Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Policiais básicos de duas cores de taxa única

Visão geral do policiador de duas cores de taxa única

O policiamento de duas cores de taxa única impõe uma taxa configurada de fluxo de tráfego para um determinado nível de serviço aplicando ações implícitas ou configuradas ao tráfego que não estão em conformidade com os limites. Quando você aplica um policiador de duas cores de taxa única no tráfego de entrada ou saída em uma interface, o policial reduz o fluxo de tráfego até o limite de taxa definido pelos seguintes componentes:

  • Limite de largura de banda — o número médio de bits por segundo permitido para pacotes recebidos ou transmitidos na interface. Você pode especificar o limite de largura de banda como um número absoluto de bits por segundo ou como um valor percentual de 1 a 100. Se um valor percentual for especificado, o limite de largura de banda eficaz é calculado como uma porcentagem da taxa de mídia da interface física ou da taxa de modelagem configurada pela interface lógica .

  • Limite de pacotes por segundo (pps) (Série MX apenas com MPC)— O número médio de pacotes por segundo permitido para pacotes recebidos ou transmitidos na interface. Você especifica o limite de pps como um número absoluto de pacotes por segundo.

  • Limite de tamanho de explosão — o tamanho máximo permitido para rajadas de dados.

  • Limite de estouro de pacotes:

Para um fluxo de tráfego que esteja em conformidade com os limites configurados (categorizados como tráfego verde), os pacotes são marcados implicitamente com um nível de prioridade de perda de pacote (PLP) e podem passar pela interface sem restrições.low

Para um fluxo de tráfego que excede os limites configurados (categorizados como tráfego vermelho), os pacotes são tratados de acordo com as ações de policiamento de tráfego configuradas para o policiador. A ação pode ser descartar o pacote, ou a ação pode ser refazer a marcação do pacote com uma classe de encaminhamento especificada, um PLP especificado ou ambos, e depois transmitir o pacote.

Para limitar a taxa de tráfego de Camada 3, você pode aplicar um policial de duas cores das seguintes maneiras:

  • Diretamente a uma interface lógica, em um nível de protocolo específico.

  • Como a ação de um filtro de firewall sem estado padrão que é aplicado a uma interface lógica, em um nível de protocolo específico.

Para limitar a taxa de tráfego de Camada 2, você pode aplicar um policiador de duas cores apenas como um policiador de interface lógica . Você não pode aplicar um policiador de duas cores ao tráfego de Camada 2 por meio de um filtro de firewall.

Nota:

Nas plataformas MX, a prioridade de perda de pacotes (PLP) não é implicitamente baixa (verde) quando o fluxo de tráfego confirma o limite do policiador configurado. Em vez disso, ele leva os valores de PLP configurados pelo usuário, como alto, médio-alto, médio-baixo. Use para habilitar esse comportamento em plataformas MX.dp-rewriteedit firewall policer <policer-name> Se o botão não estiver habilitado, os pacotes podem ter sua prioridade original de cor e perda.

Exemplo: Limitando o tráfego de entrada na borda de sua rede configurando um policial de duas cores de entrada

Este exemplo mostra como configurar um policial de duas cores de entrada única para filtrar o tráfego de entrada. O policial aplica a estratégia de classe de serviço (CoS) para tráfego em contrato e fora de contrato. Você pode aplicar um policial de duas cores de taxa única a pacotes de entrada, pacotes de saída ou ambos. Este exemplo aplica o policial como um policial de entrada (entrada). O objetivo deste tópico é fornecer a você uma introdução ao policiamento usando um exemplo que mostra o policiamento de trânsito em ação.

Os policiais usam um conceito conhecido como balde de ficha para alocar recursos do sistema com base nos parâmetros definidos para o policiador. Uma explicação completa do conceito de balde de símbolo e seus algoritmos subjacentes está além do escopo deste documento. Para obter mais informações sobre o policiamento de tráfego e a CoS em geral, consulte as redes habilitadas para QOS — Ferramentas e fundações de Miguel Barreiros e Peter Lundqvist. Este livro está disponível em muitos livreiros online e em www.juniper.net/books.

