- play_arrow Compreensão e configuração das políticas de roteamento do Junos
- play_arrow Visão geral
- Visão geral da estrutura de políticas
- Comparação entre políticas de roteamento e filtros de firewall
- Visão geral da priorização de prefixo
- Priorização de prefixo da FIB
- Contabilidade do atributo de sobrecarga do policial no nível de interface
- Configuração da contabilidade da sobrecarga do policiamento em estatísticas de interface
- Entendendo as políticas de roteamento
- Suporte de protocolo para políticas de importação e exportação
- Exemplo: Aplicação de políticas de roteamento em diferentes níveis da hierarquia BGP
- Políticas de roteamento padrão
- Exemplo: Configuração de uma política de rota padrão condicional
- play_arrow Avaliação de políticas de roteamento usando condições, ações, termos e expressões de correspondência
- Como uma política de roteamento é avaliada
- Categorias de condições de correspondência da política de roteamento
- Condições de correspondência da política de roteamento
- Condições de correspondência do filtro de rota
- Ações em termos de política de roteamento
- Resumo das ações de políticas de roteamento
- Exemplo: Configuração de uma política de roteamento para anunciar a melhor rota externa para pares internos
- Exemplo: Configuração do BGP para anunciar rotas inativas
- Exemplo: Usando a política de roteamento para definir um valor de preferência para rotas BGP
- Exemplo: Habilitação de anúncios de rotas BGP
- Exemplo: Rejeitar rotas inválidas conhecidas
- Exemplo: Usando a política de roteamento em uma rede ISP
- Entendendo expressões de políticas
- Entendendo a política de seleção de backup para o protocolo OSPF
- Configuração da política de seleção de backup para o protocolo OSPF
- Configuração da política de seleção de backup para o protocolo IS-IS
- Exemplo: Configuração da política de seleção de backup para o protocolo OSPF ou OSPF3
- play_arrow Avaliação de casos complexos usando cadeias de políticas e subrotinas
- Entenda como uma cadeia de políticas de roteamento é avaliada
- Exemplo: Configuração de cadeias de políticas e filtros de rota
- Exemplo: Usando cadeias de filtro de firewall
- Entendendo as subrotinas de políticas em condições de correspondência de políticas de roteamento
- Como uma subrotina de política de roteamento é avaliada
- Exemplo: Configuração de uma subrotina de políticas
- play_arrow Configuração de filtros de rota e listas de prefixo como condições de correspondência
- Entender os filtros de rota para uso em condições de correspondência da política de roteamento
- Entenda as listas de filtro de rota e filtro de endereço de origem para uso em condições de correspondência da política de roteamento
- Entendendo o balanceamento de carga usando apenas IP de origem ou destino
- Configuração de balanceamento de carga usando apenas IP de origem ou destino
- Visão geral do walkup for Route Filters
- Configuração do walkup para filtros de rota para melhorar a eficiência operacional
- Exemplo: Configuração de listas de filtro de rota
- Exemplo: Configuração do walkup para filtros de rota globalmente para melhorar a eficiência operacional
- Exemplo: Configuração do walkup para filtros de rota localmente para melhorar a eficiência operacional
- Exemplo: Configuração de uma política de filtro de rota para especificar prioridade para prefixos aprendidos através do OSPF
- Exemplo: Configuração do MED usando filtros de rota
- Exemplo: Configuração das qualificações da família de protocolo VPN de Camada 3 para filtros de rota
- Entendendo listas de prefixo para uso em condições de correspondência de políticas de roteamento
- Exemplo: Configuração de listas de prefixo de políticas de roteamento
- Exemplo: Configurando a prioridade para prefixos de rota na infraestrutura de RPD
- Configuração da prioridade para prefixos de rota em infraestrutura de RPD
- play_arrow Configuração de caminhos AS como condições de correspondência
- Entender como caminho expressões regulares para uso como condições de correspondência da política de roteamento
- Exemplo: Usando expressões regulares do caminho AS
- Entendendo a preparação dos números de AS para caminhos DE BGP
- Exemplo: Configuração de uma política de roteamento para preparação de caminhos AS
- Entendendo a inclusão de números AS nos caminhos DO BGP
- Exemplo: Publicidade Múltiplos caminhos no BGP
- Melhore o desempenho da busca por caminhos AS na política BGP
- play_arrow Configuração de comunidades como condições de correspondência
- Entender as comunidades BGP, comunidades estendidas e grandes comunidades como condições de correspondência da política de roteamento
- Entender como definir comunidades BGP e comunidades estendidas
