Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Exemplo de classificador multicampo: Configuração da classificação multicampo

Visão geral da classificação multicampo

Aulas de encaminhamento e níveis de PLP

Você pode configurar os recursos da classe de serviço (CoS) do Junos OS para classificar o tráfego de entrada associando cada pacote a uma classe de encaminhamento, um nível de prioridade de perda de pacotes (PLP) ou ambos:

  • Com base na classe de encaminhamento associada, cada pacote é atribuído a uma fila de saída e o roteador presta serviços nas filas de saída de acordo com a programação associada que você configura.

  • Com base no PLP associado, cada pacote carrega uma menor ou maior probabilidade de queda se ocorrer congestionamento. O processo de detecção antecipada aleatória de CoS (RED) usa a configuração de probabilidade de queda, a porcentagem de plenitude da fila de saída e o PLP de pacote para soltar pacotes conforme necessário para controlar o congestionamento no estágio de saída.

Classificação multicampo e classificação BA

O Junos OS oferece suporte a dois tipos gerais de classificação de pacotes: classificação agregada de comportamento (BA) e classificação multicampo:

  • A classificação BA, ou classificação de tráfego de valor CoS, refere-se a um método de classificação de pacotes que usa uma configuração cos para definir a classe de encaminhamento ou PLP de um pacote com base no valor cos no cabeçalho de pacote IP. O valor de CoS analisado para fins de classificação ba pode ser o valor do ponto de código de serviços diferenciados (DSCP), valor DSCP IPv6, valor de precedência de IP, bits MPLS EXP e valor IEEE 802.1p. O classificador padrão é baseado no valor de precedência de IP.

  • A classificação multicampo refere-se a um método de classificação de pacotes que usa uma configuração padrão de filtro de firewall sem estado para definir a classe de encaminhamento ou PLP para cada pacote que entra ou sai da interface com base em vários campos no cabeçalho de pacote IP, incluindo o valor de DSCP (apenas para IPv4), o valor de precedência de IP, os bits MPLS EXP, e o IEEE 802.1p bits. A classificação multicampo geralmente é correspondida em campos de endereço IP, no campo do tipo de protocolo IP ou no número de porta no campo pseudoheader UDP ou TCP. A classificação multicampo é usada em vez de classificação BA quando você precisa classificar pacotes com base em informações nos pacotes que não sejam apenas os valores de CoS.

    Com a classificação multicampo, um termo de filtro de firewall pode especificar as ações de classificação de pacotes para a correspondência de pacotes, embora o uso das ações não sufocantes na cláusula do termo.forwarding-class class-nameloss-priority (high | medium-high | medium-low | low)then

Nota:

A classificação BA de um pacote pode ser anulada pelas ações de filtro de firewall sem estado e .forwarding-classloss-priority

Nota:

Classificação incorreta de tráfego via classificador multicampo no QFX5k:

  • Se o tráfego BUM for forçado a fazer fila unicast via classificador MF, os pacotes serão classificados como MCQ9. O Junos lança 21.4R3 , 22.1R3 e do junos versão 22.2 esses pacotes serão classificados como MCQ8.

  • Se o tráfego unicast for forçado a fazer fila multicast pelo classificador MF, os pacotes serão classificados para MCQ9 e, a partir do lançamento 19.1R3, serão classificados como uma fila de melhor esforço.

Classificação multicampo usada em conjunto com policiais

Para configurar a classificação multicampo em conjunto com o limite de taxa, um termo de filtro de firewall pode especificar as ações de classificação de pacotes para a correspondência de pacotes através do uso de uma ação não sufocante que faz referência a um policiador de duas cores de taxa única.policer

Quando a classificação multicampo é configurada para realizar a classificação por meio de um policiador, os pacotes combinados com filtro no fluxo de tráfego são limitados a limites de tráfego especificados pelo policiador. Os pacotes em um fluxo de pacotes combinados com filtros estão implícitos em um PLP.low Pacotes em um fluxo de tráfego sem conformidade podem ser descartados, ou os pacotes podem ser definidos em uma classe de encaminhamento especificada, definidos para um nível PLP especificado, ou ambos, dependendo do tipo de policiador e como o policiador está configurado para lidar com o tráfego não conformante.

