Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Exemple : Configuration de la mise en miroir des ports distants sur les routeurs PTX

Cet exemple vous montre comment configurer et vérifier la mise en miroir de ports locaux sur les plates-formes PTX exécutant Junos Evolved. Les plates-formes PTX comprennent PTX10001-36MR, LC1201 et LC1202 en châssis PTX10004, PTX10008 et PTX10016

Avant de commencer

Exigences matérielles et logicielles

Junos OS Evolved version 22.2R1.12-EVO ou ultérieure.

PTX10001-36MR

Voir Explorateur de fonctionnalités pour obtenir la liste complète des plates-formes et des versions de Junos OS prises en charge.

Temps de lecture estimé

Quinze minutes.

Temps de configuration estimé

Trente minutes

Impact sur l’entreprise

Le miroir de port est un outil essentiel pour le débogage et les tâches liées à la sécurité. Le trafic en miroir peut être analysé hors ligne par divers outils pour analyser les interactions de protocole, la détection d’anomalies ou les opérations d’interception légale.

En savoir plus

Pour mieux comprendre la mise en miroir de ports, reportez-vous à la section Mise en miroir de ports et analyseurs

Pour en savoir plus

Portail de formation

Vue d’ensemble fonctionnelle

La présentation fonctionnelle de la mise en miroir de ports distants fournit un résumé rapide des protocoles et des technologies déployés dans cet exemple.

Tableau 1 : présentation fonctionnelle de la mise en miroir de ports distants

Protocoles de routage et de signalisation

OSPF et OSPF3

Tous les routeurs exécutent OSPF et OSPF3 en tant qu’IGP. Tous les routeurs fournisseurs appartiennent à la zone 0 (également appelée zone dorsale). Les domaines de routage OSPF/OSPF3 offrent une accessibilité interne à tous les réseaux et interfaces de la topologie. Les routeurs CE utilisent OSPF et OSPF3 pour échanger des routes avec les PE.

MPLS et RSVP Les routeurs du fournisseur signalent les LSP MPLS à l’aide du protocole RSVP. La tunnelisation IPv6 est activée pour prendre en charge IPv6 sur MPLS. MPLS est utilisé pour prendre en charge un VPN de couche 3.
MP-BGP (en anglais) Le protocole BGP multiprotocole est utilisé entre les routeurs PE pour annoncer les routes VPN des clients.
VPN de couche 3 Les routeurs PE utilisent une instance de routage VRF pour servir de VPN de couche 3 pour les routeurs CE. Le trafic client est transporté via le noyau à l’intérieur des LSP avec signal RSVP. Pour plus d’informations sur le fonctionnement d’un VPN MPLS L3, consultez Exemple : Configurer un VPN MPLS de couche 3 de base.

Protocoles routés

IPv4 et IPv6

Tous les routeurs sont configurés pour prendre en charge le routage IPv4 et IPv6.

Analyseur (station de télésurveillance)

Centos et Wireshark

L’analyseur exécute Centos 7.x avec une version GUI de Wireshark.

Vue d’ensemble de la topologie

Cet exemple utilise le contexte d’un VPN L3 basé sur MPLS pour illustrer la fonctionnalité de mise en miroir des ports distants sur les routeurs PTX. Le VPN L3 est configuré pour prendre en charge le trafic IPv4 et IPv6 entre les routeurs CE (Customer Edge) et PE (Provider Edge).

Tableau 2 : Vue d’ensemble de l’exemple de topologie de mise en miroir de ports distants
Nom du routeur

Rôle

Fonction
CE Routeur CE (Customer Edge) qui envoie du trafic de test pour confirmer que la mise en miroir des ports fonctionne correctement. Ces routeurs sont désignés sous le nom de routeurs CE. Les routeurs CE obtiennent le service VPN L3 du réseau du fournisseur. Les CE ne partagent pas le même domaine de routage OSPF que les routeurs du fournisseur.
PE Routeur Provider Edge (PE) connecté au CE. Les PE se trouvent à la périphérie d’un réseau de fournisseurs. Nos PE prennent en charge les VPN de couche 3 grâce à l’utilisation d’instances de routage, de MP-BGP, RSVP et d’un plan de données MPLS.

Le routeur PE1 fonctionne comme l’un des DUT de mise en miroir des ports distants.

P Un routeur central Provider (P). Le routeur P représente un routeur central fournisseur sans BGP. Il prend en charge le transport OSPF, OSPF3 et MPLS. Il n’exécute pas BGP et ne porte pas l’état VPN.

Le routeur P fonctionne comme l’un des DUT de mise en miroir de port distant.

