Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

예: PTX 라우터에서 로컬 포트 미러링 구성

이 예에서는 Junos Evolved를 실행하는 PTX 플랫폼에서 로컬 포트 미러링을 구성하고 확인하는 방법을 보여줍니다. PTX 플랫폼에는 PTX10004, PTX10008 및 PTX10016 섀시의 PTX10001-36MR, LC1201 및 LC1202가 포함됩니다

시작하기 전에

하드웨어 및 소프트웨어 요구 사항

Junos OS Evolved 릴리스 22.2R1.12-EVO 이상.

PTX10001-36MR

지원되는 플랫폼 및 Junos OS 버전의 전체 목록은 기능 탐색기를 참조하십시오.

예상 읽기 시간

십오 분.

예상 구성 시간

30분

비즈니스 영향

이 구성 예제를 사용하여 로컬 포트 미러링 기능을 구성합니다. 포트 미러는 디버깅 및 보안 관련 작업에 중요한 도구입니다. 미러 트래픽은 다양한 도구를 통해 오프라인으로 분석하여 프로토콜 상호 작용을 확인하거나 이상 징후를 탐지할 수 있습니다.

자세히 알아보기

포트 미러링을 더 잘 이해하려면 포트 미러링 및 분석기를 참조하십시오

더 알아보세요

학습 포털

기능 개요

표 1 은 이 예에서 구축된 프로토콜 및 기술에 대한 간략한 요약을 제공합니다.

표 1: 로컬 포트 미러링 기능 개요

라우팅 및 신호 프로토콜

OSPF 및 OSPF3

모든 라우터는 OSPF 및 OSPF3를 IGP로 실행합니다. 모든 라우터는 영역 0(백본 영역이라고도 함)에 속합니다. OSPF/OSPF3 라우팅 도메인은 토폴로지의 모든 네트워크 및 인터페이스에 내부 연결성을 제공합니다.

이 예에서 CE 및 PE/P 디바이스는 동일한 IGP 라우팅 도메인의 일부입니다. 따라서 코어를 통해 CE 트래픽을 전송하기 위해 PE 디바이스 간에 터널이 필요하지 않습니다. 또한 이는 로컬 미러 사용 사례이기 때문에 미러링된 트래픽을 모니터링 스테이션으로 전송할 때 GRE 캡슐화가 필요하지 않습니다.

라우팅 프로토콜

IPv4 및 IPv6

모든 디바이스는 IPv4 및 IPv6의 라우팅을 지원하도록 구성됩니다.

분석기(모니터링 스테이션)

Centos 및 Wireshark

분석기는 GUI 버전의 Wireshark를 사용하여 Centos 7.x를 실행합니다.

토폴로지 개요

이 예에서 R3 디바이스는 포트 미러링이 구성된 DUT(Device Under Test)의 역할을 합니다. 디바이스는 방화벽 필터를 사용하여 고객 에지(CE) 디바이스와 연결된 IP 주소를 일치시켜 포트 미러링 작업을 트리거합니다. 수신 및 송신 필터의 조합은 CE 디바이스(R1 및 R5) 사이를 흐르는 요청 및 응답 트래픽을 모두 미러링하는 데 사용됩니다.

패킷 샘플링을 유발하는 방화벽 필터는 R3 디바이스에 있는 하나 이상의 전송 인터페이스에 적용됩니다.

표 2: 로컬 포트 미러링 토폴로지 개요
장치 이름

역할

함수
Ce 샘플링이 제대로 작동하는지 확인하기 위해 테스트 트래픽을 전송하는 고객 에지(CE) 디바이스입니다. 이러한 장치는 CE 장치로 지정됩니다. 대부분의 경우 CE 디바이스는 VPN 서비스의 일부입니다. 여기서는 CE가 공급자 디바이스와 동일한 OSPF 영역 0을 공유하여 기본 인스턴스 IP 연결을 제공하도록 합니다.
Pe CE에 연결된 PE(Provider Edge) 디바이스입니다. 프로바이더 네트워크의 에지에 있는 디바이스. PE는 OSPF만 실행합니다. BGP 및 VPN은 구축되지 않습니다.
P 프로바이더(P) 코어 라우터. 여기서는 P 라우터에서 포트 미러링을 시연합니다. 필요에 따라 모든 프로바이더 디바이스에서 포트 미러링을 구성할 수 있습니다.
분석기 분석기 디바이스는 저장 및 분석을 위해 미러 트래픽을 수신했습니다. 분석기의 세부 사항은 이 문서의 범위를 벗어납니다. 다양한 오픈 소스 및 상용 옵션을 사용할 수 있습니다. 분석기는 GUIO 버전의 Wireshark를 지원하는 Gnome 데스크톱과 함께 Centos 7.x를 실행하고 있습니다.

