基本单速率双色监管器
单速率双色监管器概述
单速率双色监管通过将隐式或配置的操作应用于不符合限制的流量,为特定服务级别实施配置的流量速率。当您在接口上对输入或输出流量应用单速率双色监管器时,监管器将流量计量为以下组件定义的速率限制:
带宽限制 — 接口处接收或传输的数据包每秒允许的平均比特数。您可以将带宽限制指定为每秒绝对位数或 1 到 100 的百分比值。如果指定了百分比值,则有效带宽限制按物理接口介质速率或 逻辑接口 配置的整形速率的百分比计算。
每秒数据包数 (pps) 限制(仅限 MPC 的 MX 系列)– 接口上接收或传输的数据包每秒允许的平均数据包数。您可以将 pps 限制指定为每秒的绝对数据包数。
突发大小限制 — 突发数据允许的最大大小。
数据包突发限制 –
对于符合配置限制(归类为绿色流量)的流量,数据包将隐式标记为数据包丢失优先级 (PLP) 级别 low
,并允许无限制通过接口。
对于超过配置限制的流量(归类为红色流量),将根据为监管器配置的流量管制操作来处理数据包。操作可能是丢弃数据包,也可以是使用指定的转发类和/或 PLP 重新标记数据包,然后传输数据包。
要限制第 3 层流量的速率,可以通过以下方式应用双色监管器:
直接连接到特定协议级别的逻辑接口。
作为特定协议级别上应用于逻辑接口的标准无状态 防火墙过滤器 的操作。
要限制第 2 层流量的速率,只能将双色监管器应用为 逻辑接口监管器 。您无法通过防火墙过滤器对第 2 层流量应用双色监管器。
另请参阅
示例:通过配置入口单速率双色监管器来限制网络边界的入站流量
此示例说明如何配置入口单速率双色监管器以过滤传入流量。监管者对合同内和合同外流量实施服务等级 (CoS) 策略。您可以对传入数据包和/或传出数据包应用单速率双色监管器。此示例将监管器用作输入(入口)监管器。本主题的目标是通过一个展示流量管制的运行示例来为您提供管制简介。
监管器使用称为令牌桶的概念,根据为监管器定义的参数分配系统资源。本文不涉及令牌桶概念及其底层算法的全面解释。有关流量管制和 CoS 常规信息的更多信息,请参阅 Miguel Barreiros 和 Peter Lundqvist 作者的 QOS-Enabled Networks — 工具和基础 。许多在线书商和 www.juniper.net/books 都提供这本书。
要求
为了验证此过程,此示例使用流量生成器。流量生成器可以是基于硬件的,也可以是基于服务器或主机上运行的软件。
运行 Junos OS 的设备上广泛支持此过程中的功能。此处展示的示例在运行 Junos OS 10.4 版的 MX 系列路由器上进行了测试和验证。
概述
单速率双色监管通过对不符合限制的流量应用隐式或配置的操作,为特定服务级别实施配置的流量速率。当您在接口上对输入或输出流量应用单速率双色监管器时,监管器将流量计量为以下组件定义的速率限制:
带宽限制 — 接口处接收或传输的数据包每秒允许的平均比特数。您可以将带宽限制指定为每秒绝对位数或 1 到 100 的百分比值。如果指定了百分比值,则有效带宽限制按物理接口介质速率或逻辑接口配置的整形速率的百分比计算。
突发大小限制 — 突发数据允许的最大大小。突发大小以字节为单位。我们推荐使用两种公式来计算突发大小:
突发大小 = 带宽 x 突发流量允许的时间 / 8
或者
突发大小 = 接口 mtu x 10
有关配置突发大小的信息,请参阅 确定适当的流量监管器突发大小。
注:接口的缓冲区空间有限。通常,接口的总缓冲区深度估计约为 125 毫秒。
对于符合配置限制(归类为绿色流量)的流量,数据包将隐式地标记为数据包丢失优先级 (PLP) 级别为低,并允许无限制地通过接口。
对于超过配置限制的流量(归类为红色流量),将根据为监管器配置的流量管制操作来处理数据包。此示例丢弃超过 15 KBps 限制爆发的数据包。
要限制第 3 层流量的速率,可以通过以下方式应用双色监管器:
直接连接到特定协议级别的逻辑接口。
作为特定协议级别上应用于逻辑接口的标准无状态防火墙过滤器的操作。这就是此示例中使用的技术。
要限制第 2 层流量的速率,只能将双色监管器应用为逻辑接口监管器。您无法通过防火墙过滤器对第 2 层流量应用双色监管器。
您可以选择带宽限制或监管器内的带宽百分比,因为它们相互排斥。您不能将监管器配置为将带宽百分比用于聚合接口、隧道接口和软件接口。
在此示例中,主机是模拟 Web 服务器的流量生成器。设备 R1 和 R2 由服务提供商拥有。Web 服务器可由设备主机 2 上的用户访问。设备 Host1 将向用户发送源 TCP HTTP 端口为 80 的流量。配置了单速率双色监管器,并将其应用于连接到设备主机1 的设备 R1 上的接口。监管器针对通过将设备主机 1 连接到设备 R1 的链路传输的 Web 流量,实施 Web 服务器所有者和拥有设备 R1 的服务提供商之间约定的带宽可用性。
根据 Web 服务器所有者和拥有设备 R1 和 R2 的服务提供商之间的合同带宽可用性,监管器会将源自设备主机 1 的 HTTP 端口 80 流量限制为使用 700 Mbps(70%)的可用带宽,允许的突发速率为主机设备 Host1 和设备 R1 之间千兆以太网接口 MTU 大小的 10 倍。
在实际场景中,您可能还会对 FTP、SFTP、SSH、TELNET、SMTP、IMAP 和 POP3 等各种其他端口的流量进行速率评分,因为它们通常作为 Web 托管服务的附加服务包括在内。
您需要保留一些额外的可用带宽,这些带宽不受网络控制协议(如路由协议、DNS 和保持网络连接正常运行所需的任何其他协议)的速率限制。这就是防火墙过滤器有最终接受条件的原因。