Analyseur L’unité d’analyse reçoit le trafic miroir à des fins de stockage et d’analyse. Les spécificités de l’analyseur sortent du cadre du présent document. Il existe un certain nombre d’options open source et commerciales disponibles. Il se trouve que notre analyseur exécute Centos 7.x avec un bureau Gnome prenant en charge une version GUI de Wireshark.

Illustrations de topologie

Figure 1 : mise en miroir de ports distants Remote Port Mirroring

Cet exemple illustre deux façons de mettre en miroir le trafic CE envoyé sur le réseau du fournisseur :

  • La première méthode utilise un filtre match-all sur l’interface VRF PE-CE.

  • La deuxième méthode illustre un filtre de correspondance d’étiquettes MPLS qui est appliqué sur le routeur fournisseur (P).

Le routeur PE1 (R2) et le routeur P (R3) sont les routeurs sur lesquels la mise en miroir de ports distants est configurée et fonctionnent comme nos DUT. Ces routeurs utilisent des filtres de pare-feu familiaux any pour la mise en miroir de ports sur certains trafics. Une combinaison de filtres d’entrée et de sortie est utilisée pour mettre en miroir le trafic de requête et de réponse circulant entre les routeurs CE (R1 et R5).

La mise en miroir de ports distants utilise un tunnel pour l’encapsulation GRE afin d’envoyer le trafic en miroir à un périphérique d’analyse distant. Notre topologie comporte deux analyseurs. L’un est connecté au routeur R2/PE1 et l’autre au routeur R3/P. Cela nous permet de démontrer deux façons de mettre en miroir le trafic CE, l’une au niveau d’un PE et l’autre sur un routeur central P. Nous utilisons un hôte Centos avec Wireshark pour la capture et l’analyse des paquets.

Les plates-formes PTX utilisent l’infrastructure fti (Flexible Tunnel Interface) pour prendre en charge diverses applications de tunnelisation. Dans le cas des miroirs de ports distants, les tunnels GRE sont configurés sur des interfaces fti pour transporter le trafic en miroir vers un périphérique d’analyse distant. Dans le cadre de cet exemple, vous allez configurer des tunnels GRE basés sur FTI, une instance de mise en miroir et les filtres de pare-feu qui sélectionnent le trafic à mettre en miroir.

Étapes de configuration R2/PE1

Pour plus d’informations sur la navigation dans l’interface de ligne de commande, consultez Utilisation de l’éditeur CLI en mode configuration

Note:

Pour une configuration complète sur tous les routeurs, voir : Annexe 2 : Définir les commandes sur tous les routeurs

Cette section met en évidence les tâches de configuration nécessaires pour configurer le routeur PE1/R2 dans cet exemple. Nous fournissons des configurations complètes pour tous les routeurs dans l’annexe. L’étape 1 résume la base de référence de l’exemple. Cette base se compose d’une connectivité IPv4 et IPv6, d’un MPLS et d’un VPN de couche 3. Notre exemple met l’accent sur la configuration et la vérification de la mise en miroir des ports distants.

Note:

Pour plus d’informations sur le fonctionnement du VPN L3 et la configuration de base, reportez-vous à la section Exemple : Configurer un VPN de couche 3 basé sur MPLS de base.

  1. Configurez le routage IP et la ligne de base VPN L3 sur le routeur PE1. Il s’agit des éléments suivants :

    1. Numérotation des interfaces IPv4 et IPv6 et prise family mpls en charge des interfaces centrales.

    2. Configuration des protocoles de routage OSPF et OSPFv3 pour assurer l’accessibilité entre toutes les interfaces réseau.

    3. RSVP et MPLS étiquetez les chemins de commutation (LSP) pour prendre en charge le trafic VPN L3.

    4. Configuration de l’appairage VRF et BGP avec les familles d’adresses d’un inet-vpn and inet6-vpn routeur PE. Notre exemple VRF utilise OSPF et OSPF3 comme protocole de routage PE-CE.

    Une fois la référence couverte, les étapes restantes se concentrent sur la configuration du routeur R2/PE1 pour qu’il mette en miroir tous les ports du trafic envoyé et reçu sur son interface VRF CE1.

  2. Vous commencez par configurer le tunnel GRE. Sur un routeur PTX, le tunnel est mis en œuvre via une interface fti. L’adresse source du tunnel GRE n’a pas besoin d’être routable, sauf si vous prévoyez d’effectuer des tests ping de diagnostic provenant de la source du tunnel GRE ou à destination de celle-ci. La destination GRE pour le trafic mis en miroir par PE1 est le routeur de l’analyseur 1. Cette destination doit être accessible pour que le trafic miroir soit envoyé à l’analyseur. Nous utilisons une instance IGP passive pour garantir l’accessibilité IGP aux réseaux d’analyseurs.