토폴로지 그림

그림 1: 로컬 포트 미러링

R3 구성 단계

CLI 탐색에 대한 정보는 구성 모드에서 CLI 편집기 사용의 내용을 참조하십시오

참고:

모든 디바이스에 대한 전체 구성은 다음을 참조하십시오. 부록 2: 모든 디바이스에서 명령 설정

이 섹션에서는 이 예시에서 P 디바이스(R3)인 DUT를 구성하는 데 필요한 주요 구성 작업을 중점적으로 설명합니다. 샘플링에 사용된 세부 사항을 제외하고, 모든 디바이스는 기본 인스턴스 IPv6 및 IPv4 연결을 지원하는 유사한 기준 구성을 가지고 있습니다.

  1. IPv4 및 IPv6 라우팅 기준을 구성합니다. 여기에는 IPv4 및 IPv6 모두에 대한 루프백 및 코어 연결 인터페이스에 번호를 지정하는 작업이 포함됩니다. 또한 OSPF 및 OSPFv3 라우팅 프로토콜을 정의하여 모든 네트워크 인터페이스 간에 연결성을 제공합니다.

    패시브 IGP 인스턴스는 분석기에 연결된 인터페이스에 대해 프로비저닝됩니다. 이렇게 하면 인터페이스에서 Hello 패킷이 생성되지 않고 진단 목적으로 연결할 수 있습니다. OSPF 인접성은 분석기 디바이스에 예상되거나 필요하지 않습니다

    참고: 로컬 미러 사용 사례의 경우, 포트 미러링을 수행하는 디바이스와 분석기 사이에만 IP 연결이 필요합니다. 이 예에서는 분석기에 연결된 인터페이스에서 패시브 IGP를 실행합니다. 또한 분석기와 다른 디바이스 간에 IP 연결을 제공하기 위해 분석기에 기본 경로를 구성합니다. 이를 통해 분석기와 다른 모든 장치 간의 연결을 테스트할 수 있습니다. 토폴로지에서.

    이 기능은 샘플링 디바이스와 분석기 사이에 레이어 3 도달 가능성이 필요한 원격 포트 미러 케이스에서 가장 유용합니다.

  2. 샘플링 속도를 구성합니다. 일치하는 모든 패킷을 선택하고 샘플링하기 위해 속도 1을 사용합니다. 일치하는 모든 트래픽이 이미 샘플링된 경우 기본값 run-length 0은 그대로 유지됩니다. 미러링된 트래픽이 전송되는 송신 인터페이스와 다음 홉 주소도 지정해야 합니다. 이 로컬 포트 미러 예에서 지정된 인터페이스 및 다음 홉 주소가 DUT에 직접 연결된다는 점에 유의해야 합니다. 따라서 미러링된 트래픽을 분석기로 전송할 때 터널이 필요하거나 사용되지 않습니다.
    참고:

    이 구성에서는 분석기가 MAC 주소 확인을 위해 DUT에서 보낸 ARP 및 ND 요청에 응답한다고 가정합니다. 그렇지 않은 경우 또는 ARP 트래픽이 패킷 캡처의 일부가 되지 않도록 하려면 정적 ARP 항목을 구성해야 합니다. DUT에 연결된 분석기 디바이스의 인터페이스에 대한 올바른 MAC 주소를 지정해야 합니다.

  3. 일치하는 방화벽 필터를 정의한 다음 IPv4 패킷을 미러링합니다. 필터의 동작은 포트 미러링 동작을 지정합니다. 이 작업은 일치하는 트래픽을 이전에 구성한 포트 미러링 인스턴스로 보냅니다. CE1 및 CE2의 소스 및 대상 주소에 대해 각각 하나씩 두 개의 필터가 정의됩니다. 필터에는 적절한 작동을 확인하는 데 도움이 되는 카운트 기능이 포함되어 있습니다.

