Ayúdenos a mejorar su experiencia.

Háganos saber su opinión.

¿Podría dedicar dos minutos de su tiempo a completar una encuesta?

Announcement: Try the Ask AI chatbot for answers to your technical questions about Juniper products and solutions.

close
header-navigation
keyboard_arrow_up
close
keyboard_arrow_left
Guía de administración y monitoreo de red
Table of Contents Expand all
list Table of Contents

¿Fue útil esta traducción automática?

starstarstarstarstar
Go to English page
DESCARGO DE RESPONSABILIDAD:

Esta página será traducida por software de traducción automática de terceros. Si bien nos hemos esforzado por proporcionar una traducción de calidad, Juniper Networks no puede garantizar su corrección. En caso de duda respecto a la exactitud de la información que ofrece esta traducción, consulte la versión en inglés. El PDF descargable está disponible solo en inglés.

Configuración de la duplicación de puertos para varios destinos

date_range 18-Jan-25

Descripción de la creación de reflejo de puertos de capa 2 a múltiples destinos mediante grupos de salto siguiente

En un enrutador de la serie MX y en un conmutador de la serie EX, puede reflejar el tráfico a varios destinos mediante la configuración de grupos de salto siguiente en filtros de firewall de duplicación de puertos de capa 2 aplicados a interfaces de túnel. La duplicación de paquetes a múltiples destinos también se conoce como duplicación de puertos multipaquete,

Nota:

Junos OS versión 9.5 introdujo compatibilidad con la duplicación de puertos de capa 2 mediante grupos de salto siguiente en enrutadores de la serie MX, pero requirió la instalación de una PIC de túnel. A partir de la versión 9.6 de Junos OS, la creación de reflejo de puertos de capa 2 mediante grupos de salto siguiente en enrutadores de la serie MX no requiere PIC de túnel.

En los enrutadores de la serie MX y en los conmutadores de la serie EX, puede definir un filtro de firewall para duplicar paquetes a un grupo del salto siguiente. El grupo del salto siguiente puede contener miembros de capa 2, miembros de capa 3 y subgrupos que sean de lista de unidades (duplicación de paquetes en cada interfaz) o de carga equilibrada (creación de reflejo de paquetes en una de varias interfaces). El enrutador de la serie MX y el conmutador de la serie EX admiten hasta 30 grupos de salto siguiente. Cada grupo de salto siguiente admite hasta 16 direcciones de salto siguiente. Cada grupo del salto siguiente debe especificar al menos dos direcciones.

Para habilitar la creación de reflejo de puertos a los miembros de un grupo de salto siguiente, especifique el grupo de salto siguiente como la acción de filtro de un filtro de firewall y, a continuación, aplique el filtro de firewall a interfaces de túnel lógico (lt-) o interfaces de túnel virtual (vt-) en el enrutador de la serie MX o en el conmutador de la serie EX.

Nota:

No se admite el uso de subgrupos para equilibrar la carga del tráfico reflejado.

Definición de un grupo de salto siguiente en enrutadores de la serie MX para la duplicación de puertos

A partir de la versión 14.2, en enrutadores que contengan un circuito integrado específico de la aplicación (ASIC) de procesador de Internet II o un procesador de Internet de la serie T, puede enviar una copia de un paquete IP versión 4 (IPv4) o IP versión 6 (IPv6) desde el enrutador a una dirección de host externa o a un analizador de paquetes para su análisis. Esto se conoce como duplicación de puertos.

La duplicación de puertos es diferente del muestreo de tráfico. En el muestreo de tráfico, se envía al motor de enrutamiento una clave de muestreo basada en el encabezado IPv4. Allí, la clave se puede colocar en un archivo, o los paquetes cflowd basados en la clave se pueden enviar a un servidor cflowd. En la duplicación de puertos, todo el paquete se copia y se envía a través de una interfaz de salto siguiente.