    L’adresse de destination correspond à l’appareil Analyzer 1 connecté à l’interface et-0/0/2 sur le routeur P/R3. Vous devez configurer l’interface logique fti avec family ccc pour prendre en charge la mise en miroir des ports distants sur le PTX. Cela est dû au fait que l’action miroir se produit au niveau de la couche 2.

    Note:

    Une instance IGP passive est provisionnée pour les interfaces attachées aux périphériques de l’analyseur. Cela permet d’accéder aux ports de l’analyseur pour le trafic en miroir encapsulé GRE. Le paramètre passif empêche la génération de paquets hello vers les analyseurs, car cela ne ferait qu’encombrer les captures.

    De plus, nous avons configuré une route statique sur l’analyseur pour lui permettre de répondre aux pings afin d’aider aux tests de diagnostic. Strictement parlant, seule la connectivité ou le routage simplex est nécessaire entre les DUT et l’analyseur pour que la mise en miroir des ports distants fonctionne.

  3. Configurez l’instance d’échantillonnage. Nous utilisons un taux de 1 pour échantillonner tous les paquets correspondants. La valeur par défaut run-length de 1 est laissée en place étant donné que tout le trafic correspondant est déjà échantillonné. Vous devez spécifier l’interface logique sur le routeur fti qui est utilisé pour transporter le trafic miroir. Vous avez configuré unit 1 l’interface fti0 pour le tunnel GRE à l’étape précédente, de sorte que la même interface et la même unité soient spécifiées comme interface de sortie dans l’instance de miroir.
    Note:

    Vous pouvez spécifier une longueur maximale de paquet pour le trafic en miroir au niveau de la [edit forwarding-options port-mirroring instance instance-name input] hiérarchie à l’aide de l’option maximum-packet-length . Par défaut, la longueur du paquet est 0, ce qui signifie que l’intégralité du paquet est mise en miroir.

  4. Définissez deux familles de any filtres de pare-feu pour qu’ils correspondent au trafic CE et le mettent en miroir. Deux filtres sont définis, l’un pour la mise en miroir du trafic CE1 vers CE2 et l’autre pour la mise en miroir CE2 vers CE1. Les filtres incluent une fonction de comptage pour aider à la vérification. L’action de mise en miroir de port dirige le trafic correspondant vers l’instance de mise en miroir de port que vous avez configurée précédemment.

    Les filtres familiaux any prennent en charge la correspondance de couche 2 et de couche 3. Pour le premier, vous pouvez faire correspondre l’ID de VLAN, l’interface, l’adresse MAC ou l’étiquette MPLS. Pour ces derniers, vous pouvez faire correspondre sur des champs d’en-têtes IPv4 ou IPv6 standard.

    Compte tenu de notre topologie, nous utilisons un terme « match all » qui capture tout le trafic envoyé ou reçu par les CE. Cela inclut IPv4, IPv6, ARP, LLDP et tous les protocoles de routage tels que OSPF.

    Les deux filtres se terminent par un terme « correspondance all accept » qui remplace l’action « refuser tout » par défaut à la fin d’un filtre Junos. De cette façon, le trafic qui n’est pas apparié dans le premier terme est accepté. Ce terme est ajouté à titre de sauvegarde dans le cas où ultérieurement une condition de correspondance spécifique est ajoutée au premier terme.

    Si vous le souhaitez, vous pouvez évoquer une action de contrôle dans votre filtre pour limiter le nombre de paquets en miroir envoyés via le tunnel GRE. Le mécanisme de contrôle est défini avec une limite de bande passante et de rafale, ainsi qu’une action de rejet pour le trafic qui dépasse le mécanisme de contrôle.

    Vous ne pouvez pas appliquer un filtre PM avec une action de contrôle dans la direction de la sortie.
    Note:

    Si vous souhaitez faire correspondre uniquement le trafic ICMP envoyé entre les adresses de bouclage IPv4 des périphériques CE, ajoutez des critères de correspondance de couche 3 à votre filtre.

  5. Appliquez les filtres sur l’interface CE sur R2/PE1. Pour notre exemple, cela signifie l’application des filtres à l’interface et-0/0/0 sur PE1. Notez la directionnalité de l’application du filtre. Un filtre d’entrée et de sortie est nécessaire pour refléter les deux sens du flux de trafic CE.

Pour être complet, nous montrons la configuration de R2/PE1 au format accolade.

