- play_arrow Servicios de monitoreo y recolección de flujo
- play_arrow Descripción de la supervisión de flujo
- play_arrow Supervisión del tráfico mediante la supervisión activa de flujos
- Configuración de la supervisión activa del flujo
- Requisitos del sistema de monitoreo de flujo activo
- Aplicaciones de monitoreo activo de flujo
- Especificaciones de PIC de monitoreo activo de flujo
- Descripción general de la supervisión activa del flujo
- Descripción general de la supervisión activa del flujo
- Ejemplo: configuración de la supervisión activa en el sistema lógico de un enrutador de las series M, MX o T
- Ejemplo: configuración de la supervisión de flujo en un enrutador de la serie MX con MS-MIC y MS-MPC
- Configuración de la redundancia de la interfaz de servicios con supervisión de flujo
- Configuración de la supervisión de flujo activo en línea mediante enrutadores, conmutadores o NFX250
- Configuración de la descarga de flujo en enrutadores de la serie MX
- Configuración de la supervisión activa del flujo en enrutadores de transporte de paquetes de la serie PTX
- Configuración de interfaces monitoreadas activamente en enrutadores de las series M, MX y T
- Recopilación de registros de flujo
- Configuración de enrutadores de las series M, MX y T para la contabilidad de descartes con un grupo de contabilidad
- Configuración de enrutadores de las series M, MX y T para la contabilidad de descartes con un grupo de muestreo
- Configuración de enrutadores de las series M, MX y T para la contabilidad de descartes con una plantilla
- Definición de un filtro de firewall en enrutadores de las series M, MX y T para seleccionar el tráfico para la supervisión activa del flujo
- Procesamiento del tráfico IPv4 en un enrutador de las series M, MX o T mediante servicios de supervisión, servicios adaptables o interfaces multiservicios
- Replicación de muestreos basados en motores de enrutamiento de las series M, MX y T a múltiples servidores de flujo
- Replicación de la agregación de flujo de la versión 9 desde enrutadores de las series M, MX y T a varios servidores de flujo
- Configuración del muestreo basado en motores de enrutamiento en enrutadores de las series M, MX y T para exportar a varios servidores de flujo
- Ejemplo: copiar tráfico a una PIC mientras un enrutador de las series M, MX o T reenvía el paquete al destino original
- Configuración de un temporizador de exportación agregada en enrutadores serie M, MX y T para registros de la versión 8
- Ejemplo: configuración de muestreo para enrutadores de las series M, MX y T
- Asociación de instancias de muestreo para monitoreo de flujo activo con un FPC, MPC o DPC específico
- Ejemplo: configuración de instancia de muestreo
- Ejemplo: configuración de contabilidad de muestreo y descarte en enrutadores serie M, MX y T
- play_arrow Monitoreo del tráfico mediante monitoreo pasivo de flujo
- Descripción general de la supervisión pasiva del flujo
- Requisitos del sistema de monitoreo pasivo de flujo para enrutadores serie T, M y serie MX
- Enrutador de monitoreo de flujo pasivo y consideraciones de software para enrutadores serie T, M y serie MX
- Descripción de la supervisión pasiva de flujo en enrutadores serie T, M y serie MX
- Habilitación de la supervisión pasiva del flujo en enrutadores serie M, MX o T
- Configuración de la supervisión pasiva de flujo
- Ejemplo: configuración de monitoreo pasivo de flujo en enrutadores de las series M, MX y T
- Configuración de un grupo de tablas de enrutamiento en un enrutador de las series M, MX o T para agregar rutas de interfaz a la instancia de reenvío
- Uso de IPSec y una PIC ES en un enrutador serie M, MX o T para enviar tráfico cifrado a un analizador de paquetes
- Aplicación de una interfaz de salida de filtro de firewall en un enrutador serie M, MX o T para duplicar el tráfico de puerto a PIC o servicios de recolección de flujo
- Monitoreo de tráfico en un enrutador con una instancia de VRF y un grupo de monitoreo
- Especificación de un filtro de firewall en un enrutador de las series M, MX o T para seleccionar el tráfico que desea supervisar
- Configuración de interfaces de entrada, interfaces de servicios de supervisión e interfaces de exportación en enrutadores serie M, MX o T