Nota:

Antes de aplicar um filtro de firewall que executa a classificação multicampo e também um policial na mesma interface lógica e para a mesma direção de tráfego, certifique-se de considerar a ordem de operações de filtro de policiamento e firewall.

Como exemplo, considere o seguinte cenário:

  • Você configura um filtro de firewall que executa classificação multicampo (atua em pacotes combinados configurando a classe de encaminhamento, o PLP ou ambos) com base na classe de encaminhamento ou PLP existente do pacote. Você aplica o filtro de firewall na entrada de uma interface lógica.

  • Você também configura um policiador de duas cores de taxa única que age em um fluxo de tráfego vermelho marcando novamente (configurando a classe de encaminhamento, o PLP ou ambos) em vez de descartar esses pacotes. Você aplica o policiador como um policiador de interface na entrada da mesma interface lógica à qual você aplica o filtro de firewall.

Devido à ordem de operações de policiamento e firewall, o policiador de entrada é executado antes do filtro de firewall de entrada. Isso significa que a classificação multicampo especificada pelo filtro de firewall é realizada em pacotes de entrada que já foram re-marcados uma vez por ações de policiamento. Consequentemente, qualquer pacote de entrada que corresponda às condições especificadas em um termo de filtro de firewall está então sujeito a uma segunda remarcação de acordo com as ações ou não sufocantes também especificadas nesse termo.forwarding-classloss-priority

Requisitos e restrições de classificação multicampo

Plataformas suportadas

A loss-priority ação do filtro de firewall é suportada apenas nas seguintes plataformas de roteamento:

  • Switches da Série EX

  • Roteadores M7i e M10i com o CFEB aprimorado (CFEB-E)

  • Roteadores M120 e M320

  • Roteadores da Série MX

  • Roteadores da Série T com concentradores PIC flexíveis (FPCs) aprimorados II

  • Roteadores da Série PTX

Requisito de marcação do CoS Tricolor

A ação do filtro de firewall tem requisitos específicos da plataforma dependências do recurso de marcação tricolor CoS, conforme definido na RFC 2698:loss-priority

  • Em um roteador M320, você não pode confirmar uma configuração que inclua a ação do filtro de firewall a menos que você habilite o recurso de marcação tricolor CoS.loss-priority

  • Em todas as plataformas de roteamento que oferecem suporte à ação do filtro de firewall, você não pode definir a ação do filtro de firewall ou a menos que você habilite o recurso de marcação tricolor cos.loss-priorityloss-prioritymedium-lowmedium-high

Para habilitar o recurso de marcação tricolor cos, inclua a declaração no nível de hierarquia.tri-color[edit class-of-service]

Restrições

Você não pode configurar as ações e não termômetros para o mesmo termo de filtro de firewall.loss-prioritythree-color-policer Essas duas ações não intermináveis são mutuamente exclusivas.

Nota:

Em um roteador da Série PTX, você deve configurar a ação em uma regra separada e não combiná-la com a regra que configura e as ações.policerforwarding-classloss-priority Veja .Diferenças de firewall e policiamento entre roteadores de transporte de pacotes da Série PTX e roteadores matrix da Série T

Limitações de classificação multicampo em roteadores da Série M

Problema: Correspondência de filtro de saída na classificação de filtro de entrada

Em roteadores da Série M (exceto roteadores M120), você não pode classificar pacotes com uma correspondência de filtro de saída com base na classificação de entrada definida com um filtro de entrada aplicado à mesma interface lógica IPv4.

