Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Anwendungs- QoS

Mit AppQoS können Sie den Zugriff auf bestimmte Anwendungen identifizieren und steuern und bietet die Granularität des zustandsreichen Firewall-Regelstamms, der auf Anwendungsebene Quality of Service (QoS) (QoS) abgestimmt und durchgesetzt werden kann. Weitere Informationen finden Sie in den folgenden Themen:

Understanding Application Quality of Service (AppQoS)

Die Funktion Quality of Service (QoS) (AppQoS) erweitert die Leistung von Junos OS Class-of-Service (CoS) um die auf Layer-7-Anwendungstypen basierende Markierung von DSCP-Werten, die Ehrung des anwendungsbasierten Datenverkehrs durch Verlustprioritätseinstellungen und die Steuerung der Übertragungsraten auf ausgehenden PICs basierend auf Layer-7-Anwendungstypen.

Es gibt vier Möglichkeiten, DSCP-Werte auf einem Sicherheitsgerät zu kennzeichnen:

  • IDP-basierte DSCP-Analyse

  • Anwendungsbasierte Layer 7-DSCP-Rempier

  • ALG-basierte DSCP-Reergiert

  • Firewallfilter-basierteDSCP-Neufilterung

IDP-Abmeinung wird am Ingress-Port basierend auf IDP durchgeführt. Die Anwendungs-Remarking wird am Egress-Port basierend auf Anwendungsregeln durchgeführt. Schnittstellenbasiertes Remarking erfolgt ebenfalls am Egress-Port basierend auf Firewall-Filterregeln. (Eine detaillierte Beschreibung der Funktionen finden Sie im Handbuch "Class of Service Junos OS CoS User Guide (Sicherheitsgeräte)".

Die Entscheidungen, die in diesen drei Re eine Neudenkung bemerkt werden, können anders sein. Wenn ein Paket alle drei anspricht, basiert die Rangfolge der Methode darauf, wie tief in dem Paketinhalt die Übereinstimmung durchgeführt wird. IDP hat eine Precedence gegenüber Anwendungs-Remarking, die Vorrang vor schnittstellenbasierter Remarking hat.

Wenn ein Paket sowohl AppQoS- als auch ALG-basierte DSCP-Re einer Neuerkung löst, hat AppQoS Vorrang vor ALG-basierten DSCP-Re einer Rehängung.

Die AppQoS-DSCP-Analyse überleitt die Paket-Daten Quality of Service (QoS) sowohl über die Weiterleitungsklasse als auch über eine Verlustpriorität. Die AppQoS-Parameter zur Begrenzung der Übertragungsrate steuern die Übertragungsgeschwindigkeit und das Volumen der zugehörigen Warteschlangen.

Vorteile der QoS

AppQoS ermöglicht die Priorisierung und Messung des Anwendungst datenverkehrs, um bessere Services für geschäftskritisch oder Anwendungstirnverkehr mit hoher Priorität zu bieten.

Einzigartige Weiterleitungsklassen und Warteschlangenzuweisungen

Die Weiterleitungsklasse bietet drei Funktionen:

  • Gruppenpakete mit genauen Merkmalen

  • Zuweisung von Ausgangswarteschlangen

  • Löst Konflikte mit vorhandenen Firewall Junos OS Firewalls, die auf Filtern basieren,

Eindeutige Weiterleitungsklassennamen schützen die AppQoS-Neuschreibung vor dem Durchschreiben durch schnittstellenbasierte Rewrite-Regeln. Eine Firewall, die Filterbasis neu definiert, definiert den DSCP-Wert eines Pakets, wenn die Weiterleitungsklasse des Pakets mit einer Klasse entspricht, die speziell für diesen erneuten Ansatz definiert ist. Wenn die Weiterleitungsklasse des Pakets nicht mit den Klassen der Firewall-Filter-basierten Erneuten übereinstimmen, wird der DSCP-Wert nicht neu angezeigt. Um AppQoS-Werte vor dem Überschreiben zu schützen, verwenden Sie daher Forwarding-Klassennamen, die für die Filter-Firewall nicht bekannt sind.