- Como as comunidades BGP e comunidades estendidas são avaliadas em condições de correspondência de políticas de roteamento
- Exemplo: Configuração de comunidades em uma política de roteamento
- Exemplo: Configuração de comunidades estendidas em uma política de roteamento
- Exemplo: Configuração de grandes comunidades BGP
- Exemplo: Configuração de uma política de roteamento com base no número de comunidades BGP
- Exemplo: Configuração de uma política de roteamento que remove comunidades BGP
- play_arrow Aumentando a estabilidade da rede com ações de flapping de rota BGP
- play_arrow Rastreamento do uso de tráfego com ações de uso de classe de origem e de classe de destino
- Entendendo as opções de uso de classe de origem e de classe de destino
- Visão geral da classe de origem
- Diretrizes para configuração do SCU
- Requisitos do sistema para SCU
- Termos e siglas para SCU
- Roteiro de configuração do SCU
- Roteiro de configuração de SCU com VPNs de camada 3
- Configuração de filtros de rota e aulas de origem em uma política de roteamento
- Aplicar a política à tabela de encaminhamento
- Habilitando a contabilidade em interfaces de entrada e saída
- Configuração de SCU de entrada na interface vt do roteador PE de saída
- Mapeamento da interface vt habilitada para SCU para a instância VRF
- Configuração de SCU na interface de saída
- Associação de um perfil de contabilidade com aulas de SCU
- Verificando seu perfil de contabilidade na SCU
- Configuração do SCU
- Configuração de SCU com VPNs de camada 3
- Exemplo: Prefixos de origem e destino de agrupamento em uma classe de encaminhamento
- play_arrow Evitando ameaças de roteamento de tráfego com políticas condicionais de roteamento
- Política de anúncio e importação condicionais (Tabela de roteamento) com determinadas condições de correspondência
- Anúncio condicional que permite a instalação condicional de casos de uso de prefixos
- Exemplo: Configuração de uma política de roteamento para anúncio condicional que permite a instalação condicional de prefixos em uma tabela de roteamento
- play_arrow Proteção contra ataques do DoS encaminhando o tráfego para a interface de descarte
- play_arrow Melhorando os tempos de compromisso com políticas de roteamento dinâmico
- play_arrow Teste antes de aplicar políticas de roteamento
-
- play_arrow Configuração de filtros de firewall
- play_arrow Entenda como os filtros de firewall protegem sua rede
- Visão geral dos filtros de firewall
- Visão geral do fluxo de dados do roteador
- Visão geral do filtro de firewall sem estado
- Entender como usar filtros de firewall padrão
- Entenda como o firewall filtra fluxos de pacotes de controle
- Componentes de filtro de firewall sem estado
- Pontos de aplicativo de filtro de firewall stateless
- Como os filtros de firewall padrão avaliam pacotes
- Entendendo o filtro de pesquisa rápida do filtro de firewall
- Entendendo os filtros de firewall de saída com PVLANs
- Filtragem seletiva baseada em classe em roteadores PTX
- Diretrizes para configurar filtros de firewall
- Diretrizes para a aplicação de filtros de firewall padrão
- Padrões suportados para filtragem
- Monitoramento do tráfego de filtro de firewall
- Solução de problemas de filtros de firewall
- play_arrow Condições e ações de correspondência do filtro de firewall
- Visão geral dos filtros de firewall (Série OCX)
- Visão geral dos perfis de filtro de firewall nos roteadores da Série ACX (Junos OS Evolved)
- Entendendo as condições de correspondência do filtro de firewall
- Entendendo o planejamento de filtros de firewall
- Entendendo como os filtros de firewall são avaliados
- Entendendo as condições de correspondência do filtro de firewall
- Condições flexíveis de correspondência do filtro de firewall
- Firewall filtra ações sem administração
- Ações de terminação de filtros de firewall
- Condições e ações de correspondência do filtro de firewall (roteadores da Série ACX)
- Condições e ações de correspondência do filtro de firewall em roteadores da Série ACX (Junos OS Evolved)
- Condições de correspondência do filtro de firewall para tráfego independente de protocolo
- Condições de correspondência do filtro de firewall para tráfego IPv4
- Condições de correspondência do filtro de firewall para tráfego IPv6
- Condições de correspondência do filtro de firewall com base em números ou vulses de texto
- Condições de correspondência do filtro de firewall com base em valores de campo bit
- Condições de correspondência do filtro de firewall com base em campos de endereço
- Condições de correspondência do filtro de firewall com base em aulas de endereço
- Entendendo a filtragem baseada em IP e o espelhamento seletivo de portas do tráfego MPLS
- Condições de correspondência do filtro de firewall para tráfego MPLS
