Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

基于数据包的转发

SRX 设备以两种不同的模式运行:数据包模式和流模式。在流模式下,SRX 通过分析流量的状态或会话来处理所有流量。这也称为流量的状态处理。在数据包模式下,SRX 会按数据包处理流量。这也称为流量的无状态处理。

了解基于数据包的处理

进入和退出运行 Junos OS 的瞻博网络设备的数据包可以接受基于数据包的处理。基于数据包或无状态的数据包处理会离散处理数据包。每个数据包都单独评估以用于治疗。无状态数据包转发在逐个数据包的基础上执行,无需考虑流或状态信息。每个数据包都单独评估以用于治疗。

图 1 显示了基于数据包的转发的流量信息流。

图 1:基于数据包的转发流量 Traffic Flow for Packet-Based Forwarding

当数据包进入设备时,将应用分类器、过滤器和监管器。接下来,通过路由查找确定数据包的出口接口。找到数据包的出口接口后,就会应用过滤器,并将数据包发送到对数据包进行排队并计划传输的出口接口。

基于数据包的转发不需要有关属于给定连接的前一个或后续数据包的任何信息,并且任何允许或拒绝流量的决定都特定于数据包。这种架构具有大规模扩展的优势,因为它转发数据包,而无需跟踪单个流或状态。

从 Junos OS 15.1X49-D100 版开始,适用于 SRX100、SRX110、 SRX210、SRX220、SRX240、SRX300、SRX320、SRX340、SRX345、SRX550M 和 SRX650,数据包捕获的最大捕获大小扩展至 1520 字节,允许捕获 1500 字节数据和 12 字节瞻博网络以太网标头。”

了解基于数据包的选择性无状态服务

基于数据包的选择性无状态服务允许您在系统上同时使用基于流的转发和基于数据包的转发。您可以使用无状态防火墙过滤器(也称为访问控制列表 (ACL),选择性地定向需要基于数据包的无状态转发流量,以避免基于状态流的转发。未如此定向的流量遵循基于流的默认转发路径。对于明确希望避免流量会话扩展约束的流量,绕过基于流的转发会很有用。

默认情况下,运行 Junos OS 的瞻博网络安全设备会使用基于流的转发。选择性无状态基于数据包的服务允许您将设备配置为仅根据输入过滤条件为选定流量提供基于数据包的处理。处理其他流量以用于基于流的转发。对于希望避免会话扩展约束以及会话创建和维护成本的部署,绕过基于流的转发非常有用。

为设备配置基于数据包的选择性无状态处理时,根据某些条件,进入系统的数据包会受到不同的处理:

  • 如果数据包满足输入过滤条件中规定的匹配条件,则将其标记为数据包模式,并为其应用所有配置的数据包模式功能。不应用基于流的安全功能。它会绕过他们。

  • 如果数据包尚未标记为数据包模式,它将进行正常处理。除 MPLS 以外的所有服务均可应用于此流量。

图 2 显示了具有选择性无状态数据包的服务绕过基于流的处理的流量。

图 2:基于数据包的选择性无状态服务的 Traffic Flow with Selective Stateless Packet-Based Services流量

当数据包进入某个接口时,将应用接口上配置的输入数据包过滤器。

  • 如果数据包符合 防火墙过滤器指定的条件, packet-mode 则为数据包设置操作修改符。数据包模式操作修改器会更新数据包密钥缓冲区中的位字段 — 此位字段用于确定是否需要绕过基于流的转发。因此,带有数据包模式操作修改符的数据包会完全绕过基于流的转发。数据包的出口接口通过路由查找确定。找到数据包的出口接口后,就会应用过滤器,并将数据包发送到对数据包进行排队并计划传输的出口接口。

  • 如果数据包与此过滤器术语中规定的条件不匹配,将根据过滤器中配置的其他术语对其进行评估。如果评估所有项后,某个数据包与过滤器中的项不匹配,则数据包将被静默丢弃。要防止数据包被丢弃,请在过滤器中配置一个术语,以指定接受所有数据包的操作。

一组定义的无状态服务可用于基于数据包的选择性无状态服务:

  • IPv4 路由(单播和组播协议)

  • 服务等级 (CoS)

  • 链路分段和交错 (LFI)

  • 通用路由封装 (GRE)

  • 2 层交换

  • 多协议标签交换 (MPLS)