Jeder Weiterleitungsklasse wird eine Ausgangswarteschlange zugewiesen, die den entsprechenden Grad der erweiterten oder Standardverarbeitung bietet. Viele Weiterleitungsklassen können einer einzelnen Warteschlange zugewiesen werden. Daher können alle für das Gerät definierten Warteschlangen von Firewall IDP AppQoS und Firewall-Filter neu definiert werden. Nicht die Warteschlange, sondern der Weiterleitungsklassenname unterscheidet die Übertragungspriorität. (Informationen zur Konfiguration von Warteschlangen und Schedulern finden Sie im Benutzerhandbuch für Class-of-Service (Sicherheitsgeräte).

Für SRX5400- SRX5600- und SRX5800 werden die AppQoS-Weiterleitungsklassennamen und Warteschlangenzuweisungen mit dem Konfigurationsbefehl class-of-service CLI definiert:

Für SRX300, SRX320, SRX340, SRX345, SRX380, SRX550M, SRX1500, SRX4100, SRX4200 und SRX4600 und vSRX-Instanzen werden die AppQoS-Weiterleitungsklassen und Warteschlangenzuweisungen mit dem Konfigurationsbefehl class-of-service CLI definiert:

Anwendungssensspezifische DSCP-Codepunkt- und Verlustprioritätseinstellungen

Bei AppQoS wird der Datenverkehr anhand von Regeln, die eine definierte Weiterleitungsklasse mit ausgewählten Anwendungen verknüpfen, gruppeniert. Die Übereinstimmungskriterien für die Regel umfassen eine oder mehrere Anwendungen. Wenn auf den Datenverkehr einer passenden Anwendung die Regel trifft, setzt die Regelaktion die Weiterleitungsklasse fest und definiert die DSCP-Wert- und Verlustpriorität zu für die Anwendung geeigneten Werten.

Ein DiffServ-Codepunkt (Differentiated Services) Code Point (DSCP)-Wert wird in der Regel entweder durch einen 6-Bit-Wert oder einen benutzerdefinierten oder Standardalias festgelegt. Tabelle 1 enthält eine Liste Junos OS Standard-DSCP-Aliasnamen und -werte.

Tabelle 1: Standard-CoS und Bitwerte

Alias

Bitwert

Ef

101110

af11

001010

af12

001100

af13

001110

af21

010010

af22

010100

af23

010110

af31

011010

af32

011100

af33

011110

af41

100010

af42

100100

af43

100110

Werden

000000

CS1

001000

CS2

010000

CS3

011000

CS4

100000

Cs5

101000

nc1/cs6

110000

nc2/cs7

111000

Weitere Informationen finden Sie CoS Standard-Werte und Aliase.

Der Scheduler der Warteschlange verwendet die Verlustpriorität, um die Paketverwerfen in Zeiten mit Engpässen zu steuern, indem er Drop-Profile mit bestimmten Verlustprioritätswerten in Verbindung setzt. (Informationen zur Konfiguration von Warteschlangen und Schedulern finden Sie im Benutzerhandbuch für Class-of-Service (Sicherheitsgeräte).

Die Regel wendet eine Verlustpriorität auf die Datenverkehrsgruppen an. Eine Hohe Verlustpriorität bedeutet eine hohe Wahrscheinlichkeit, dass das Paket während eines Engpässes verloren geht. Es stehen vier Verlustprioritätsebenen zur Verfügung:

  • high

  • medium-high

  • medium-low

  • low

Der Regelsatz wird im class-of-service application-traffic-control Konfigurationsbefehl definiert:

Rate Limiter und Profile

Bei Engpässen implementiert AppQoS die Begrenzung der Rate auf allen Egress-PICs auf dem Gerät. Wenn Pakete die zugeordneten Beschränkungen überschreiten, werden sie verworfen. Die Begrenzung der Raten für verschiedene Datenverkehrsklassen behält den konstanten Durchsatz und die Paketverlustesensibilität bei. Alle Egress-PICs verwenden dasselbe Schema zur Begrenzung der Rate.

Die Gesamtbandbreite einer PIC beträgt ca. 10 Gbit/s. Die Hardware zur Begrenzung der Raten für die PIC kann bis zu 2 Gbit/s bereitstellen. Die obere Bandbreitenbegrenzung für die Begrenzung der Rate beträgt daher 231 Bps.

