Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Configuration des fonctions de sécurité des ports de couche 2 sur les systèmes finaux connectés Ethernet

Cette section montre comment configurer les fonctionnalités de sécurité de port de couche 2 suivantes. Pour plus d’informations sur ces fonctionnalités, reportez-vous à la section Fonctionnalités de sécurité des ports de couche 2 sur les systèmes finaux connectés Ethernet dans Composants d’architecture de plan de fabric de datacenter.

Configuration de Storm Control

Dans cet exemple de configuration, le débit Storm Control limite le trafic BUM sur les interfaces Ethernet agrégées côté serveur. Si la quantité de trafic BUM dépasse 6 % de la bande passante disponible sur l’interface, Storm Control l’abandonne pour éviter les tempêtes de diffusion.

Pour activer le Storm Control :

  1. Créez un profil de storm control et spécifiez le pourcentage de bande passante disponible pour le trafic BUM.
  2. Appliquez le profil de storm control à une interface de couche 2 entrante. Une fois que vous avez appliqué le profil à une interface, celle-ci réside dans l’interface de commutateur par défaut.

Vérification du Storm Control

Pour vérifier l’activité de la lutte contre les tempêtes, filtrez les messages du journal système liés à la lutte contre les tempêtes :

Configuration de la sécurité des ports à l’aide du filtrage MAC

Pour configurer le filtrage MAC, vous devez créer des filtres de pare-feu dans lesquels vous spécifiez une ou plusieurs des conditions de correspondance prises en charge. Reportez-vous à la section Prise en charge du filtrage MAC, du Storm Control et de la mise en miroir des ports dans un environnement EVPN-VXLAN pour obtenir la liste des conditions de correspondance prises en charge sur les commutateurs QFX5110 et les commutateurs QFX10000. Vous appliquez ensuite le filtre de pare-feu à une interface de couche 2.

Pour configurer le filtrage MAC :

  1. Créez un filtre de pare-feu pour une interface entrante.
  2. Appliquez le filtre de pare-feu à l’entrée d’une interface d’accès / interface de couche 2.
  3. Créez un filtre de pare-feu pour une interface de sortie.
  4. Appliquez le filtre de pare-feu à l’interface de sortie.

Vérification du filtrage MAC

  1. Vérifiez le filtrage MAC sur l’interface d’entrée.
  2. Vérifiez le filtrage MAC sur l’interface de sortie.

configuration de la mise en miroir de ports basée sur l’analyseur

Cette section montre comment mettre en miroir le trafic entrant d’une interface underlay vers un autre port physique.

Les ports source et de destination du trafic en miroir se trouvent sur la même branche ou le même cœur de réseau.

  1. Configurez un analyseur pour mettre en miroir le trafic entrant sur l’interface ae1.0.
  2. Configurez l’interface de destination pour les paquets mis en miroir.
  3. Configurez l’interface qui se connecte à un autre commutateur (l’interface de liaison montante) en mode trunk et associez-la au VLAN approprié.

Vérification de la mise en miroir des ports

  • Pour vérifier la mise en miroir des ports :

Fonctionnalités de sécurité des ports de couche 2 — Historique des versions

Le Tableau 1 présente l’historique de toutes les fonctionnalités de cette section et de leur prise en charge dans cette conception de référence.

Tableau 1 : Historique des versions de sécurité de couche 2

Libérer

Description

19.1R2

  • Les commutateurs QFX5120-32C exécutant Junos OS version 19.1R2 et les versions ultérieures dans le même train de versions prennent en charge le filtrage MAC, le storm control, ainsi que la mise en miroir et l’analyse des ports.

  • Les commutateurs QFX10002-60C exécutant Junos OS version 19.1R2 et les versions ultérieures dans le même train de versions prennent en charge le filtrage MAC. Ces commutateurs ne prennent pas en charge le storm control, ni la mise en miroir et l’analyse des ports.

18.4R2

Les commutateurs QFX5120-48Y exécutant Junos OS version 18.4R2 et les versions ultérieures dans le même train de versions prennent en charge toutes les fonctionnalités documentées dans cette section.

18.1R3-S3

Tous les équipements de la conception de référence qui prennent en charge Junos OS version 18.1R3-S3 et versions ultérieures dans le même train de versions prennent également en charge toutes les fonctionnalités documentées dans cette section.