Puede configurar el uso simultáneo del muestreo y la creación de reflejo de puertos, y establecer una frecuencia de muestreo y una longitud de ejecución independientes para los paquetes reflejados en puertos. Sin embargo, si se selecciona un paquete tanto para el muestreo como para la creación de reflejo de puertos, sólo se puede realizar una acción y la creación de reflejo de puertos tiene prioridad. Por ejemplo, si configura una interfaz para muestrear cada entrada de paquete a la interfaz y un filtro también selecciona el paquete para que se refleje en otra interfaz, solo surtirá efecto la creación de reflejo de puertos. Todos los demás paquetes que no coinciden con los criterios explícitos de duplicación de puertos de filtro siguen siendo muestreados cuando se reenvían a su destino final.

Los grupos de salto siguiente le permiten incluir la duplicación de puertos en varias interfaces.

En los enrutadores de la serie MX, puede reflejar el tráfico de entrada de la interfaz de túnel a varios destinos. Para esta forma de duplicación de puertos multipaquete, especifique dos o más destinos en un grupo de salto siguiente, defina un filtro de firewall que haga referencia al grupo de salto siguiente como acción de filtrado y, a continuación, aplique el filtro a una interfaz lt-de túnel lógico ) o interfaces de túnel virtual (vt- en el enrutador de la serie MX.

Para definir un grupo de salto siguiente para una acción de filtro de firewall de duplicación de puertos de capa 2:

  1. Habilite la configuración de las opciones de reenvío.
    content_copy zoom_out_map
    [edit]
    user@host set forwarding-options port-mirroring family (inet | inet6) output
    
  2. Habilite la configuración de un grupo de próximo salto para la creación de reflejo del puerto de capa 2.
    content_copy zoom_out_map
    [edit forwarding-options port-mirroring ... family (inet | inet6) output]
    user@host# set next-hop-group next-hop-group-name
    
  3. Especifique el tipo de direcciones que se utilizarán en la configuración del grupo del salto siguiente.
    content_copy zoom_out_map
    [edit forwarding-options port-mirroring ... family (inet | inet6) output next-hop-group next-hop-group-name]
    user@host# set group-type inet6
    
  4. Especifique las interfaces de la ruta del próximo salto.
    content_copy zoom_out_map
    [edit forwarding-options port-mirroring ... family (inet | inet6) output next-hop-group next-hop-group-name]
    user@host# set interface logical-interface-name-1
    user@host# set interface logical-interface-name-2
    

    o

    content_copy zoom_out_map
    [edit forwarding-options port-mirroring ... family (inet | inet6) output next-hop-group next-hop-group-name]
    user@host# set interface interface-name next-hop next-hop-address
    

    El enrutador de la serie MX admite hasta 30 grupos de salto siguiente. Cada grupo de salto siguiente admite hasta 16 direcciones de salto siguiente. Cada grupo del salto siguiente debe especificar al menos dos direcciones. Puede next-hop-address ser una dirección IPv4 o IPv6.

  5. (Opcional) Especifique el subgrupo del próximo salto.
    content_copy zoom_out_map
    [edit forwarding-options port-mirroring ... family (inet | inet6) output next-hop-group next-hop-group-name]
    user@host# set next-hop-subgroup subgroup-name interface interface-name next-hop next-hop-address
    
  6. Compruebe la configuración del grupo del próximo salto.
    content_copy zoom_out_map
    [edit forwarding-options port-mirroring ... family (inet | inet6) output next-hop-group next-hop-group-name]
    user@host# top
    [edit]
    user@host# show forwarding-options
     
    ...
    next-hop-group next-hop-group-name { 
        group-type inet6;
        interface logical-interface-name-1;
        interface interface-name{
            next-hop next-hop-address;
        }
        next-hop-subgroup subgroup-name{
            interface interface-name{
                next-hop next-hop-address;
            }
        }
    }
    ...
    