Por exemplo, na configuração a seguir, o filtro chamado atribui todos os pacotes IPv4 de entrada à classe.ingressexpedited-forwarding O filtro chamado conta todos os pacotes que foram atribuídos à classe no filtro.egressexpedited-forwardingingress Essa configuração não funciona na maioria dos roteadores da Série M. Ele funciona em todas as outras plataformas de roteamento, incluindo roteadores M120, roteadores da Série MX e roteadores da Série T.

Solução alternativa: Configure todas as ações no filtro de entrada

Como uma solução alternativa, você pode configurar todas as ações no filtro de entrada.

Exemplo: Configuração da classificação multicampo

Este exemplo mostra como configurar a classificação multicampo do tráfego IPv4 usando ações de filtro de firewall e dois policiais de filtro de firewall.

Requisitos

Antes de começar, certifique-se de que seu ambiente oferece suporte aos recursos mostrados neste exemplo:

  1. A ação do filtro de firewall deve ser suportada no roteador e configurável para todos os quatro valores.loss-priority

    1. Para ser capaz de definir uma ação de filtro de firewall, configure este exemplo em interface lógica em uma das seguintes plataformas de roteamento:loss-priorityge-1/2/0.0

      • Roteador da Série MX

      • Roteador M120 ou M320

      • Roteador M7i ou M10i com CFEB aprimorado (CFEB-E)

      • Roteador da Série T com concentrador PIC flexível (FPC) aprimorado II

    2. Para ser capaz de definir uma ação de filtro de firewall ou , certifique-se de que o recurso de marcação tricolor cos está habilitado.loss-prioritymedium-lowmedium-high Para habilitar o recurso de marcação tricolor cos, inclua a declaração no nível de hierarquia.tri-color[edit class-of-service]

  2. As aulas de encaminhamento e encaminhamento devem ser agendadas na interface física subjacente.expedited-forwardingassured-forwardingge-1/2/0

    1. Certifique-se de que as seguintes aulas de encaminhamento sejam atribuídas a filas de saída:

      • expedited-forwarding

      • assured-forwarding

      As atribuições de classe de encaminhamento estão configuradas no nível de hierarquia.[edit class-of-service forwarding-classes queue queue-number]

      Nota:

      Você não pode comprometer uma configuração que atribui a mesma classe de encaminhamento a duas filas diferentes.

    2. Certifique-se de que as filas de saída para as quais as aulas de encaminhamento são atribuídas estão associadas aos agendadores. Um agendador define a quantidade de largura de banda de interface atribuída à fila, o tamanho do buffer de memória alocado para armazenar pacotes, a prioridade da fila e os perfis de queda aleatórios de detecção antecipada (RED) associados à fila.

      • Você configura os agendadores de fila de saída no nível de hierarquia.[edit class-of-service schedulers]

      • Você associa os agendadores de fila de saída a aulas de encaminhamento por meio de um mapa de agendador que você configura no nível de hierarquia.[edit class-of-service scheduler-maps map-name]

    3. Certifique-se de que o agendamento da fila de saída seja aplicado à interface física.ge-1/2/0

      Você aplica um mapa de agendador a uma interface física no nível de hierarquia.[edit class-of-service interfaces ge-1/2/0 scheduler-map map-name]

Visão geral

Neste exemplo, você aplica a classificação multicampo ao tráfego IPv4 de entrada em uma interface lógica usando ações de filtro de firewall sem estado e dois roteadores de filtro de firewall que são referenciados a partir do filtro de firewall. Com base no campo de endereço de origem, os pacotes são definidos para a prioridade de perda ou então policiados.low Nenhum dos policiais descarta o tráfego não conformado. Os pacotes em fluxos não conformes são marcados para uma classe de encaminhamento específica ( ou ), definida para uma prioridade de perda específica e depois transmitida.expedited-forwardingassured-forwarding

Nota:

Os policiais de duas cores de taxa única sempre transmitem pacotes em um fluxo de tráfego em conformidade depois de definir implicitamente uma prioridade de perda.low