Requisitos

Para verificar esse procedimento, este exemplo usa um gerador de tráfego. O gerador de tráfego pode ser baseado em hardware ou pode ser um software em execução em um servidor ou máquina de host.

A funcionalidade neste procedimento é amplamente suportada em dispositivos que executam o Junos OS. O exemplo mostrado aqui foi testado e verificado em roteadores da Série MX que executam o Junos OS Release 10.4.

Visão geral

O policiamento de duas cores de taxa única aplica uma taxa configurada de fluxo de tráfego para um determinado nível de serviço aplicando ações implícitas ou configuradas ao tráfego que não estão em conformidade com os limites. Quando você aplica um policiador de duas cores de taxa única no tráfego de entrada ou saída em uma interface, o policial reduz o fluxo de tráfego até o limite de taxa definido pelos seguintes componentes:

  • Limite de largura de banda — o número médio de bits por segundo permitido para pacotes recebidos ou transmitidos na interface. Você pode especificar o limite de largura de banda como um número absoluto de bits por segundo ou como um valor percentual de 1 a 100. Se um valor percentual for especificado, o limite de largura de banda eficaz é calculado como uma porcentagem da taxa de mídia da interface física ou da taxa de modelagem configurada pela interface lógica.

  • Limite de tamanho de explosão — o tamanho máximo permitido para rajadas de dados. Tamanhos de explosão são medidos em bytes. Recomendamos duas fórmulas para o cálculo do tamanho da explosão:

    Tamanho de explosão = largura de banda x tempo permitido para o tráfego de explosão / 8

    Ou

    Tamanho de explosão = interface mtu x 10

    Para obter informações sobre a configuração do tamanho da explosão, veja Determinar o tamanho adequado da explosão para os policiais de tráfego.Determinando o tamanho adequado da explosão para policiais de trânsito

    Nota:

    Há um espaço buffer finito para uma interface. Em geral, a profundidade total estimada de buffer para uma interface é de cerca de 125 ms.

Para um fluxo de tráfego que esteja em conformidade com os limites configurados (categorizados como tráfego verde), os pacotes são marcados implicitamente com um nível de prioridade de perda de pacote (PLP) baixo e podem passar pela interface sem restrições.

Para um fluxo de tráfego que excede os limites configurados (categorizados como tráfego vermelho), os pacotes são tratados de acordo com as ações de policiamento de tráfego configuradas para o policiador. Este exemplo descarta pacotes que estouram acima do limite de 15 KBps.

Para limitar a taxa de tráfego de Camada 3, você pode aplicar um policial de duas cores das seguintes maneiras:

  • Diretamente a uma interface lógica, em um nível de protocolo específico.

  • Como a ação de um filtro de firewall sem estado padrão que é aplicado a uma interface lógica, em um nível de protocolo específico. Esta é a técnica usada neste exemplo.

Para limitar a taxa de tráfego de Camada 2, você pode aplicar um policiador de duas cores apenas como um policiador de interface lógica. Você não pode aplicar um policiador de duas cores ao tráfego de Camada 2 por meio de um filtro de firewall.

CUIDADO:

Você pode escolher o limite de largura de banda ou a largura de banda dentro do policial, pois eles são mutuamente exclusivos. Você não pode configurar um policial para usar a largura de banda para interfaces agregadas, de túnel e de software.

Neste exemplo, o host é um gerador de tráfego que emula um webserver. Os dispositivos R1 e R2 são propriedade de um provedor de serviços. O webserver é acessado por usuários no Device Host2. O Host1 do dispositivo enviará tráfego com uma porta HTTP TCP de origem de 80 para os usuários. Um policiador de duas cores de taxa única é configurado e aplicado à interface no dispositivo R1 que se conecta ao Dispositivo Host1. O policial aplica a disponibilidade de largura de banda contratual feita entre o proprietário do webserver e o provedor de serviços que possui o Dispositivo R1 para o tráfego web que flui pelo link que conecta o Dispositivo Host1 ao Dispositivo R1.

