Allowed host-inbound traffic : any-service bfd bgp dvmrp igmp ldp msdp nhrp ospf pgm pim rip router-discovery rsvp sap vrrp Protocol multiservice, MTU: Unlimited Flags: None
Le
Interface flags: Promiscuous
champ indique que le mode de promiscuité est activé sur l’interface. -
Vérifiez que le mode de promiscuité fonctionne sur l’interface
et-4/0/0
. Envoyez du trafic dans l’interfaceet-4/0/0
avec une adresse MAC différente de l’adresse MAC de l’interface et activez le mode de promiscuité. À partir du mode opérationnel, entrez lamonitor interface traffic
commande.user@host> monitor interface traffic
Interface Link Input packets (pps) Output packets (pps) gr-0/0/0 Up 0 (0) 0 (0) ip-0/0/0 Up 0 (0) 0 (0) lt-0/0/0 Up 0 (0) 0 (0) xe-1/2/0 Down 0 (0) 0 (0) xe-1/2/1 Down 0 (0) 0 (0) xe-1/2/2 Down 0 (0) 0 (0) xe-1/2/3 Down 0 (0) 0 (0) xe-1/2/4 Down 0 (0) 0 (0) xe-1/2/5 Down 0 (0) 0 (0) xe-1/2/6 Down 0 (0) 0 (0) xe-1/2/7 Down 0 (0) 0 (0) xe-1/2/8 Down 0 (0) 0 (0) xe-1/2/9 Down 0 (0) 0 (0) et-4/0/0 Up 4403996 (100002) 0 (0) et-4/2/0 Up 3 (0) 4403924 (99997) avs0 Up 0 (0) 0 (0) avs1 Up 0 (0) 0 (0) dsc Up 0 0 em0 Up 15965 14056
Les
input packets
champs etpps
indiquent que le trafic passe par l’interface comme prévu après l’activationet-4/0/0
du mode promiscuité. -
Vérifiez que le mode de promiscuité désactivé fonctionne sur l’interface
et-4/0/0
. Envoyez du trafic et désactivez le mode de promiscuité.user@host> monitor interface traffic
Interface Link Input packets (pps) Output packets (pps) gr-0/0/0 Up 0 (0) 0 (0) ip-0/0/0 Up 0 (0) 0 (0) lt-0/0/0 Up 0 (0) 0 (0) xe-1/2/0 Down 0 (0) 0 (0) xe-1/2/1 Down 0 (0) 0 (0) xe-1/2/2 Down 0 (0) 0 (0) xe-1/2/3 Down 0 (0) 0 (0) xe-1/2/4 Down 0 (0) 0 (0) xe-1/2/5 Down 0 (0) 0 (0) xe-1/2/6 Down 0 (0) 0 (0) xe-1/2/7 Down 0 (0) 0 (0) xe-1/2/8 Down 0 (0) 0 (0) xe-1/2/9 Down 0 (0) 0 (0) et-4/0/0 Up 11505495 (0) 0 (0) et-4/2/0 Up 6 (0) 11505425 (0) avs0 Up 0 (0) 0 (0) avs1 Up 0 (0) 0 (0) dsc Up 0 0 em0 Up 37964 31739
Le
pps
champ indique que le trafic ne passe pas par l’interface après laet-4/0/0
désactivation du mode de promiscuité.