Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

QoS de aplicativos

O AppQoS permite que você identifique e controle o acesso a aplicativos específicos e fornece a granularidade da base de regras de firewall stateful para combinar e aplicar a qualidade de serviço (QoS) na camada de aplicativos. Para obter mais informações, veja os seguintes tópicos:

Entendendo a qualidade de serviço do aplicativo (AppQoS)

O recurso de qualidade de serviço (AppQoS) do aplicativo expande a capacidade da classe de serviço (CoS) do Junos OS para incluir a marcação de valores de DSCP com base em tipos de aplicativos de Camada 7, honrando o tráfego baseado em aplicativos através de configurações de prioridade de perda e controlando taxas de transferência em PICs de saída com base em tipos de aplicativos de Camada 7.

Existem quatro maneiras de marcar os valores de DSCP no dispositivo de segurança:

  • Reescritores DSCP baseados em ação de ataque IDP

  • Reescritores DSCP baseados em aplicativos de Camada 7

  • Reescritos DSCP baseados em ALG

  • Reescritores DSCP baseados em filtro de firewall

A observação do IDP é realizada na porta de entrada com base nas regras do IDP. A observação do aplicativo é realizada na porta de saída com base nas regras do aplicativo. A observação baseada em interface também ocorre na porta de saída com base em regras de filtro de firewall. (Consulte o guia de usuário de classe de serviço (dispositivos de segurança) para obter uma descrição detalhada dos recursos CoS do Junos OS.)

As decisões de observação desses três reescritores podem ser diferentes. Se um pacote aciona os três, o método que tem precedência é baseado na profundidade do conteúdo do pacote que a correspondência é conduzida. A observação do IDP tem precedência sobre a observação de aplicativos que tem precedência sobre observações baseadas em interface.

Se um pacote aciona tanto o AppQoS quanto os reescritores DSCP baseados em ALG, então o AppQoS tem precedência sobre os reescritores DSCP baseados em ALG.

O reescritor DSCP do AppQoS transmite a qualidade de serviço de um pacote tanto pela classe de encaminhamento quanto por uma prioridade de perda. Os parâmetros de limitação de taxa do AppQoS controlam a velocidade e o volume de transmissão para suas filas associadas.

Benefício do QoS de aplicativo

O AppQoS oferece a capacidade de priorizar e medir o tráfego de aplicativos para oferecer um melhor serviço ao tráfego de aplicativos crítico para os negócios ou de alta prioridade.

Aulas de encaminhamento exclusivas e atribuições de fila

A classe de encaminhamento oferece três funções:

  • Pacotes de grupos com características semelhantes

  • Atribui filas de saída

  • Resolve conflitos com os reescritores existentes baseados em filtro de firewall Junos OS

Nomes de classe de encaminhamento exclusivos protegem as observações do AppQoS de serem sobreescritas por regras de reescrita baseadas em interface. Um reescritor baseado em filtro de firewall observa o valor de DSCP de um pacote se a classe de encaminhamento do pacote corresponde a uma classe definida especificamente para este reescrito. Se a classe de encaminhamento do pacote não corresponder a nenhuma das classes do reescritor baseado em filtro de firewall, o valor do DSCP não será comentado. Para proteger os valores do AppQoS de serem sobreescritos, portanto, use nomes de classe de encaminhamento desconhecidos para o reescrito baseado em filtro de firewall.

Cada classe de encaminhamento é atribuída a uma fila de saída que fornece o grau apropriado de processamento aprimorado ou padrão. Muitas aulas de encaminhamento podem ser atribuídas a uma única fila. Portanto, quaisquer filas definidas para o dispositivo podem ser usadas por reescritores baseados em filtro de IDP, AppQoS e firewall. É o nome da classe de encaminhamento, não a fila, que distingue a prioridade de transmissão. (Consulte o Guia do usuário de classe de serviço (dispositivos de segurança) para obter informações sobre a configuração de filas e agendadores.)