- Condições de correspondência do filtro de firewall para tráfego IPv4 ou IPv6 com tag MPLS
- Condições de correspondência do filtro de firewall para tráfego VPLS
- Condições de correspondência do filtro de firewall para tráfego CCC de Camada 2
- Condições de correspondência do filtro de firewall para tráfego de ponte de camada 2
- Suporte a filtros de firewall na interface de loopback
- play_arrow Aplicação de filtros de firewall ao tráfego de mecanismos de roteamento
- Configuração de unidades lógicas na interface de loopback para instâncias de roteamento em VPNs de camada 3
- Exemplo: Configuração de um filtro para limitar o acesso TCP a uma porta com base em uma lista de prefixo
- Exemplo: Configuração de um filtro de firewall sem estado para aceitar tráfego de fontes confiáveis
- Exemplo: Configure um filtro para bloquear o acesso à Telnet e SSH
- Exemplo: Configuração de um filtro para bloquear o acesso TFTP
- Exemplo: Configuração de um filtro para aceitar pacotes com base em bandeiras IPv6 TCP
- Exemplo: Configuração de um filtro para bloquear o acesso TCP a uma porta, exceto de peers BGP especificados
- Exemplo: Configuração de um filtro de firewall sem estado para proteger contra inundações de TCP e ICMP
- Exemplo: Protegendo o mecanismo de roteamento com um filtro de limitação de taxa de pacotes por segundo
- Exemplo: Configuração de um filtro para excluir o tráfego de controle DHCPv6 e ICMPv6 para assinantes LAC
- Requisitos de número de porta para filtros de firewall DHCP
- Exemplo: Configuração de um filtro de firewall DHCP para proteger o mecanismo de roteamento
- play_arrow Aplicação de filtros de firewall ao tráfego de trânsito
- Exemplo: Configuração de um filtro para uso como filtro de fila de entrada
- Exemplo: Configuração de um filtro para combinar em bandeiras IPv6
- Exemplo: Configuração de um filtro para combinar em campos de porta e protocolo
- Exemplo: Configuração de um filtro para contar pacotes aceitos e rejeitados
- Exemplo: Configuração de um filtro para contar e descartar pacotes de opções de IP
- Exemplo: Configuração de um filtro para contar pacotes de opções de IP
- Exemplo: Configuração de um filtro para contagem e amostra de pacotes aceitos
- Exemplo: Configurando um filtro para definir o DSCP Bit a zero
- Exemplo: Configurando um filtro para definir o DSCP Bit a zero
- Exemplo: Configuração de um filtro para combinar com dois critérios não relacionados
- Exemplo: Configuração de um filtro para aceitar pacotes DHCP com base no endereço
- Exemplo: Configurando um filtro para aceitar pacotes OSPF a partir de um prefixo
- Exemplo: Configuração de um filtro de firewall sem estado para lidar com fragmentos
- Configuração de um filtro de firewall para evitar ou permitir a fragmentação de pacotes IPv4
- Configurando um filtro de firewall para descartar pacotes IPv6 de entrada com um cabeçalho de extensão de mobilidade
- Exemplo: Configuração de um filtro de saída com base em endereços IP de origem ou destino IPv6
- Exemplo: Configuração de um filtro de limitação de taxa com base na classe de destino
- play_arrow Configuração de filtros de firewall em sistemas lógicos
- Filtros de firewall em visão geral dos sistemas lógicos
- Diretrizes para configurar e aplicar filtros de firewall em sistemas lógicos
- Referências de um filtro de firewall em um sistema lógico para objetos subordinados
- Referências de um filtro de firewall em um sistema lógico para objetos nonfirewall
- Referências de um objeto nonfirewall em um sistema lógico para um filtro de firewall
- Exemplo: Configuração do encaminhamento baseado em filtro
- Exemplo: Configuração do encaminhamento baseado em filtros em sistemas lógicos
- Exemplo: Configuração de um filtro de firewall sem estado para proteger um sistema lógico contra inundações de ICMP
- Exemplo: Configuração de um filtro de firewall sem estado para proteger um sistema lógico contra inundações de ICMP
- Declarações de filtro de firewall sem suporte para sistemas lógicos
- Ações sem suporte para filtros de firewall em sistemas lógicos
- Encaminhamento baseado em filtros para instâncias de roteamento
- Filtros de tabela de encaminhamento para instâncias de roteamento em roteadores da Série ACX
- Configuração de filtros de tabela de encaminhamento
- play_arrow Configuração de registro e contabilidade de filtro de firewall
- Visão geral da contabilidade dos filtros de firewall
- Visão geral do registro do sistema
- Registro de sistemas de eventos gerados para a instalação do firewall
- Ações de registro de filtro de firewall
- Exemplo: Configuração da coleta de estatísticas para um filtro de firewall
- Exemplo: Configuração de registro para um termo de filtro de firewall