配置
程序
CLI 快速配置
要快速配置此示例,请复制以下命令,将其粘贴到文本文件中,删除所有换行符,更改详细信息,以便与网络配置匹配,然后将命令复制并粘贴到层次结构级别的 CLI 中 [edit]
。
设备 R1
set interfaces ge-2/0/5 description to-Host set interfaces ge-2/0/5 unit 0 family inet address 172.16.70.2/30 set interfaces ge-2/0/5 unit 0 family inet filter input mf-classifier set interfaces ge-2/0/8 description to-R2 set interfaces ge-2/0/8 unit 0 family inet address 10.50.0.1/30 set interfaces lo0 unit 0 description looback-interface set interfaces lo0 unit 0 family inet address 192.168.13.1/32 set firewall policer discard if-exceeding bandwidth-limit 700m set firewall policer discard if-exceeding burst-size-limit 15k set firewall policer discard then discard set firewall family inet filter mf-classifier term t1 from protocol tcp set firewall family inet filter mf-classifier term t1 from port 80 set firewall family inet filter mf-classifier term t1 then policer discard set firewall family inet filter mf-classifier term t2 then accept set protocols ospf area 0.0.0.0 interface ge-2/0/5.0 passive set protocols ospf area 0.0.0.0 interface lo0.0 passive set protocols ospf area 0.0.0.0 interface ge-2/0/8.0
设备 R2
set interfaces ge-2/0/8 description to-R1 set interfaces ge-2/0/8 unit 0 family inet address 10.50.0.2/30 set interfaces ge-2/0/7 description to-Host set interfaces ge-2/0/7 unit 0 family inet address 172.16.80.2/30 set interfaces lo0 unit 0 description looback-interface set interfaces lo0 unit 0 family inet address 192.168.14.1/32 set protocols ospf area 0.0.0.0 interface ge-2/0/7.0 passive set protocols ospf area 0.0.0.0 interface lo0.0 passive set protocols ospf area 0.0.0.0 interface ge-2/0/8.0
逐步过程
以下示例要求您在配置层次结构中的各个级别上导航。有关导航 CLI 的信息,请参阅《Junos OS CLI 用户指南》中的在配置模式下使用 CLI 编辑器。
要配置设备 R1:
配置设备接口。
[edit interfaces] user@R1# set ge-2/0/5 description to-Host user@R1# set ge-2/0/5 unit 0 family inet address 172.16.70.2/30 user@R1# set ge-2/0/8 description to-R2 user@R1# set ge-2/0/8 unit 0 family inet address 10.50.0.1/30 user@R1# set lo0 unit 0 description looback-interface user@R1# set lo0 unit 0 family inet address 192.168.13.1/32
将防火墙过滤器应用于接口 ge-2/0/5,作为输入过滤器。
[edit interfaces ge-2/0/5 unit 0 family inet] user@R1# set filter input mf-classifier
将监管器配置为将 HTTP 流量的速率限制为 700 Mbps 的带宽和 15000 KBps 的突发大小(TCP 端口 80)。
[edit firewall policer discard] user@R1# set if-exceeding bandwidth-limit 700m user@R1# set if-exceeding burst-size-limit 15k