- Establecimiento de una instancia de VRF en un enrutador de las series M, MX o T para el tráfico monitoreado
- Configuración de un grupo de supervisión en un enrutador serie M, MX o T para enviar tráfico al servidor Flow
- Configuración de opciones de directiva en enrutadores de las series M, MX o T
- Eliminación de etiquetas MPLS en interfaces de enrutador ATM, Ethernet y SONET/SDH
- Uso de una interfaz de recopilador de flujo de enrutador de las series M, MX o T para procesar y exportar múltiples registros de flujo
- Ejemplo: configuración de una interfaz de recopilador de flujo en un enrutador de las series M, MX o T
- play_arrow Procesamiento y exportación de varios registros mediante Flow Collection
- Descripción general de la recopilación de flujos
- Configuración de la colección de flujos
- Ejemplo: configuración de Flow Collection
- Envío de registros cflowd a interfaces de recopilador de flujo
- Configuración del modo de recolección de flujo y de interfaces en PIC de servicios de enrutador en enrutadores serie M y T
- play_arrow Registro de registros de supervisión de flujo con la versión 9 y plantillas IPFIX para eventos NAT
- Descripción del registro de eventos NAT en formato de supervisión de flujo en un enrutador de la serie MX o NFX250
- Configurar registros de supervisión de flujo activos para NAT44/NAT64
- Configuración de la generación de registros de eventos NAT en formato de registro de supervisión de flujo en un enrutador de la serie MX o NFX250
- Exportación de mensajes syslog a un host externo sin formatos de supervisión de flujo mediante un enrutador de la serie MX o NFX250
- Descripción general de la exportación de registros de datos de flujo de la versión 9 a un recopilador de registros mediante un enrutador de la serie MX o NFX250
- Descripción de la exportación de registros de datos de flujo IPFIX a un recopilador de registros mediante un enrutador de la serie MX o NFX250
- Asignación entre valores de campo para plantillas de flujo de la versión 9 y registros exportados desde un enrutador de la serie MX o NFX250
- Asignación entre valores de campo para plantillas de flujo IPFIX y registros exportados desde un enrutador de la serie MX o NFX250
- Supervisión de eventos NAT en enrutadores de la serie MX mediante el registro de operaciones NAT en formatos de plantilla de flujo
- Ejemplo: configuración de registros en formato de supervisión de flujo para eventos NAT en enrutadores de la serie MX para la solución de problemas
-
- play_arrow Servicios de captura de flujo
- play_arrow Captura dinámica de flujos de paquetes con Junos Capture Vision
- play_arrow Detección de amenazas e interceptación de flujos mediante los servicios de Junos Flow-Tap y FlowTapLite
- Descripción de los servicios de FlowTap y FlowTapLite
- Descripción de la arquitectura de FlowTap y FlowTapLite
- Configuración del servicio FlowTap en enrutadores de la serie MX
- Configuración de una interfaz FlowTap en enrutadores de la serie MX
- Configuración de las propiedades de seguridad de FlowTap y FlowTapLite
- Restricciones de las aplicaciones FlowTap y FlowTapLite
- Ejemplos: Configuración de la aplicación FlowTapLite en enrutadores serie MX y serie ACX
- Configuración de FlowTapLite en enrutadores de la serie MX y enrutadores M320 con FPC
-
- play_arrow Servicios de monitoreo en línea y telemetría de red en banda
- play_arrow Servicios de monitoreo en línea
- play_arrow Telemetría basada en flujos
- play_arrow Analizador de flujo en banda 2.0
- play_arrow Interfaz de resistencia de Juniper
-
- play_arrow Servicios de contabilidad de muestreo y descarte
- play_arrow Datos de muestreo mediante muestreo de tráfico y contabilidad de descartes
- play_arrow Datos de muestreo mediante muestreo en línea
- Comprender el monitoreo de flujo activo en línea
- Configuración de la supervisión de flujo activo en línea mediante enrutadores, conmutadores o NFX250
- Configuración del monitoreo de flujo activo en línea en enrutadores MX80 y MX104
- Configuración de la supervisión activa del flujo en línea en enrutadores de la serie PTX
- Monitoreo de flujo activo en línea de flujos MPLS a través de UDP en enrutadores de la serie PTX
- Monitoreo de flujo activo en línea en interfaces IRB