Topologia

Neste exemplo, você aplica a classificação multicampo ao tráfego IPv4 em interface lógica.ge-1/2/0.0 As regras de classificação são especificadas no filtro de firewall stateless IPv4 e dois policiais de duas cores de taxa única, e .mfc-filteref-policeraf-policer

O filtro de firewall sem estado padrão IPv4 define três termos de filtro:mfc-filter

  • isp1-customers— O primeiro termo de filtro combina pacotes com o endereço de origem 10.1.1.0/24 ou 10.1.2.0/24. Os pacotes combinados são atribuídos à classe de encaminhamento e definidos para a prioridade de perda.expedited-forwardinglow

  • isp2-customers— O segundo termo filtro combina pacotes com o endereço fonte 10.1.3.0/24 ou 10.1.4.0/24. Os pacotes combinados são passados para um policial que limita o tráfego a um limite de largura de banda de 300 Kbps com um limite de tamanho máximo de 50 KB.ef-policer Este policiador especifica que os pacotes em um fluxo sem conformidade estão marcados para a classe de encaminhamento e definidos para a prioridade de perda.expedited-forwardinghigh

  • — O terceiro e último termo de filtro passa por todos os outros pacotes para , um policial que limita o tráfego a um limite de largura de banda de 300 Kbps e um limite de tamanho de explosão de 50 KB (os mesmos limites de tráfego definidos por ).other-customersaf-policeref-policer Este policiador especifica que os pacotes em um fluxo sem conformidade estão marcados para a classe de encaminhamento e definidos para a prioridade de perda.assured-forwardingmedium-high

Configuração

O exemplo a seguir exige que você navegue por vários níveis na hierarquia de configuração. Para obter informações sobre como navegar na CLI, veja .Use o editor de CLI no modo de configuração

Para configurar este exemplo, execute as seguintes tarefas:

Configuração rápida da CLI

Para configurar rapidamente este exemplo, copie os seguintes comandos de configuração em um arquivo de texto, remova qualquer quebra de linha e cole os comandos na CLI no nível de hierarquia.[edit]

Configuração de policiais para acelerar o encaminhamento e o tráfego de encaminhamento garantido

Procedimento passo a passo

Para configurar os policiais para o tráfego de encaminhamento acelerado e de encaminhamento garantido com limitação de taxa:

  1. Definir limites de tráfego para o tráfego de encaminhamento acelerado.

  2. Configure um policial para tráfego de encaminhamento garantido.

Resultados

Confirme a configuração do policiador inserindo o comando do modo de configuração.show firewall Se a saída de comando não exibir a configuração pretendida, repita as instruções neste procedimento para corrigir a configuração.

Configuração de um filtro de classificação multicampo que também aplica o policiamento

Procedimento passo a passo

Para configurar um filtro de classificação multicampo que também aplica o policiamento:

  1. Habilite a configuração de um termo de filtro de firewall para tráfego IPv4.

  2. Configure o primeiro termo para combinar em endereços de origem e, em seguida, classifique os pacotes combinados.

  3. Configure o segundo termo para combinar em diferentes endereços de origem e, em seguida, policiar os pacotes combinados.

  4. Configure o terceiro termo para policiar todos os outros pacotes a um conjunto diferente de limites e ações de tráfego.

Resultados

Confirme a configuração do filtro entrando no comando do modo de configuração.show firewall Se a saída de comando não exibir a configuração pretendida, repita as instruções neste procedimento para corrigir a configuração.

Aplicando filtragem e policiamento de classificação multicampo na interface lógica

Procedimento passo a passo

Aplicar filtragem e policiamento de classificação multicampo na interface lógica:

  1. Habilite a configuração do IPv4 na interface lógica.

  2. Configure um endereço IP para a interface lógica.

  3. Aplique o filtro de firewall na entrada lógica da interface.

    Nota:

    Como o policiador é executado antes do filtro, se um policiador de entrada também estiver configurado na interface lógica, ele não pode usar a classe de encaminhamento e PLP de um classificador multicampo associado à interface.