Para dispositivos de SRX5400, SRX5600 e SRX5800, os nomes de classe de encaminhamento de AppQoS e atribuições de fila são definidos com o class-of-service comando de configuração CLI:

Para SRX300, SRX320, SRX340, SRX345, SRX380, SRX550M, SRX1500, SRX4100, SRX4200 e SRX4600 dispositivos e instâncias vSRX, os nomes de classe de encaminhamento e atribuições de fila do AppQoS são definidos com o class-of-service comando de configuração CLI:

Configurações de prioridade de ponto de código e perda DSCP com reconhecimento de aplicativos

Para o AppQoS, o tráfego é agrupado com base em regras que associam uma classe de encaminhamento definida a aplicativos selecionados. Os critérios de correspondência para a regra incluem um ou mais aplicativos. Quando o tráfego de um aplicativo correspondente encontra a regra, a ação de regra define a classe de encaminhamento e observa a prioridade de valor e perda do DSCP em valores apropriados para o aplicativo.

Um valor de ponto de código (DSCP) de serviços diferenciados (DSCP) é especificado na regra por um valor de bitmap de 6 bits ou por um vulto definido pelo usuário ou padrão. A Tabela 1 fornece uma lista de nomes de DSCP padrão do Junos OS e valores de bitmap.

Tabela 1: CoS Aliases padrão e valores de bit

Alias

Valor de bit

Ef

101110

af11

001010

af12

001100

af13

001110

af21

010010

af22

010100

af23

010110

af31

011010

af32

011100

af33

011110

af41

100010

af42

100100

af43

100110

Ser

000000

cs1

001000

cs2

010000

cs3

011000

cs4

100000

Cs5

101000

nc1/cs6

110000

nc2/cs7

111000

Veja os valores de cos padrão e aliases para obter mais detalhes.

O agendador da fila usa a prioridade de perda para controlar o descarte de pacotes durante períodos de congestionamento, associando perfis de queda com valores de prioridade de perda particulares. (Consulte o Guia do usuário de classe de serviço (dispositivos de segurança) para obter informações sobre a configuração de filas e agendadores.)

A regra aplica uma prioridade de perda aos grupos de tráfego. Uma alta prioridade de perda significa uma alta probabilidade de que o pacote possa ser descartado durante um período de congestionamento. Quatro níveis de prioridade de perda estão disponíveis:

  • high

  • medium-high

  • medium-low

  • low

O conjunto de regras é definido no comando de class-of-service application-traffic-control configuração:

Limitadores de taxa e perfis

Quando o congestionamento ocorre, o AppQoS implementa limitação de taxa em todos os PICs de saída no dispositivo. Se os pacotes excederem as limitações atribuídas, eles serão descartados. Os limitadores de taxa mantêm um nível consistente de sensibilidade à taxa de transferência e perda de pacotes para diferentes classes de tráfego. Todos os PICs de saída empregam o mesmo esquema de limitação de taxa.

A largura de banda total de um PIC é de cerca de 10 Gbps. O hardware limitador de taxa para o PIC pode provisionar até 2 Gbps. Portanto, o limite de largura de banda superior para limitação de taxa é de 231 bps.

Um perfil de limitador de taxa define as limitações. É uma combinação única de especificações e burst-size-limit especificaçõesbandwidth-limit. Ele bandwidth-limit define o número máximo de kilobits por segundo que pode atravessar a porta. A burst-size-limit definição do número máximo de bytes que podem atravessar a porta em uma única explosão. Isso reduz a burst-size-limit falta de tráfego de menor prioridade, garantindo um tamanho finito para cada explosão.

O AppQoS permite até 16 perfis e até 1000 limitadores de taxa por dispositivo. Limitadores de várias taxas podem usar o mesmo perfil. No exemplo a seguir, cinco limitadores de taxa são definidos usando dois perfis:

Nome do limitador de taxa

Perfil

limite de largura de banda

limite de tamanho de explosão

limiter-1

200

26000

limiter-2

200

26000

limiter-3

200

26000

limiter-4

400

52000

limiter-5

400

52000

Os limitadores de taxa são definidos com o comando de class-of-service application-traffic-control configuração.

Atribuição de limitador de taxa

Os limitadores de taxa são aplicados em regras com base na aplicação do tráfego. Dois limitadores de taxa são aplicados para cada sessão: client-to-server e server-to-client. Esse uso permite que o tráfego em cada direção seja provisionado separadamente.