配置监管器以丢弃红色流量中的数据包。
[edit firewall policer discard] user@R1# set then discard
将防火墙的两个条件配置为接受到端口 HTTP(端口 80)的所有 TCP 流量。
[edit firewall family inet filter mf-classifier] user@R1# set term t1 from protocol tcp user@R1# set term t1 from port 80
使用监管器配置防火墙操作以限制 HTTP TCP 流量的速率。
[edit firewall family inet filter mf-classifier] user@R1# set term t1 then policer discard
在防火墙过滤器结束时,配置接受所有其他流量的默认操作。
否则,到达接口且防火墙未明确接受的所有流量将被丢弃。
[edit firewall family inet filter mf-classifier] user@R1# set term t2 then accept
配置 OSPF。
[edit protocols ospf] user@R1# set area 0.0.0.0 interface ge-2/0/5.0 passive user@R1# set area 0.0.0.0 interface lo0.0 passive user@R1# set area 0.0.0.0 interface ge-2/0/8.0
逐步过程
要配置设备 R2:
配置设备接口。
[edit interfaces] user@R1# set ge-2/0/8 description to-R1 user@R1# set ge-2/0/7 description to-Host user@R1# set lo0 unit 0 description looback-interface user@R1# set ge-2/0/8 unit 0 family inet address 10.50.0.2/30 user@R1# set ge-2/0/7 unit 0 family inet address 172.16.80.2/30 user@R1# set lo0 unit 0 family inet address 192.168.14.1/32
配置 OSPF。
[edit protocols ospf] user@R1# set area 0.0.0.0 interface ge-2/0/7.0 passive user@R1# set area 0.0.0.0 interface lo0.0 passive user@R1# set area 0.0.0.0 interface ge-2/0/8.0
结果
在配置模式下,输入 、 show firewall
和show protocols ospf
命令,show interfaces
以确认您的配置。如果输出未显示预期的配置,请重复此示例中的说明,以更正配置。
user@R1# show interfaces ge-2/0/5 { description to-Host; unit 0 { family inet { filter { input mf-classifier; } address 172.16.70.2/30; } } } ge-2/0/8 { description to-R2; unit 0 { family inet { address 10.50.0.1/30; } } } lo0 { unit 0 { description looback-interface; family inet { address 192.168.13.1/32; } } }
user@R1# show firewall family inet { filter mf-classifier { term t1 { from { protocol tcp; port 80; } then policer discard; } term t2 { then accept; } } } policer discard { if-exceeding { bandwidth-limit 700m; burst-size-limit 15k; } then discard; }
user@R1# show protocols ospf area 0.0.0.0 { interface ge-2/0/5.0 { passive; } interface lo0.0 { passive; } interface ge-2/0/8.0; }
完成设备 R1 配置后,请从配置模式进入 commit
。
user@R2# show interfaces ge-2/0/7 { description to-Host; unit 0 { family inet { address 172.16.80.2/30; } } } ge-2/0/8 { description to-R1; unit 0 { family inet { address 10.50.0.2/30; } } } lo0 { unit 0 { description looback-interface; family inet { address 192.168.14.1/32; } } }