- play_arrow Anexação de vários filtros de firewall a uma única interface
- Aplicação de filtros de firewall em interfaces
- Configuração de filtros de firewall
- Exemplo de classificador multicampo: Configuração da classificação multicampo
- Classificador multicampo para enfileiramento de entrada em roteadores da Série MX com MPC
- Atribuição de classificadores multicampo em filtros de firewall para especificar o comportamento de encaminhamento de pacotes (procedimento CLI)
- Entendendo vários filtros de firewall em uma configuração aninhada
- Diretrizes para referências de nesting a vários filtros de firewall
- Entendendo vários filtros de firewall aplicados como uma lista
- Diretrizes para a aplicação de vários filtros de firewall como lista
- Exemplo: Aplicando listas de vários filtros de firewall
- Exemplo: Referências de nesting a vários filtros de firewall
- Exemplo: Filtragem de pacotes recebidos em um conjunto de interface
- play_arrow Anexando um único filtro de firewall a várias interfaces
- Visão geral das instâncias de filtro de firewall específicas da interface
- Visão geral das instâncias de filtro de firewall específicas da interface
- Filtragem de pacotes recebidos em um conjunto de grupos de interface visão geral
- Filtragem de pacotes recebidos em uma visão geral do conjunto de interface
- Exemplo: Configuração de contadores de filtro de firewall específicos para interface
- Exemplo: Configuração de um filtro de firewall sem estado em um grupo de interface
- play_arrow Configuração de tunelamento baseado em filtro em redes IP
- Entendendo o tunelamento baseado em filtros em redes IPv4
- Tunelamento L2TP baseado em filtro de firewall em visão geral da IPv4 Networks
- Interfaces que oferecem suporte a tunelamento baseado em filtros em redes IPv4
- Componentes do tunelamento baseado em filtros em redes IPv4
- Exemplo: Transporte de tráfego IPv6 pelo IPv4 usando tunelamento baseado em filtro
- play_arrow Configuração de filtros de serviço
- Visão geral do filtro de serviço
- Como os filtros de serviço avaliam pacotes
- Diretrizes para configurar filtros de serviço
- Diretrizes para a aplicação de filtros de serviço
- Exemplo: Configuração e aplicação de filtros de serviço
- Condições de correspondência do filtro de serviço para tráfego IPv4 ou IPv6
- Ações sem gerenciamento do filtro de serviço
- Ações de terminação de filtro de serviço
- play_arrow Configuração de filtros simples
- play_arrow Configuração de filtros de firewall de camada 2
- Entendendo os filtros de firewall usados para controlar o tráfego em domínios de ponte e instâncias VPLS
- Exemplo: Configuração da filtragem de quadros por endereço MAC
- Exemplo: Configuração da filtragem de quadros por bits IEEE 802.1p
- Exemplo: Configuração da filtragem de quadros pela prioridade de perda de pacotes
- Exemplo: Configuração do policiamento e marcação do tráfego entrando em um núcleo VPLS
- Entendendo os filtros de firewall em interfaces gerenciadas por OVSDB
- Exemplo: Aplicando um filtro de firewall em interfaces gerenciadas por OVSDB
- play_arrow Configuração de filtros de firewall para encaminhamento, fragmentos e policiamento
- Visão geral de encaminhamento com base em filtros
- Filtros de firewall que lidam com a visão geral de pacotes fragmentados
- Filtros de firewall stateless que fazem referência à visão geral dos policiais
- Exemplo: Configuração do encaminhamento baseado em filtro no endereço de origem
- Exemplo: Configuração do encaminhamento baseado em filtro para uma interface de saída específica ou endereço IP de destino
- play_arrow Configuração de filtros de firewall (switches da Série EX)
- Visão geral dos filtros de firewall para switches da Série EX
- Entendendo o planejamento de filtros de firewall
- Entendendo as condições de correspondência do filtro de firewall
- Entenda como o firewall filtra fluxos de pacotes de controle
- Entendendo como os filtros de firewall são avaliados
- Entendendo os pontos de processamento de filtro de firewall para pacotes em pontes e roteados em switches da Série EX
- Firewall filtrar condições, ações e modificadores de ação para switches da Série EX
- Suporte de plataforma para condições de correspondência de filtro de firewall, ações e modificadores de ação em switches da Série EX
- Suporte para condições e ações de correspondência para filtros de firewall de loopback em switches
- Configuração de filtros de firewall (procedimento CLI)
- Entenda como os filtros de firewall testam o protocolo de um pacote
- Entendendo o encaminhamento baseado em filtros para switches da Série EX
- Exemplo: Configuração de filtros de firewall para tráfego de portas, VLAN e roteadores em switches da Série EX
- Exemplo: Configuração de um filtro de firewall em uma interface de gerenciamento em um switch da Série EX