- Ejemplo: configuración de la supervisión de flujo activo en línea en enrutadores serie MX y T4000
- play_arrow Datos de muestreo mediante agregación de flujo
- Descripción de la agregación de flujos
- Habilitación de la agregación de flujos
- Configuración de la agregación de flujo en enrutadores de las series MX, M y T y NFX250 para usar la versión 5 o la versión 8 cflowd
- Configuración de la agregación de flujo en enrutadores de las series MX, M, vMX y T y NFX250 para usar las plantillas de flujo de la versión 9
- Configuración de la agregación de flujo en enrutadores de la serie PTX para utilizar plantillas de flujo de la versión 9
- Configuración de la supervisión de flujo activo en línea para usar plantillas de flujo IPFIX en enrutadores serie MX, vMX y T, conmutadores serie EX, dispositivos serie NFX y firewalls serie SRX
- Configuración de la agregación de flujo para utilizar plantillas de flujo IPFIX en enrutadores de la serie PTX
- Configuración del ID de dominio de observación y del ID de origen para los flujos de la versión 9 e IPFIX
- Configuración de ID de plantilla y opciones ID de plantilla para flujos de versión 9 e IPFIX
- Inclusión de elementos de identificador de fragmentación y encabezado de extensión IPv6 en plantillas IPFIX en enrutadores serie MX
- Dirigir flujos replicados de enrutadores de las series M y T a múltiples servidores de flujo
- Registro de flujos cflowd en enrutadores de las series M y T antes de la exportación
- Configuración del aprendizaje de direcciones del próximo salto en enrutadores serie MX y PTX para destinos accesibles a través de múltiples rutas
-
- play_arrow Instrucciones de configuración y comandos operativos
Ejemplo: Configuración de cliente y servidor TWAMP para firewalls serie SRX
En este ejemplo, se muestra cómo configurar el cliente y el servidor TWAMP del Protocolo activo de medición bidireccional (TWAMP).
Nuestro equipo de pruebas de contenido validó y actualizó este ejemplo.
Requisitos
En este ejemplo, se utilizan los siguientes componentes de hardware y software:
Firewall serie SRX.
Junos OS versión 18.1R1 y versiones posteriores.
Actualizado y revalidado mediante vMX en Junos OS versión 22.2R1.
Antes de comenzar a configurar el cliente TWAMP y el servidor TWAMP, asegúrese de haber leído Comprender el protocolo de medición activa bidireccional para comprender cómo encaja esta tarea en el proceso de configuración general.
Visión general
El TWAMP es un protocolo abierto para medir el rendimiento de la red entre dos dispositivos cualquiera en una red que admita el protocolo TWAMP. El TWAMP consiste en el protocolo TWAMP-Control y el protocolo TWAMP-Test. El protocolo TWAMP-Control se utiliza para iniciar, iniciar y detener las sesiones de prueba entre el cliente de control. El protocolo TWAMP-Test utilizado para intercambiar los paquetes de prueba entre el remitente de la sesión y el reflector de sesión.
La Figura 1 muestra la arquitectura TWAMP compuesta por las siguientes entidades que se encargan de iniciar una sesión de monitoreo e intercambiar paquetes:
El cliente de control inicia todas las sesiones de prueba solicitadas con un mensaje de inicio de sesión, y el servidor TWAMP reconoce. Cuando sea necesario, el cliente de control envía un mensaje para detener todas las sesiones de prueba.
El remitente de sesión y los paquetes de prueba de intercambio de reflector de sesión de acuerdo con el protocolo TWAMP-Test para cada sesión activa. Al recibir un paquete TWAMP-Test, el reflector de sesión refleja un paquete de medición y no recopila estadísticas de paquete en TWAMP.

El servidor TWAMP es un sistema final que administra una o más sesiones de TWAMP y es capaz de configurar puertos por sesión. El servidor TWAMP escucha el puerto TCP. El reflector de sesión y el servidor TWAMP conforman el respondedor de TWAMP en una operación de acuerdo de nivel de servicio ip.
Para Junos OS versión 18.1R1, tanto el cliente de control como el remitente de la sesión residen en el mismo dispositivo. El diseño del cliente no exige que el servidor TWAMP y el reflector de sesión estén en el mismo sistema. Por lo tanto, el cliente de Juniper TWAMP también es capaz de trabajar con una implementación de servidor de terceros.