user@R2# show protocols ospf area 0.0.0.0 { interface ge-2/0/7.0 { passive; } interface lo0.0 { passive; } interface ge-2/0/8.0; }
完成设备 R2 配置后,请从配置模式进入 commit
。
验证
确认配置工作正常。
清除计数器
目的
确认防火墙计数器已清除。
行动
在设备 R1 上,运行 clear firewall all
命令将防火墙计数器重置为 0。
user@R1> clear firewall all
向网络发送 TCP 流量并监控丢弃信息
目的
请确保输入接口 (ge-2/0/5) 上发送的感兴趣流量受速率限制。
行动
使用流量生成器发送 10 个源端口为 80 的 TCP 数据包。
-s 标志设置源端口。-k 标记会使源端口保持稳定在 80,而不是递增。-c 标志将数据包数设置为 10。-d 标志设置数据包大小。
172.16.80.1 的目标 IP 地址属于连接到设备 R2 的设备主机 2。设备主机 2 上的用户已从设备主机 1(设备主机 1 上的流量生成器模拟的 Web 服务器)请求网页。受速率限制的数据包会从设备主机 1 发送,以响应来自设备主机 2 的请求。
注:在此示例中,监管器编号缩减为 8 Kbps 的带宽限制和 1500 KBps 的突发大小限制,以确保在此测试期间丢弃某些数据包。
[root@host]# hping 172.16.80.1 -c 10 -s 80 -k -d 300 [User@Host]# hping 172.16.80.1 -c 10 -s 80 -k -d 350 HPING 172.16.80.1 (eth1 172.16.80.1): NO FLAGS are set, 40 headers + 350 data bytes len=46 ip=172.16.80.1 ttl=62 DF id=0 sport=0 flags=RA seq=0 win=0 rtt=0.5 ms . . . --- 172.16.80.1 hping statistic --- 10 packets transmitted, 6 packets received, 40% packet loss round-trip min/avg/max = 0.5/3000.8/7001.3 ms
在设备 R1 上,使用
show firewall
命令检查防火墙计数器。user@R1> show firewall User@R1# run show firewall Filter: __default_bpdu_filter__ Filter: mf-classifier Policers: Name Bytes Packets discard-t1 1560 4
含义
在第 1 步和第 2 步中,两台设备的输出都显示有 4 个数据包被丢弃这表示至少有 8 Kbps 的绿色(在约定 HTTP 端口 80)的流量,而红色未达到约定 HTTP 端口 80 流量的 1500 KBps 突发选项。
示例:在同一接口上配置接口和防火墙过滤器监管器
此示例说明如何配置三个单速率双色监管器,并将这些监管器应用于同一单标记虚拟 LAN (VLAN) 逻辑接口上的 IPv4 输入流量。
要求
配置此示例之前,不需要除设备初始化之外的特殊配置。
概述
在此示例中,您将配置三个单速率双色监管器,并将这些监管器应用于同一单标记 VLAN 逻辑接口上的 IPv4 输入流量。两个监管器通过防火墙过滤器应用于接口,一个监管器直接应用于接口。
您可以配置一个名为的监管器 p-all-1m-5k-discard
,将突发大小为 5000 字节的流量速率限制为 1 Mbps。将此监管器直接应用于逻辑接口上的 IPv4 输入流量。当您在逻辑接口上将监管器直接应用于协议特定的流量时,该监管器被称为应用作为 接口监管器。
您将其他两个监管器配置为允许突发大小为 500 KB,并使用 IPv4 标准无状态防火墙过滤器将这些监管器应用于逻辑接口上的 IPv4 输入流量。通过防火墙过滤器操作在逻辑接口上对协议特定的流量应用监管器时,该监管器称为 防火墙过滤器监管器。
您可以通过丢弃不符合这些限制的数据包,配置名为
p-icmp-500k-500k-discard
将流量速率限制为 500 Kbps 且突发大小为 500 K 字节的监管器。您可以配置其中一个防火墙过滤器条款,以将此监管器应用于互联网控制消息协议 (ICMP) 数据包。您可以通过丢弃不符合这些限制的数据包,配置名为
p-ftp-10p-500k-discard
将流量速率限制为 10% 带宽且突发大小为 500 KB 的监管器。您可以配置另一个防火墙过滤器术语,以将此监管器应用于文件传输协议 (FTP) 数据包。
使用带宽限制表示为百分比值(而非绝对带宽值)的监管器配置,称为 带宽监管器。只能使用百分比带宽规格配置单速率双色监管器。默认情况下,带宽监管器会将流量速率限制为目标逻辑接口底层物理接口的指定线速百分比。
拓扑
您可以将目标逻辑接口配置为以 100 Mbps 运行的快速以太网接口上的单标记 VLAN 逻辑接口。这意味着,您配置的 10% 带宽限制监管器(适用于 FTP 数据包的监管器)会将此接口上的 FTP 流量速率限制为 10 Mbps。
在此示例中,您不将带宽监管器配置为 逻辑带宽监管器。因此,该百分比基于物理介质速率,而不是基于逻辑接口配置的整形速率。