- Exemplo: Usando o encaminhamento baseado em filtro para rotear o tráfego de aplicativos para um dispositivo de segurança
- Exemplo: Aplicação de filtros de firewall a vários suplicantes em interfaces habilitadas para autenticação 802.1X ou MAC RADIUS
- Verificando se os policiais estão operacionais
- Solução de problemas de filtros de firewall
- play_arrow Configuração de filtros de firewall (switches da Série QFX, switches EX4600, roteadores da Série PTX)
- Visão geral dos filtros de firewall (Série QFX)
- Entendendo o planejamento de filtros de firewall
- Planejando o número de filtros de firewall para criar
- Condições e ações de correspondência do filtro de firewall (switches da série QFX e EX)
- Condições e ações de correspondência do filtro de firewall (QFX10000 switches)
- Condições e ações de correspondência do filtro de firewall (roteadores da Série PTX)
- Diferenças de firewall e policiamento entre roteadores de transporte de pacotes da Série PTX e roteadores matrix da Série T
- Configuração de filtros de firewall
- Aplicação de filtros de firewall em interfaces
- Visão geral dos filtros de firewall MPLS na interface de loopback
- Configuração de filtros de firewall MPLS e policiais em switches
- Configuração de filtros de firewall MPLS e policiais em roteadores
- Configuração de filtros de firewall MPLS e policiais
- Entender como um filtro de firewall testa um protocolo
- Entendendo os pontos de processamento de filtro de firewall para pacotes roteados e em pontes
- Entendendo o encaminhamento baseado em filtros
- Exemplo: Usando o encaminhamento baseado em filtro para rotear o tráfego de aplicativos para um dispositivo de segurança
- Configuração de um filtro de firewall para des encapsular o tráfego GRE ou IPIP
- Verificando se os filtros de firewall estão operacionais
- Monitoramento do tráfego de filtro de firewall
- Resolução de problemas da configuração do filtro de firewall
- play_arrow Configuração da contabilidade e registro de filtros de firewall (switches EX9200)
-
- play_arrow Declarações de configuração e comandos operacionais
- play_arrow Solução de problemas
- play_arrow Base de conhecimento
-
Nesta página
Modos hierárquicos de policiamento em roteadores da Série ACX
O método em que o policiador de micro fluxo determina e gerencia a parte da largura de banda agregada para o microssumo é definido pelo modo policial hierárquico. Os roteadores ACX oferecem suporte aos seguintes três modos hierárquicos de policiamento. Você pode configurar o modo ou o tipo de policiador para cada instância policial hierárquica.
O policial hierárquico não é aplicável em roteadores de ACX5048 e ACX5096.
Modo de garantia
Esse modo, também chamado de modo de garantia de largura de banda, é usado quando o policiador de micros fluxo é usado para especificar que uma parte da largura de banda agregada do policiador-mãe é garantida para seu microssumo. Quando esse micro fluxo não contém tráfego, então o valor alocado para este microssuporto fora da largura de banda agregada é usado pelos outros micro-fluxos que estão transmitindo tráfego com um limite de tamanho ou largura de banda que é maior do que suas respectivas taxas de largura de banda garantidas.
Considere um cenário de amostra em que a taxa máxima permitida ou a taxa de informação de pico (PIR) para um usuário seja de 140 Mbps. Um total de quatro serviços ou aplicativos chamados de encaminhamento acelerado (EF), Ouro, Prata e Bronze são definidos para o modo de largura de banda garantido de policiador com um CIR de 50 Mbps, 40 Mbps, 30 Mbps e 20 Mbps, respectivamente. Por exemplo, se 140 Mbps de trafic forem recebidos para cada um dos quatro serviços, as taxas de tráfego permitidas serão de 50, 40, 30 e 20 Mbps, respectivamente. Se 150 Mbps de tráfego gold for recebido, apenas 140 Mbps serão permitidos para o tráfego Gold.
Todos os policiais infantis devem ser de modos de taxa única, balde único e duas cores para modo de garantia de largura de banda de policiador hiequárquico. Essa combinação de atributos também é chamada de modo piso. O valor do policiador de micro-fluxo especifica a largura de banda (CIR) mínima garantida para o micro-fluxo. O valor do policiador de macro fluxo especifica a largura de banda (PIR) máxima permitida para todos os fluxos. A soma ou o valor cumulativo de todos os valores CIR dos micro-fluxos configurados devem ser menores ou iguais ao PIR de macro fluxo. O tamanho de explosão de macro-fluxo deve ser maior do que a soma do tamanho agregado da explosão de todos os policiais infantis e a maior MTU da interface física entre todas as interfaces físicas das interfaces lógicas ou famílias de interface às quais os policiais crianças estão conectados.