O processamento da largura de banda de tráfego por limitadores de taxa é feito no nível de pacotes, independentemente da direção do tráfego. Por exemplo: Considere um caso em que você tenha apenas um limitador de taxa de 10G configurado, se o tráfego de entrada e saída for da mesma placa de linha, então a taxa de transferência (tráfego máximo de instruções de entrada e saída combinadas) só pode ser de até 10G e não de 20G. No entanto, se o dispositivo tiver suporte ao IOC (no caso de dispositivos de linha SRX5000 e dispositivos SRX4600) e o tráfego de entrada for por meio de um IOC e o tráfego de saída por outro IOC, então com um único limitador de taxa de 10G configurado, você pode esperar uma taxa de transferência de 20G.

Regras diferentes do AppQoS dentro do mesmo conjunto de regras podem compartilhar um limitador de taxa. Neste caso, os aplicativos dessas regras compartilham a mesma largura de banda. Não há limitações no número de regras em um conjunto de regras que possam atribuir o mesmo limitador de taxa.

Os exemplos a seguir mostram como os limitadores de taxa definidos na seção anterior poderiam ser atribuídos. Por exemplo, um conjunto de regras poderia reutilizar um limitador de taxa em várias regras e em uma ou ambas as direções de fluxo:

  • conjunto de regras 1

    • regra 1A

      • limitador de cliente para servidor-1

      • limitador de servidor para cliente-1

    • regra 1B

      • limitador de cliente para servidor-1

      • limitador de servidor para cliente-1

Se os mesmos perfis forem necessários em vários conjuntos de regras, um número suficiente de limitadores de taxa precisa ser definido especificando o mesmo bandwidth-limit e burst-size-limit. Os dois conjuntos de regras no exemplo a seguir implementam os mesmos perfis atribuindo limitadores de taxa diferentes, mas comparáveis.

  • conjunto de regras 2

    • regra 2A

      • limitador de cliente para servidor-2

      • limitador de servidor para cliente-2

    • regra 2B

      • limitador de cliente para servidor-2

      • limitador de servidor para cliente-4

  • conjunto de regras 3

    • regra 3A

      • limitador de cliente para servidor-3

      • limitador de servidor para cliente-3

    • regra 3B

      • limitador de cliente para servidor-3

      • limitador de servidor para cliente-5

Um limitador de taxa é aplicado usando o comando da edit class-of-service application-traffic-control rule-sets mesma forma que uma classe de encaminhamento, valor de DSCP e prioridade de perda são definidos.

Se a limitação da taxa baseada em filtros do AppQoS e do firewall for implementada na saída PIC, ambas serão levadas em consideração. A limitação da taxa do AppQoS é considerada em primeiro lugar. A limitação da taxa baseada em filtro de firewall ocorre depois disso.

Nota:

Se os pacotes forem retirados de um PIC, o dispositivo não enviará notificações ao cliente ou ao servidor. Os aplicativos de nível superior no cliente e nos dispositivos de servidor são responsáveis pela retransmissão e tratamento de erros.

Ação do rate-limiter

Com base no tipo de dispositivo de segurança, as regras do AppQoS podem ser configuradas com diferentes ações com limitadores de taxa:

  • Descartar

    • Quando essa opção é selecionada, os pacotes fora do perfil simplesmente são descartados.

    • Este é o tipo de ação padrão e não precisa ser configurado.

    • Essa opção é compatível com todos os dispositivos da Série SRX.

  • Prioridade de perda alta

    • Quando essa opção é selecionada, ela eleva a prioridade de perda ao máximo. Em outras palavras, é uma queda demorada; ou seja, a decisão de descarte é tomada no nível de fila de saída de saída de saída. Se não houver congestionamento, ele permite o tráfego mesmo com prioridade máxima de perda. Mas se o congestionamento ocorrer, ele derruba esses pacotes de prioridade de perda máxima primeiro.

    • Essa opção deve ser configurada dentro da regra do AppQoS (para substituir a ação padrão) usando o seguinte comando:

    • Essa opção só é compatível com dispositivos SRX300, SRX320, SRX340, SRX345.

Configuração da política de segurança do AppQoS

O conjunto de regras do AppQoS pode ser implementado em uma política existente ou em uma política de aplicativo específica.