您配置为引用两个监管器的防火墙过滤器必须配置为 特定于接口的过滤器。由于用于对 FTP 数据包进行速率限制的监管器将带宽限制指定为百分比值,因此引用此监管器的防火墙过滤器必须配置为特定于接口的过滤器。因此,如果将此防火墙过滤器应用于多个接口,而不仅仅是此示例中的快速以太网接口,则系统将为应用过滤器的每个接口创建唯一的监管器和计数器。
配置
以下示例要求您在配置层次结构中的各个级别上导航。有关导航 CLI 的信息,请参阅 在配置模式下使用 CLI 编辑器。
要配置此示例,请执行以下操作:
CLI 快速配置
要快速配置此示例,请将以下配置命令复制到文本文件中,删除所有换行符,然后将命令粘贴到层次结构级别的 CLI 中 [edit]
。
set interfaces fe-0/1/1 vlan-tagging set interfaces fe-0/1/1 unit 0 vlan-id 100 set interfaces fe-0/1/1 unit 0 family inet address 10.20.15.1/24 set interfaces fe-0/1/1 unit 1 vlan-id 101 set interfaces fe-0/1/1 unit 1 family inet address 10.20.240.1/24 set firewall policer p-all-1m-5k-discard if-exceeding bandwidth-limit 1m set firewall policer p-all-1m-5k-discard if-exceeding burst-size-limit 5k set firewall policer p-all-1m-5k-discard then discard set firewall policer p-ftp-10p-500k-discard if-exceeding bandwidth-percent 10 set firewall policer p-ftp-10p-500k-discard if-exceeding burst-size-limit 500k set firewall policer p-ftp-10p-500k-discard then discard set firewall policer p-icmp-500k-500k-discard if-exceeding bandwidth-limit 500k set firewall policer p-icmp-500k-500k-discard if-exceeding burst-size-limit 500k set firewall policer p-icmp-500k-500k-discard then discard set firewall family inet filter filter-ipv4-with-limits interface-specific set firewall family inet filter filter-ipv4-with-limits term t-ftp from protocol tcp set firewall family inet filter filter-ipv4-with-limits term t-ftp from port ftp set firewall family inet filter filter-ipv4-with-limits term t-ftp from port ftp-data set firewall family inet filter filter-ipv4-with-limits term t-ftp then policer p-ftp-10p-500k-discard set firewall family inet filter filter-ipv4-with-limits term t-icmp from protocol icmp set firewall family inet filter filter-ipv4-with-limits term t-icmp then policer p-icmp-500k-500k-discard set firewall family inet filter filter-ipv4-with-limits term catch-all then accept set interfaces fe-0/1/1 unit 1 family inet filter input filter-ipv4-with-limits set interfaces fe-0/1/1 unit 1 family inet policer input p-all-1m-5k-discard
配置单标记 VLAN 逻辑接口
逐步过程
要配置单标记 VLAN 逻辑接口:
启用快速以太网接口配置。
[edit] user@host# edit interfaces fe-0/1/1
启用单标记 VLAN 成帧。
[edit interfaces fe-0/1/1] user@host# set vlan-tagging
将 VLAN ID 绑定到逻辑接口。
[edit interfaces fe-0/1/1] user@host# set unit 0 vlan-id 100 user@host# set unit 1 vlan-id 101
在单标记 VLAN 逻辑接口上配置 IPv4。