Considere uma configuração de amostra que tem dois policiais infantis agregados por um PIR pai no modo de garantia de largura de banda. Os PIRs para as crianças policiais e o policiador-mãe estão configurados. Quando dois fluxos, fluxo 1 e fluxo 2, transmitem tráfego a uma taxa que excede os valores de PIR configurados, então a parte do PIR pai é ajustada para permitir o tráfego para os policiais infantis com base em suas prioridades definidas para os fluxos, enquanto a largura de banda é mantida.
Os policiais usam um algoritmo de balde de símbolo para aplicar um limite em uma taxa média de transmissão ou recebimento de tráfego em uma interface, permitindo rajadas de tráfego de até um valor máximo com base no limite de largura de banda configurado e tamanho de explosão configurado. O algoritmo de balde de símbolo oferece mais flexibilidade do que um algoritmo de balde com vazamento, na medida em que você pode permitir uma explosão de tráfego especificada antes de começar a descartar pacotes ou aplicar uma penalidade, como prioridade de fila de saída de pacotes ou prioridade de queda de pacotes. A seguir, os principais componentes do algoritmo de balde de ficha:
O balde representa uma função de limitação de taxa do policiador no tráfego de entrada ou saída da interface.
Cada símbolo no balde representa um "crédito" para alguns bits, e os símbolos no balde são "sacados" pela capacidade de receber ou transmitir tráfego que está em conformidade com um limite de taxa configurado para o policial.
A taxa de chegada do símbolo é uma alocação periódica de fichas no balde de ficha que é calculado a partir do limite de largura de banda configurado.
A profundidade do balde de símbolo define a capacidade do balde em bytes. Os símbolos alocados após o balde atingir a capacidade não podem ser armazenados e usados.
Um pacote de chegada cumpre com o modo de garantia de largura de banda se os símbolos estiverem presentes no tamanho de explosão máxima (PBS) do policiador-mãe ou do tamanho de explosão cometido (CBS) do policiador infantil. Se os símbolos suficientes não estiverem presentes na PBS ou CBS de nenhum dos policiais pais ou filhos, respectivamente, o pacote não está em conformidade com o modo de garantia do policial hierárquico que trabalha. Nesse caso, a taxa de policiamento infantil é garantida para os fluxos de membros. A tabela a seguir descreve os diferentes cenários de codificação de cores para policiais de micro fluxo e macro fluxo e a cor ou prioridade resultante que é atribuída:
Microcolor | Macro color | Resultado |
---|---|---|
Verde | Verde | Verde |
Verde | Vermelho | Verde |
Vermelho | Verde | Verde |
Vermelho | Vermelho | Vermelho |
Modo de pico
Este modo, também chamado de modo de proteção de largura de banda, é usado quando o policiador de micro fluxo é usado para especificar a quantidade máxima da largura de banda agregada do policiador-mãe que o micro-fluxo pode usar. Este modo é usado para proteger um determinado micro-fluxo de passar fome nos outros fluxos. Mesmo quando os outros micro-fluxos não contêm tráfego (a taxa de largura de banda agregada disponível é maior do que a taxa do micro fluxo específico, o micro fluxo não pode usar mais do que a taxa configurada em seu policiador de micros fluxo.
Considere um cenário de amostra em que a taxa máxima permitida (PIR) total para um usuário é de 100 Mbps. Um total de quatro serviços ou aplicativos chamados de encaminhamento acelerado (EF), Ouro, Prata e Bronze são definidos para o modo de restrição de pico ou largura de banda do policiador com valores de PIR de 50 Mbps, 40 Mbps, 30 Mbps e 20 Mbps, respectivamente. Essa configuração é usada em topologias nas quais você deseja impedir que um determinado assinante ou usuário utilize uma parcela maior do macro fluxo ou do CIR pai para aplicativos em tempo real, como voD (vídeo sob demanda) ou voz sobre IP (VoIP). Por exemplo, se apenas 100 Mbps de pacotes EF forem recebidos, a taxa de largura de banda permitida para o tráfego é de 50 Mbps. Quando 100 Mbps de tráfego são recebidos por cada um dos quatro serviços, o tráfego agregado permitido é de 100 Mbps, nos quais as taxas são as seguintes para os diferentes serviços:
Menos do que ou igual a 50 Mbps para tráfego EF
Menos do que ou igual a 40 Mbps para tráfego gold
Menos do que ou igual a 30 Mbps para tráfego Silver
Menos do que ou igual a 20 Mbps para tráfego bronze
Todos os policiais infantis devem ser de tipos únicos, de balde único e de duas cores para proteção de largura de banda ou modo máximo do policial hierárquico. O valor do policiador de micro fluxo especifica a largura de banda (PIR) máxima permitida para o micro-fluxo. O valor do policiador de macro fluxo especifica a largura de banda (PIR) máxima permitida para todos os fluxos. A soma do valor de PIR de micro fluxo deve ser maior do que ou igual ao PIR de macro fluxo. O valor pir do macro-fluxo deve ser maior do que ou igual a qualquer um dos valores PIR de seu micro-fluxo. O tamanho da explosão de macro fluxo deve ser maior do que ou igual ao do micro-fluxo com o maior tamanho de explosão.