Exemplo: Configuração da qualidade de serviço do aplicativo

Este exemplo mostra como permitir a priorização e a limitação de taxas do AppQoS dentro de uma política.

Requisitos

Nenhuma configuração especial além da inicialização do dispositivo é necessária antes de configurar esse recurso.

Visão geral

Neste exemplo, o AppQoS é implementado para que os aplicativos FTP sejam restritos a um nível abaixo da taxa de transferência especificada, enquanto outros aplicativos são transmitidos em um nível de prioridade de velocidade e perda mais convencional.

Configuração

Procedimento

Para configurar rapidamente este exemplo, copie os seguintes comandos, cole-os em um arquivo de texto, remova qualquer quebra de linha, altere os detalhes necessários para combinar com a configuração da sua rede e, em seguida, copie e cole os comandos no CLI no nível de hierarquia [editar].

Procedimento passo a passo

Para configurar um AppQoS em seu dispositivo de segurança:

  1. Definir uma ou mais aulas de encaminhamento dedicadas à marcação do AppQoS. Neste exemplo, uma única classe de encaminhamento, my-app-fc, é definida e atribuída à fila 4.

    Para dispositivos de SRX5400, SRX5600 e SRX5800, use o set class-of-service forwarding-classes class my-app-fc queue 4 comando.

    Os dispositivos da Juniper Networks oferecem suporte a oito filas (0 a 7). As filas padrão de 0 a 3 são atribuídas às aulas de encaminhamento padrão. As filas de 4 a 7 não têm atribuições padrão para FCs e não são mapeadas. Para usar as filas de 4 a 7, você deve criar nomes fc personalizados e mapeá-los nas filas. Para obter mais detalhes, veja a visão geral das aulas de encaminhamento.

  2. Definir limitadores de taxa. Neste exemplo, dois limitadores de taxa são definidos.

    Para dispositivos de SRX5400, SRX5600 e SRX5800, você pode definir até 1000 limitadores de taxa para um dispositivo, mas apenas 16 perfis (combinações exclusivas de limite de largura de banda e limite de tamanho de explosão).

  3. Definir regras do AppQos e critérios de correspondência de aplicativos.

    Neste exemplo, quando uma partida é feita, o pacote é marcado com a classe de encaminhamento my-app-fc, o valor DSCP do af22 e uma prioridade de perda baixa. Nós atribuimos o mesmo limitador de taxa em ambas as direções.

    Você pode atribuir um limitador de taxa a uma ou ambas as direções de tráfego em uma única regra. Você também pode atribuir um mesmo limitador de taxa a outras regras dentro de um conjunto de regras. No entanto, você não pode atribuir um mesmo limitador de taxa a um conjunto de regras diferente.

  4. Definir outra regra para lidar com pacotes de aplicativos que não correspondam à regra anterior. Neste exemplo, uma segunda e última regra se aplica a todos os aplicativos restantes.

  5. Adicione a configuração do AppQoS à política de segurança.

Resultados

A partir do modo de configuração, confirme a configuração de sua política entrando no show security policies comando e show class-of-service entrando. Se a saída não exibir a configuração pretendida, repita as instruções neste exemplo para corrigir a configuração.

Para a brevidade, essa show saída de comando inclui apenas a configuração que é relevante para este exemplo. Qualquer outra configuração no sistema foi substituída por elipses (...).

Se você terminar de configurar o dispositivo, entre no commit modo de configuração.

Verificação

Confirme se a configuração está funcionando corretamente.

Verificando a configuração da sessão de fluxo

Propósito

Verifique se o AppQoS está habilitado.

Ação

A partir do modo operacional, entre no show security flow session application-traffic-control extensive comando.

Significado

A entrada para controle de tráfego de aplicativos identifica o conjunto de regras e a regra da sessão atual.

Verificação das estatísticas da sessão

Propósito

Verifique se as estatísticas de sessão do AppQoS estão sendo acumuladas em cada nó de saída.

Ação

A partir do modo operacional, entre no show class-of-service application-traffic-control counter comando.

