NESTA PÁGINA
Exemplo: configuração de padrões de fila e marcação diferentes para mecanismo de roteamento de saída e tráfego distribuído de manipulador de protocolos
Este exemplo mostra como configurar um roteador suportado em uma rede IPv4 para que o tráfego gerado pelo mecanismo de roteamento e o tráfego gerado pelo manipulador de protocolo distribuído sejam atribuídos a diferentes filas não padrão e marcados com diferentes bits de ponto de código DiffServ (DSCP) em todas as interfaces de saída.
Essa configuração permite configurar a priorização em toda a rede para controlar pacotes hello de protocolo de plano e pacotes keepalive gerados pelo roteador. Esse recurso é suportado para interfaces de saída hospedadas em roteadores da Série MX, roteadores M120 e FPCs Avançados III em roteadores M320.
Requisitos
Este exemplo usa os seguintes componentes de hardware e software:
Dois roteadores MX80, R1 e R2, cada um com um MIC Ethernet Gigabit de 20 portas com SFP. Os dois roteadores estão conectados diretamente por uma rede IPv4.
Junos OS Versão 13.2 ou posterior.
Antes de configurar este exemplo, configure uma sessão de detecção bidirecional de encaminhamento (BFD) da porta ge-1/0/19 no roteador R1 e a porta ge-1/1/0 no roteador R2.
Visão geral
Neste exemplo, você configura um roteador MX80 em uma rede IPv4 para que o tráfego gerado pelo Mecanismo de Roteamento e o tráfego gerado pelo manipulador de protocolo distribuído sejam atribuídos a diferentes filas de não salto e marcados com diferentes bits DSCP não indestagados.
O tráfego distribuído de origem do manipulador de protocolos é colocado na fila 7 em todas as interfaces de saída. Desses pacotes, os pacotes de Camada 3 são marcados na saída com bits DSCP 001010.
O tráfego de origem do mecanismo de roteamento é colocado na fila 6 em todas as interfaces de saída. Desses pacotes, os pacotes de Camada 3 são marcados na saída com bits DSCP 000011.
Como o roteador MX80 neste exemplo tem interfaces hospedadas em um MIC Ethernet Gigabit de 20 portas com SFP, você pode substituir a fila padrão e o comportamento de marcação de DSCP do tráfego de saída do host, incluindo declarações de configuração no nível de [edit class-of-service host-outbound-traffic]
hierarquia. Neste exemplo, você usa as declarações e dscp-code-point
as forwarding-class
declarações para especificar os valores de substituição para o tráfego gerado pelo manipulador de protocolo distribuído.
Essa configuração também afeta o tráfego gerado pelo Mecanismo de Roteamento.
Para configurar diferentes filas e marcação DSCP do tráfego de origem do Mecanismo de Roteamento, você deve aplicar uma segunda configuração de override. Você configura um filtro de firewall IPv4 que usa as ações e dscp
as forwarding-class
ações para especificar os valores de substituição, e você anexa esse filtro à saída do endereço de loopback do roteador. Essa configuração afeta o tráfego de origem do Mecanismo de Roteamento, mas não o tráfego distribuído de origem do manipulador de protocolos.
Configuração
Para configurar diferentes padrões de marcação de fila e DSCP para mecanismo de roteamento de saída e tráfego de manipulador de protocolo distribuído, execute essas tarefas:
- Configuração rápida da CLI
- Configuração da contagem de pacotes R1
- Configuração de filas R2 e remarcação do tráfego de saída do host
- Configuração de fila r2 e remarcação do tráfego de origem do mecanismo de roteamento
Configuração rápida da CLI
Para configurar rapidamente este exemplo, copie os seguintes comandos, cole-os em um arquivo de texto, remova quaisquer quebras de linha, altere os detalhes necessários para combinar com a configuração de sua rede e, em seguida, copie e cole os comandos na CLI no nível de [edit]
hierarquia.