Étapes de configuration R3

Pour plus d’informations sur la navigation dans l’interface de ligne de commande, consultez Utilisation de l’éditeur CLI en mode configuration

Note:

Pour une configuration complète sur tous les routeurs, voir : Annexe 2 : Définir les commandes sur tous les routeurs

Cette section met en évidence les principales tâches de configuration nécessaires à la configuration du routeur P/R3 dans cet exemple. Commençons par la base de référence du VPN L3 basé sur MPLS. Ensuite, nous montrons les étapes nécessaires pour configurer la mise en miroir de ports distants sur un routeur P afin de faire correspondre et de mettre en miroir le trafic MPLS.

  1. Configurez le routage IPv4 et IPv6 et la ligne de base MPLS sur le routeur P/R3. Cela implique plusieurs choses :

    1. Numérotation des interfaces IPv4 et IPv6 et prise family mpls en charge des interfaces centrales.

    2. Configurez les protocoles de routage OSPF et OSPFv3 pour assurer l’accessibilité entre toutes les interfaces réseau.

    3. RSVP et MPLS pour prendre en charge le plan de données VPN L3. En tant que routeur P, les définitions d’appairage BGP et VRF ne sont pas présentes.

      Le routeur P1/R3 se connecte à l’analyseur 1 via l’interface et-0/0/2 . Nous désactivons le protocole RSVP et la prise en charge de MPLS sur cette interface, car le trafic en miroir arrive en tant qu’IPv4 à l’aide de l’encapsulation GRE. Les LSP ne s’étendent pas à l’analyseur.

      Note:

      La configuration de l’interface et-0/0/2 utilisée ici suppose que l’analyseur répond aux demandes ARP et ND envoyées par le DUT pour la résolution de l’adresse MAC. Si ce n’est pas le cas, ou si vous souhaitez que le trafic ARP ne fasse pas partie de vos captures de paquets, vous devez configurer une entrée ARP statique. Assurez-vous de spécifier l’adresse MAC correcte pour l’interface sur le périphérique d’analyse qui est connecté au DUT.

    Une fois la base de référence couverte, les étapes suivantes se concentrent sur la configuration de la mise en miroir de ports distants pour le trafic MPLS sur un routeur P.

  2. Commençons par la définition du tunnel GRE. Sur les plates-formes PTX, les tunnels sont implémentés sur une interface fti . L’adresse source du tunnel GRE n’a pas besoin d’être routable, sauf si vous prévoyez d’effectuer des tests ping de diagnostic provenant de la source du tunnel GRE ou à destination de celle-ci. La destination GRE pour le trafic en miroir est le périphérique Analyzer 2 connecté à PE2/R4. Cette destination doit être accessible pour que le trafic miroir soit envoyé à l’analyseur. Nous utilisons une instance IGP passive pour garantir l’accessibilité IGP aux réseaux d’analyseurs.

    Vous devez configurer l’interface logique fti avec family ccc pour prendre en charge la mise en miroir des ports distants sur le PTX. Cela est dû au fait que l’action miroir se produit au niveau de la couche 2.

    Note:

    Une instance IGP passive est provisionnée pour les interfaces attachées aux périphériques de l’analyseur. Cela permet d’accéder aux ports de l’analyseur pour le trafic en miroir encapsulé GRE. Le paramètre passif empêche la génération de paquets hello aux analyseurs, car cela ne ferait qu’encombrer les captures de paquets.

    De plus, nous avons configuré une route statique sur l’analyseur afin qu’il puisse répondre aux pings pour faciliter les tests de diagnostic. Strictement parlant, seule la connectivité ou le routage simplex est nécessaire entre les DUT et l’analyseur pour que la mise en miroir des ports distants fonctionne.

  3. Configurez l’instance d’échantillonnage. Nous utilisons un taux de 1 pour sélectionner et échantillonner tous les paquets correspondants. Par défaut, la run-length valeur est 1. C’est bien étant donné que tout le trafic correspondant est échantillonné avec un taux de 1. Vous devez spécifier l’interface logique sur le routeur fti qui est utilisé pour envoyer le trafic miroir. Vous avez configuré l’unité 1 pour l’interface fti à l’étape précédente afin que cette même unité soit spécifiée comme interface de sortie pour l’instance de miroir.
  4. Définissez les filtres de pare-feu pour refléter le trafic envoyé entre les routeurs CE.

    Les filtres familiaux any n’autorisent que les types de correspondance de couche 2. Par exemple, ID VLAN, interface, adresse MAC ou étiquette MPLS. Par conséquent, vous ne pouvez pas utiliser IPv4 ou des conditions de correspondance spécifiques à IPv4.

    Deux filtres sont définis, un pour chaque sens de flux de trafic entre les CE.