Significado

As estatísticas do AppQoS são mantidas apenas se o serviço de controle de tráfego de aplicativo estiver habilitado. O número de sessões processadas, marcadas e homenageadas mostra que as sessões estão sendo direcionadas com base em recursos configurados do AppQoS. As estatísticas que limitam a taxa contam o número de fluxos de sessão direcionais limitados.

Verificação das estatísticas do limitador de taxa

Propósito

Verifique se a largura de banda está sendo limitada como esperado quando o aplicativo FTP for encontrado.

Ação

A partir do modo operacional, entre no show class-of-service application-traffic-control statistics rate-limiter comando.

Significado

As informações de limite de largura de banda de aplicativos em tempo real para cada PIC são exibidas pelo conjunto de regras. Esse comando fornece uma indicação de que os aplicativos estão sendo limitados e o perfil que está sendo aplicado.

Verificação de estatísticas de regras

Propósito

Verifique se a regra corresponde às estatísticas da regra.

Ação

A partir do modo operacional, entre no show class-of-service application-traffic-control statistics rule comando.

Significado

Este comando fornece informações sobre o número de acertos (sessão) para uma regra sob cada conjunto de regras.

Qualidade de serviço de aplicativos para políticas unificadas

A partir do Junos OS Release 18.2R1, dispositivos da Série SRX e instâncias vSRX oferecem suporte a políticas unificadas, permitindo o controle granular e a aplicação de aplicativos dinâmicos de Camada 7 dentro da política de segurança tradicional.

Políticas unificadas são as políticas de segurança que permitem que você use aplicativos dinâmicos como parte das condições de correspondência existentes de 5 tuple ou 6 tuple (5 tuple com um firewall de usuário) para detectar mudanças no aplicativo ao longo do tempo.

A qualidade de serviço do aplicativo (AppQoS) é suportada quando o dispositivo de segurança é configurado com políticas unificadas. Você pode configurar um conjunto padrão de regras do AppQoS para gerenciar conflitos de política unificados se várias políticas de segurança corresponderem ao tráfego.

Os conjuntos de regras do AppQoS estão incluídos na política unificada para implementar controle de qualidade de serviço com reconhecimento de aplicativos. Você pode configurar um conjunto de regras com regras sob a opção application-traffic-control e anexar a regra do AppQoS definida a uma política de segurança unificada como serviço de aplicativo. Se o tráfego corresponde ao aplicativo dinâmico especificado e a ação de política for permissão, a qualidade de serviço consciente do aplicativo é aplicada.

Observe a funcionalidade do AppQoS a seguir em políticas unificadas:

  • Atualização da política de segurança tradicional para uma política unificada — Em uma política unificada, quando você configura a opção dynamic-application como none, o conjunto de regras do AppQoS é aplicado durante a correspondência da política de segurança e o AppQoS procura a regra correspondente para o tráfego identificado. Esse é o mesmo comportamento para a funcionalidade AppQoS em versões do Junos OS antes do lançamento do 18.2R1.

  • Regra do AppQoS com uma política unificada — Na configuração de controle de tráfego do aplicativo, o conjunto de regras do AppQoS é configurado com a condição de correspondência como application-any e na política unificada, um aplicativo dinâmico específico é usado como condição de correspondência, então, a funcionalidade do AppQoS funciona de acordo com a regra da política unificada.

Entenda a qualidade padrão da regra de qualidade de serviço dos aplicativos para políticas unificadas

Você pode configurar um conjunto de regras padrão do AppQoS para gerenciar conflitos de políticas de segurança.

A fase inicial de busca de políticas ocorre antes de identificar um aplicativo dinâmico. Se houver várias políticas presentes na lista de políticas potenciais que contêm diferentes conjuntos de regras do AppQoS, então o dispositivo de segurança aplica a regra padrão do AppQoS definida até que ocorra uma correspondência mais explícita.

Você pode definir um AppQoS como uma regra padrão do AppQoS definida sob o nível de edit security ngfw hierarquia. O conjunto padrão de regras do AppQoS é alavancado de um dos conjuntos de regras existentes do AppQoS, que estão configurados sob o nível de [edit class-of-service application-traffic-control] hierarquia.

A Tabela 2 resume o uso da regra padrão do AppQoS definida em diferentes cenários em uma política unificada.