  • 无状态防火墙过滤器

  • 压缩实时传输协议 (CRTP)

尽管要求 MPLS 服务的流量必须在数据包模式下处理,但在某些情况下,可能需要将某些服务同时应用于此流量,这些服务只能在流模式下提供,例如状态检测、NAT 和 IPsec。要引导系统以流模式和数据包模式处理流量,必须配置通过隧道接口连接的多个路由实例。必须配置一个路由实例以在流模式下处理数据包,另一个路由实例必须配置为在数据包模式下处理数据包。使用隧道接口连接路由实例时,这些路由实例之间的流量会再次注入转发路径,然后可以使用其他转发方法重新处理该路径。

基于数据包的选择性无状态服务配置概述

SRX300、SRX320、SRX340、SRX345、SRX550M、SRX1500 和 vSRX 设备支持此功能。您可以使用无状态防火墙过滤器(也称为访问控制列表 (ACL)配置基于数据包的选择性无状态服务。您可以通过在防火墙过滤器中指定匹配条件对流量进行分类,然后配置 packet-mode 操作修改符来指定操作。定义匹配条件和操作后,防火墙过滤器将应用于相关接口。

要配置防火墙过滤器:

  1. 定义地址族 — 首先定义防火墙过滤器匹配的数据包的地址族。要定义家族名称,请指定 inet 以过滤 IPv4 数据包。指定 mpls 以过滤 MPLS 数据包。指定 ccc 以过滤第 2 层交换交叉连接。
  2. 定义术语 — 定义一个或多个术语,用于指定过滤标准,以及发生匹配项时要采取的操作。每个术语都包含两个组件— 匹配条件和操作。
    • 匹配条件 — 指定数据包要执行的操作必须匹配的某些特性。您可以定义各种匹配条件,例如 IP 源地址字段、IP 目标地址字段和 IP 协议字段。

    • 操作 — 指定如果数据包与匹配条件匹配,将对数据包执行哪些操作。可能采取的措施是接受、丢弃或拒绝数据包;进入下一个学期;或不采取行动。

      一个术语中只能指定一个 action (或省略它),但可以为其指定操作修改符的任意组合。操作修改器包括默认 accept 操作。例如,如果指定了操作修改符而未指定操作,则指定的操作修改符将得到实施并接受数据包。

      packet-mode操作修改器可指定流量以绕过基于流的转发。与其他操作修改器一样,您可以配置packet-mode操作修改器以及其他操作,例如acceptcount

  3. 将防火墙过滤器应用于接口 — 将防火墙过滤器应用于接口,使防火墙过滤器生效。

当数据包进入某个接口时,将应用接口上配置的输入数据包过滤器。如果数据包与指定的条件匹配,并且 packet-mode 配置了操作,则数据包将完全绕过基于流的转发。

配置过滤器时,请注意防火墙过滤器中条款的顺序。按每个术语在配置中列出的顺序测试数据包。发现第一个匹配条件后,与该术语关联的操作将应用于数据包,防火墙过滤器的评估将结束,除非 next term 包含操作修改符。 next term 如果包括操作,则会根据防火墙过滤器中的下一个术语评估匹配数据包;否则,不会根据防火墙过滤器中的后续术语评估匹配数据包。

为基于数据包的选择性无状态服务配置防火墙过滤器时:

  • 准确识别需要绕过流的流量,以避免不必要丢包。

  • 确保在基于数据包的流路径涉及的所有接口上应用带有数据包模式操作的防火墙过滤器。

  • 请务必将主机绑定的 TCP 流量配置为使用基于流的转发— 为包含 packet-mode 操作修改器的防火墙过滤器术语指定匹配条件时,请排除此流量。配置为绕过流的任何主机绑定 TCP 流量都将会丢弃。基于数据包的选择性无状态服务不支持异步流模式处理。

  • 使用 packet-mode 操作修改符配置输入数据包过滤器(非输出)。

注意:

基于数据包的选择性无状态服务不支持嵌套防火墙过滤器(在另一个过滤器的术语内配置过滤器)。

您可以配置基于数据包的选择性无状态服务的某些典型部署场景如下:

  • 专用 LAN 和 WAN 接口之间的流量流,例如内部网流量,其中端到端转发基于数据包

  • 专用 LAN 和不太安全的 WAN 接口之间的流量流动,其中流量使用基于数据包和基于流的转发分别实现安全和不太安全的流量

  • 专用 WAN 链路关闭时,专用 LAN 和 WAN 接口之间的流量流,并故障转移到基于流的 IPsec WAN

  • 流量从基于流的 LAN 流向基于数据包的 MPLS WAN

示例:为基于数据包的端到端转发配置基于选择性无状态数据包的服务

此示例说明如何配置基于数据包的选择性无状态数据包服务,以实现基于数据包的端到端转发。SRX300、SRX320、SRX340、SRX345、SRX550M、SRX1500 和 vSRX 设备支持此功能

要求

开始之前:

  • 了解如何配置无状态防火墙过滤器。

  • 建立基本连接。.

概述

在此示例中,您将为每个设备上的接口配置 IP 地址。对于 R0,它是 10.1.1.2/24 ;对于 R1,它们是 10.1.1.1/24、10.2.1.1/24 和 203.0.113.1/30;R2 是 203.0.113.2/30;对于 R3,它是 10.2.1.2/24为设备创建静态路由并将下一跃点地址关联起来,如下所示:R0 为 10.1.1.2,R1 为 198.51.100.2,R2 为 203.0.113.1,R3 为 10.2.1.1。

然后在设备 R1 上配置一个名为 untrust 的区域,并将其分配给接口 ge-0/0/3。您还可以创建一个名为 trust 的区域,并将接口 ge-0/0/1 和 ge-0/0/2 分配给它。您可以配置信任区域和不信任区域,以允许所有支持的应用程序服务作为入站服务。您可以允许来自任何源地址、目标地址和应用程序的流量在区域之间传输。

然后,创建防火墙过滤器 bypass-flow-filter,并定义绕过流-term-1 和 bypass-flow-term-2 的条款,以匹配内部接口 ge-0/0/1 和 ge-0/0/2 之间包含数据包模式操作修改符的流量。您可以定义接受-rest 术语来接受所有剩余流量。最后,将防火墙过滤器 bypass-flow-filter 应用于内部接口 ge-0/0/1 和 ge-0/0/2(不在外部接口上)。因此,所有内部流量都会绕过基于流的转发,而往返于互联网的流量不会绕过基于流的转发。

图 3 显示了此示例中使用的网络拓扑。

图 3:使用基于数据包的端到端服务 Intranet Traffic Using End-to-End Packet-Based Services的内部网流量

贵公司的分支机构通过专用 WAN 相互连接。对于这种内部流量,需要数据包转发,因为安全性不是问题。因此,对于此流量,您决定配置基于数据包的选择性无状态服务,以绕过基于流的转发。往返互联网的剩余流量使用基于流的转发。

配置

程序

CLI 快速配置

要快速配置此示例,请复制以下命令,将其粘贴到文本文件中,删除所有换行符,更改详细信息,以便与网络配置匹配,然后将命令复制并粘贴到层级的 CLI 中 [edit] ,然后从配置模式进入 commit

逐步过程

以下示例要求您在配置层次结构中的各个级别上导航。有关如何操作的说明,请参阅 CLI 用户指南中的在配置模式下使用 CLI 编辑器。

要为基于数据包的端到端转发配置选择性无状态数据包服务:

  1. 配置设备 R0、R1、R2 和 R3 上的接口的 IP 地址。

  2. 创建静态路由并为设备 R0、R1、R2 和 R3 关联适当的下一跃点地址。

  3. 配置安全区域并分配接口。

  4. 为区域配置应用程序服务。

  5. 配置安全策略

  6. 创建防火墙过滤器并定义所有基于数据包的转发流量的条款。

  7. 为剩余流量指定另一个术语。

  8. 将防火墙过滤器应用于相关接口。

结果

在配置模式下,输入 、 show routing-optionsshow firewall命令,show interfaces以确认您的配置。如果输出未显示预期的配置,请重复此示例中的配置说明,以便进行更正。

完成设备配置后,请从配置模式进入 commit

验证

确认配置工作正常。

验证基于数据包的端到端配置

目的

验证是否已配置基于数据包的选择性无状态服务。

行动

在配置模式下,show interfaces输入 、 show routing-optionsshow security zonesshow security policies、 和show firewall命令。