Configuración del cliente TWAMP para firewalls serie SRX
Configuración rápida de CLI
Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red, copie y pegue los comandos en la CLI, en el nivel de jerarquía, y, luego, ingrese commit desde el [edit] modo de configuración.
set system host-name R1 set services rpm twamp client control-connection c1 target-address 10.0.12.2 set services rpm twamp client control-connection c1 test-session t1 target-address 10.0.12.2 set services rpm twamp client control-connection c1 test-session t1 probe-count 2000 set security policies default-policy permit-all set security zones security-zone trust host-inbound-traffic system-services all set security zones security-zone trust host-inbound-traffic protocols all set security zones security-zone trust interfaces ge-0/0/0.0 set interfaces ge-0/0/0 unit 0 description "To Server R2" set interfaces ge-0/0/0 unit 0 family inet address 10.0.12.1/24 set interfaces lo0 unit 0 family inet address 192.168.0.1/32
Procedimiento paso a paso
El siguiente ejemplo requiere que navegue por varios niveles en la jerarquía de configuración.
Para configurar el cliente TWAMP:
Configure el nombre de host del dispositivo del cliente como R1.
content_copy zoom_out_map[edit system] user@R1# set host-name R1
Configure las interfaces del dispositivo R1.
content_copy zoom_out_map[edit interfaces] user@R1# set ge-0/0/0 unit 0 description "To Server R2" user@R1# set ge-0/0/0 unit 0 family inet address 10.0.12.1/24 user@R1# set lo0 unit 0 family inet address 192.168.0.1/32
Habilite el flujo de tráfico y los servicios del sistema para que se ejecuten en el dispositivo R1, que de otro modo se pierde de forma predeterminada.
content_copy zoom_out_map[edit security zones] user@R1# set security-zone trust host-inbound-traffic system-services all user@R1# set security-zone trust host-inbound-traffic protocols all user@R1# set security-zone trust interfaces ge-0/0/0.0
Configure la sesión de control del dispositivo R1 al dispositivo R2.
content_copy zoom_out_map[edit services] user@R1# set rpm twamp client control-connection c1 target-address 10.0.12.2
Configure la sesión de prueba del dispositivo R1 al dispositivo R2 para recopilar los resultados de la prueba.
content_copy zoom_out_map[edit services] user@R1# set rpm twamp client control-connection c1 test-session t1 target-address 10.0.12.2 user@R1# set rpm twamp client control-connection c1 test-session t1 probe-count 2000
Resultados
Desde el modo de configuración del dispositivo R1, ingrese el comando para confirmar la show | no-more
configuración. Si el resultado no muestra la configuración deseada, repita las instrucciones en este ejemplo para corregir la configuración.
[edit] user@R1# show | no-more system { host-name R1; } services { rpm { twamp { client { control-connection c1 { target-address 10.0.12.2; test-session t1 { target-address 10.0.12.2; probe-count 2000; } } } } } } security { policies { default-policy { permit-all; } } zones { security-zone trust { host-inbound-traffic { system-services { all; } protocols { all; } } interfaces { ge-0/0/0.0; } } } } interfaces { ge-0/0/0 { unit 0 { description "To Server R2"; family inet { address 10.0.12.1/24; } } } lo0 { unit 0 { family inet { address 192.168.0.1/32; } } } }
Configuración del servidor TWAMP para firewalls serie SRX
Configuración rápida de CLI
Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red, copie y pegue los comandos en la CLI, en el nivel de jerarquía, y, luego, ingrese commit desde el [edit] modo de configuración.
set system host-name R2 set services rpm twamp server authentication-mode none set services rpm twamp server client-list client1 address 10.0.12.1/24 set security policies default-policy permit-all set security zones security-zone trust host-inbound-traffic system-services all set security zones security-zone trust host-inbound-traffic protocols all set security zones security-zone trust interfaces ge-0/0/0.0 set interfaces ge-0/0/0 unit 0 description "To Client R1" set interfaces ge-0/0/0 unit 0 family inet address 10.0.12.2/24 set interfaces lo0 unit 0 family inet address 192.168.0.2/32
Procedimiento paso a paso
El siguiente ejemplo requiere que navegue por varios niveles en la jerarquía de configuración.