Roteador R1
set firewall family inet filter f_bfd_source term 1 from forwarding-class control-traffic then count c_sent_bfd set firewall family inet filter f_bfd_source term 1 then accept set firewall family inet filter f_bfd_source term 2 from forwarding-class-except control-traffic then count c_sent_other set firewall family inet filter f_bfd_source term 2 then accept set forwarding-options family inet filter output bfd_source
Roteador R2
set class-of-service forwarding-classes queue-num 7 bfd_keepalive set class-of-service host-outbound-traffic forwarding-class bfd_keepalive set class-of-service host-outbound-traffic dscp-code-point 110000 set class-of-service forwarding-classes queue-num 6 re_control set firewall family inet filter f_out_loopback term 1 then forwarding-class re_control set firewall family inet filter f_out_loopback term 1 then dscp 001010 set firewall family inet filter f_out_loopback term 1 then accept set interfaces lo0 unit 0 family inet filter output f_out_loopback
Configuração da contagem de pacotes R1
Procedimento passo a passo
Configurar o roteador R1 para contar pacotes que chegam marcados para a network-control
classe de encaminhamento:
Configure o termo de filtro de firewall IPv4 que conta pacotes marcados para a
network-control
classe de encaminhamento.[edit] user@R1# set firewall family inet filter f_bfd_source term 1 from forwarding-class control-traffic then count c_sent_bfd user@R1# set firewall family inet filter f_bfd_source term 1 then accept
Configure o termo de filtro de firewall IPv4 que conta com todos os outros pacotes.
[edit] user@R1# set firewall family inet filter f_bfd_source term 2 from forwarding-class-except control-traffic then count c_sent_other user@R1# set firewall family inet filter f_bfd_source term 2 then accept
Aplique o filtro de firewall em todos os pacotes de saída.
[edit] user@R1# set forwarding-options family inet filter output bfd_source
Configuração de filas R2 e remarcação do tráfego de saída do host
Procedimento passo a passo
Para configurar o roteador R2 para colocar o tráfego de saída do host na fila 7 e marcar novamente pacotes de Camada 3 com bits DSCP 110000:
Defina a
bfd_keepalive
classe de encaminhamento e mapeie-a para a fila 7.[edit] user@R2# set class-of-service forwarding-classes queue-num 7 bfd_keepalive
Configure o roteador para colocar o tráfego distribuído de origem do manipulador de protocolo (e também o tráfego de origem do Mecanismo de Roteamento) na fila 7 em todas as interfaces de saída.
[edit] user@R2# set class-of-service host-outbound-traffic forwarding-class bfd_keepalive
Configure o roteador para marcar novamente o tráfego de origem do manipulador de protocolo distribuído de Camada 3 (e também o tráfego de origem do Mecanismo de Roteamento) com bits DSCP 110000, compatíveis com os bits ToS 1100 0000.
[edit] user@R2# set class-of-service host-outbound-traffic dscp-code-point 110000
Configuração de fila r2 e remarcação do tráfego de origem do mecanismo de roteamento
Procedimento passo a passo
Para configurar o roteador R2 para colocar o tráfego de origem do mecanismo de roteamento apenas na fila 6 e marcar novamente pacotes de Camada 3 com bits DSCP 001010:
Defina a
re_control
classe de encaminhamento e mapeie-a para a fila 6.[edit] user@R2# set class-of-service forwarding-classes queue-num 6 re_control
Defina o filtro
f_out_loopback
de firewall IPv4 que coloca pacotes combinados na fila 6, re-marca pacotes de Camada 3 combinados com bits DSCP 001010 e aceita todos os pacotes combinados.[edit] user@R2# set firewall family inet filter f_out_loopback term 1 then forwarding-class re_control user@R2# set firewall family inet filter f_out_loopback term 1 then dscp 001010 user@R2# set firewall family inet filter f_out_loopback term 1 then accept
Conecte o filtro à saída do endereço de loopback do roteador para que as ações de filtro se apliquem apenas ao tráfego de origem do mecanismo de roteamento.
[edit] user@R2# set interfaces lo0 unit 0 family inet filter output f_out_loopback
Se você terminar de configurar o dispositivo, comprometa a configuração.
[edit] user@R2# commit
Resultados
A partir do modo de configuração, confirme sua configuração entrando nosshow class-of-service
, show firewall
show forwarding-options
e show interfaces
comandos. Se a saída não exibir a configuração pretendida, repita as instruções de configuração neste exemplo para corrigi-la.
Roteador R1
user@R1# show firewall family inet { filter f_bfd_source { term 1 { from { forwarding-class control-traffic; } then { count c_sent_bfd; accept; } } term 2 { from { forwarding-class-except control-traffic; } then { count c_sent_other; accept; } } } }
user@R1# show forwarding-options family inet { filter { output bfd_source; } }
Roteador R2
user@R2# show class-of-service forwarding-classes { queue-num 6 re_control; queue-num 7 bfd_keepalive; } host-outbound-traffic { forwarding-class bfd_keepalive; dscp-code-point 110000; }
user@R2# show firewall family inet { filter f_out_loopback { term 1 { then { forwarding-class re_control; dscp 001010; accept; } } } }
user@R2# show interfaces lo0 { unit 0 { family inet { filter { output f_out_loopback; } } } }
Verificação
Antes de começar a verificação, habilite sessões de BFD em ambos os roteadores.
