Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Cómo configurar la creación de reflejo de puerto remoto para estructuras EVPN-VXLAN

Acerca de este ejemplo de configuración de red

Este ejemplo de configuración de red (NCE) muestra cómo configurar la duplicación de puertos remotos para estructuras EVPN-VXLAN. La duplicación de puertos copia un flujo de tráfico y lo envía a una estación de monitoreo remoto (RMON) mediante un túnel GRE. Al igual que ERSPAN, la duplicación remota de puertos del tráfico de inquilinos con encapsulación VXLAN se usa a menudo en el entorno del centro de datos para la solución de problemas o el monitoreo.

Demostramos cómo agregar duplicación remota de puertos en conmutadores lean spine y en dispositivos leaf enrutados en el borde en una estructura EVPN-VXLAN. Nuestra estructura de muestra se basa en una arquitectura de puente enrutado por borde (ERB). La duplicación del puerto VXLAN también se admite en las estructuras de puente de enrutamiento centralizado (CRB).

Descripción general del caso de uso

Estructuras de EVPN-VXLAN y duplicación de puerto remoto

La creación de reflejo de puerto remoto copia un flujo de tráfico y entrega el tráfico reflejado a uno o más hosts de destino de creación de reflejo. El flujo de tráfico se identifica mediante la interfaz de entrada o salida, en algunos casos mediante un filtro de firewall para mayor granularidad. Los hosts de destino de creación de reflejo están conectados a un conmutador leaf que forma parte de la misma estructura que el conmutador de origen.

Para las estructuras IP de EVPN-VXLAN, el flujo de tráfico reflejado se encapsula en encapsulación de enrutamiento genérico (GRE) y se entrega a través de la estructura IP subyacente a la dirección IP del host de supervisión. Este host se utiliza como estación de supervisión para capturar y descodificar el flujo de tráfico.

La duplicación remota de puertos con un túnel GRE es una combinación perfecta para estructuras IP como EVPN-VXLAN, ya que puede conectar la estación de monitoreo a cualquier conmutador leaf de la estructura anunciando la subred de host en la base EBGP. Además, el conmutador de destino conectado a la estación de monitoreo no tiene que realizar la desencapsulación GRE antes de entregar la transmisión GRE a la estación de monitoreo. El túnel GRE puede cruzar varios nodos IP intermedios o enviarse fuera de la estructura.

Métodos de creación de reflejo de puerto: instancia de analizador e instancia de creación de reflejo de puerto

Hay dos métodos disponibles para la duplicación de puertos: una instancia de analizador y una instancia de creación de reflejo de puerto. Cada enfoque ofrece diferentes ventajas y es compatible con diferentes arquitecturas. En ambos casos, el túnel GRE para fines de duplicación se crea automáticamente, por lo que no es necesario configurar un túnel GRE.

La instancia del analizador es la duplicación de puertos sin ningún criterio de filtrado. Un analizador es la forma más sencilla de duplicación de tráfico para implementar. Solo necesita especificar la interfaz que es el origen del tráfico reflejado y si el tráfico que se reflejará en esa interfaz es de salida, entrada o ambas. También puede especificar la dirección IP para el destino del tráfico reflejado. No es necesario configurar ni aplicar un filtro de firewall.

Dado que la instancia del analizador no es específica del inquilino, es el mejor enfoque cuando no se dispone de información sobre la secuencia de inquilinos.

La instancia de creación de reflejo de puertos utiliza criterios específicos del tráfico del inquilino para reflejar el tráfico. El administrador de la estructura decide qué dirección IP de origen del inquilino específico, protocolo, puerto, etc., es de interés para la interfaz que se refleja. Utilice una instancia de creación de reflejo de puerto cuando sea necesario reflejar un tráfico específico.

Juniper Networks admite tres arquitecturas principales de centros de datos. Todos son compatibles con la duplicación remota de puertos. Para cada arquitectura, recomendamos el siguiente método de creación de reflejo de puertos:

  • Superposición puenteada: instancia de analizador

  • Puente enrutado centralmente (CRB): instancia de creación de reflejo de puerto

  • Puente enrutado en el borde (ERB): instancia de creación de reflejo de puerto

Descripción técnica

Duplicación remota de puertos en una estructura ERB EVPN-VXLAN

Este NCE cubre la duplicación de puertos remotos para una arquitectura ERB con una spine lean.

En una estructura ERB EVPN-VXLAN con una columna vertebral delgada, los flujos internos específicos del inquilino no se pueden enviar selectivamente al túnel. Solo se admite el filtrado externo basado en encabezado (subyacente) en un dispositivo de columna lean. Por ejemplo, un conmutador spine puede filtrar los paquetes procedentes de una dirección de circuito cerrado IPv4 de origen específica y enviar el tráfico a la estación de monitoreo conectada a otro dispositivo leaf mediante el túnel GRE.

La duplicación de puerto remoto con GRE para flujo específico del inquilino se admite en dispositivos leaf en una arquitectura ERB. En este caso, puede implementar el filtro de duplicación de puerto remoto en la interfaz de enrutamiento y puente integrados (IRB) para reflejar el tráfico entre VLAN (enrutado). Para reflejar el tráfico intra-VLAN (puente), aplique un filtro de interfaz a la interfaz de entrada conectada al servidor o dispositivo host.

En cualquiera de los métodos, spine u leaf, el tráfico reflejado fluye hacia el analizador remoto a través de un túnel GRE.

Duplicación remota de puertos con conmutadores de la serie QFX

En los siguientes ejemplos, demostramos diferentes formas de usar la duplicación remota de puertos para una arquitectura ERB basada en conmutadores de la serie QFX.

Los conmutadores QFX5110 y QFX5120 funcionan bien como dispositivos leaf en una arquitectura de centro de datos de referencia ERB, ya que estos modelos pueden realizar enrutamiento de identificadores de red intervirtuales (VNI).

En la Tabla 1 se muestra la compatibilidad del tipo de instancia de creación de reflejo de puertos para diversos casos de uso cuando se utilizan conmutadores QFX10002 y QFX10008. La Tabla 2 muestra lo mismo cuando se utilizan conmutadores QFX5110 y QFX5120.