[edit interfaces fe-0/1/1] user@host# set unit 0 family inet address 10.20.15.1/24 user@host# set unit 1 family inet address 10.20.240.1/24
结果
输入 show interfaces
配置模式命令,确认 VLAN 的配置。如果命令输出未显示预期的配置,请重复此过程中的说明,以更正配置。
[edit] user@host# show interfaces fe-0/1/1 { vlan-tagging; unit 0 { vlan-id 100; family inet { address 10.20.15.1/24; } } unit 1 { vlan-id 101; family inet { address 10.20.240.1/24; } } }
配置三个监管器
逐步过程
要配置三个监管器:
启用双色监管器配置,以丢弃不符合 1 Mbps 带宽和 5000 字节突发大小的数据包。
注:您可以在单标记 VLAN 逻辑接口上将此监管器直接应用于所有 IPv4 输入流量,因此数据包在受到速率限制之前不会过滤。
[edit] user@host# edit firewall policer p-all-1m-5k-discard
配置第一个监管器。
[edit firewall policer p-all-1m-5k-discard] user@host# set if-exceeding bandwidth-limit 1m user@host# set if-exceeding burst-size-limit 5k user@host# set then discard
启用双色监管器配置,丢弃不符合指定带宽“10%”和突发大小为 500,000 字节的数据包。
您仅将此监管器应用于单标记 VLAN 逻辑接口上的 FTP 流量。
将此监管器用作与 TCP 中的 FTP 数据包匹配的 IPv4 防火墙过滤器术语的操作。
[edit firewall policer p-all-1m-5k-discard] user@host# up [edit] user@host# edit firewall policer p-ftp-10p-500k-discard
配置监管限制和操作。
[edit firewall policer p-ftp-10p-500k-discard] user@host# set if-exceeding bandwidth-percent 10 user@host# set if-exceeding burst-size-limit 500k user@host# set then discard
由于带宽限制指定为百分比,因此引用此监管器的防火墙过滤器必须配置为特定于接口的过滤器。
注:如果希望此监管器将速率限制到配置整形速率的 10% 逻辑接口(而不是物理接口介质速率的 10%),则需要在
[edit firewall policer p-all-1m-5k-discard]
层次结构级别包含语句logical-bandwidth-policer
。这种类型的监管器称为 逻辑带宽监管器。启用 ICMP 数据包的 IPv4 防火墙过滤器监管器配置。
[edit firewall policer p-ftp-10p-500k-discard] user@host# up [edit] user@host# edit firewall policer p-icmp-500k-500k-discard
配置监管限制和操作。
[edit firewall policer p-icmp-500k-500k-discard] user@host# set if-exceeding bandwidth-limit 500k user@host# set if-exceeding burst-size-limit 500k user@host# set then discard
结果
输入 show firewall
配置模式命令,确认监管者的配置。如果命令输出未显示预期的配置,请重复此过程中的说明,以更正配置。
[edit] user@host# show firewall policer p-all-1m-5k-discard { if-exceeding { bandwidth-limit 1m; burst-size-limit 5k; } then discard; } policer p-ftp-10p-500k-discard { if-exceeding { bandwidth-percent 10; burst-size-limit 500k; } then discard; } policer p-icmp-500k-500k-discard { if-exceeding { bandwidth-limit 500k; burst-size-limit 500k; } then discard; }
配置 IPv4 防火墙过滤器
逐步过程
要配置 IPv4 防火墙过滤器:
启用 IPv4 防火墙过滤器配置。
[edit] user@host# edit firewall family inet filter filter-ipv4-with-limits
将防火墙过滤器配置为特定于接口的。
[edit firewall family inet filter filter-ipv4-with-limits] user@host# set interface-specific
防火墙过滤器必须是特定于接口的,因为其中一个引用的监管器配置了带宽限制,表示为百分比值。