Resultados

Confirme a configuração da interface entrando no comando do modo de configuração.show interfaces Se a saída de comando não exibir a configuração pretendida, repita as instruções neste procedimento para corrigir a configuração.

Se você terminar de configurar o dispositivo, entre no modo de configuração.commit

Verificação

Confirme se a configuração está funcionando corretamente.

Exibindo o número de pacotes processados pelo policial na Interface Lógica

Propósito

Verifique o fluxo de tráfego através da interface lógica e se o policiador é avaliado quando os pacotes são recebidos na interface lógica.

Ação

Use o comando de modo operacional para o filtro que você aplicou à interface lógica.show firewall

A saída de comando lista os policiais aplicados pelo filtro de firewall e o número de pacotes compatíveis com o termo filtro.rate-limit-in

Nota:

A contagem de pacotes inclui o número de contagens de pacotes fora de especificação (fora de especificação), nem todos os pacotes policiados pelo policial.

O nome do policial é exibido concatenado com o nome do termo filtro de firewall no qual o policiador é mencionado como uma ação.

Exemplo: Configuração e aplicação de um filtro de firewall para um classificador multicampo

Este exemplo mostra como configurar um filtro de firewall para classificar o tráfego usando um classificador multicampo. O classificador detecta pacotes de interesse para classe de serviço (CoS) quando eles chegam em uma interface. Classificadores multicampo são usados quando um classificador agregado de comportamento simples (BA) é insuficiente para classificar um pacote, quando os roteadores de peering não têm bits CoS marcados, ou a marcação do roteador de peering não é confiável.

Requisitos

Para verificar esse procedimento, este exemplo usa um gerador de tráfego. O gerador de tráfego pode ser baseado em hardware ou pode ser um software em execução em um servidor ou máquina de host.

A funcionalidade neste procedimento é amplamente suportada em dispositivos que executam o Junos OS. O exemplo mostrado aqui foi testado e verificado em roteadores da Série MX que executam o Junos OS Release 10.4.

Visão geral

Um classificador é uma operação de software que inspeciona um pacote enquanto ele entra no roteador ou switch. O conteúdo do cabeçalho de pacotes é analisado, e este exame determina como o pacote é tratado quando a rede fica muito ocupada para lidar com todos os pacotes e você quer que seus dispositivos derrubem pacotes de forma inteligente, em vez de soltar pacotes indiscriminadamente. Uma maneira comum de detectar pacotes de interesse é pelo número da porta de origem. Os números de porta TCP 80 e 12345 são usados neste exemplo, mas muitos outros critérios de correspondência para detecção de pacotes estão disponíveis para classificadores multicampo, usando condições de correspondência de filtro de firewall. A configuração neste exemplo especifica que os pacotes TCP com porta de origem 80 são classificados na classe de encaminhamento de dados BE e na fila número 0. Os pacotes TCP com porta de origem 12345 são classificados na classe de encaminhamento de dados Premium e na fila número 1.

Classificadores multicampo são normalmente usados na borda da rede à medida que os pacotes entram em um sistema autônomo (AS).

Neste exemplo, você configura o filtro de firewall de classificador mf e especifica algumas aulas de encaminhamento personalizadas no Dispositivo R1. Ao especificar as aulas de encaminhamento personalizadas, você também associa cada classe a uma fila.

A operação do classificador é mostrada em Figura 1.

Figura 1: Classificador multicampo baseado em portas de origem TCPClassificador multicampo baseado em portas de origem TCP

Você aplica o filtro de firewall do classificador multicampo como um filtro de entrada em cada interface voltada para o cliente ou voltada para o host que precisa do filtro. A interface de entrada é ge-1/0/1 no dispositivo R1. A classificação e a atribuição da fila são verificadas na interface de saída. A interface de saída é a interface ge-1/0/9 do Dispositivo R1.