Tabla 1: Duplicación remota de puertos en QFX10002 y QFX10008

Caso de uso

Sub Caso de uso

Instancia del analizador

Instancia de creación de reflejo de puerto

Spine que proporciona tránsito IP

Entrada de la hoja a la espina dorsal

Apoyado

Apoyado

Salida de la columna vertebral a la hoja

Apoyado

Apoyado

Columna vertebral en un escenario CRB

Entrada de IRB que termina el tráfico

Solo se admiten las interfaces ge, xe, et y ae

No compatible

Salida de IRB que termina el tráfico

Solo se admiten las interfaces ge, xe, et y ae

No compatible

Encapsulación de borde

Entrada de acceso de ESI-LAG

Apoyado

Apoyado

Desencapsulación de bordes

Salida del tejido

No compatible

No compatible

Tabla 2: Duplicación remota de puertos en QFX5110 y QFX5120

Caso de uso

Sub Caso de uso

Instancia del analizador

Instancia de creación de reflejo de puerto

Lean spine que proporciona tránsito IP

Entrada de la hoja a la espina dorsal

Apoyado

Apoyado

Salida de la columna vertebral a la hoja

Apoyado

No compatible

Leaf en un escenario ERB

Entrada de IRB que termina el tráfico

Solo se admiten las interfaces ge, xe, et y ae

Apoyado

Salida de IRB que termina el tráfico

Solo se admiten las interfaces ge, xe, et y ae

No compatible

Encapsulación de borde

Entrada de acceso de ESI-LAG

Apoyado

Apoyado

Salida de acceso de ESI-LAG

Apoyado

No compatible

Desencapsulación de bordes

Entrada de la estructura

No compatible

No compatible

Salida del tejido

No compatible

No compatible

Todos los conmutadores QFX de este ejemplo ejecutan Junos OS versión 18.4R2 o posterior. Los conmutadores QFX5110 y QFX5120 que ejecutan Junos OS versión 18.4R2 admiten estos números de escala:

  • Sesiones predeterminadas del analizador: 4

  • Sesiones de duplicación de puertos: sesiones de creación de reflejo de 3 puertos + 1 sesión de creación de reflejo de puerto global

Esta NCE cubre los siguientes casos de uso:

  1. Ejemplo: La solución de entrada/salida para un dispositivo EVPN-VXLAN ERB Fabric Spine muestra cómo reflejar el tráfico de entrada y salida a través de un dispositivo lean spine en una estructura ERB.

  2. Ejemplo: Solución de entrada para un dispositivo leaf de estructura EVPN-VXLAN ERB muestra cómo reflejar el tráfico de entrada a través de un dispositivo LEAF en un escenario ERB.

  3. Ejemplo: Habilitar una instancia de espejado remoto en una interfaz ESI-LAG muestra cómo utilizar una instancia de creación de reflejo de puerto o una instancia de analizador en el caso de uso de encapsulación de borde para acceder al tráfico de entrada y salida a través de una interfaz ESI-LAG.

  4. Ejemplo: Habilitar una instancia de analizador remoto en una interfaz ESI-LAG muestra cómo utilizar una instancia de analizador para reflejar el tráfico de entrada y salida a través de una interfaz ESI-LAG.

Utilice los procedimientos descritos en estos ejemplos para habilitar la creación de reflejo de puerto remoto para su caso de uso particular.

Topología

Requisitos

Este ejemplo de configuración utiliza los siguientes dispositivos que ejecutan Junos OS versión 18.4R2 o posterior. Este ejemplo se volvió a validar en conmutadores QFX que ejecutan Junos 22.2R1.

  • Dos conmutadores QFX5110 como dispositivos de columna esbelta.

  • Un conmutador QFX10002 como dispositivo de hoja de borde.

  • Dos conmutadores QFX5110 o 5120 como dispositivos Leaf 1 y Leaf 2 de servidor.

  • Un QFX10002 como servidor Leaf 4. Si lo desea, puede utilizar una QFX5110 o QFX5120 en lugar de una QFX10002.

  • Dos servidores que envían y reciben tráfico a través de la estructura EVPN-VXLAN.

  • Una estación de monitoreo equipada con una aplicación de analizador. En este ejemplo, usamos Wireshark.

Topología de línea base

Este NCE se centra en cómo agregar diferentes tipos de duplicación de puertos a una estructura EVPN-VXLAN existente. En la figura 1 se detalla la topología de línea base de todos los ejemplos siguientes.

Figura 1: Topología Port Mirroring Baseline Topology de línea base de creación de reflejo de puertos

Las espinas 1 y 2 son dispositivos de espinas magras que no realizan ninguna encapsulación o desencapsulación VXLAN. Los servidores 1 y 2 comparten la VLAN 101 y la subred 10.1.101.0/24. El servidor 1 comienza con base única en la hoja 1. En secciones posteriores, lo adjuntamos a la hoja 2 para formar una interfaz ESI-LAG. El servidor 2 se conecta al Leaf 4. La hoja 3 funciona como una hoja de borde. Su configuración es la misma que la utilizada en las hojas del servidor. Tenga en cuenta que en este ejemplo, Leaf 4 es un conmutador QFX10000 conectado al dispositivo analizador en la interfaz xe-0/0/33:1.

La topología admite multiconexión con ESI-LAG entre el servidor 1 y las hojas 1 y 2. No todos los escenarios de este NCE usan esta capacidad de host múltiple. Para ver las configuraciones completas del dispositivo de inicio, consulte el Apéndice: Configuraciones completas de dispositivos.

Ejemplo: solución de entrada/salida para un dispositivo EVPN-VXLAN ERB Fabric Spine

Visión general

En este ejemplo, habilitamos la duplicación remota de puertos en un conmutador lean spine. El tráfico reflejado se envía a través de un túnel GRE a la estación de monitoreo remoto. Este caso de uso se basa en el método de instancia de creación de reflejo de puertos.

En este ejemplo se utiliza una arquitectura ERB EVPN-VXLAN en la que el enrutamiento del identificador de red intervirtual (VNI) de unidifusión tiene lugar en los dispositivos leaf. Los dispositivos lean spine no terminan ningún túnel VXLAN. Proporcionan reenvío de IP y, en el caso de una superposición basada en IBGP, capacidades de reflexión de ruta. Nuestra superposición está basada en EBGP, por lo que no utilizamos la reflexión de ruta.

Esta configuración refleja todo el tráfico enviado entre los dispositivos leaf. La estación de monitoreo captura el tráfico intra-VLAN (puenteado) e inter-VLAN (enrutado) para todas las VLAN en las hojas. La información específica del inquilino no se aprovisiona en los dispositivos lean spine, pero puede habilitar las sesiones de duplicación en lean spine.

Tenga en cuenta la capacidad del puerto del analizador. Una gran cantidad de tráfico pasa a través del puerto del analizador porque está reflejando todo el tráfico de superposición enviado entre el emparejamiento de hojas. Los dispositivos leaf están unidos a la columna vertebral con dos interfaces 40GE, por lo que tienen la capacidad de transportar grandes volúmenes de tráfico. Los conmutadores tienen capacidades limitadas de almacenamiento en búfer. Las caídas de tramas se producen si refleja más tráfico del que admite la estación de supervisión.

Para agregar capacidad, utilice una interfaz Ethernet agregada con varios miembros de vínculo. Reduzca la carga de tráfico realizando la creación de reflejo en los dispositivos leaf y la duplicación selectiva del tráfico solo para ciertos inquilinos.

Topología

En este ejemplo de configuración se utilizan los componentes de hardware y software que se muestran en Requisitos. Los dispositivos de la topología comienzan con sus configuraciones de línea base, tal como se proporciona en el Apéndice: Configuraciones completas de dispositivos.