启用对 FTP 数据包速率限制的过滤器术语的配置。
[edit firewall family inet filter filter-ipv4-with-limits] user@host# edit term t-ftp [edit firewall family inet filter filter-ipv4-with-limits term t-ftp] user@host# set from protocol tcp user@host# set from port [ ftp ftp-data ]
FTP 消息通过 TCP 端口 20 (
ftp
) 发送,并通过 TCP 端口 21 (ftp-data
) 接收。配置过滤器术语以匹配 FTP 数据包。
[edit firewall family inet filter filter-ipv4-with-limits term t-ftp] user@host# set then policer p-ftp-10p-500k-discard
启用对速率限制 ICMP 数据包的过滤器术语的配置。
[edit firewall family inet filter filter-ipv4-with-limits term t-ftp] user@host# up [edit firewall family inet filter filter-ipv4-with-limits] user@host# edit term t-icmp
配置 ICMP 数据包的过滤器术语
[edit firewall family inet filter filter-ipv4-with-limits term t-icmp] user@host# set from protocol icmp user@host# set then policer p-icmp-500k-500k-discard
配置过滤器术语以接受所有其他数据包,而无需监管。
[edit firewall family inet filter filter-ipv4-with-limits term t-icmp] user@host# up [edit firewall family inet filter filter-ipv4-with-limits] user@host# set term catch-all then accept
结果
输入 show firewall
配置模式命令,确认防火墙过滤器的配置。如果命令输出未显示预期的配置,请重复此过程中的说明,以更正配置。
[edit] user@host# show firewall family inet { filter filter-ipv4-with-limits { interface-specific; term t-ftp { from { protocol tcp; port [ ftp ftp-data ]; } then policer p-ftp-10p-500k-discard; } term t-icmp { from { protocol icmp; } then policer p-icmp-500k-500k-discard; } term catch-all { then accept; } } } policer p-all-1m-5k-discard { if-exceeding { bandwidth-limit 1m; burst-size-limit 5k; } then discard; } policer p-ftp-10p-500k-discard { if-exceeding { bandwidth-percent 10; burst-size-limit 500k; } then discard; } policer p-icmp-500k-500k-discard { if-exceeding { bandwidth-limit 500k; burst-size-limit 500k; } then discard; }
将接口监管器和防火墙过滤器监管器应用于逻辑接口
逐步过程
要对 VLAN 应用三个监管器:
在逻辑接口上启用 IPv4 配置。
[edit] user@host# edit interfaces fe-0/1/1 unit 1 family inet
将防火墙过滤器监管器应用于接口。
[edit interfaces fe-0/1/1 unit 1 family inet] user@host# set filter input filter-ipv4-with-limits
将接口监管器应用于接口。
[edit interfaces fe-0/1/1 unit 1 family inet] user@host# set policer input p-all-1m-5k-discard
在
fe-0/1/1.0
根据防火墙过滤器监管器评估输入数据包之前,会先根据接口监管器评估输入数据包。有关更多详细信息,请参阅监管器和防火墙过滤器操作顺序。
结果
输入 show interfaces
配置模式命令,确认接口的配置。如果命令输出未显示预期的配置,请重复此过程中的说明,以更正配置。