Considere uma configuração de amostra que tem dois policiais infantis agregados por um PIR pai no modo de garantia de largura de banda. Os PIRs para as crianças policiais e o policiador-mãe estão configurados. Quando dois fluxos, fluxo 1 e fluxo 2, transmitem tráfego a uma taxa que excede os valores de PIR configurados, então a parte do PIR pai é ajustada para permitir o tráfego para os policiais infantis com base em suas prioridades definidas para os fluxos, enquanto a largura de banda é restrita para manter as taxas mínimas ou comprometidas de fluxos de tráfego.
Um pacote de chegada cumpre com o modo de garantia de largura de banda se os símbolos estiverem presentes no tamanho de explosão máxima (PBS) tanto do policiador infantil quanto do policiador-mãe. Se os símbolos suficientes não estiverem presentes na PBS de ambos os policiais, o pacote não está em conformidade com o modo máximo do policial hierárquico em funcionamento. Nesse caso, a taxa de policiamento infantil é a taxa máxima permitida ou PIR para os fluxos de membros. A tabela a seguir descreve os diferentes cenários de codificação de cores para policiais de micro fluxo e macro fluxo e a cor ou prioridade resultante que é atribuída:
Microcolor | Macro color | Resultado |
---|---|---|
Verde | Verde | Verde |
Verde | Vermelho | Vermelho |
Vermelho | Verde | Vermelho |
Vermelho | Vermelho | Vermelho |
Modo híbrido
Este modo, que é uma combinação dos modos de garantia de largura de banda e proteção de largura de banda, permite que os recursos de restrição de largura de banda e a moderação da largura de banda por fluxo sejam realizados simultâneamente. O modo de restrição de largura de banda ou largura de banda controla as taxas garantidas para um determinado micro-fluxo. No entanto, ela não administra nem gerencia a maneira como o excesso de largura de banda agregada pode ser compartilhado entre os micro-fluxos. Um certo micro-fluxo pode potencialmente usar todo o excesso de largura de banda agregada passando fome dos outros micro-fluxos de qualquer excesso de largura de banda.
A proteção de largura de banda ou modo de pico controla a quantidade de largura de banda que um micro fluxo específico pode consumir, protegendo assim outros fluxos de passar fome. No entanto, ele não especifica nenhuma taxa garantida para os micro-fluxos. Por exemplo, se as taxas de micro fluxo para fluxos f1, f2 e f3 forem de 50 Mbps, 60 Mbps, 50 Mbps, respectivamente, e a taxa agregada for de 70 Mbps, é possível que os fluxos f1 e f2 possam ser fornecidos 50 Mbps e 20 Mbps, respectivamente, sem alocação de largura de banda para f3.
O modo híbrido implementa os benefícios do pico e modos garantidos para superar suas limitações individuais. No modo hybird, o policiador de micro-fluxo especifica duas taxas, CIR e EIR, para o micro-fluxo. O CIR especifica a porção garantida da largura de banda total de macro fluxo para um micro-fluxo, e o PIR especifica a porção máxima da largura de banda macro-fluxo total para um micro-fluxo. Esse mecanismo é análogo ao funcionamento do CIR no modo de garantia e ao funcionamento do EIR no modo de pico, combinando assim as vantagens de ambos os modelos. No modo hirbídeo, ambos os modos coloridos e coloridos são suportados para policiais infantis.
Os policiais infantis operam em conformidade com o modo RFC 4115 de marcadores coloridos de duas categorias três. Os marcadores de cores normais de duas categorias em roteadores ACX operam em conformidade com o modo RFC2698.