De acordo com a disponibilidade de largura de banda contratual feita entre o proprietário do webserver e o provedor de serviços que possui dispositivos R1 e R2, o policial limitará a porta HTTP 80 de tráfego originária do Dispositivo Host1 ao uso de 700 Mbps (70 por cento) da largura de banda disponível com uma taxa de explosão permitido de 10 x o tamanho MTU da interface Ethernet gigabit entre o host do dispositivo host1 e o dispositivo R1.

Nota:

Em um cenário real, você provavelmente também limitaria o tráfego para uma variedade de outras portas, como FTP, SFTP, SSH, TELNET, SMTP, IMAP e POP3, porque muitas vezes são incluídas como serviços adicionais com serviços de hospedagem web.

Nota:

Você precisa deixar alguma largura de banda adicional disponível que não seja limitada para protocolos de controle de rede, como protocolos de roteamento, DNS e quaisquer outros protocolos necessários para manter a conectividade da rede operacional. É por isso que o filtro de firewall tem uma condição de aceitação final.

Topologia

Este exemplo usa a topologia em Figura 1.

Figura 1: Cenário de policiador de duas cores de taxa únicaCenário de policiador de duas cores de taxa única

Figura 2 mostra o comportamento do policiamento.

Figura 2: Limitação de tráfego em um cenário de policiador de duas cores de taxa únicaLimitação de tráfego em um cenário de policiador de duas cores de taxa única

Configuração

Procedimento

Configuração rápida da CLI

Para configurar este exemplo rapidamente, copie os seguintes comandos, cole-os em um arquivo de texto, remova qualquer quebra de linha, altere os detalhes necessários para combinar com a configuração da sua rede e, em seguida, copie e cole os comandos no CLI no nível de hierarquia.[edit]

Dispositivo R1

Dispositivo R2

Procedimento passo a passo

O exemplo a seguir exige que você navegue por vários níveis na hierarquia de configuração. Para obter informações sobre como navegar na CLI, consulte Usando o Editor de CLI no modo de configuração no Guia de usuário do Junos OS CLI.Use o editor de CLI no modo de configuraçãohttps://www.juniper.net/documentation/en_US/junos/information-products/pathway-pages/junos-cli/junos-cli.html

Para configurar o dispositivo R1:

  1. Configure as interfaces do dispositivo.

  2. Aplique o filtro de firewall para interface ge-2/0/5 como um filtro de entrada.

  3. Configure o policial para limitar a taxa a uma largura de banda de 700 Mbps e uma explosão de tamanho de 15000 KBps para tráfego HTTP (porta TCP 80).

  4. Configure o policial para descartar pacotes no fluxo de tráfego vermelho.

  5. Configure as duas condições do firewall para aceitar todo o tráfego TCP para portar HTTP (porta 80).

  6. Configure a ação do firewall para limitar a taxa de tráfego DE TCP usando o policiador.

  7. Ao final do filtro de firewall, configure uma ação padrão que aceite todo o tráfego.

    Caso contrário, todo o tráfego que chega na interface e não é explicitamente aceito pelo firewall é descartado.

  8. Configure OSPF.

Procedimento passo a passo

Para configurar o dispositivo R2:

  1. Configure as interfaces do dispositivo.

  2. Configure OSPF.

Resultados

A partir do modo de configuração, confirme sua configuração entrando no , e comandos.show interfacesshow firewallshow protocols ospf Se a saída não exibir a configuração pretendida, repita as instruções neste exemplo para corrigir a configuração.

Se você terminar de configurar o Dispositivo R1, entre no modo de configuração.commit

Se você terminar de configurar o Dispositivo R2, entre no modo de configuração.commit

Verificação

Confirme se a configuração está funcionando corretamente.

Limpar os contadores

Propósito

Confirme que os contadores de firewall estão liberados.

Ação

No dispositivo R1, execute o comando para redefinir os contadores de firewall para 0.clear firewall all

Enviar tráfego TCP para a rede e monitorar os descartes

Propósito

Certifique-se de que o tráfego de juros enviado seja limitado por taxa na interface de entrada (ge-2/0/5).