Como se muestra en la Figura 2, Spine 1 refleja el tráfico de superposición de entrada y salida que fluye entre Leaf 1 y Leaf 4 a través de un filtro de firewall aplicado a su interfaz et-0/0/7. Esta interfaz se conecta al servidor Leaf 1. El tráfico de superposición se genera mediante el envío de tráfico de ping entre el servidor 1 y el servidor 2. El tráfico reflejado es enviado por Spine 1 a la estación de monitoreo remoto conectada a la interfaz xe-0/0/33:1 en el borde Leaf 3.

Figura 2: Topología de la duplicación remota de puertos a través de un dispositivo Topology of Remote Port Mirroring Through Spine Device spine

La columna vertebral utiliza un túnel GRE para enviar el tráfico reflejado a la estación de monitoreo. GRE es necesario, ya que el tráfico reflejado puede ser de capa 2 o capa 3 de superposición y, por lo tanto, no se puede enrutar sobre la capa subyacente de la estructura. El túnel GRE se forma automáticamente una vez que se establece la accesibilidad IP hacia la subred de monitoreo 172.16.1.0/24 a través de la capa subyacente.

En este escenario, el servidor 1 es de base única para la hoja 1.

Configuración

Utilice este ejemplo para reflejar el tráfico que pasa por Spine 1. Para reflejar todo el tráfico, repita la configuración en Spine 2. Cuando la duplicación de puertos está configurada en los espines 1 y 2, el tráfico se refleja independientemente del siguiente salto de la estructura ECMP que seleccione la hoja.

  1. (Opcional) Desactive BGP en la columna vertebral 2. Para nuestras pruebas, desactivamos la estrofa BGP en Spine 2. De esta manera, podemos centrarnos solo en Spine 1 y asegurarnos de que todo el tráfico entre Leaf 1 y Leaf 4 se refleje.

    Después de desactivar BGP en Spine 2, Leaf 1 tiene un solo salto siguiente para llegar al loopback de Leaf 4. Esto es a través de Spine 1 a través de su interfaz et-0/0/48.

  2. Cree una instancia de creación de reflejo en Spine 1 para enviar el tráfico reflejado a la estación de supervisión remota.

  3. Las espinas delgadas no son conscientes de la superposición en una tela ERB. Todo el tráfico encapsulado en VXLAN enviado entre dispositivos leaf utiliza la dirección VTEP local. La dirección VTEP normalmente coincide con la dirección de circuito cerrado del dispositivo. Esto significa que podemos usar un filtro en los dispositivos spine para que coincida con las direcciones de circuito cerrado de los dispositivos leaf relacionados para dirigir el tráfico a la instancia de duplicación de puertos.

    En Spine 1, cree filtros de firewall que coincidan con las direcciones IP de origen y destino de Leaf 1 y Leaf 4. Al hacer coincidir tanto la IP de origen como la de destino, todo el tráfico de superposición enviado entre estas hojas se refleja en el túnel GRE.

    Nota:

    Debido a que las espinas delgadas no son compatibles con VXLAN, este método refleja todo el tráfico de superposición enviado por el dispositivo leaf. Por ejemplo, si la hoja tiene definidas 100 VNI VLAN o VXLAN, se refleja el tráfico de todos los 100 VNI. Si desea reflejar en un nivel más fino de granularidad, consulte Ejemplo: Solución de entrada para un dispositivo Leaf de estructura ERB EVPN-VXLAN. En ese ejemplo, la función mirror se produce en el dispositivo leaf compatible con VXLAN.

    Establezca un filtro de firewall para el tráfico enviado desde Leaf 1. En nuestro ejemplo, todo el tráfico VXLAN enviado por la hoja 1 (a través de las espinas) tiene una dirección de origen de 10.1.255.11. Todo el tráfico VXLAN enviado por Leaf 4 tiene una dirección de origen de 10.1.255.14.

    Establezca un filtro de firewall para el tráfico enviado desde Leaf 4.

  4. Aplique los filtros de firewall a las interfaces de estructura orientadas a Leaf 1 y Leaf 4 en Spine 1.

    Tenga en cuenta la direccionalidad de la aplicación de filtro. Nuestros filtros se adaptan a una plataforma QFX5110, que solo admite filtros de entrada para la duplicación de puertos, según la Tabla 2. Mediante el uso de filtros de entrada que coinciden en el VTEP de la hoja local como dirección de origen y el VTEP de la hoja remota como dirección de destino, nos aseguramos de que solo se refleje el tráfico de superposición entre estas dos hojas. Si desea reflejar todo el tráfico VXLAN enviado por un leaf, independientemente del leaf de destino, simplemente haga coincidir la dirección de origen del leaf local en su filtro.

  5. (Opcional) Agregue los filtros adicionales.

    En este ejemplo hasta ahora, hemos asumido que el servidor 1 es de base única solo para Leaf 1. Si el servidor es multihost para Leaf 1 y Leaf 2, debe adaptar los filtros que se muestran para capturar también el tráfico enviado desde Leaf 2 a Leaf 4, y viceversa.

    Como ejemplo, estas instrucciones crean un filtro de entrada para la interfaz orientada a Leaf 2 de Spine 1:

    Se necesita una modificación rápida del filtro existente port-mirror-from-leaf4 para que también coincida con la dirección de destino de 2 VTEP de Leaf.

  6. Confirmar los cambios en Spine 1.

    Se muestran los cambios con respecto a la línea base inicial de EVPN-VXLAN:

  7. Modifique la configuración en la hoja 3 para configurar la interfaz xe-0/0/33:1 conectada a la estación de monitoreo.

    El dispositivo leaf conectado a la estación de monitoreo no necesita una configuración GRE explícita. Esto se debe a que el túnel GRE termina en la estación de monitoreo. Debe asegurarse de que la dirección IP de la estación de supervisión sea accesible en la capa subyacente de la estructura. Dicho de otra manera, la columna vertebral no puede enviar el tráfico encapsulado GRE a la estación de monitoreo si no tiene accesibilidad subyacente a la estación de monitoreo.

  8. Modifique la política de exportación subyacente en la hoja 3 del borde para anunciar el prefijo de la estación de monitoreo. Nuestra topología utiliza una base de EBGP. Simplemente añadimos un nuevo término a la política de exportación subyacente existente.

  9. Confirmar los cambios en el borde Leaf 3.

    Se muestran los cambios en la línea base inicial:

Verificación

  1. Verifique la conectividad subyacente desde Spine 1 hasta la estación de monitoreo.

    En la columna vertebral 1, muestra la ruta a 172.16.1.0/24.

    Nota:

    Estrictamente hablando, solo se requiere una conectividad simple entre la columna vertebral y la estación de monitoreo. Hemos configurado una ruta estática en la estación de monitoreo para permitir que llegue a la capa subyacente de la estructura. Esto permite realizar pruebas de ping para el aislamiento de fallas.

    Haga ping a la estación de monitoreo para confirmar la conectividad.

    La salida confirma la accesibilidad esperada de la capa subyacente desde la columna vertebral hasta la estación de monitoreo.

  2. Confirme las instancias de creación de reflejo de puertos en Spine 1. En el spine 1, compruebe que el estado de creación de reflejo del puerto remoto es up.