验证输出是否显示了防火墙过滤器、接口和策略的预期配置。

验证条款是否按您希望测试数据包的顺序列出。您可以使用命令在防火墙过滤器 insert 内移动术语。

验证内部网流量的会话建立

目的

验证当流量传输到内部网中的接口时,是否已建立会话。

行动

要验证是否已建立会话,请执行以下操作:

  1. 在设备上 R1,输入操作模式 clear security flow session all 命令以清除所有现有安全流会话。

  2. 在设备上 R0,输入操作模式 ping 命令,将流量传输到设备 R3

  3. 在设备上R1,当流量从设备R0传输到R3R1设备时,输入操作模式show security flow session命令。

注意:

要验证已建立的会话,请在命令发送和接收数据包时ping输入show security flow session命令。

从 Junos OS 15.1X49-D30 版和 Junos OS 17.3R1 版开始,会话流摘要包括 CP 会话 ID。

输出显示从R0R3地传输的流量,未建立任何会话。在此示例中,您对接口Internal 1Internal 2公司的内部网流量应用bypass-flow-filter了操作packet-mode修改符。此输出可验证两个接口之间的流量是否正确绕过基于流的转发,因此未建立任何会话。

验证互联网流量的会话建立

目的

验证在流量传输到互联网时是否已建立会话。

行动

要验证到 Internet 的流量是否使用基于流的转发并建立会话,请执行以下操作:

  1. 在设备上 R1,输入操作模式 clear security flow session all 命令以清除所有现有安全流会话。

  2. 在设备上 R0,输入操作模式 ping 命令,将流量传输到设备 R2

  3. 在设备上R1,从另一个到另一个R2R1传输的R0流量进入操作模式show security flow session命令。

注意:

要验证已建立的会话,请在命令发送和接收数据包时ping输入show security flow session命令。

输出显示从设备R0传输到R1已建立的会话的流量。在此示例中,您没有对公司的互联网流量在接口Internet上应用bypass-flow-filterpacket-mode操作修改符。此输出用于验证到 Internet 的流量是否正确使用基于流的转发,从而建立会话。

将流量从设备R3R2传输到并使用此部分中的命令验证已建立的会话。

示例:为基于数据包到基于流的转发配置基于选择性无状态数据包的服务

此示例说明如何配置基于数据包的选择性无状态数据包服务,以实现基于数据包到基于流的转发。SRX300、SRX320、SRX340、SRX345、SRX550M、SRX1500 和 vSRX 设备支持此功能。

要求

开始之前:

  • 了解如何配置无状态防火墙过滤器。

  • 建立基本连接。.

概述

在此示例中,您将为每个设备上的接口配置 IP 地址。对于设备 R0,为 198.51.100.9/24;R1 为 198.51.100.10/24 和 203.0.113.5/24;对于 R2,它是 203.0.113.9/24在设备 R1 上,在路由实例之间设置内部服务接口 lt-0/0/0,并在两个虚拟设备之间配置对等关系。然后,创建两个安全区域(主要 VR 区域和 Internet-VR 区域,为其分配相关接口,并对其进行配置以允许所有受支持的应用程序和协议)。

然后,配置策略并指定允许所有数据包。您可以配置虚拟设备路由实例 Internet-VR,并为基于流的转发分配接口。您可以在设备 R0、R1 和 R2 上启用 OSPF。在设备 R2 上,您可将过滤器旁路流过滤器配置为术语旁路流过滤器,其中包含数据包模式操作修改符。由于您未指定任何匹配条件,因此此过滤器适用于遍历应用此过滤器的接口的所有流量。

最后,在设备 R1 上,将防火墙过滤器 bypass-flow-filter 应用于内部接口 ge-0/0/2.0 和 lt-0/0/0.0。请勿将过滤器应用于与 Internet-VR 路由实例关联的接口。因此,遍历与主路由实例关联的 LAN 接口的所有流量都使用基于数据包的转发,而遍历 Internet-VR 路由实例的所有流量都使用基于流的转发。

图 4 显示了此示例中使用的网络拓扑。

图 4:用于基于数据包的转发 Selective Stateless Packet-Based Services for Packet-Based Forwarding的选择性无状态数据包服务

面向专用 LAN 的接口不需要任何安全服务,但面向 WAN 的接口需要安全性。在此示例中,您决定通过配置两个路由实例来配置基于数据包的转发和基于流的转发,以实现安全的流量(一个处理基于数据包的转发,另一个处理基于流的转发)。

