Sur cette page
Présentation de Packet Sniffer On-Box
Un renifleur de paquets, également appelé outil d’analyse des paquets ou analyseur de réseau, qui est utilisé pour surveiller et analyser le trafic réseau sur les ports sans utiliser de périphérique externe, tel qu’un collecteur ou un agent.
L’outil d’analyse des paquets intégré vous permet de surveiller les paquets IPv4 sur les ports d’entrée ou de sortie. Il correspond aux paquets basés sur des attributs d’en-tête, tels que l’adresse IP source, l’adresse IP de destination, l’adresse MAC source, l’adresse MAC de destination, le VLAN et le VNID. Vous pouvez stocker les paquets reniflés au format pcap.
Les instructions de configuration suivantes sont utilisées pour prendre en charge cette fonctionnalité :
-
Pour activer les opérations de suivi, configurez l’instruction
set services pfe traffic traceoptions file filename
. -
Pour augmenter le minuteur par défaut défini pour la désinstallation du filtre et la suppression des entrées, configurez l’instruction
set services pfe traffic monitor-timer time
. -
Pour activer la surveillance des paquets sortants, configurez l’instruction
set interface interface-name ether-options loopback
. Vous devez configurer une interface inutilisée supplémentaire pour une interface de bouclage virtuelle afin d’effectuer la surveillance des paquets sortants.
Utilisez les commandes suivantes pour surveiller les paquets de données et vérifier la fonctionnalité du reniflage de paquets intégré :
Avantages du renifleur de paquets intégré
-
Cette fonctionnalité réduit les coûts en éliminant le besoin d’un périphérique externe, tel qu’un collecteur ou un agent, et simplifie le processus de débogage.
Limitations
Le reniflage de paquets intégré présente les limites suivantes :
-
La surveillance des paquets générés par l’hôte n’est pas prise en charge.
-
La surveillance des paquets IPv6 n’est pas prise en charge.
-
Une fois l’activité de surveillance terminée, vous devez nettoyer les fichiers pcap manuellement.
-
Pour la surveillance des paquets sur les interfaces Ethernet agrégées, vous devez affecter son interface enfant pour le reniflage de paquets.
-
Il est obligatoire de configurer l’interface inutilisée dans l’installation en tant qu’interface de bouclage et de fournir cette interface en tant que valeur pour l’argument de l’interface de sortie dans l’interface de ligne de commande afin d’effectuer la surveillance de la sortie.
-
Vous devez fournir au moins un des attributs dans l’interface de ligne de commande pour démarrer la surveillance des paquets.
-
La surveillance sur les interfaces IFL n’est pas prise en charge.
-
La plage d’interface n’est pas prise en charge.
-
La surveillance sur IRB n’est pas prise en charge.
-
La correspondance sur le VLAN prioritaire n’est pas prise en charge.
-
Seuls 32 bits de MAC source interne ou de adresse MAC de destination sont mis en correspondance avec l’interface de ligne de commande. L’option
byte-offset
de la commandemonitor pfe traffic interface
CLI permet de faire correspondre les 32 bits de l’adresse. -
Les sessions de capture simultanées ne sont pas prises en charge.
-
La surveillance sur l’adresse MAC source d’en-tête externe et ses combinaisons n’est pas prise en charge sur QFX5110.
-
Lorsque vous fournissez l’adresse IPv4 dans l’interface de ligne de commande, le préfixe n’est pas pris en charge.
-
Le filtre est configuré pour les attributs de couche 2 ou de couche 3, mais pas pour les deux.