Considere uma configuração de amostra na qual a taxa máxima permitida para um usuário é de 140 Mbps. Um total de quatro serviços ou aplicativos chamados de encaminhamento acelerado (EF), Ouro, Prata e Bronze são definidos para o modo híbrido do policiador com valores PIR de 55Mbps, 60 Mbps, 130 Mbps e 140 Mbps, respectivamente. Os valores de CIR definidos são de 50 Mbps, 40 Mbps, 30 Mbps e 20 Mbps para serviços de EF, Ouro, Prata e Bronze, respectivamente. Por exemplo, quando 140 Mbps de tráfego são recebidos para cada um dos quatro serviços, então o tráfego de cor verde permitido é de 50, 40, 30 e 20 Mbps, respectivamente, para os quatro serviços. Se apenas 140 Mbps de tráfego EF forem recebidos, são permitidos 50 Mbps de tráfego EF como verde e 5 Mbps de tráfego EF como amarelo. No mesmo cenário, suponha que a taxa de macro-policiador seja de 26 Mbps. Além disso, assuma que duas crianças policiais no modo de reconhecimento de cores, ou seja, policiador infantil-1 com um CIR de 10 Mbps e um EIR de 10 Mbps. O policial infantil-2 tem um CIR de 15 Mbps e um EIR de 5 Mbps. Quando o fluxo 1 é um fluxo de 100 Mbps de tráfego amarelo, e o fluxo 2 é um fluxo de 100 Mbps de tráfego verde, a saída dessa hierarquia de policiamento é a seguinte:
O Flow-1 tem 0 Mbps de tráfego verde e tem menos ou igual a 5 Mbps de tráfego amarelo.
O Flow-2 tem 10 Mbps de tráfego verde e tem tráfego maior ou igual a 10 Mbps de tráfego amarelo.
A soma do tráfego amarelo é inferior ou igual a 11 Mbps.
Considere uma configuração de amostra que tem dois policiais infantis agregados por um PIR pai no modo híbrido. Os PIRs para as crianças policiais e o policiador-mãe estão configurados. Quando dois fluxos, fluxo 1 e fluxo 2, transmitem tráfego a uma taxa que excede os valores de PIR configurados, então a parte do PIR pai é ajustada para permitir o tráfego para os policiais infantis, enquanto os valores de PIR infantil são preservados para os dois fluxos.
O modo de trabalho híbrido do policiador agregado ou hierárquico oferece suporte a duas taxas (CIR e PIR) e três cores para micros fluxos. Nos roteadores ACX, para o tipo híbrido do policiador, o micro-policiador deve ser do tipo modificado-trtcm conforme definido no RFC 4115. Ambos os modos coloridos e conscientes de cores são suportados para policiais infantis. O macro policer deve ser uma taxa única, um único balde, dois policiais coloridos com a soma dos valores CIR dos micros fluxos sendo inferior ao valor PIR do macro-fluxo, e o valor cumulativo de todos os valores PIR dos micro-fluxos sendo maiores do que o valor PIR do macro-fluxo. Quando o tráfego de micro fluxo é menor do que o valor CIR do MICRO-flow CIR, o policiador faz com que o CIR de micros fluxo seja mantido ou o PIR seja alcançado. Quando o tráfego de micro fluxo é maior do que o valor CIR do microssumo, o CIR de micros fluxo é garantido. As taxas de excesso de micro-fluxo são compartilhadas com base na largura de banda de macro fluxo disponível, com a limitação da taxa de informação em excesso distribuída para os micros fluxos que estão sendo implementados pelo PIR de micros fluxo. O CBS do macro-fluxo deve ser maior do que ou igual ao agregado do microssumo CBS. O tamanho de explosão em excesso (EBS) do macro-fluxo deve ser maior do que ou igual ao do micro-fluxo com o maior EBS.
Um pacote de chegada cumpre com o modo híbrido se os símbolos estiverem presentes no tamanho de explosão cometido (CBS) do policiador infantil. O pacote não está em conformidade com o modo híbrido se os símbolos estiverem presentes tanto no EBS do policiador infantil quanto na PBS do policiador-mãe. Quando um pacote não satisfaz o modo híbrido de trabalho de um policiador, a CIR do policiador infantil é garantida para os fluxos de tráfego dos membros e o valor PIR do policiador infantil é a taxa máxima permitida para os fluxos de membros. A tabela a seguir descreve os diferentes cenários de codificação de cores para policiais de micro fluxo e macro fluxo e a cor ou prioridade resultante que é atribuída:
Microcolor | Macro color | Resultado |
---|---|---|
Verde | Verde | Verde |
Vermelho | Verde | Verde |
Amarelo | Verde | Amarelo |
Amarelo | Vermelho | Vermelho |
Vermelho | Verde | Vermelho |
Vermelho | Vermelho | Vermelho |