Ação
  1. Use um gerador de tráfego para enviar 10 pacotes TCP com uma porta de origem de 80.

    A bandeira da s define a porta de origem. A bandeira -k faz com que a porta de origem permaneça estável em 80, em vez de aumentar. A bandeira -c define o número de pacotes para 10. A bandeira -d define o tamanho do pacote.

    O endereço IP de destino de 172.16.80.1 pertence ao Dispositivo Host 2 que está conectado ao dispositivo R2. O usuário no Device Host 2 solicitou uma página web do Dispositivo Host 1 (o webserver emulado pelo gerador de tráfego no Host do Dispositivo 1). Os pacotes que são limitados por taxa são enviados do Host de Dispositivo 1 em resposta à solicitação do Host do Dispositivo 2.

    Nota:

    Neste exemplo, o número de policiais é reduzido a um limite de largura de banda de 8 Kbps e um limite de tamanho de explosão de 1500 KBps para garantir que alguns pacotes sejam descartados durante este teste.

  2. No dispositivo R1, verifique os contadores de firewall usando o comando.show firewall

Significado

Nas Etapas 1 e 2, a saída de ambos os dispositivos mostra que 4 pacotes foram descartados Isso significa que havia pelo menos 8 Kbps de tráfego verde (porta HTTP em contrato 80) e que a opção de estouro de 1500 KBps para tráfego de http fora de contrato foi excedida.

Exemplo: Configuração de interface e filtro de firewall de policiais na mesma interface

Este exemplo mostra como configurar três policiais de duas cores de taxa única e aplicar os policiais ao tráfego de entrada IPv4 na mesma interface lógica de LAN virtual (VLAN) de tag única.

Requisitos

Nenhuma configuração especial além da inicialização do dispositivo é necessária antes de configurar este exemplo.

Visão geral

Neste exemplo, você configura três policiais de duas cores de taxa única e aplica os policiais ao tráfego de entrada IPv4 na mesma interface lógica VLAN de tag única. Dois policiais são aplicados à interface por meio de um filtro de firewall, e um policial é aplicado diretamente à interface.

Você configura um policial, chamado , para limitar o tráfego a 1 Mbps com uma explosão de 5000 bytes.p-all-1m-5k-discard Você aplica este policial diretamente ao tráfego de entrada IPv4 na interface lógica. Quando você aplica um policial diretamente ao tráfego específico do protocolo em uma interface lógica, diz-se que o policial é aplicado como um policiador de interface.

Você configura os outros dois policiais para permitir tamanhos de explosão de 500 KB, e aplica esses policiais ao tráfego de entrada IPv4 na interface lógica usando um filtro de firewall sem estado padrão IPv4. Quando você aplica um policial ao tráfego específico de protocolo em uma interface lógica através de uma ação de filtro de firewall, diz-se que o policial é aplicado como um policial de filtro de firewall.

  • Você configura o policial nomeado para limitar o tráfego a 500 Kbps com uma explosão de bytes de 500 K, descartando pacotes que não estejam em conformidade com esses limites.p-icmp-500k-500k-discard Você configura um dos termos do filtro de firewall para aplicar este policiador a pacotes de protocolo de mensagem de controle de Internet (ICMP).

  • Você configura o policial nomeado para limitar o tráfego a uma largura de banda de 10 por cento com uma explosão de tamanho de 500 KB, descartando pacotes que não estejam em conformidade com esses limites.p-ftp-10p-500k-discard Você configura outro termo de filtro de firewall para aplicar este policiador a pacotes de protocolo de transferência de arquivos (FTP).

Um policial que você configura com um limite de largura de banda expresso como um valor percentual (em vez de como um valor de largura de banda absoluta) é chamado de policiador de largura de banda. Apenas policiais de duas cores de taxa única podem ser configurados com uma especificação de largura de banda em porcentagem. Por padrão, um policiador de largura de banda limita o tráfego à porcentagem especificada da taxa de linha da interface física subjacente à interface lógica alvo.

Topologia

Você configura a interface lógica alvo como uma interface lógica VLAN de tag única em uma interface Ethernet rápida operando a 100 Mbps. Isso significa que o policial que você configura com o limite de largura de banda de 10 por cento (o policial que você aplica a pacotes FTP) limita o tráfego FTP nesta interface a 10 Mbps.