配置

程序

CLI 快速配置

要快速配置此示例,请复制以下命令,将其粘贴到文本文件中,删除所有换行符,更改详细信息,以便与网络配置匹配,然后将命令复制并粘贴到层级的 CLI 中 [edit] ,然后从配置模式进入 commit

逐步过程

以下示例要求您在配置层次结构中的各个级别上导航。有关如何操作的说明,请参阅 CLI 用户指南中的在配置模式下使用 CLI 编辑器。

要为基于数据包的端到端转发配置选择性无状态数据包服务:

  1. 配置接口的 IP 地址。

  2. 在路由实例之间设置内部服务接口。

  3. 配置安全区域。

  4. 配置策略。

  5. 配置虚拟设备路由实例。

  6. 在网络中的所有接口上启用 OSPF。

  7. 创建防火墙过滤器并为基于数据包的转发流量定义术语。

  8. 将防火墙过滤器应用于相关接口。

结果

在配置模式下,输入 、 show interfacesshow protocolsshow securityshow routing-instancesshow firewall命令,以确认您的配置。如果输出未显示预期的配置,请重复此示例中的配置说明,以便进行更正。

完成设备配置后,请从配置模式进入 commit

验证

确认配置工作正常。

验证基于数据包到基于流的配置

目的

验证基于数据包的选择性无状态数据包服务是否已配置为基于数据包到基于流的转发。

行动

在配置模式下,show interfaces输入 、 show protocolsshow securityshow routing-instances、 和show firewall命令。

验证输出是否显示了防火墙过滤器、路由实例、接口和策略的预期配置。

验证条款是否按您希望测试数据包的顺序列出。您可以使用命令在防火墙过滤器 insert 内移动术语。

验证 LAN 流量的会话建立

目的

验证当流量在 LAN 内的接口上传输流量时,是否已建立会话。

行动

要验证是否已建立会话,请执行以下操作:

  1. 在设备上 R1,从操作模式进入命令以 clear security flow session all 清除所有现有安全流会话。

  2. 在设备上 R0,从操作模式进入命令, ping 以将流量传输到设备 Primary-VR

  3. 在设备上 R1,从设备 R0 传输的流量从 R1操作模式进入 show security flow session 命令。

注意:

要验证已建立的会话,请确保在 show security flow session 命令发送和接收数据包时 ping 输入命令。

输出显示从R0Primary-VR地传输的流量,未建立任何会话。在此示例中,您在接口ge-0/0/0lt-0/0/0.0公司的 LAN 流量上应用bypass-flow-filter了带有packet-mode操作修改符。此输出可验证两个接口之间的流量是否正确绕过基于流的转发,因此未建立任何会话。

验证互联网流量的会话建立

目的

验证在流量传输到互联网时是否已建立会话。

行动

要验证到 Internet 的流量是否使用基于流的转发并建立会话,请执行以下操作:

  1. 在设备上 R1,从操作模式进入命令以 clear security flow session all 清除所有现有安全流会话。

  2. 在设备上 R0,从操作模式进入命令, ping 以将流量传输到设备 R2

  3. 在设备上R1,从操作R2R1模式传输的R0流量会进入show security flow session命令。

注意:

要验证已建立的会话,请确保在 show security flow session 命令发送和接收数据包时 ping 输入命令。

输出显示从设备R0传输到R2已建立的会话的流量。在此示例中,您没有对公司的互联网流量的路由实例Internet-VR应用bypass-flow-filterpacket-mode操作修改符。此输出用于验证到 Internet 的流量是否正确使用基于流的转发,从而建立会话。

请注意,仅在流量之间lt-0/0/0.1流动时建立会话,ge-0/0/3而不是当流量在和lt-0/0/0.0之间ge-0/0/2流动时。

了解会话缓存

概述

SRX5400、SRX5600 和 SRX5800 设备上的 SRX5K-MPC (IOC2)、SRX5K-MPC3-100G10G (IOC3) 支持会话缓存和会话缓存的选择性安装。

会话缓存用于缓存 IOC 上的网络处理器 (NP) 和 SPU 之间的对话。对话可以是会话、GTP-U 隧道流量、IPsec VPN 隧道流量等。一个对话有两个会话缓存条目,一个用于传入流量,另一个用于反向流量。根据流量入口和出口端口所在的位置,两个条目可能位于同一网络处理器或不同的网络处理器中。IOC 支持 IPv6 会话的会话缓存。