    El resultado confirma la definición correcta de la instancia de creación de reflejo del puerto. El estado de indica que la columna vertebral tiene una ruta subyacente a la estación de up monitoreo. Recuerde que GRE es un protocolo sin estado. Es por eso que es una buena idea verificar la conectividad entre la columna vertebral y la estación de monitoreo, como lo hicimos en el paso anterior.

  3. Compruebe que los filtros aplicados a Spine 1 reflejan correctamente el tráfico de prueba.

    Borre los contadores justo antes de generar cualquier ping.

    Comience a hacer ping entre el servidor 1 y el servidor 2 a través de la estructura.

    Ahora muestre los contadores de firewall en Spine 1. Compruebe que los filtros aplicados a Spine 1 reflejan correctamente el tráfico de prueba. Nuestra topología de ejemplo solo tiene una VLAN y un par de servidores. Esto facilita la correlación del tráfico de prueba para filtrar coincidencias. Cualquier recuento distinto de cero es una buena señal de que el filtro está funcionando.

    Los contadores de firewall reflejan correctamente el tráfico de prueba entre los dos servidores.

  4. Confirme que el tráfico enviado entre el servidor 1 y el servidor 2 se refleja en Spine 1 y se envía a la estación de supervisión.

    Una vez más, genere tráfico entre los servidores 1 y 2 (no se muestra por brevedad). Use la opción del comando ping para generar un mayor volumen de tráfico de prueba que facilite la rapid correlación.

    El tráfico de la interfaz de monitoreo cuenta en la interfaz en el borde Leaf 3 que se conecta a la estación de monitoreo. Confirme que los recuentos de paquetes de salida reflejan el tráfico de prueba generado.

    La salida confirma que el tráfico se refleja en la estación de monitoreo. Se espera la falta de paquetes de entrada, ya que la estación de monitoreo no genera ninguna respuesta al tráfico GRE recibido.

  5. Utilice Wireshark o una aplicación de análisis equivalente para capturar y decodificar el tráfico reflejado.

    Figura 3: Análisis Mirrored Traffic Analysis de tráfico reflejado

    La captura muestra que el Servidor 1 envía tráfico de ping al Servidor 2 y que el Servidor 2 responde. Esto confirma que el tráfico de superposición enviado entre el emparejamiento Leaf 1 y Leaf 4 se refleja correctamente en Spine 1. Tenga en cuenta que el tráfico encapsulado de VXLAN (puerto UDP 4789) se encapsula a su vez en GRE (protocolo IP 47). El tipo de protocolo del encabezado GRE es "ERSPAN" (comparable a la duplicación de puerto remoto) y todos los demás indicadores se establecen en cero.

    La decodificación le permite ver el VTEP de hoja o las direcciones de bucle invertido utilizadas en la capa subyacente (10.1.255.x). También está presente la trama original de capa 2 enviada por los servidores, que ahora se muestra encapsulada en VXLAN usando VNI 101. El paquete IP enviado por los servidores también se decodifica. Las direcciones IP utilizadas por los servidores en la superposición son visibles (10.1.100.x/24), al igual que los detalles de los paquetes IP/ICMP que generaron.

    Ha configurado correctamente la creación de reflejo de puertos en la topología.

Ejemplo: solución de entrada para un dispositivo leaf de estructura EVPN-VXLAN ERB

Visión general

Utilice el siguiente ejemplo para reflejar el tráfico que fluye a través de un dispositivo leaf en una estructura ERB EVPN-VXLAN. A diferencia del escenario de creación de reflejo de puertos basado en spine lean que se describe en el primer ejemplo, la hoja es compatible con inquilinos y VLAN en un diseño de ERB. Esto significa que podemos reflejar el tráfico específico enviado entre nuestros dispositivos leaf en lugar de todo el tráfico superpuesto. Los flujos de inquilino que coinciden con los criterios de filtrado del dispositivo ERB leaf se reflejan en un túnel GRE que termina en la estación de supervisión adjunta al borde Leaf 3.

Topología

En este ejemplo de configuración se utilizan los componentes de hardware y software que se muestran en Requisitos. Los dispositivos de la topología comienzan con sus configuraciones de línea base, tal como se proporciona en el Apéndice: Configuraciones completas de dispositivos.

La figura 4 muestra la topología para la creación de reflejo de puertos remotos con capacidades de filtrado de flujo de inquilinos.

Figura 4: Topología de la duplicación remota de puertos a través del dispositivo Topology of Remote Port Mirroring Through Leaf Device Leaf

Tenga en cuenta que el servidor 1 sigue siendo de base única solo para Leaf 1. La diferencia es que los filtros y la instancia de duplicación de puertos ahora se definen en el dispositivo leaf. El objetivo es hacer coincidir todo el tráfico enviado por el servidor 1 con la subred 10.1.101.0/24 asociada con la VLAN 101. El tráfico enviado desde el servidor 1 a los destinos de VLAN 101 se empareja y se envía a la estación de duplicación de puertos en la hoja 3 del borde.

Configuración

Nota:

En el primer escenario, desactivamos BGP en Spine 2 para centrarnos en la aplicación de filtros en Spine 1. En los ejemplos restantes, tanto Spine 1 como Spine 2 están en pleno funcionamiento.

  1. Configure una instancia de creación de reflejo de puerto en la hoja 1. Utilice la dirección IP 172.16.1.2 para la estación de monitoreo.

  2. A continuación, cree un filtro de firewall que coincida con la subred asignada a VLAN 101. El objetivo es reflejar todo el tráfico intra-VLAN 101 enviado por el servidor 1 a través de la hoja 1. Para capturar tráfico entre VLAN, especifique la subred de la VLAN de destino para la dirección de destino.

    Nota:

    Si desea reflejar solo el tráfico enrutado (inter-VLAN), utilice un family inet filtro aplicado a la interfaz IRB de la VLAN. Solo se define una interfaz IRB para cada VLAN. Un filtro aplicado a la interfaz IRB de la VLAN captura todo el tráfico entre VLAN para la VLAN asociada, independientemente del puerto del panel frontal en el que llegue el tráfico.

    El método que se muestra aquí funciona para el tráfico entre VLAN y dentro de VLAN, pero requiere que se apliquen filtros a las interfaces orientadas al servidor en función de su pertenencia a VLAN. Un inet filtro aplicado a una interfaz IRB no ve el tráfico en puente (intra-VLAN).

  3. Aplique el filtro de firewall de duplicación de puerto remoto al puerto de acceso conectado al servidor 1 en la dirección de entrada.

    Nota:

    En los conmutadores QFX5110 y QFX5120, el filtro de firewall no se puede aplicar en la dirección de salida ni utilizarse en las interfaces de estructura conectadas a los dispositivos spine.

  4. No es necesario configurar Border Leaf 3 para realizar la desencapsulación GRE, ya que el túnel GRE termina en la estación de monitoreo. Sin embargo, Leaf 3 necesita anunciar la accesibilidad de la subred de la estación de monitoreo en la capa subyacente de la estructura. Configure lo siguiente en la hoja 3 para establecer la accesibilidad a la estación de monitoreo.