Nota:

Neste exemplo, você não configura o policial de largura de banda como um policial de largura de banda lógica. Portanto, a porcentagem é baseada na taxa de mídia física e não na taxa de modelagem configurada da interface lógica.

O filtro de firewall que você configura para fazer referência a dois dos policiais deve ser configurado como um filtro específico da interface. Como o policiador usado para limitar a taxa de pacotes FTP especifica o limite de largura de banda como um valor percentual, o filtro de firewall que faz referência a este policiador deve ser configurado como um filtro específico de interface. Assim, se esse filtro de firewall fosse aplicado a várias interfaces em vez de apenas a interface Fast Ethernet neste exemplo, policiais e contadores exclusivos seriam criados para cada interface à qual o filtro é aplicado.

Configuração

O exemplo a seguir exige que você navegue por vários níveis na hierarquia de configuração. Para obter informações sobre como navegar na CLI, veja .Use o editor de CLI no modo de configuração

Para configurar este exemplo, execute as seguintes tarefas:

Configuração rápida da CLI

Para configurar rapidamente este exemplo, copie os seguintes comandos de configuração em um arquivo de texto, remova qualquer quebra de linha e cole os comandos na CLI no nível de hierarquia.[edit]

Configuração da interface lógica VLAN de tag única

Procedimento passo a passo

Para configurar a interface lógica VLAN de tag única:

  1. Habilite a configuração da interface Fast Ethernet.

  2. Habilite o enquadramento de VLAN de tag única.

  3. Vincule os IDs VLAN às interfaces lógicas.

  4. Configure o IPv4 nas interfaces lógicas VLAN de tag única.

Resultados

Confirme a configuração da VLAN inserindo o comando de modo de configuração.show interfaces Se a saída de comando não exibir a configuração pretendida, repita as instruções neste procedimento para corrigir a configuração.

Configurando os três policiais

Procedimento passo a passo

Para configurar os três policiais:

  1. Habilite a configuração de um policiador de duas cores que descarta pacotes que não estejam em conformidade com uma largura de banda de 1 Mbps e uma explosão de 5000 bytes.

    Nota:

    Você aplica este policial diretamente a todo o tráfego de entrada IPv4 na interface lógica VLAN de tag única, para que os pacotes não sejam filtrados antes de serem submetidos a limitações de taxa.

  2. Configure o primeiro policial.

  3. Habilite a configuração de um policiador de duas cores que descarta pacotes que não estejam em conformidade com uma largura de banda especificada como "10 por cento" e um tamanho de explosão de 500.000 bytes.

    Você aplica este policiador apenas no tráfego FTP na interface lógica VLAN de tag única.

    Você aplica este policiador como ação de um termo de filtro de firewall IPv4 que combina com pacotes FTP do TCP.

  4. Configure limites e ações de policiamento.

    Como o limite de largura de banda é especificado em porcentagem, o filtro de firewall que faz referência a esse policiador deve ser configurado como um filtro específico da interface.

    Nota:

    Se você quisesse que este policial limitasse a 10% da taxa de modelagem configurada pela interface lógica (em vez de 10% da taxa de mídia de interface física), você precisaria incluir a declaração no nível de hierarquia.logical-bandwidth-policer[edit firewall policer p-all-1m-5k-discard] Esse tipo de policiador é chamado de policial de largura de banda lógica.

  5. Habilite a configuração do roteador de filtro de firewall IPv4 para pacotes ICMP.

  6. Configure limites e ações de policiamento.

Resultados

Confirme a configuração dos policiais entrando no comando do modo de configuração.show firewall Se a saída de comando não exibir a configuração pretendida, repita as instruções neste procedimento para corrigir a configuração.

Configurando o filtro de firewall IPv4

Procedimento passo a passo

Para configurar o filtro de firewall IPv4:

  1. Habilite a configuração do filtro de firewall IPv4.

  2. Configure o filtro de firewall como específico da interface.

    O filtro de firewall deve ser específico da interface porque um dos policiais mencionados está configurado com um limite de largura de banda expresso como um valor percentual.