会话缓存条目也称为 会话翼

IOC 上的会话缓存利用 Express Path(以前称为 服务卸载)功能,有助于防止高延迟和 IPsec 性能下降等问题。

会话缓存条目记录:

  • 转换的流量应转发到哪个 SPU

  • 应在 Express Path 模式下将转换的流量转发到哪个出口端口

  • 要对出口流量(例如,在 Express Path 模式下的 NAT 转换)执行哪些处理

从 Junos OS 15.1X49-D10 版和 Junos OS 17.3R1 版开始,IOC 中会话的会话缓存有助于解决某些性能问题。现在,SPU 可以指示 IOC 会话缓存将后续流量转发到特定的锚点 SPU。

从 Junos OS 15.1X49-D10 版开始,SRX5K-MPC (IOC2) 和 IOC3 通过改进的流模块和会话缓存支持 VPN 会话关联。从 Junos OS 12.3X48-D30 版开始,在 IOC2 上,支持通过会话缓存实现 VPN 会话关联。

其他流量会根据 SPU 的 5 元密钥信息对 SPU 进行哈希处理。VPN 流量采用锚定 SPU 的概念,这不一定与流 SPU 的功能一致。网络处理器只能基于 5 元哈希将数据包转发至流 SPU。然后,流 SPU 将数据包转发到锚定 SPU。这为 VPN 流量创造了一个额外的跃点,浪费了交换矩阵带宽,并将 VPN 吞吐量减少了大约一半。之所以出现性能下降,是因为流量在锚定 SPU 上进行处理后仍必须返回流 SPU。

会话缓存表现已在 IOC 上扩展,以支持 NP 会话。Express Path 流量和 NP 流量在 IOC 上共享相同的会话缓存表。Express Path 流量由 IOC 本身在本地或另一个 IOC 转发,因为该流量不需要来自 SPU 的任何服务。NP 流量转发到会话缓存中指定的 SPU,以便进一步处理。所有会话缓存条目均由 Express Path 会话流量和 NP 流量共享。

要启用 IOC 上的会话缓存,您需要运行 set chassis fpc <fpc-slot> np-cache 命令。

注意:

IOC2 和 IOC3 使用延迟会话删除机制。IOC 上不会缓存删除然后立即重新安装的相同会话(具有相同五个元组的会话)。

选择性会话缓存安装

为避免高延迟、提高 IPSec 性能并更好地利用宝贵资源,流模块和 IOC 均会应用某些优先级机制。

IOC 维护和监控会话缓存使用阈值级别。IOC 还会将会话缓存使用情况告知 SPU,以便在达到特定的会话缓存使用阈值时,SPU 仅发送选择性高优先级流量会话的会话缓存安装请求。

IDP、ALG 等应用需要按顺序处理数据包。一个 SPU 有多个流线程来处理属于一个会话的数据包,负载平衡线程 (LBT) 和数据包排序线程 (POT) 数据包顺序可以确保流量按顺序通过防火墙,它不能保证应用程序按顺序处理属于同一会话的数据包。流序列化提供了一种方法,即一次只有一个 SPU 流线程处理数据包属于同一会话,因此应用程序可以按顺序接收、处理和发送数据包。其他流线程可以同时对其他会话执行流序列化处理。

以下四个优先级用于确定哪种类型的流量可以在 IOC 上安装会话缓存:

  • Priority 1 (P1)— IPSec 和 Express Path 合格流量

  • Priority 2 (P2)— 分片排序

  • Priority 3 (P3)— NAT/SZ(会话序列化)流量

  • Priority 4(P3)— 所有其他类型的流量

IOC 维护和监控会话缓存使用的阈值级别,并将当前实时会话缓存使用情况更新为 SPU。SPU 请求 IOC 为某些高优先级流量会话安装会话缓存。表中定义了高优先级流量会话的会话缓存用法:

表 1:会话缓存安装条

流量类型

<利用率 0% < 25%

<利用率 25% < 50%

<50% < 75%

75% <利用率 < 100%

IPsec 和 Express Path 流量

是的

是的

是的

是的

分片排序流量

是的

是的

是的

NAT/SZ 流量

是的

是的

其他流量

是的

为了保护 IOC 上的会话条目,流模块有选择地在 IOC 上安装会话。为了方便选择会话安装,IOC 会保留相应的阈值,以便向流模块提供指示(关于 IOC 上会话缓存表的满度)。将添加元标头中的两位,以指示当前缓存表利用率状态。前往 SPU 的所有数据包都将携带这两个状态位,以通知流模块 IOC 上缓存表的利用率。