Para configurar el servidor TWAMP:
Configure el nombre de host del dispositivo del servidor como R2.
content_copy zoom_out_map[edit system] user@R2# set host-name R2
Configure las interfaces del dispositivo R2.
content_copy zoom_out_map[edit interfaces] user@R2# set ge-0/0/0 unit 0 description "To Client R1" user@R2# set ge-0/0/0 unit 0 family inet address 10.0.12.2/24 user@R2# set lo0 unit 0 family inet address 192.168.0.2/32
Habilite el flujo de tráfico y los servicios del sistema para que se ejecuten en el dispositivo R2, que de otro modo se pierde de forma predeterminada.
content_copy zoom_out_map[edit security zones] user@R2# set security-zone trust host-inbound-traffic system-services all user@R2# set security-zone trust host-inbound-traffic protocols all user@R2# set security-zone trust interfaces ge-0/0/0.0
Configure los atributos de cliente para que el dispositivo R2 se conecte con el dispositivo R1.
content_copy zoom_out_map[edit services] user@R2# set rpm twamp server authentication-mode none user@R2# set rpm twamp server client-list client1 address 10.0.12.1/24
Resultados
Desde el modo de configuración en R2, ingrese el comando para confirmar la show | no-more
configuración. Si el resultado no muestra la configuración deseada, repita las instrucciones en este ejemplo para corregir la configuración.
[edit] user@R2# show | no-more system { host-name R2; } services { rpm { twamp { server { authentication-mode none; client-list client1 { address { 10.0.12.1/24; } } } } } } security { policies { default-policy { permit-all; } } zones { security-zone trust { host-inbound-traffic { system-services { all; } protocols { all; } } interfaces { ge-0/0/0.0; } } } } interfaces { ge-0/0/0 { unit 0 { description "To Client R1"; family inet { address 10.0.12.2/24; } } } lo0 { unit 0 { family inet { address 192.168.0.2/32; } } } }
Verificación
Confirme que la configuración funciona correctamente.
- Verificar sesiones de cliente de TWAMP
- Verificar sesiones de servidor TWAMP
- Verificar los resultados de la sesión de prueba
Verificar sesiones de cliente de TWAMP
Propósito
Verifique que las sesiones de cliente TWAMP se establezcan en el dispositivo R1.
Acción
Desde el modo operativo, ingrese el show services rpm twamp client session
comando.
user@R1>show services rpm twamp client session Connection Session Sender Sender Reflector Reflector Name Name address port address port c1 t1 10.0.12.1 10010 10.0.12.2 10010
Significado
Las sesiones de control y prueba configuradas (c1 y t1, respectivamente) se establecen en el dispositivo R1.
Verificar sesiones de servidor TWAMP
Propósito
Verifique que las sesiones del servidor TWAMP se establezcan en el dispositivo R2.
Acción
Desde el modo operativo, ingrese el show services rpm twamp server session
comando.
user@R2>show services rpm twamp server session Session Connection Sender Sender Reflector Reflector Session Auth ID ID address port address port state mode 11 2 10.0.12.1 10010 10.0.12.2 10010 Active Unauthenticated
Significado
La sesión del servidor en el dispositivo R2 está activa con el dispositivo R1 como el remitente y el dispositivo R2 como reflector.
Verificar los resultados de la sesión de prueba
Propósito
Verifique que las sesiones de prueba de TWAMP en el dispositivo R1.
Acción
Desde el modo operativo, ingrese el show services rpm twamp client probe-results
comando.
user@R1> show services rpm twamp client probe-results Owner: c1, Test: t1 server-address: 10.0.12.2, server-port: 862, Client address: 10.0.12.1, Client port: 60732 TWAMP-Server-Status: Connected, Number-Of-Retries-With-TWAMP-Server: 38 Reflector address: 10.0.12.2, Reflector port: 10011, Sender address: 10.0.12.1, sender-port: 10011 Test size: 2000 probes Probe results: Response received Probe sent time: Fri Nov 25 03:18:34 2022 Probe rcvd/timeout time: Fri Nov 25 03:18:34 2022 Rtt: 718 usec, Ingress time: 134 usec, Egress time: 584 usec, Egress jitter: 48 usec, Ingress jitter: 15 usec, Round trip jitter: 63 usec Egress interarrival jitter: 58 usec, Ingress interarrival jitter: 40 usec, Round trip interarrival jitter: 80 usec ...(output truncated for brevity)...
Significado
Se generan los resultados de la prueba de la sesión de prueba TWAMP. Esto muestra que la conexión cliente-servidor se ha establecido correctamente.