    Étant donné notre objectif de mise en miroir du trafic VPN au niveau d’un routeur P, les filtres sont écrits pour correspondre sur les étiquettes spécifiques qui identifient les flux de trafic MPLS entre les deux routeurs PE.

    Pour la direction CE1 à CE2, le filtre correspond sur l’étiquette de transport RSVP utilisée par PE1 pour atteindre PE2. En raison de PHP et de l’application de sortie, le filtre utilisé dans la direction CE2 vers CE1 correspond sur l’étiquette VRF annoncée par PE1 à PE2. Le trafic correspondant évoque l’action de mise en miroir de port aux instances de mise en miroir définies précédemment. Les filtres comprennent une fonction de comptage pour aider à confirmer le bon fonctionnement.

    Nous avons déterminé les étiquettes correctes à l’aide des commandes suivantes :

    1. Pour le trafic envoyé par CE1 à CE2, l’étiquette de transport RSVP actuelle s’affiche avec une show rsvp session ingress detail commande. Il s’agit de l’étiquette attribuée RSVP utilisée par PE1 pour atteindre PE2 à l’aide de MPLS. Il convient de noter que tout le trafic VPN envoyé entre cette paire PE utilise le même transport RSVP. Le filtre résultant n’est pas spécifique au VRF CE1 sur le routeur PE.

      Dans ce cas, la sortie indique que l’étiquette RSVP 22 est attribuée au routeur PE1/R2 pour atteindre la sortie LSP au niveau du routeur PE2/R4.

    2. Pour le trafic envoyé par CE2 à CE1, vous devez faire correspondre l’étiquette VRF. En effet, le routeur P est l’avant-dernier nœud de saut et sur l’interface de sortie, il aura fait apparaître l’étiquette de transport RSVP. Cela laisse sur l’étiquette VRF le bas de la pile. Vous confirmez l’étiquette VRF annoncée par PE1 au PE2 à l’aide d’une show route advertising-protocol bgp remote-peer-address detail commande. Cette commande affiche les routes annoncées par le PE local ainsi que l’étiquette VRF liée à l’instance de routage.

      La sortie montre que PE1 a signalé l’étiquette VRF 16 au routeur PE2 pour les routes associées à l’instance de routage CE1.

      À l’aide des informations des commandes précédentes, nous savons sur quelles étiquettes RSVP/VRF faire correspondre dans le filtre du pare-feu.

      Les filtres se terminent par un terme « correspondance all accept » qui remplace le terme « tout » par défaut « tout » à la fin d’un filtre Junos. De cette façon, le trafic qui n’est pas apparié dans le premier terme est accepté. C’est essentiel pour éviter de perturber tout le reste du trafic utilisant cette interface !

      Note:

      Les étiquettes RSVP peuvent changer en raison de la resignalisation LSP causée par des interruptions de liaison ou d’autres changements de configuration. Nous montrons comment un filtre peut être utilisé pour faire correspondre des étiquettes spécifiques afin de contraindre le trafic mis en miroir. Vous pouvez toujours appliquer un filtre « Correspondance tout » pour vous assurer que les modifications d’étiquette MPLS n’affectent pas la mise en miroir. L’inconvénient de l’approche « match all » est que vous mettrez en miroir tout le trafic reçu sur l’interface du routeur P pour inclure les protocoles centraux et le trafic non-VPN.

  5. Appliquez les filtres à l’interface PE1 du routeur P/R3. La directionnalité de l’application du filtre est importante. Nos filtres sont conçus pour fonctionner dans le sens d’entrée pour le trafic CE1 vers CE2, et dans le sens de sortie pour le trafic CE2 vers CE1. Étant donné qu’il s’agit de filtres de la famille, ils sont appliqués au niveau de l’unité, indépendamment d’IPv4 ou d’IPv6. Tous les filtres fonctionnent au niveau du niveau 2, qui est indépendant de toute famille de protocoles.

Pour être complet, nous montrons la configuration de R2/PE1 au format accolade.

Vérification

Dans cet exemple, il existe deux DUT pour lesquels la mise en miroir des ports est configurée. Les mécanismes de vérification sont les mêmes. Dans les deux cas, vous allez vérifier que le filtre correspond au trafic attendu et que les paquets en miroir sont envoyés à l’analyseur associé.

Avec notre configuration, le trafic en miroir PE est envoyé à l’analyseur 1, tandis que le trafic en miroir du routeur P est envoyé à l’analyseur 2. Si vous le souhaitez, tout le trafic mis en miroir peut être envoyé vers la même destination, mais cela entraîne une interconnexion du trafic si la mise en miroir des ports se produit à plusieurs endroits simultanément.