Ejemplo: Configuración de duplicación de múltiples puertos con grupos de salto en enrutadores serie M, MX y T

Cuando necesite analizar tráfico que contenga más de un tipo de paquete, o desee realizar varios tipos de análisis en un único tipo de tráfico, puede implementar varios grupos de creación de reflejo de puertos y del próximo salto. Puede hacer hasta 16 copias de tráfico por grupo y enviar el tráfico a los miembros del grupo del próximo salto. Se puede configurar un máximo de 30 grupos en un enrutador en un momento dado. El tráfico duplicado de puerto se puede enviar a cualquier interfaz, excepto a SONET/SDH agregada, Ethernet agregada, interfaz de circuito cerrado (lo0) o administrativa (fxp0). Para enviar tráfico duplicado de puerto a varios servidores de flujo o analizadores de paquetes, puede utilizar la next-hop-group instrucción en el nivel de [edit forwarding-options] jerarquía.

Figura 1: Monitoreo activo del flujo: creación de reflejo de múltiples puertos con el diagrama de topología de grupos del próximo saltoMonitoreo activo del flujo: creación de reflejo de múltiples puertos con el diagrama de topología de grupos del próximo salto

Figura 1 muestra un ejemplo de cómo configurar la creación de reflejo de varios puertos con grupos del próximo salto. Todo el tráfico ingresa al enrutador de monitoreo en la interfaz ge-1/0/0. Un filtro de firewall cuenta y refleja el puerto de todos los paquetes entrantes a una PIC de servicios de túnel. Se aplica un segundo filtro a la interfaz del túnel y divide el tráfico en tres categorías: tráfico HTTP, tráfico FTP y el resto del tráfico. Los tres tipos de tráfico se asignan a tres grupos independientes del próximo salto. Cada grupo del salto siguiente contiene un par único de interfaces de salida que conducen a diferentes grupos de analizadores de paquetes y servidores de flujo.

Nota:

Las instancias habilitadas para reflejar paquetes a diferentes destinos desde el mismo PFE también utilizan diferentes parámetros de muestreo para cada instancia. Cuando configuramos la duplicación de puertos de capa 2 tanto con la duplicación de puertos global como con la duplicación de puertos basada en instancias, las instancias de nivel PIC anularán el nivel de FPC y el nivel de FPC anulará la instancia global.

content_copy zoom_out_map
[edit]
interfaces {
                   ge-1/0/0 { # This is the input interface where packets enter the router.
        unit 0 {
            family inet {
                filter {
                                         input mirror_pkts; # Here is where you apply the first filter.
                }
                address 10.11.1.1/24;
            }
        }
    }
                   ge-1/1/0 { # This is an exit interface for HTTP packets.
        unit 0 {
            family inet {
                address 10.12.1.1/24;
            }
        }
    }
                   ge-1/2/0 { # This is an exit interface for HTTP packets.
        unit 0 {
            family inet {
                address 10.13.1.1/24;
            }
        }
    }
                   so-0/3/0 { # This is an exit interface for FTP packets.
        unit 0 {
            family inet {
                address 10.1.1.1/30;
            }
        }
    }
                   so-4/3/0 { # This is an exit interface for FTP packets.
        unit 0 {
            family inet {
                address 10.2.2.1/30;
            }
        }
    }
                   so-7/0/0 { # This is an exit interface for all remaining packets.
        unit 0 {
            family inet {
                address 10.5.5.1/30;
            }
        }
    }
                   so-7/0/1 { # This is an exit interface for all remaining packets.
        unit 0 {
            family inet {
                address 10.6.6.1/30;
            }
        }
    }
                   vt-3/3/0 { # The tunnel interface is where you send the port-mirrored traffic.
        unit 0 {
            family inet;
        }
        unit 1 {
            family inet {
                filter {
                                         input collect_pkts;  # This is where you apply the second firewall filter.
                }
            }
        }
    }
}
forwarding-options {
                   port-mirroring { # This is required when you configure next-hop groups.
        family inet {
            input {
                                   rate 1; # This port-mirrors all packets (one copy for every packet received).
            }
                               output { # Sends traffic to a tunnel interface to enable multiport mirroring.
                interface vt-3/3/0.1;
                no-filter-check;
            }
        }
    }
    next-hop-group ftp-traffic { # Point-to-point interfaces require you to specify the
        interface so-4/3/0.0; # interface name.
        interface so-0/3/0.0;
    }
    next-hop-group http-traffic { # Configure a next hop for all multipoint interfaces.
        interface ge-1/1/0.0 {
            next-hop 10.12.1.2;
        }
        interface ge-1/2/0.0 {
            next-hop 10.13.1.2;
        }
    }
    next-hop-group default-collect {
        interface so-7/0/0.0;
        interface so-7/0/1.0;
    }
}
firewall {
    family inet {
                         filter mirror_pkts { # Apply this filter to the input interface.
            term catch_all {
                then {
                    count input_mirror_pkts;
                                         port-mirror; # This action sends traffic to be copied and port-mirrored.
                }
            }
        }
                         filter collect_pkts { # Apply this filter to the tunnel interface.
                               term ftp-term { # This term sends FTP traffic to an FTP next-hop group.
                from {
                    protocol ftp;
                }
                                   then next-hop-group ftp-traffic;                 
            }
                               term http-term { # This term sends HTTP traffic to an HTTP next-hop group.
                from {
                    protocol http;
                }
                                   then next-hop-group http-traffic;                 
            }
                               term default { # This sends all remaining traffic to a final next-hop group.
                                   then next-hop-group default-collectors;                 
            }
        }
    }
}