  3. Habilite a configuração de um termo de filtro para limitar a taxa de pacotes FTP.

    As mensagens FTP são enviadas pela porta TCP 20 () e recebidas pela porta TCP 21 ().ftpftp-data

  4. Configure o termo filtro para combinar com pacotes FTP.

  5. Habilite a configuração de um termo de filtro para limitar a taxa de pacotes ICMP.

  6. Configure o termo filtro para pacotes ICMP

  7. Configure um termo de filtro para aceitar todos os outros pacotes sem policiamento.

Resultados

Confirme a configuração do filtro de firewall entrando no comando do modo de configuração.show firewall Se a saída de comando não exibir a configuração pretendida, repita as instruções neste procedimento para corrigir a configuração.

Aplicando o Interface Policer e os firewall Filter Policers na interface lógica

Procedimento passo a passo

Para aplicar os três policiais na VLAN:

  1. Habilite a configuração do IPv4 na interface lógica.

  2. Aplique o filtro de firewall dos policiais na interface.

  3. Aplique o interface policer na interface.

    Os pacotes de entrada são avaliados contra o policiador de interface antes de serem avaliados contra os roteadores de filtro de firewall.fe-0/1/1.0 Para obter mais informações, veja .Operações de filtro de ordem de policiamento e firewall

Resultados

Confirme a configuração da interface entrando no comando do modo de configuração.show interfaces Se a saída de comando não exibir a configuração pretendida, repita as instruções neste procedimento para corrigir a configuração.

Se você terminar de configurar o dispositivo, entre no modo de configuração.commit

Verificação

Confirme se a configuração está funcionando corretamente.

Exibição de policiais aplicados diretamente à interface lógica

Propósito

Verifique se o policiador de interface é avaliado quando os pacotes são recebidos na interface lógica.

Ação

Use o comando de modo operacional para interface lógica.show interfaces policersfe-0/1/1.1 A seção de saída de comando para a coluna e a coluna mostra que o policiador é avaliado quando os pacotes são recebidos na interface lógica.ProtoInput Policerp-all-1m-5k-discard

Neste exemplo, o policiador de interface é aplicado apenas ao tráfego de interface lógica na direção de entrada.

Exibição de estatísticas para o policiador aplicada diretamente à interface lógica

Propósito

Verifique o número de pacotes avaliados pelo policiador de interface.

Ação

Use o comando do modo operacional e especifique opcionalmente o nome do policiador.show policer A saída de comando exibe o número de pacotes avaliados por cada policiador configurado (ou pelo policiador especificado), em cada direção.

Exibição dos policiais e filtros de firewall aplicados a uma interface

Propósito

Verifique se o filtro de firewall é aplicado ao tráfego de entrada IPv4 na interface lógica.filter-ipv4-with-limitsfe-0/1/1.1

Ação

Use o comando de modo operacional para interface lógica e inclua a opção .show interfaces statisticsfe-0/1/1.1detail Sob a seção da seção de saída de comando, a e as linhas exibem os nomes do filtro e do policiador aplicados à interface lógica na direção de entrada.Protocol inetInput FiltersPolicer

Neste exemplo, os dois policiais de filtro de firewall são aplicados apenas ao tráfego de interface lógica na direção de entrada.

Exibição de estatísticas para os firewall Filter Policers

Propósito

Verifique o número de pacotes avaliados pelos policiais do filtro de firewall.

Ação

Use o comando de modo operacional para o filtro que você aplicou à interface lógica.show firewall

A saída de comando exibe os nomes dos policiais ( e ), combinados com os nomes dos termos do filtro ( e , respectivamente) sob os quais a ação do policiador é especificada.p-ftp-10p-500k-discardp-icmp-500k-500k-discardt-ftpt-icmp As linhas de saída específicas do policiador exibem o número de pacotes compatíveis com o termo filtro. Este é apenas o número de contagens de pacotes fora de especificação (fora de especificação), nem todos os pacotes policiados pelo policial.