Topologia

Figura 2 mostra a rede de amostra.

Figura 2: Cenário de classificação multicampoCenário de classificação multicampo

mostra a configuração de todos os dispositivos da Juniper Networks em .Configuração rápida da CLIFigura 2

Procedimento passo a passo descreve as etapas do dispositivo R1.

Os classificadores são descritos com mais detalhes no vídeo do Juniper Networks Learning Byte a seguir.

Configuração

Procedimento

Configuração rápida da CLI

Para configurar rapidamente este exemplo, copie os seguintes comandos, cole-os em um arquivo de texto, remova qualquer quebra de linha, altere os detalhes necessários para combinar com a configuração da sua rede, copiar e colar os comandos na CLI no nível de hierarquia e, em seguida, entrar no modo de configuração.[edit]commit

Dispositivo R1

Dispositivo R2

Procedimento passo a passo

O exemplo a seguir exige que você navegue por vários níveis na hierarquia de configuração. Para obter informações sobre como navegar na CLI, consulte Usando o Editor de CLI no modo de configuração no Guia de usuário do Junos OS CLI.Use o editor de CLI no modo de configuraçãohttps://www.juniper.net/documentation/en_US/junos/information-products/pathway-pages/junos-cli/junos-cli.html

Para configurar o dispositivo R1:

  1. Configure as interfaces do dispositivo.

  2. Configure as aulas de encaminhamento personalizadas e os números de fila associados.

  3. Configure o termo filtro de firewall que coloca o tráfego TCP com uma porta de origem de 80 (tráfego HTTP) na classe de encaminhamento de dados BE, associada à fila 0.

  4. Configure o termo filtro de firewall que coloca o tráfego TCP com uma porta de origem de 12345 na classe de encaminhamento de dados Premium, associada à fila 1.

  5. Ao final do seu filtro de firewall, configure um termo padrão que aceita todo o tráfego.

    Caso contrário, todo o tráfego que chega na interface e não é explicitamente aceito pelo filtro de firewall é descartado.

  6. Aplique o filtro de firewall na interface ge-1/0/1 como um filtro de entrada.

Resultados

A partir do modo de configuração, confirme sua configuração inserindo os comandos.show interfacesshow class-of-serviceshow firewall Se a saída não exibir a configuração pretendida, repita as instruções neste exemplo para corrigir a configuração.

Se você terminar de configurar o dispositivo, entre no modo de configuração.commit

Verificação

Confirme se a configuração está funcionando corretamente.

Verificando as configurações de CoS

Propósito

Confirme se as aulas de encaminhamento estão configuradas corretamente.

Ação

A partir do Dispositivo R1, execute o comando.show class-of-service forwardng-classes

Significado

A saída mostra as configurações configuradas do classificador personalizado.

Enviar tráfego de TCP para a rede e monitorar o posicionamento da fila

Propósito

Certifique-se de que o tráfego de interesses seja enviado para fora da fila esperada.

Ação
  1. Limpe as estatísticas de interface na interface de saída do dispositivo R1.

  2. Use um gerador de tráfego para enviar 50 pacotes de porta TCP 80 para o Dispositivo R2 ou para algum outro dispositivo downstream.

  3. No dispositivo R1, verifique os contadores de fila.

    Observe que você verifica os contadores de fila na interface de saída downstream, não na interface de entrada.

  4. Use um gerador de tráfego para enviar 50 pacotes de porta TCP 12345 para o Dispositivo R2 ou para algum outro dispositivo downstream.

  5. No dispositivo R1, verifique os contadores de fila.

Significado

A saída mostra que os pacotes são classificados corretamente. Quando a porta 80 é usada nos pacotes TCP, a fila 0 é incrementada. Quando a porta 12345 é usada, a fila 1 é incrementada.