Tabela 2: Regras do AppQoS definem o uso em políticas unificadas

Status de identificação de aplicativos

Uso de conjunto de regras do AppQoS

Ação

Sem conflitos de política de segurança.

A regra do AppQoS definida sob a [edit class-of-service application-traffic-control] hierarquia é aplicada quando o tráfego corresponde à política de segurança.

O AppQoS é aplicado como no conjunto de regras do AppQoS.

O conflito de políticas de segurança e as polícias em conflito têm conjuntos de regras distintos do AppQoS.

O conjunto padrão de regras do AppQoS não está configurado ou não é encontrado.

A sessão é ignorada porque o perfil padrão do AppQoS não está configurado.

Como resultado, mesmo que a política final combinada no cenário de conflitos de políticas tenha um conjunto de regras do AppQoS, esse conjunto de regras não é aplicado. Recomendamos configurar um conjunto padrão de regras do AppQoS para gerenciar conflitos de políticas de segurança.

O conjunto padrão de regras do AppQoS está configurado.

O AppQoS é aplicado como na regra padrão do AppQoS.

O aplicativo final é identificado

A política de segurança correspondente tem um conjunto de regras do AppQoS, que é o mesmo que o conjunto padrão de regras do AppQoS.

O AppQoS é aplicado como na regra padrão do AppQoS.

A política de segurança correspondente não tem um conjunto de regras do AppQoS.

O conjunto padrão de regras do AppQoS não é aplicado e o AppQoS não é aplicado para a sessão.

A política de segurança Matching tem uma regra do AppQoS definida diferente do conjunto padrão de regras do AppQoS, que já é aplicado.

O conjunto padrão de regras do AppQoS permanece como a regra padrão do AppQoS.

Quando um conjunto padrão de regras do AppQoS é aplicado no tráfego e a política de segurança final tem um conjunto diferente de regras do AppQoS, nesses casos a comutação da regra padrão do AppQoS definida para a regra do AppQoS definida na política de segurança final não é suportada.

Regra padrão de qualidade de serviço de aplicativos definida em diferentes cenários

Os links a seguir são para exemplos que discutem os conjuntos padrão de regras do AppQoS em diferentes cenários:

A Tabela 3 mostra diferentes conjuntos de regras do AppQoS que estão configurados para políticas unificadas com aplicativos dinâmicos como condição de correspondência.

Tabela 3: Diferentes conjuntos de regras do AppQoS em políticas unificadas

Política de segurança

Zona de origem

Endereço IP de origem

Zona de destino

Endereço IP de destino

Número da porta

Protocolo

Aplicativo dinâmico

Serviço

Conjunto de regras do AppQoS

Política-P1

S1

50.1.1.1

D1

Qualquer

Qualquer

Qualquer

Facebook

AppQoS

AppQoS-1

Política-P2

S1

50.1.1.1

D1

Qualquer

Qualquer

Qualquer

Google

AppQoS

AppQoS-2

Política-P3

S1

50.1.1.1

D1

Qualquer

Qualquer

Qualquer

Youtube

AppQoS

AppQoS-3

Neste exemplo, qualquer conjunto de regras do AppQoS (AppQoS-1, AppQoS-2, AppQoS-3) pode ser configurado como uma regra padrão do AppQoS definida sob o nível de [security ngfw] hierarquia. Não é necessário que um conjunto de regras padrão seja parte de uma configuração de política de segurança. Qualquer regra do AppQoS definida sob o nível de [edit class-of-service application-traffic-control] hierarquia pode ser atribuída como o conjunto padrão de regras do AppQoS.

Sem conflito de políticas — todas as políticas têm o mesmo conjunto de regras do AppQoS

Todas as políticas correspondentes têm a mesma regra do AppQoS definida como mostrado na Tabela 4.

Tabela 4: todas as políticas de correspondência têm os mesmos conjuntos de regras do AppQoS

Política de segurança

Zona de origem

Endereço IP de origem

Zona de destino

Endereço IP de destino

Número da porta

Protocolo

Aplicativo dinâmico

Serviço

Conjunto de regras do AppQoS

Política-P1

S1

Qualquer

D1

Qualquer

Qualquer

Qualquer

Facebook

AppQoS

AppQoS-1

Política-P2

S1

Qualquer

D1

Qualquer

Qualquer

Qualquer

Google

AppQoS

AppQoS-1

Nesse cenário, as políticas Policy-P1 e Policy-P2 têm o mesmo conjunto de regras do AppQoS; ou seja, AppQoS-1. O conjunto de regras AppQoS-1 é aplicado. O Policy-P3 não está configurado neste cenário.