Ces étapes peuvent être effectuées sur l’un ou l’autre des routeurs DUT ou sur les deux, selon les besoins. R2/PE1 est le premier DUT et le routeur P/R3 est le second.

  1. Confirmez les voisins OSPF et OSPF3 et les routes vers toutes les adresses de bouclage. Vérifiez également le chemin d’accès à l’adresse IP de l’analyseur distant. Vous devez être en mesure d’envoyer des paquets IPv4 à l’analyseur distant. En option, l’analyseur peut être configuré avec des routes statiques afin qu’il puisse répondre.

    Note:

    Dans la sortie ci-dessus, la route 172.16.1.1/32 est apprise dans l’instance de ce1 routage. Ainsi, avec cette commande, vous avez confirmé le bon fonctionnement de l’OSPF à la fois dans le cœur et à la périphérie du client ! Seul le bouclage CE1 local est répertorié, car le bouclage CE distant est appris en tant que route BGP.

    L’instance IGP passive configurée sur l’interface connectée aux analyseurs fournissait la connectivité IP nécessaire. Là encore, nous ajoutons des routes statiques aux analyseurs pour autoriser le trafic de retour pour les tests de diagnostic.

  2. Confirmez l’état de l’interface fti et du tunnel GRE.

    Les surbrillances dans la sortie indiquent que l’interface du tunnel et le tunnel GRE sont opérationnels. Le compteur de paquets de sortie non 0 est un bon signe que le trafic est mis en miroir. Nous n’attendons aucun paquet d’entrée car ce tunnel GRE est utilisé uniquement pour envoyer du trafic en miroir à un analyseur distant.

  3. Confirmez l’instance de mise en miroir des ports. L’état de mise en miroir des ports doit être up, et l’interface de mise en miroir correcte doit être répertoriée sous la destination. La famille any indique qu’il s’agit d’une instance miroir de port de couche 2 indépendante de la famille de protocoles. Le trafic en miroir inclut l’image de couche 2 d’origine ainsi que son contenu.

  4. Effacez les compteurs de pare-feu et les statistiques d’interface sur le DUT. Générez ensuite un nombre connu de paquets de test IPv4 et IPv6 entre les adresses de bouclage du routeur CE.

  5. De retour sur R2/PE1, affichez les compteurs de pare-feu et les statistiques d’interface pour confirmer qu’ils reflètent le trafic de test. Vous pouvez voir des paquets supplémentaires comptés dans le sens CE1 vers CE 2 qui reflètent les échanges OSPF, OSPF3 ou ARP entre les routeurs CE12 et PE1. Notez que dans la direction CE12 vers CE1, l’application de filtre dans la direction sortante intercepte uniquement le trafic de bout en bout. Par conséquent, le compteur CE2-CE1 reflète le trafic de test généré.

    Afficher les statistiques de l’interface fti0./1 utilisée pour mettre en miroir le trafic vers l’analyseur distant.

    Avec 8 paquets de test générés, vous serez peut-être surpris de voir un nombre de paquets de 20 à la sortie de l’interface fti0.1. Tout d’abord, rappelez-vous que les paquets OSPF et OSPF3 hellos envoyés par le routeur CE1 sont mis en miroir. Deuxièmement, considérez que la requête ping et les réponses sont mises en miroir à PE1/R2. Cela signifie qu’il y a 8 requêtes ping et 8 réponses, pour un total de 16 paquets de test ICMP.

  6. Exécutez tcpdump ou l’application d’analyse de votre choix sur la station de surveillance pour confirmer la réception et le traitement du trafic de test en miroir. Notre configuration comporte deux appareils d’analyse, ou plus précisément, un hôte d’analyse avec deux interfaces. Si vous le souhaitez, vous pouvez effectuer cette étape simultanément sur les deux interfaces de l’analyseur. Rappelons que le trafic mis en miroir vers l’interface eth2 sur l’analyseur 2 est mis en miroir au niveau du routeur P/R3, et inclut donc l’encapsulation MPLS. Le trafic en miroir à partir de R1/PE1 n’inclut pas l’encapsulation MPLS.

    Nous commençons par une capture sur l’interface eth1 qui reçoit le trafic en miroir de R2/PE1. Après avoir démarré la capture, nous effectuons un seul ping IPv4 entre les routeurs CE.

    Note:

    Après la capture, nous avons collé la sortie tcpdump textuelle dans une application texte qui affiche les numéros de ligne. Il est ainsi plus facile d’appeler les parties clés de la capture. Nous avons également activé le retour à la ligne pour améliorer la visibilité.