Ejemplo: Duplicación de puertos de capa 2 a múltiples destinos

En los enrutadores de la serie MX, puede reflejar el tráfico a varios destinos mediante la configuración de grupos de salto siguiente en filtros de firewall de duplicación de puertos de capa 2 aplicados a interfaces de túnel.

  1. Configure el chasis para admitir servicios de túnel en PIC 0 en FPC 2. Esta configuración incluye dos interfaces de túnel lógico en FPC 2, PIC 0, puerto 10.

    content_copy zoom_out_map
    [edit]
    chassis {
        fpc 2 {
            pic 0 {
                tunnel-services {
                    bandwidth 1g;
                }
            }
        }
    }
    
  2. Configure las interfaces físicas y lógicas para tres dominios de puente y una CCC VPN de capa 2:

    • El dominio bd de puente abarcará las interfaces ge-2/0/1.0 lógicas y ge-2/0/1.1.

    • El dominio bd_next_hop_group de puente abarcará las interfaces ge-2/2/9.0 lógicas y ge-2/0/2.0.

    • El dominio bd_port_mirror de puente utilizará la interfaz lt-2/0/10.2de túnel lógico.

    • La CCC if_switch VPN de capa 2 conectará interfaces ge-2/0/1.2 lógicas y lt-2/0/10.1.

    content_copy zoom_out_map
    [edit]
    interfaces {
        ge-2/0/1 {
            flexible-vlan-tagging;
            encapsulation flexible-ethernet-services;
            unit 0 { # An interface on bridge domain ’bd’.
                encapsulation vlan-bridge;
                vlan-id 200;
                family bridge {
                    filter {
                        input pm_bridge;
                    }
                }
            }
            unit 1 { # An interface on bridge domain ’bd’.
                encapsulation vlan-bridge;
                vlan-id 201;
                family bridge {
                    filter {
                        input pm_bridge;
                    }
                }
            }
            unit 2 {
                encapsulation vlan-ccc;
                vlan-id 1000;
            }
        }
        ge-2/0/2 { # For ’bd_next_hop_group’
            encapsulation ethernet-bridge;
            unit 0 {
                family bridge;
            }
        }
        lt-2/0/10 {
            unit 1 {
                encapsulation ethernet-ccc;
                peer-unit 2;
            }
            unit 2 {
                encapsulation ethernet-bridge;
                peer-unit 1;
                family bridge {
                    filter {
                        output redirect_to_nhg;
                    }
                }
            }
        }
        ge-2/2/9 {
            encapsulation ethernet-bridge;
            unit 0 { # For ’bd_next_hop_group’
                family bridge;
            }
        }
    }
    
  3. Configure los tres dominios de puente y el CCC de conmutación VPN de capa 2:

    • El dominio bd de puente abarca las interfaces ge-2/0/1.0 lógicas y ge-2/0/1.1.