使用会话缓存的 IPsec VPN 会话关联增强

SRX 系列设备是完全分布式的系统,IPsec 隧道被分配并锚定在特定 SPU。属于 IPsec 隧道的所有流量都会在其隧道锚定 SPU 上进行加密和解密。为了实现更好的 IPsec 性能,IOC 改进了流模块,以便在其隧道锚定 SPU 上为基于 IPsec 隧道的流量创建会话(加密之前和解密后),并为这些会话安装会话缓存,以便 IOC 可以直接将数据包重定向到同一 SPU,以最大限度地减少数据包转发开销。Express Path 流量和 NP 流量在 IOC 上共享相同的会话缓存表。

您需要在 IOC 上启用会话缓存并设置安全策略,以确定会话是否适用于所选的灵活 PIC 集中器 (FPC) 上的 Express Path(以前称为 服务卸载)模式。

要启用 IPsec VPN 关联,请使用 set security flow load-distribution session-affinity ipsec 命令。

注意:

要启用 IPsec VPN 关联,还必须使用 set chassis fpc <fpc-slot> np-cache 命令在 IOC 上启用会话缓存。

使用 NP 会话缓存的分片数据包排序

会话可能包含正常数据包和分片数据包。使用基于哈希的分布,5 元和 3 元密钥可用于分别将正常数据包和分片数据包分发到不同的 SPU。在 SRX 系列设备上,会话的所有数据包都会转发到正在处理的 SPU。由于转发和处理延迟,处理 SPU 可能无法保证会话的数据包顺序。

IOC 上的会话缓存可确保使用分片数据包对会话的数据包进行订购。为该会话的正常数据包分配一个会话缓存条目,并使用 3 元密钥查找分片的数据包。收到会话的第一个分片数据包后,流模块允许 IOC 更新会话缓存条目,以记住 SPU 的分片数据包。之后,IOC 会将该会话的所有后续数据包转发到 SPU,以确保对包含分片数据包的会话的数据包进行排序。

了解对称胖 IPsec 隧道

从 Junos OS 19.4R1 开始,在带有 SRX5K-SPC3 服务卡和 vSRXRX 实例的 SRX5400、SRX5600 和 SRX5800 上,引入胖隧道技术将 IPsec 隧道吞吐量值提高到当前值的 10 倍。

从 Junos OS 21.1R1 版开始,您可以在 MX-SPC3 服务卡上配置胖 IPsec 隧道。

引入新的 CLI 命令来启用胖 IPsec 隧道。胖 IPsec 隧道功能默认处于禁用状态。引入的新 CLI 命令在 fat-core 层次结构中 set security distribution-profile 。启用 fat-core 后,将显示以下配置:

配置胖 IPsec 隧道之前,请确保配置以下内容。

  • 要进行快速路径转发,请使用 set chassis fpc FPC slot np-cache 命令配置会话信息的 IOC 缓存。

  • 要启用会话关联,请使用 set security flow load-distribution session-affinity ipsec 命令。

  • 要启用电源模式,请使用 set security flow power-mode-ipsec 命令。

版本历史记录表
释放
描述
19.4R1
从 Junos OS 19.4R1 开始,在 SRX5400、SRX5600、SRX5800 和 vSRX 实例上,引入胖隧道技术,将 IPsec 隧道吞吐量值提高到当前值的 10 倍。
15.1X49-D30
从 Junos OS 15.1X49-D30 版和 Junos OS 17.3R1 版开始,会话流摘要包括 CP 会话 ID。
15.1X49-D10
从 Junos OS 15.1X49-D10 版和 Junos OS 17.3R1 版开始,IOC 中会话的会话缓存有助于解决某些性能问题。
15.1X49-D10
从 Junos OS 15.1X49-D10 版开始,SRX5K-MPC (IOC2) 和 IOC3 通过改进的流模块和会话缓存支持 VPN 会话关联
12.1X48-D30
从 Junos OS 12.3X48-D30 版开始,在 IOC2 上,支持通过会话缓存实现 VPN 会话关联