    Les points à noter dans la capture sont les suivants :

    1. Nous évoquons tcpdump sur l’interface eth1 et incluons des drapeaux pour empêcher la résolution de noms, fournir des détails, capturer jusqu’à 400 octets et inclure des en-têtes de couche 2.

    2. La ligne 3 est le début de la première trame de couche 2 et du premier paquet IP. La trame Ethernet est l’encapsulation utilisée par le routeur R3/P1 pour envoyer le trafic vers l’appareil d’analyse connecté localement. L’adresse MAC de destination appartient à l’interface eth1 sur l’analyseur 1. La résolution 100.0.100.1 de l’IP à l’adresse MAC est effectuée via ARP. La trame Ethernet indique qu’elle porte le protocole IP. Au niveau de la couche IP, nous voyons que le paquet a le bit Don’t Fragment défini et identifie que la charge utile est GRE.

    3. La ligne 4 montre le décodage du paquet IP externe et de sa charge utile GRE. Les adresses IP source et de destination reflètent le tunnel GRE configuré sur l’interface fti0.1 à R2/PE1. L’en-tête GRE identifie que sa charge utile est une trame de couche 2 via l’ID de protocole TEB (Ethernet bridging) transparent. Cela confirme que la mise en miroir de ports distants sur les plates-formes PTX avec un filtre de famille any entraîne la mise en miroir des trames de couche 2.

    4. La ligne 5 est le décodage de la charge utile du paquet GRE. Les adresses MAC source et de destination (de :99 :7e :32 :ff :ff et 01 :00 :5e :00 :00 :05, respectivement) reflètent celles utilisées pour le multicast OSPF hello au niveau de la couche de liaison. La ligne 5 montre également que la charge utile de la trame de couche 2 encapsulée GRE est IP et que la charge utile du paquet IP est OSPF.

      Note:

      L’échange OSPF hello entre CE et PE est local dans un VPN de couche 3. On voit les paquets OSPF envoyés par le CE local, car l’action miroir du port à l’entrée a capturé tout le trafic. Les paquets OSPF hello générés par le CE distant ne sont pas transportés sur le cur et ne sont donc pas considérés comme sortants lors de la capture.

    5. La ligne 6 décode le bonjour OSPF envoyé par le routeur CE1. L’adresse IP source est attribuée à l’interface et-0/0/0.0 de CE1. L’adresse IP de destination est utilisée pour le multicast OSPF.

    6. Nous sautons le décodage OSPF et atterrissons sur la ligne 16. Il s’agit de la deuxième trame de la capture et reflète une demande d’écho ICMP IPv4. Encore une fois, la trame de couche 2 reflète les adresses MAC des périphériques P1/R3 et Analyzer 1. On voit que la trame externe transporte un paquet IP avec une charge utile GRE. L’adresse IP source et l’adresse IP de destination du paquet IP externe reflètent le tunnel GRE configuré à R2/PE2.

    7. La ligne 18 commence le décodage de la charge utile GRE. On voit à nouveau les adresses MAC des routeurs CE1 et PE1. Au niveau de la couche IP, nous voyons que le paquet est envoyé à partir de l’adresse de bouclage du routeur CE1. L’adresse IP de destination est l’adresse de bouclage de CE2. La charge utile du paquet IP interne est la demande d’écho ICMP envoyée de CE1 à CE2.

    8. La ligne 20 décode la réponse d’écho ICMP envoyée par CE2. Cela confirme que la mise en miroir des ports fonctionne à la fois dans le sens d’émission et de réception CE1.

  7. Ensuite, nous générons un seul ping IPv6 entre les routeurs CE lors de la capture sur l’interface eth2 de l’analyseur 2. Cela confirme la configuration du miroir de port sur le routeur R3/P ainsi que la prise en charge de la mise en miroir des ports IPv6.

    Note:

    Après la capture, nous avons collé la sortie tcpdump textuelle dans une application texte qui affiche les numéros de ligne. Il est ainsi plus facile d’appeler les parties clés de la capture. Nous avons également activé le retour à la ligne pour améliorer la visibilité.

    Notez que le trafic de requête et de réponse est affiché. Étant donné que ce miroir de port se produit sur un routeur P, les paquets OSPF entre les routeurs CE ne sont pas mis en miroir car ils ne sont pas envoyés sur le cœur du fournisseur. Les choses à noter dans cette capture sont les suivantes :

    1. Sur la ligne 3, la trame Ethernet externe est décodée. Les adresses MAC source et de destination reflètent désormais les périphériques R4/PE2 et Analyzer, respectivement.

    2. Sur la ligne 4, le paquet IP interne est décodé. La trame indique l’encapsulation GRE et les adresses IP source et de destination confirment que ce trafic est mis en miroir sur le tunnel GRE fti0.1 configuré au niveau du routeur R3/P1. L’encapsulation GRE indique le protocole TEB, ce qui indique qu’une trame Ethernet de couche 2 est encapsulée.