    • El dominio bd_next_hop_group de puente abarca las interfaces ge-2/2/9.0 lógicas y ge-2/0/2.0.

    • El dominio bd_port_mirror de puente utiliza la interfaz lt-2/0/10.2de túnel lógico.

    • El CCC if_switch VPN de capa 2 conecta las interfaces ge-2/0/1.2 y lt-2/0/10.1.

    content_copy zoom_out_map
    [edit]
    bridge-domains {
        bd {
            interface ge-2/0/1.0;
            interface ge-2/0/1.1;
        }
        bd_next_hop_group {
            interface ge-2/2/9.0;
            interface ge-2/0/2.0;
        }
        bd_port_mirror {
            interface lt-2/0/10.2;
        }
    }
    protocols {
        mpls {
            interface all;
        }
        connections {
            interface-switch if_switch {
                interface ge-2/0/1.2;
                interface lt-2/0/10.1;
            }
        }
    }
    

    Para obtener información detallada acerca de la configuración de la conexión CCC para conexiones cruzadas de conmutación de capa 2, consulte la Guía del usuario de aplicaciones MPLS.

  4. Configure las opciones de reenvío:

    • Configure las propiedades globales de creación de reflejo de puertos para reflejar family vpls el tráfico a una interfaz en el dominio del puente bd_port_mirror.

    • Configure el grupo nhg_mirror_to_bd del próximo salto para reenviar el tráfico de capa 2 al dominio del puente bd_next_hop_group.

    El filtro de firewall de duplicación de puertos hará referencia a ambas opciones de reenvío:

    content_copy zoom_out_map
    [edit]
    forwarding-options {
        port-mirroring { # Global port mirroring properties.
            input {
                rate 1;
            }
            family vpls {
                output {
                    interface lt-2/0/10.2; # Interface on ’bd_port_mirror’ bridge domain.
                    no-filter-check;
                }
            }
        }
        next-hop-group nhg_mirror_to_bd { # Configure a next-hop group.
            group-type layer-2; # Specify ’layer-2’ for Layer 2; default ’inet’ is for Layer 3.
            interface ge-2/0/2.0; # Interface on ’bd_next_hop_group’ bridge domain.
            interface ge-2/2/9.0; # Interface on ’bd_next_hop_group’ bridge domain.
        }
    }
    
  5. Configure dos filtros de firewall de duplicación de puertos de capa 2 para family bridge el tráfico:

    • filter_pm_bridge: envía todo family bridge el tráfico al destino global de creación de reflejo del puerto.

    • filter_redirect_to_nhg: envía todo family bridge el tráfico al grupo final del próximo salto nhg_mirror_to_bd.

    Los filtros de firewall de espejado de puerto de capa 2 para el tráfico se family bridge aplican al tráfico en una interfaz física configurada con encapsulación ethernet-bridge.

    content_copy zoom_out_map
    [edit]
    firewall {
        family bridge {
            filter filter_pm_bridge {
                term term_port_mirror {
                    then port-mirror;
                }
            }
            filter filter_redirect_to_nhg {
                term term_nhg {
                    then next-hop-group nhg_mirror_to_bd;
                }
            }
        }
    }
    

Tabla de historial de cambios

La compatibilidad de la función depende de la plataforma y la versión que utilice. Utilice Feature Explorer a fin de determinar si una función es compatible con la plataforma.

Liberación
Descripción
14.2
A partir de la versión 14.2, en enrutadores que contengan un circuito integrado específico de la aplicación (ASIC) de procesador de Internet II o un procesador de Internet de la serie T, puede enviar una copia de un paquete IP versión 4 (IPv4) o IP versión 6 (IPv6) desde el enrutador a una dirección de host externa o a un analizador de paquetes para su análisis.
footer-navigation