    Comience configurando la interfaz xe-0/0/33:1 conectada a la estación de monitoreo.

  5. Modifique la política de exportación subyacente en la hoja 3 del borde para anunciar el prefijo de la estación de monitoreo. Nuestra topología utiliza una base de EBGP. Simplemente añadimos un nuevo término a la política de exportación subyacente existente.

  6. Confirme la configuración.

    Los cambios desde la línea base inicial se muestran en la hoja 1.

    Ha configurado correctamente la duplicación de puertos remotos a través de un dispositivo leaf en una estructura ERB EVPN-VXLAN.

Verificación

  1. Verifique la conectividad subyacente desde la hoja 1 hasta la estación de monitoreo.

    En la hoja 1, muestre la ruta a 172.16.1.0/24.

    Nota:

    Estrictamente hablando, solo se requiere una conectividad simple entre la hoja y la estación de monitoreo. Hemos configurado una ruta estática en la estación de monitoreo para permitir que llegue a la capa subyacente de la estructura. Esto permite que las pruebas de ping ayuden en el aislamiento de fallas.

    Haga ping a la estación de monitoreo para confirmar la conectividad.

    La salida confirma la accesibilidad esperada de la capa subyacente desde la hoja 1 hasta la estación de monitoreo. Debemos obtener el ping de la dirección de circuito cerrado de la hoja porque nuestra política de exportación subyacente solo anuncia la accesibilidad de la dirección de circuito cerrado. El abastecimiento de la dirección de circuito cerrado no era necesario en el ejemplo de la columna vertebral lean. Esto se debe a que la columna vertebral y la hoja del borde están directamente unidas a través de un enlace de tela. Por lo tanto, la hoja de borde puede enrutar la respuesta de ping a la columna vertebral cuando se obtiene de la interfaz de estructura orientada hacia la hoja de la espina.

  2. Confirme la instancia de creación de reflejo del puerto en la hoja 1.

    En la hoja 1, compruebe que el estado de creación de reflejo del puerto remoto sea up.

    El resultado confirma la definición correcta de la instancia de creación de reflejo del puerto. El estado de indica que la hoja tiene una ruta subyacente a la estación de up monitoreo. Recuerde que GRE es un protocolo sin estado. Es por eso que es una buena idea verificar la conectividad entre la hoja y la estación de monitoreo, como lo hicimos en el paso anterior.

  3. Compruebe que el filtro aplicado a Leaf 1 refleja correctamente el tráfico de prueba.

    Comience a hacer ping entre el servidor 1 y el servidor 2 a través de la estructura. Verifique que el filtro aplicado a Leaf 1 refleje correctamente el tráfico. Nuestra topología de ejemplo solo tiene una VLAN y un par de servidores. Esto facilita la correlación del tráfico de prueba para filtrar coincidencias. Cualquier recuento distinto de cero es una buena señal de que el filtro está funcionando.

    Borre los contadores justo antes de generar cualquier ping.

    Ahora muestre los contadores de firewall en Spine 1.

    Los contadores de firewall reflejan correctamente el tráfico de prueba entre los dos servidores.

  4. Confirme que el tráfico enviado entre el servidor 1 y el servidor 2 se refleja en la hoja 1 a la estación de supervisión.

    Una vez más, genere tráfico entre los servidores 1 y 2 (no se muestra por brevedad). Usamos la opción rápida para el comando ping para generar un mayor volumen de paquetes para facilitar la detección.

    Monitoree los contadores de tráfico de la interfaz en la hoja 3 del borde para verificar que el tráfico de prueba se está enviando a la estación de monitoreo.

    La salida confirma que el tráfico se refleja en la estación de monitoreo. La falta de paquetes de entrada se espera porque la estación de monitoreo no genera ninguna respuesta al tráfico GRE que recibe.

  5. Utilice Wireshark o una aplicación de análisis equivalente para capturar y decodificar el tráfico reflejado.

    Figura 5: Análisis Mirrored Traffic Analysis de tráfico reflejado

    La captura muestra que el servidor 1 envía tráfico de ping al servidor 2. El tráfico de respuesta no se refleja porque hemos aplicado nuestro filtro en la dirección de entrada solo en la hoja 1. Aplique una instancia de espejo de puerto similar y una configuración de filtro en la hoja 4 para reflejar también el tráfico de retorno. Recuerde que en el caso de la columna vertebral delgada, el tráfico reflejado mostró encapsulación VXLAN. En nuestro caso de hoja ERB, reflejamos el tráfico de capa 2 antes de que se encapsule en VXLAN. El filtro utilizado para reflejar el tráfico se aplica como filtro de entrada en la interfaz orientada al servidor. En la entrada no hay encapsulación VXLAN.

    Esto es similar al caso de aplicar el filtro a la interfaz IRB de una VLAN. En el caso IRB, el tráfico reflejado no contiene encapsulación VXLAN. Los filtros basados en IRB procesan el tráfico entre VLAN en la capa IP. Por lo tanto, para el caso del filtro IRB solo se refleja el tráfico IP de capa 3.

    La decodificación muestra que el túnel GRE está entre la hoja 1 y la estación de monitoreo a través de la capa subyacente. La trama Ethernet y el paquete IP relacionado, tal como los envía el servidor 1, se decodifican. Las direcciones IP asignadas a los servidores son visibles (10.1.100.x/24), al igual que los detalles del paquete IP/ICMP generado por el servidor 1.

    Ha configurado correctamente la creación de reflejo de puertos en la topología.

Ejemplo: habilitar una instancia de creación remota de reflejo en una interfaz ESI-LAG

Visión general

Un identificador de segmento Ethernet (ESI) es el número único de 10 bytes que identifica un segmento Ethernet en una estructura EVPN-VXLAN conectada al servidor. El ESI se configura en la interfaz que se conecta al servidor. Cuando varios vínculos forman un grupo de agregación de vínculos (LAG) y están conectados al servidor, se forma una interfaz ESI-LAG, también conocida como LAG de EVPN. En algunos casos, deberá habilitar la duplicación de puertos para todo o parte del tráfico que entra o sale de la interfaz ESI-LAG.

Utilice esta sección para habilitar la creación de reflejo de puertos remotos en el nivel ESI-LAG de una estructura ERB de EVPN-VXLAN.

Topología

En este ejemplo de configuración se utilizan los componentes de hardware y software que se muestran en Requisitos. Los dispositivos de la topología comienzan con sus configuraciones de línea base, tal como se proporciona en el Apéndice: Configuraciones completas de dispositivos.

En este caso, modificamos la estructura EVPN para admitir la multiconexión del servidor 1 a las hojas 1 y 2. Hacemos esto usando interfaces ESI-LAG, también conocidas como EVPN LAG. Consulte Prácticas recomendadas de configuración del LAG EVPN para conocer las prácticas recomendadas.

La figura 6 muestra la topología de este ejemplo. Ambas espinas están operativas en esta topología. ECMP significa que Leaf 1 y Leaf 2 pueden enviar tráfico a través de cualquiera de los dispositivos de columna vertebral. Para simplificar la ilustración, mostramos el tráfico y las rutas de espejo con Spine 1 como foco.