    Junos 방화벽 필터의 기본 deny-all 동작을 재정의하는 마지막 accept-all 용어를 간과하지 마십시오!

  4. IPv6 패킷을 일치시키고 미러링하기 위한 방화벽 필터를 정의합니다.

  5. 원하는 인터페이스에 IPv4 및 IPv6 필터를 적용합니다. 이 예에서는 두 필터를 모두 et-0/0/0 인터페이스에 적용합니다. 필터 응용 프로그램의 방향성에 유의하십시오. 각 CE 트래픽 흐름(IPv4 또는 IPv6)에 대해 하나의 필터를 수신으로, 다른 필터를 송신으로 적용합니다. 이 애플리케이션 방법은 트래픽 주소 할당 및 방향성을 고려하여 필터가 작성되는 방식과 호환됩니다.

확인

  1. OSPF 및 OSPF3 인접 디바이스와 모든 루프백 주소에 대한 경로를 확인합니다.

  2. R3에서 포트 미러링 인스턴스를 확인합니다. 포트 미러링 상태가 미러링 인터페이스에 대한 것인지 up 확인합니다. IPv4 및 IPv6 제품군 모두의 상태를 확인해야 up 합니다. 이 과정에서 DUT와 분석기 간의 IP 연결을 확인하는 것이 좋습니다. 이 설정에서는 네트워크의 모든 지점에서 핑 테스트를 허용하도록 분석기에 기본 경로가 구성되어 있습니다. 기술적으로 분석기는 로컬 포트 미러링의 예이므로 DUT(R3)에서만 연결할 수 있어야 합니다.

  3. R3에서 방화벽 카운터 및 인터페이스 통계를 지웁니다. 그런 다음 CE 디바이스 간에 IPv4 및 IPv6 테스트 트래픽을 생성하고 R3에 방화벽 카운터를 표시합니다. R3에 적용된 필터가 테스트 트래픽을 올바르게 반영하는지 확인합니다.

  4. R3에 방화벽 카운터를 표시합니다. R3에 적용된 필터가 생성한 테스트 트래픽을 올바르게 반영하는지 확인합니다.

  5. 분석기에 연결된 R3의 et-0/0/2.0 인터페이스에 대한 인터페이스 통계를 표시합니다. 목표는 생성된 테스트 트래픽과 상관관계가 있는 출력 트래픽 카운터를 확인하는 것입니다. IPv4 및 IPv6 모두에 대해 10개의 ping이 있고 요청과 응답을 모두 미러링한다는 점을 감안할 때 약 40개의 출력 패킷을 볼 수 있습니다.

  6. 모니터링 스테이션에서 tcpdump 또는 선택한 분석 애플리케이션을 실행하여 미러링된 테스트 트래픽의 수신 및 처리를 확인합니다. 캡처 크기를 더 작게 유지하기 위해 각 IPv4 및 IPv6에 대해 두 개의 ping 요청만 있는 새 테스트 트래픽을 생성했습니다. 캡처 및 디코딩은 방화벽 필터 일치를 기반으로 IPv4와 IPv6의 포트 미러링이 예상대로 작동하는지 확인합니다. 요청 트래픽과 응답 트래픽이 모두 표시됩니다.

    또한 캡처에서 레이어 3 트래픽만 미러링된다는 점에 유의하십시오. 표시된 레이어 2 캡슐화는 미러링된 트래픽을 분석기로 전달할 때 DUT(R3)에 의해 생성됩니다. 원래 레이어 2 프레임을 보존해야 하는 경우 이더넷 스위칭 또는 VXLAN과 같은 레이어 2 서비스에 대한 포트 미러링을 구성할 수 있습니다.

부록: 모든 장치에서 명령 설정

이 예제를 빠르게 구성하려면 다음 명령을 복사하여 텍스트 파일에 붙여 넣은 다음 줄 바꿈을 제거하고, 네트워크 구성과 일치하는 데 필요한 세부 정보를 변경한 다음, 명령을 복사하여 [edit] 계층 수준에서 CLI에 붙여넣습니다.

R1 (세륨)

R2 (체육)

R3 (더트)

R4 (체육)

R5 (세륨)