[edit] user@host# show interfaces fe-0/1/1 { vlan-tagging; unit 0 { vlan-id 100; family inet { address 10.20.15.1/24; } } unit 1 { vlan-id 101; family inet { filter { input filter-ipv4-with-limits; } policer { input p-all-1m-5k-discard; } address 10.20.240.1/24; } } }
完成设备配置后,请从配置模式进入 commit
。
验证
确认配置工作正常。
显示直接应用于逻辑接口的监管器
目的
验证在逻辑接口上接收数据包时,是否评估了接口监管器。
行动
对 show interfaces policers
逻辑接口 fe-0/1/1.1
使用操作模式命令。列和列的Proto命令输出部分显示,当在逻辑接口上收到数据包时,将评估监管器p-all-1m-5k-discard
。Input Policer
user@host> show interfaces policers fe-0/1/1.1 Interface Admin Link Proto Input Policer Output Policer fe-0/1/1.1 up up inet p-all-1m-5k-discard-fe-0/1/1.1-inet-i
在此示例中,接口监管器仅应用于输入方向上的逻辑接口流量。
显示直接应用于逻辑接口的监管器的统计信息
目的
验证由接口监管器评估的数据包数量。
行动
show policer
使用操作模式命令并根据需要指定监管器的名称。命令输出显示每个配置监管器(或指定的监管器)在各个方向上评估的数据包数。
user@host> show policer p-all-1m-5k-discard-fe-0/1/1.1-inet-i Policers: Name Bytes Packets p-all-1m-5k-discard-fe-0/1/1.1-inet-i 200 5
显示应用于接口的监管器和防火墙过滤器
目的
验证防火墙过滤器 filter-ipv4-with-limits
是否已应用于逻辑接口 fe-0/1/1.1
上的 IPv4 输入流量。
行动
对 show interfaces statistics
逻辑接口 fe-0/1/1.1
使用操作模式命令,并包括 detail
选项。在 Protocol inet 命令输出部分的部分中, Input Filters 和 Policer 行显示应用于输入方向逻辑接口的过滤器和监管器的名称。
user@host> show interfaces statistics fe-0/1/1.1 detail Logical interface fe-0/1/1.1 (Index 83) (SNMP ifIndex 545) (Generation 153) Flags: SNMP-Traps 0x4000 VLAN-Tag [ 0x8100.100 ] Encapsulation: ENET2 Traffic statistics: Input bytes : 0 Output bytes : 46 Input packets: 0 Output packets: 1 Local statistics: Input bytes : 0 Output bytes : 46 Input packets: 0 Output packets: 1 Transit statistics: Input bytes : 0 0 bps Output bytes : 0 0 bps Input packets: 0 0 pps Output packets: 0 0 pps Protocol inet, MTU: 1500, Generation: 176, Route table: 0 Flags: Sendbcast-pkt-to-re Input Filters: filter-ipv4-with-limits-fe-0/1/1.1-i Policer: Input: p-all-1m-5k-discard-fe-0/1/1.1-inet-i Addresses, Flags: Is-Preferred Is-Primary Destination: 10.20.130/24, Local: 10.20.130.1, Broadcast: 10.20.130.255, Generation: 169
在此示例中,两个防火墙过滤器监管器仅应用于输入方向上的逻辑接口流量。
显示防火墙过滤器监管器的统计信息
目的
验证由防火墙过滤器监管器评估的数据包数量。
行动
对 show firewall
应用于逻辑接口的过滤器使用操作模式命令。
[edit] user@host> show firewall filter filter-ipv4-with-limits-fe-0/1/1.1-i Filter: filter-ipv4-with-limits-fe-0/1/1.1-i Policers: Name Bytes Packets p-ftp-10p-500k-discard-t-ftp-fe-0/1/1.1-i 0 0 p-icmp-500k-500k-discard-t-icmp-fe-0/1/1.1-i 0 0
命令输出显示监管者(p-ftp-10p-500k-discard
和 p-icmp-500k-500k-discard
)的名称,以及指定监管器操作的过滤器术语(t-ftp
和 t-icmp
,分别)的名称。监管器特定的输出行显示与过滤条件匹配的数据包数量。这只是不规范(不规范)数据包的数量,而不是由监管器监管的所有数据包。