Figura 6: Topología de la creación de reflejo de puertos remotos en la interfaz Topology of Remote Port Mirroring at ESI-LAG Interface ESI-LAG

La interfaz ae0.0 es la interfaz ESI-LAG conectada al servidor 1. Al servidor 1 se le asigna la dirección IP 10.1.101.10/24 y está asociado con VLAN 101. El objetivo es filtrar y reflejar el tráfico enviado desde el servidor 1 a medida que pasa a través de ae0.0 en cualquiera de las hojas. El tráfico reflejado se coloca en un túnel GRE y se envía a la estación de monitoreo. Como antes, debe asegurarse de que la subred de la estación de supervisión sea accesible en la base de EBGP.

Antes de empezar

Si está comenzando desde la configuración de línea base que se muestra en el Apéndice: Configuraciones completas de dispositivos, siga estos pasos para modificar la topología antes de comenzar.

  1. Modifique la configuración de Leaf 1 y Leaf 2 para admitir la conexión multihost del servidor 1. Comience cambiando el nombre de la interfaz xe-0//0/0 existente para que se convierta en la nueva interfaz ae0.0. Esto afecta a cualquier configuración de la interfaz xe-0/0/0 para ahorrar algo de tiempo.

  2. Los detalles de configuración para la interfaz Ethernet agregada del servidor, a menudo denominada interfaz enlazada en Linux, están fuera del alcance de este NCE. Tenga en cuenta que para el servidor, solo hay una configuración Ethernet agregada estándar. Las instrucciones relacionadas con ESI-LAG solo se aplican a los dispositivos leaf.

    Nota:

    La configuración de línea base inicial habilita una interfaz Ethernet agregada mediante la instrucción de set chassis aggregated-devices ethernet device-count 1 configuración. Debe habilitar la compatibilidad del chasis para dispositivos agregados o no se creará la interfaz agregada.

  3. Después de aplicar y confirmar estos cambios tanto en los dispositivos leaf como en el servidor, confirme que la interfaz ae0 esté activa en ambas hojas. El resultado de ejemplo siguiente se ha acortado para mayor claridad.

    Compruebe también que el servidor 1 pueda hacer ping al servidor 2 (no se muestra por brevedad).

Configuración

En este ejemplo, se muestra cómo habilitar la creación de reflejo de puerto remoto en el nivel ESI-LAG mediante una instancia de creación de reflejo de puerto remoto. Este método admite criterios de coincidencia específicos del inquilino (dentro de una VLAN superpuesta) para reflejar selectivamente el tráfico.

  1. Configure una instancia de creación de reflejo de puerto tanto en la hoja 1 como en la hoja 2. El servidor 1 puede enviar tráfico para la VLAN 101 a través de cualquiera de sus interfaces miembro del LAG. ECMP significa que el tráfico puede llegar a cualquiera de las hojas. La dirección IP 172.16.1.2 es la estación de monitoreo.

  2. A continuación, cree un filtro de firewall que coincida con la subred asignada a VLAN 101 en ambas hojas. El objetivo es reflejar todo el tráfico intra-VLAN 101 enviado por el servidor 1 a través de Leaf 1 o Leaf 2. Para capturar tráfico entre VLAN, especifique la subred de la VLAN de destino para la dirección de destino.

    Si necesita filtrar por varias direcciones IP de origen o destino, considere usar a y/o a source-prefix-list destination-prefix-list en su filtro. De esta forma, puede realizar cambios en la lista de prefijos sin tener que modificar la definición del filtro.

    Nota:

    Si desea reflejar solo el tráfico enrutado (inter-VLAN), utilice un family inet filtro aplicado a la interfaz IRB de la VLAN. Solo se define una interfaz IRB para cada VLAN. Por lo tanto, un filtro aplicado a la interfaz IRB de la VLAN captura todo el tráfico entre VLAN para la VLAN asociada, independientemente del puerto del panel frontal en el que ingrese el tráfico.

    El método que se muestra en este ejemplo funciona para el tráfico entre VLAN y dentro de VLAN, pero requiere que se apliquen filtros a las interfaces orientadas al servidor en función de su pertenencia a VLAN. Un inet filtro aplicado a una interfaz IRB no ve el tráfico en puente (intra-VLAN).

  3. Aplique el filtro de firewall de duplicación de puerto remoto a la interfaz ae0.0 como filtro de entrada en ambas hojas.

    Nota:

    En los conmutadores QFX5110 y QFX5120, el filtro de firewall no se puede habilitar en la dirección de salida ni utilizarse en las interfaces conectadas a los dispositivos spine.

  4. No es necesario configurar Border Leaf 3 para realizar la desencapsulación GRE, ya que el túnel GRE termina en la estación de monitoreo. Sin embargo, Leaf 3 necesita anunciar la accesibilidad de la subred de la estación de monitoreo en la capa subyacente de la estructura. Configure la interfaz xe-0/0/33:1 que se conecta a la estación de monitoreo.

    Modifique la política de exportación subyacente en la hoja 3 del borde para anunciar el prefijo de la estación de monitoreo. Nuestra topología utiliza una base de EBGP. Simplemente añadimos un nuevo término a la política de exportación subyacente existente.

  5. Los cambios en la línea base inicial se muestran en la hoja 1.

    Ha configurado correctamente la duplicación de puertos remotos a través de un dispositivo leaf en una estructura ERB EVPN-VXLAN.

Verificación

  1. Verifique la conectividad subyacente desde la hoja 1 hasta la estación de monitoreo.

    En la hoja 1, muestre la ruta a 172.16.1.0/24.

    Nota:

    Estrictamente hablando, solo se requiere una conectividad simple entre la hoja y la estación de monitoreo. Hemos configurado una ruta estática en la estación de monitoreo para permitir que llegue a la capa subyacente de la estructura. Esto permite realizar pruebas de ping como herramienta de aislamiento de fallos.

    Haga ping a la estación de monitoreo para confirmar la conectividad.

    La salida confirma la accesibilidad esperada de la capa subyacente desde la hoja 1 hasta la estación de monitoreo. Debemos obtener el ping de la dirección de circuito cerrado de la hoja porque nuestra política de exportación subyacente solo anuncia la accesibilidad de la dirección de circuito cerrado. El abastecimiento de la dirección de circuito cerrado no es necesario en el caso de la columna vertebral delgada. Esto se debe a que la hoja del lomo y el borde comparten un vínculo de estructura conectado directamente.

  2. Confirme la instancia de creación de reflejo del puerto en la hoja 1.

    En la hoja 1, compruebe que el estado de creación de reflejo del puerto remoto sea up.

    El resultado confirma la definición correcta de la instancia de creación de reflejo del puerto. El estado de indica que la hoja tiene una ruta subyacente a la estación de up monitoreo. Recuerde que GRE es un protocolo sin estado. Es por eso que es una buena idea verificar la conectividad entre la hoja y la estación de monitoreo, como lo hicimos en el paso anterior.