    3. La ligne 5 commence le décodage de la trame Ethernet interne et de sa charge utile MPLS. L’adresse MAC source est affectée à l’interface et-0/0/1 sur le routeur R2/PE1. L’adresse MAC de destination est associée à l’interface et-0/0/0 sur le routeur R3/P1.

      La trame Ethernet interne identifie une charge utile de MPLS. Ceci est conforme à la mise en miroir de ports de couche 2 effectuée sur un routeur P avec des termes de filtre correspondant sur les étiquettes MPLS.

      Notez que dans le sens CE1 vers CE2, le trafic en miroir affiche deux étiquettes MPLS. L’étiquette de transport RSVP est 24 (cela peut changer en raison de la resignalisation LSP) et l’étiquette VRF interne est définie sur 23, qui est l’étiquette VRF associée à l’instance de routage CE1 au niveau du routeur R2/PE1.

      Note:

      Au moment de cette capture, l’étiquette de transport MPLS utilisée par PE1 pour atteindre PE2 avait changé. Nous avons mis à jour la définition du filtre à R3/P1 pour refléter la valeur actuelle de l’étiquette de transport RSVP de 24 pour les captures de cette section.

    4. La ligne 7 décode la charge utile IPv6 de la trame MPLS. Il s’agit du paquet IPv6 envoyé par le CE1 au CE2. Le paquet IPv6 identifie sa charge utile comme ICMP6 et indique qu’il s’agit d’une demande d’écho.

    5. La ligne 8 commence le décodage du trafic de réponse à partir de CE2. Dans le sens CE2 vers CE1, une seule étiquette est présente dans le trafic miroir. Il s’agit de l’étiquette VRF qui reste après que le routeur R3/PE1 a effectué l’avant-dernier saut popping (PHP) avant d’envoyer le trafic au routeur R2/PE1. Le trafic est symétrique à la sortie dans le sens P1 à PE2.

      Les captures effectuées sur les deux périphériques d’analyse confirment que la mise en miroir des ports distants fonctionne comme prévu.

  8. Nous terminons avec un décodage de l’interface graphique du même trafic de test CE à CE tel que capturé sur l’appareil Analyzer 2. Notez à nouveau la présence d’étiquettes MPLS reflétant une opération de mise en miroir de port sur un routeur PE basé sur MPLS. La capture montre le trafic de test IPv4 et IPv6 en cours de mise en miroir. Cette capture reflète le trafic mis en miroir par le routeur P. Par conséquent, l’encapsulation MPLS est présente.

Annexe : Définir les commandes sur tous les routeurs

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à la configuration de votre réseau, puis copiez et collez les commandes dans l’interface de ligne de commande au niveau de la hiérarchie [modifier].

R1 (CE1)

R2 (PE1) DUT1

R3 (routeur P) DUT 2

R4 (PE2)

R5 (CE2)

Mises en garde et limites

Cette section répertorie les mises en garde et les limitations de la mise en miroir de ports distants sur les plates-formes PTX.

  1. Si la partie de sortie de la configuration de l’instance de mise en miroir des ports doit être modifiée, la configuration de sortie existante doit d’abord être supprimée et la modification validée avant que la nouvelle configuration ne soit ajoutée.

  2. Au total, 15 instances de miroir sont prises en charge. Il n’y a pas d’erreur de validation si le nombre d’instances de mise en miroir de port distant dépasse 15.

  3. Un paquet mis en miroir donné ne peut être envoyé qu’à un seul analyseur distant.

  4. La longueur maximale des paquets peut être configurée comme multiple de 128 octets. Le paquet exporté sera inférieur de 22 octets à la valeur configurée.

  5. Les interfaces de sortie multiples ne sont pas prises en charge dans une instance de mise en miroir donnée. Il n’y a pas d’erreur de commit si plusieurs interfaces de sortie sont configurées.

  6. Le processus d’échantillonnage n’est pas pris en charge par GRES. Il y aura des baisses de trafic en miroir en cas d’événement GRES ou de redémarrage du mirrord processus.

  7. Le trafic du tunnel qui se termine sur le routeur local ne peut pas être mis en miroir dans le sens sortant.

  8. Vous ne pouvez pas utiliser la mise en miroir de ports avec un filtre qui évoque une action du mécanisme de contrôle dans la direction de la sortie.

  9. Les statistiques relatives aux paquets mis en miroir doivent être vérifiées à l’aide de compteurs de pare-feu ou de statistiques d’interface FTI.