Se você tiver configurado a regra definir o AppQoS-2 como o conjunto de regras padrão, ele não será aplicado. Isso porque não há conflito nos conjuntos de regras do AppQoS nas políticas conflituosas (Policy-P1 e Policy-P2).

Sem conflito de políticas — todas as políticas têm o mesmo conjunto de regras do AppQoS e a política final não tem conjunto de regras do AppQoS

Todas as políticas correspondentes têm a mesma regra do AppQoS definida como mostrado na Tabela 5 e a política final não tem conjunto de regras do AppQoS.

Tabela 5: todas as políticas correspondentes têm os mesmos conjuntos de regras do AppQoS e a política final não tem conjunto de regras do AppQoS

Política de segurança

Zona de origem

Endereço IP de origem

Zona de destino

Endereço IP de destino

Número da porta

Protocolo

Aplicativo dinâmico

Serviço

Conjunto de regras do AppQoS

Política-P1

S1

Qualquer

D1

Qualquer

Qualquer

Qualquer

Facebook

AppQoS

AppQoS-1

Política-P2

S1

Qualquer

D1

Qualquer

Qualquer

Qualquer

Google

AppQoS

AppQoS-1

Política-P3

S1

50.1.1.1

D1

Qualquer

Qualquer

Qualquer

Youtube

Outros

Nenhum

Nesse cenário, tanto o Policy-P1 quanto o Policy-P2 têm o mesmo conjunto de regras do AppQoS, ou seja, o AppQoS-1. Neste caso, o conjunto de regras AppQoS-1 é aplicado.

Quando a política final Policy-P3 é combinada, o AppQoS ignora a sessão, porque o conjunto de regras do AppQoS não está configurado para Política-P3.

Se a política de segurança final não tiver nenhuma regra do AppQoS definida, o AppQoS não será aplicado no tráfego. Todas as configurações do AppQoS aplicadas no estágio de pré-jogo são revertidas para os valores originais.

Conflito de políticas — nenhum conjunto de regras do AppQoS está configurado para a política final

O conjunto padrão de regras do AppQoS (neste cenário AppQoS-1) é aplicado durante a correspondência de políticas em potencial, conforme mostrado na Tabela 6. A política final Policy-P3 não tem nenhuma regra do AppQoS definida.

Tabela 6: Políticas de correspondência têm diferentes conjuntos de regras do AppQoS e a política final não tem conjunto de regras do AppQoS

Política de segurança

Zona de origem

Endereço IP de origem

Zona de destino

Endereço IP de destino

Número da porta

Protocolo

Aplicativo dinâmico

Serviço

Conjunto de regras do AppQoS

Política-P1

S1

50.1.1.1

D1

Qualquer

Qualquer

Qualquer

Facebook

AppQoS

AppQoS-1

Política-P2

S1

50.1.1.1

D1

Qualquer

Qualquer

Qualquer

Google

AppQoS

AppQoS-2

Política-P3

S1

50.1.1.1

D1

Qualquer

Qualquer

Qualquer

Youtube

Outros

NA

O AppQoS ignora a sessão se a política final correspondente Policy-P3 for aplicada.

Se a política de segurança final não tiver nenhuma regra do AppQoS definida, o AppQoS não será aplicado no tráfego. Neste caso, todas as configurações do AppQoS aplicadas no estágio de pré-jogo são revertidas para os valores originais.

Conflito de políticas — conjunto padrão de regras do AppQoS e uma regra diferente do AppQoS definida para a política final

O conjunto de regras AppQoS-1 está configurado como um conjunto de regras padrão e é aplicado quando o aplicativo final ainda não é identificado. A política final Policy-P3 tem um conjunto diferente de regras do AppQoS (AppQoS-3), conforme mostrado na Tabela 7.