  3. Compruebe que el filtro aplicado a las hojas 1 y 2 refleja correctamente el tráfico de prueba. Comience a hacer ping entre el servidor 1 y el servidor 2 a través de la estructura.

    Verifique que el filtro aplicado a Leaf 1 y Leaf 2 refleje correctamente el tráfico. Nuestra topología de ejemplo solo tiene una VLAN y un par de servidores. Esto facilita la correlación del tráfico de prueba para filtrar coincidencias. Cualquier recuento distinto de cero es una buena señal de que el filtro está funcionando.

    Debido al comportamiento de ECMP, el flujo de ping único aplica hash a solo uno de los vínculos miembro de la interfaz Ethernet agregada. Esto significa que se espera que el tráfico de prueba se envíe a una hoja o a la otra, pero no a ambas. Si el servidor 1 genera numerosos flujos, espere ver paquetes reenviados a ambas hojas utilizando ambas interfaces miembro.

    Borre los contadores justo antes de generar cualquier ping.

    Ahora muestre los contadores de firewall en Leaf 1 y Leaf 2.

    La salida muestra que no se ven paquetes en la hoja 1. Esto indica que para este flujo, el servidor está hashing a la hoja 2.

    Compruebe los contadores de firewall en Leaf 2:

    El contador de firewall en Leaf 2 refleja correctamente el tráfico de prueba generado.

  4. Confirme que el tráfico enviado entre el servidor 1 y el servidor 2 se refleja en la hoja 1 y/o la hoja 2 para su transmisión a la estación de monitoreo.

    Una vez más, genere tráfico entre los servidores 1 y 2 (no se muestra por brevedad). Utilice la opción rápida del comando ping para generar un mayor volumen de paquetes y facilitar la detección.

    Monitoree los contadores de tráfico de la interfaz en el borde Leaf 3 para verificar que el tráfico de prueba llegue a la estación de monitoreo.

    La salida confirma que el tráfico se envía a la estación de monitoreo. La falta de paquetes de entrada se espera porque la estación de monitoreo no genera ninguna respuesta al tráfico GRE que recibe.

  5. Utilice Wireshark o una aplicación de análisis equivalente para capturar y decodificar el tráfico reflejado.

    Figura 7: Análisis Mirrored Traffic Analysis de tráfico reflejado

    La captura muestra que el servidor 1 envía tráfico de ping al servidor 2. El tráfico de respuesta no se refleja porque hemos aplicado nuestro filtro en Leaf 1 y Leaf 2 solo en la dirección de entrada. Aplique una instancia de espejo de puerto similar y una configuración de filtro en Leaf 4 para reflejar el tráfico de retorno. Recuerde que en el caso de la columna vertebral delgada, el tráfico reflejado mostró encapsulación VXLAN. En este caso de hoja ERB, reflejamos el tráfico de capa 2 antes de que se encapsule en VXLAN. El filtro utilizado para reflejar el tráfico se aplica como filtro de entrada en la interfaz ae0.0 orientada al servidor. No hay encapsulación VXLAN en la entrada.

    Esto es similar al caso de aplicar un filtro a la interfaz IRB de la VLAN. En el caso del filtrado IRB, el tráfico reflejado tampoco contiene encapsulación VXLAN. Los filtros IRB solo procesan el tráfico entre VLAN en la capa IP. Por lo tanto, para el caso del filtro IRB, solo se refleja el tráfico IP de capa 3.

    La decodificación muestra que el túnel GRE está entre la hoja 2 y la estación de monitoreo a través de la capa subyacente. La trama Ethernet y el paquete IP enviados por el servidor 1 también se decodifican. Las direcciones IP asignadas a los servidores son visibles (10.1.100.x/24), al igual que los detalles del paquete IP/ICMP generado por el servidor 1.

    Ha configurado correctamente la creación de reflejo de puertos en la topología.

Ejemplo: habilitar una instancia de analizador remoto en una interfaz ESI-LAG

Visión general

Un identificador de segmento Ethernet (ESI) es el número único de 10 bytes que identifica un segmento de Ethernet. El ESI se habilita en la interfaz conectada al servidor. Cuando varios enlaces forman un grupo de agregación de vínculos (LAG), el resultado es una interfaz ESI-LAG, también conocida como LAG de EVPN. En algunos casos, deberá habilitar la duplicación de puertos directamente para todo o parte del tráfico que entra o sale de la interfaz ESI-LAG.

Tanto las instancias del analizador de entrada como las de salida son compatibles con las interfaces ESI-LAG en dispositivos leaf en una estructura EVPN-VXLAN. Esto resulta útil en un centro de datos en el que el administrador debe enviar todo el tráfico que entra o sale de un puerto ESI-LAG determinado hacia o desde un host remoto. Utilice esta sección para habilitar una instancia de analizador en el nivel ESI-LAG de una estructura ERB EVPN-VXLAN.

Una instancia de analizador difiere de una instancia de creación de reflejo de puerto en que el analizador funciona en la entrada, en la salida o en ambas direcciones. Además, refleja todo el tráfico en la interfaz. Por ejemplo, si el servidor 1 tiene 10 VLAN que utilizan una interfaz troncal, el tráfico de las 10 VLAN se envía a la estación de supervisión. En el ejemplo anterior de creación de reflejo de puerto, se utiliza un filtro para permitir la duplicación selectiva del tráfico desde una VLAN o desde direcciones IP particulares en una VLAN.

Las instancias del analizador no usan filtros de firewall para la coincidencia granular. Todo el tráfico en la dirección especificada en la interfaz especificada se refleja.

Topología

En este ejemplo de configuración se utilizan los componentes de hardware y software que se muestran en Requisitos. Los dispositivos de la topología comienzan con sus configuraciones de línea base, tal como se proporciona en el Apéndice: Configuraciones completas de dispositivos.

En este ejemplo, se utiliza una interfaz ESI-LAG, también conocida como LAG EVPN, entre el servidor 1 y la hoja 1 y la hoja 2. Consulte Prácticas recomendadas de configuración del LAG EVPN para conocer las prácticas recomendadas.

Nota:

Puede configurar la instancia del analizador en un conmutador ACX7100 que ejecute Junos OS Evolved 22.3R1 o posterior.

La figura 8 muestra la topología de este ejemplo.

Figura 8: Topología del analizador remoto en una interfaz Topology of Remote Analyzer on an ESI-LAG Interface ESI-LAG

La interfaz ae0.0 es la interfaz ESI-LAG conectada al servidor 1. Al servidor 1 se le asigna la dirección IP 10.1.101.10/24 y está asociado con VLAN 101. El objetivo es configurar una instancia de analizador para reenviar todo el tráfico enviado y recibido en la interfaz ae0.0 tanto en la hoja 1 como en la hoja 2. El tráfico reflejado se coloca en un túnel GRE y se envía a la estación de monitoreo. Como antes, debe asegurarse de que la subred de la estación de supervisión sea accesible en la base de EBGP.

Nota:

Ambas espinas están operativas en esta topología. ECMP significa que la hoja 1 y la hoja 2 pueden enviar tráfico a través de cualquiera de los dispositivos de la columna vertebral. Para reducir el desorden en el dibujo, mostramos el tráfico y las rutas de espejo con el dispositivo Spine 1 como foco.