Confirme que a configuração está funcionando corretamente.
- Verificando a atribuição de fila do tráfego que R1 está enviando na sessão BFD
- Verificar se o roteador R1 está enviando tráfego BFD
- Verificar se o roteador R2 está recebendo tráfego BFD
Verificando a atribuição de fila do tráfego que R1 está enviando na sessão BFD
Propósito
Verifique a classe de serviço (CoS) encaminhando atribuições de classe e o tipo de tráfego enviado do endpoint de origem da BFD no Roteador R1.
Ação
Do modo operacional no Roteador R1, verifique se os pacotes BFD são enviados para o endpoint de sessão no Roteador R1. Sem a configuração cos presente, a saída de comando exibe estatísticas sobre tráfego na fila e transmitido para as quatro classes de encaminhamento e quatro filas de saída em uso.
user@R1> show interfaces queue ge-1/0/19 egress Physical interface: ge-1/0/19, Enabled, Physical link is Up Interface index: 175, SNMP ifIndex: 121 Forwarding classes: 8 supported, 4 in use Egress queues: 4 supported, 4 in use Queue: 0, Forwarding classes: best-effort Queued: ... Transmitted: ... Queue: 1, Forwarding classes: expedited-forwarding Queued: ... Transmitted: ... Queue: 2, Forwarding classes: assured-forwarding Queued: ... Transmitted: ... Queue: 3, Forwarding classes: network-control Queued: ... Transmitted: ...
Significado
As estatísticas da fila de saída 3 refletem o tráfego de sessão BFD enviado ao Roteador R2.
Verificar se o roteador R1 está enviando tráfego BFD
Propósito
Verifique se o roteador R1 está enviando pacotes BFD de seu endpoint de sessão BFD.
Ação
Do modo operacional no Roteador R1, verifique se a contagem de pacotes BFD que R1 envia o endpoint da sessão BFD continua a aumentar.
user@R1> clear firewall filter f_bfd_source user@R1> show firewall filter f_bfd_source Filter: bfd_source Counters: Name Bytes Packets c_sent_bfd 2770 70 c_sent_other 0 0
user@R1> show firewall filter f_bfd_source Filter: bfd_source Counters: Name Bytes Packets c_sent_bfd 2182022 39482 c_sent_other 0 0
Verificar se o roteador R2 está recebendo tráfego BFD
Propósito
Verifique se o roteador R2 está recebendo pacotes BFD em seu endpoint de sessão BFD.
Ação
Do modo operacional no roteador R2, verifique se o endpoint de sessão BFD recebe pacotes destinados ao mecanismo de roteamento com bits DSCP definidos para 110000, o valor padrão de DSCP CoS para a network-control
classe de encaminhamento. O DSCP bits 110000 mapa para ToS bits 1100 0000, ou 0xC0.
user@R2> monitor traffic extensive ge-1/1/0 layer2-headers Address resolution is ON. Use <no-resolve> to avoid any reverse lookup delay. Address resolution timeout is 4s. Listening on ge-1/1/0, capture size 1514 bytes 03:23:10.830472 bpf_flags 0x83, In Juniper PCAP Flags [Ext, no-L2, In], PCAP Extension(s) total length 16 Device Media Type Extension TLV #3, length 1, value: Ethernet (1) Logical Interface Encapsulation Extension TLV #6, length 1, value: Ethernet (14) Device Interface Index Extension TLV #1, length 2, value: 132 Logical Interface Index Extension TLV #4, length 4, value: 68 -----original packet----- PFE proto 2 (ipv4): (tos 0xc0, ttl 255, id 1511, offset 0, flags [none], proto: UDP (17), length: 52) 10.1.1.1.bfd-src > 10.1.1.2.bfd-ip: [udp sum ok] BFDv1, length: 24 One-hop Control, State Up, Flags: [Control Plane Independent], Diagnostic: No Diagnostic (0x00) Detection Timer Multiplier: 3 (30000 ms Detection time), BFD Length: 24 My Discriminator: 0x00000002, Your Discriminator: 0x00000001 Desired min Tx Interval: 10000 ms Required min Rx Interval: 10000 ms Required min Echo Interval: 0 ms
Significado
A entrada de pacote de entrada de exemplo confirma que o pacote original foi marcado com, o que se correlaciona com tos 0xC0
a classe network-control
de encaminhamento padrão.