Tabela 7: Diferentes regras do AppQoS definidas para a política final

Política de segurança

Zona de origem

Endereço IP de origem

Zona de destino

Endereço IP de destino

Número da porta

Protocolo

Aplicativo dinâmico

Serviço

Conjunto de regras do AppQoS

Política-P1

S1

50.1.1.1

D1

Qualquer

Qualquer

Qualquer

Facebook

AppQoS

AppQoS-1

Política-P2

S1

50.1.1.1

D1

Qualquer

Qualquer

Qualquer

Google

AppQoS

AppQoS-2

Política-P3

S1

50.1.1.1

D1

Qualquer

Qualquer

Qualquer

Youtube

AppQoS

AppQoS-3

Quando o aplicativo final é identificado, a política Policy-P3 é combinada e aplicada. Neste caso, o conjunto de regras AppQoS-3 não é aplicado. Em vez disso, o conjunto de regras AppQoS-1 é aplicado conforme a regra padrão é definida e permanece como a regra padrão definida.

Limitação do AppQoS com políticas unificadas

Quando uma política de segurança é aplicada ao tráfego correspondente, o conjunto de regras do AppQoS é aplicado ao tráfego permitido. Se a política de segurança e o conjunto de regras do AppQoS aplicado tiverem aplicativos dinâmicos diferentes, então um conflito pode ocorrer como mostrado no exemplo a seguir:

Neste exemplo, a regra de controle de tráfego de aplicativos está configurada para junos:GOOGLE e a condição de correspondência da política de segurança para o aplicativo dinâmico é junos: FTP. Nesses casos, os conflitos podem ocorrer quando a política final é aplicada.

Exemplo: configuração da qualidade de serviço de aplicativos com política unificada

Este exemplo mostra como permitir que a qualidade do serviço (AppQoS) de aplicativos dentro de uma política unificada forneça priorização e limitação de taxas para o tráfego.

Requisitos

Este exemplo usa os seguintes componentes de hardware e software:

  • Dispositivo da Série SRX que executa o Junos OS Versão 18.2R1 e posterior. Este exemplo de configuração é testado para o Junos OS Release 18.2R1.

Nenhuma configuração especial além da inicialização do dispositivo é necessária antes de configurar esse recurso.

Visão geral

Neste exemplo, você configura um conjunto de regras do AppQoS e invoca o AppQoS como um serviço de aplicativo na política de segurança para o aplicativo do Facebook.

Você define uma regra padrão do AppQoS definida sob o [edit security ngfw] nível de hierarquia para gerenciar conflitos de políticas de segurança, se houver.

Configuração

Procedimento

Procedimento passo a passo

Para configurar o AppQoS com uma política unificada:

  1. Definir um conjunto de regras do AppQoS.

  2. Configure um conjunto padrão de regras do AppQoS. Selecione o conjunto de RS1 regras criado sob o controle de tráfego do aplicativo conforme o conjunto padrão de regras do AppQoS.

  3. Associe a regra de classe de serviço definida à política unificada.

Resultados

A partir do modo de configuração, confirme a configuração de sua política entrando no show security policies comando. Se a saída não exibir a configuração pretendida, repita as instruções neste exemplo para corrigir a configuração.

Para a brevidade, essa show saída de comando inclui apenas a configuração que é relevante para este exemplo. Qualquer outra configuração no sistema foi substituída por elipses (...).

Se você terminar de configurar o dispositivo, entre no commit modo de configuração.

Verificação

Confirme se a configuração está funcionando corretamente.

Verificando a configuração da sessão de fluxo

Propósito

Exibir estatísticas de sessão do AppQoS.

Ação

A partir do modo operacional, entre no show class-of-service application-traffic-control counter comando.

Saída de amostra
nome de comando
Significado

A saída exibe o número de sessões processadas, marcadas e honradas. As estatísticas que limitam a taxa contam o número de fluxos de sessão direcionais limitados.

Verificação de estatísticas de regras

Propósito

Exibir as estatísticas de regras do AppQoS.

Ação

A partir do modo operacional, entre no show class-of-service application-traffic-control statistics rule comando.

Significado

A saída fornece informações sobre o número de sessões combinadas para a regra sob cada conjunto de regras do AppQoS.