Antes de empezar

Si está comenzando desde la configuración de línea base que se muestra en el Apéndice: Configuraciones completas de dispositivos, siga estos pasos para modificar la topología antes de comenzar.

  1. Modifique la configuración de Leaf 1 y Leaf 2 para admitir la conexión multihost del servidor 1. Comenzamos cambiando el nombre de la interfaz xe-0//0/0 existente para convertirla en la nueva interfaz ae0.0. Esto afecta a cualquier configuración de la interfaz xe-0/0/0 para ahorrar algo de tiempo.

    Los detalles de configuración para la interfaz Ethernet agregada del servidor, a menudo denominada interfaz enlazada en Linux, están fuera del alcance de este NCE. Cabe destacar que, para el servidor, solo hay una configuración Ethernet agregada estándar. Las instrucciones relacionadas con ESI-LAG solo se aplican a los dispositivos leaf.

    Nota:

    La configuración de línea base inicial habilita un dispositivo Ethernet agregado mediante la instrucción configuration set chassis aggregated-devices ethernet device-count 1 . Debe habilitar la compatibilidad del chasis para dispositivos agregados o no se creará la interfaz agregada.

  2. Después de aplicar y confirmar estos cambios tanto en los dispositivos leaf como en el servidor, confirme que la interfaz ae0 esté activa en ambas hojas. El resultado de ejemplo siguiente se ha acortado para mayor claridad.

    Compruebe que el servidor 1 puede hacer ping al servidor 2 (no se muestra por brevedad).

Configuración

En este ejemplo, se muestra cómo habilitar la creación de reflejo de puertos remotos en el nivel ESI-LAG mediante una instancia de analizador remoto.

  1. La interfaz ae0.0 es la interfaz ESI-LAG donde se conecta el servidor inquilino 1. Este ESI-LAG termina tanto en la hoja 1 como en la hoja 2. Configure la instancia del analizador en ambas hojas para la interfaz ae0.0. Tenga en cuenta que configura un analizador remoto para las direcciones de entrada y salida.

  2. No es necesario configurar Border Leaf 3 para realizar la desencapsulación GRE, ya que el túnel GRE termina en la estación de monitoreo. Sin embargo, Leaf 3 necesita anunciar la accesibilidad de la subred de la estación de monitoreo en la capa subyacente de la estructura.

    Configure la interfaz xe-0/0/33:1 que se conecta a la estación de monitoreo.

    Modifique la política de exportación subyacente en la hoja 3 del borde para anunciar el prefijo de la estación de monitoreo. Nuestra topología utiliza una base de EBGP. Simplemente añadimos un nuevo término a la política de exportación subyacente existente.

  3. Los cambios desde la línea base inicial se muestran en la hoja 1.

    Ha configurado correctamente la duplicación de puertos remotos a través de un dispositivo leaf en una estructura ERB EVPN-VXLAN.

Verificación

  1. Verifique la conectividad subyacente desde Leaf 1 y Leaf 2 hasta la estación de monitoreo.

    En la hoja 1, muestre la ruta a 172.16.1.0/24.

    Nota:

    Estrictamente hablando, solo se requiere una conectividad simple entre la hoja y la estación de monitoreo. Hemos configurado una ruta estática en la estación de monitoreo para permitir que llegue a la capa subyacente de la estructura. Esto permite realizar pruebas de ping como herramienta de aislamiento de fallos.

    Haga ping a la estación de monitoreo para confirmar la conectividad.

    La salida confirma la accesibilidad esperada de la capa subyacente desde la hoja 1 hasta la estación de monitoreo. Debemos obtener el ping de la dirección de circuito cerrado de la hoja porque nuestra política de exportación subyacente solo anuncia la accesibilidad de la dirección de circuito cerrado. El abastecimiento de la dirección de circuito cerrado no era necesario en el ejemplo de la espina gruesa porque la hoja de la columna vertebral y del borde se adjuntan directamente a través de una subred de vínculo de estructura compartida.

  2. Confirme la instancia del analizador en la hoja 1 y la hoja 2.

    En la hoja 1, compruebe que el estado del analizador remoto es up.

    El resultado confirma la definición correcta de la instancia del analizador. El estado de indica que la hoja tiene una ruta subyacente a la estación de up monitoreo. Recuerde que GRE es un protocolo sin estado. Es por eso que es una buena idea verificar la conectividad entre la hoja y la estación de monitoreo, como lo hicimos en el paso anterior.

  3. Confirme que el tráfico enviado entre el servidor 1 y el servidor 2 se refleja en la hoja 1 o la hoja 2 a la estación de monitoreo.

    Una vez más, genere tráfico entre los servidores 1 y 2 (no se muestra por brevedad). Usamos la opción rápida para el comando ping para generar un mayor volumen de paquetes para facilitar la detección.

    Monitoree los contadores de tráfico de la interfaz en el borde Leaf 3 para verificar que el tráfico de prueba llegue a la estación de monitoreo.

    La salida confirma que el tráfico llega a la estación de monitoreo. La falta de paquetes de entrada es esperada ya que la estación de monitoreo no genera ninguna respuesta al tráfico GRE que recibe.

  4. Utilice Wireshark o una aplicación de análisis equivalente para capturar y decodificar el tráfico reflejado.

    Figura 9: Análisis Mirrored Traffic Analysis de tráfico reflejado

    La captura muestra que el servidor 1 envía tráfico de ping al servidor 2. Debido a que las instancias del analizador se aplican a ambas direcciones de la interfaz ae0.0, el tráfico de respuesta también se refleja. Dado que el analizador funciona en el nivel de interfaz, LACP, que es un protocolo de nivel de vínculo utilizado en la interfaz Ethernet agregada, también se refleja. Recuerde que en el caso de la columna vertebral delgada, el tráfico reflejado mostró encapsulación VXLAN. En este caso de hoja ERB, capturamos el tráfico de capa 2 antes de que se encapsule en VXLAN. En la entrada no hay encapsulación VXLAN.

    Esto es similar al caso de aplicar un filtro a la interfaz IRB de una VLAN. En ese caso, el tráfico reflejado tampoco contiene encapsulación VXLAN. Los filtros basados en IRB solo capturan el tráfico entre VLAN en la capa IP. Por lo tanto, para el caso del filtro IRB, solo se refleja el tráfico IP de capa 3 encapsulado que no sea VXLAN.

    La decodificación muestra que el túnel GRE está entre la hoja 2 (10.1.12.2) y la estación de monitoreo a través de la capa subyacente. La trama Ethernet y el paquete IP relacionado, tal como los envía el servidor 1, también se decodifican. Las direcciones IP asignadas a los servidores son visibles (10.1.100.x/24), al igual que los detalles del paquete IP/ICMP generado por el servidor 1. La respuesta del servidor 2 también se refleja porque la instancia del analizador se aplica bidireccionalmente en nuestro ejemplo.

    Ha configurado correctamente la creación de reflejo de puertos en la topología.