Ein Begrenzungsprofil definiert die Grenzen. Es ist eine einzigartige Kombination aus bandwidth-limit und burst-size-limit Spezifikationen. Sie bandwidth-limit definiert die maximale Anzahl von kbits pro Sekunde, die diesen Port durchlaufen kann. Sie definiert die maximale Anzahl von Bytes, die den Port mit einem burst-size-limit einzigen Burst durchqueren können. Dies reduziert die Verhungern von Datenverkehr mit niedrigerer Priorität, indem die begrenzte Größe burst-size-limit für jeden Burst sichergestellt wird.

AppQoS ermöglicht bis zu 16 Profile und bis zu 1.000 Begrenzung der Datenrate pro Gerät. Mehrere Begrenzungsraten können dasselbe Profil verwenden. Im folgenden Beispiel werden fünf Rate Limiter mit zwei Profilen definiert:

Name des

Profil

Bandbreitenbegrenzung

Begrenzung der Burst-Größe

Limiter-1

200

26000

Limiter-2

200

26000

Limiter-3

200

26000

Limiter-4

400

52000

Limiter-5

400

52000

Geschwindigkeitsbegrenzungen werden mit dem class-of-service application-traffic-control Konfigurationsbefehl definiert.

Zuweisung von Begrenzung der Übertragungsrate

Ratenbeschränker werden in Regeln auf Grundlage der Anwendung des Datenverkehrs angewendet. Für jede Sitzung werden zwei Rate Limiter client-to-server angewendet: und server-to-client . Durch diese Nutzung kann der Datenverkehr in jeder Richtung separat bereitgestellt werden.

Die Verarbeitung der Datenverkehrsbandbreite durch Begrenzung der Datenrate erfolgt auf Paketebene unabhängig von der Richtung des Datenverkehrs. Beispiel: Wenn Sie nur einen 10G-Durchsatz haben, der von derselben Linecard aus den ein- und ausgehenden Datenverkehr beträgt, kann der Durchsatz (ein maximaler Datenverkehr von ein- und ausgehender Richtung kombiniert) nur bis zu 10 G und nicht 20 G sein. Wenn das Gerät jedoch über eine IOC-Unterstützung verfügt (bei Geräten der SRX5000-Reihe und bei Geräten mit SRX4600) und der eindringende Datenverkehr über eine IOC und ausgehenden Datenverkehr über andere IOC übertragen wird, können Sie mit einem 10G-Begrenzungsgerät einen Durchsatz von 20 G erwarten.

Verschiedene AppQoS-Regeln innerhalb des gleichen Regelsatzes können einen Begrenzungswert für Unterschiedliche NS-Unterschiedliche NS-1000-Unterschiedliche NS-NS-1000-Unterschiedliche N In diesem Fall teilen sich die Anwendungen dieser Regeln dieselbe Bandbreite. Die Anzahl von Regeln in einem Regelsatz, die den gleichen Begrenzungsraten zuweisen können, ist nicht begrenzt.

Die folgenden Beispiele zeigen, wie die im vorherigen Abschnitt definierten Raten-Limiter zugewiesen werden können. Beispielsweise kann ein Regelsatz einen Begrenzungsdurchsatz in mehreren Regeln und in einer oder in beiden Datenstromrichtungen wiederverwenden:

  • Regelsatz 1

    • Regel 1A

      • Client-to-Server Limiter-1

      • Server-zu-Client-Limiter-1

    • Regel-1B

      • Client-to-Server Limiter-1

      • Server-zu-Client-Limiter-1

Wenn dieselben Profile in mehreren Regelsätze erforderlich sind, muss eine ausreichende Anzahl von Ratenlimitern definiert werden, die dasselbe und bandwidth-limit burst-size-limit . In den zwei Regelsätze im folgenden Beispiel werden dieselben Profile implementiert, indem verschiedene, aber vergleichbare Begrenzungsraten zugewiesen werden.

  • Regelsatz 2

    • Regel 2A

      • Client-to-Server Limiter-2

      • Server-zu-Client-Limiter-2

    • Regel-2B

      • Client-to-Server Limiter-2

      • Server-zu-Client-Limiter-4

  • Regelsatz 3

    • Regel-3A

      • Client-to-Server Limiter-3

      • Server-zu-Client-Limiter-3

    • Regel-3B

      • Client-to-Server Limiter-3

      • Server-zu-Client-Limiter-5

Ein Begrenzungswert für Raten wird mit dem Befehl auf die gleiche Weise angewendet, wie eine Weiterleitungsklasse, ein edit class-of-service application-traffic-control rule-sets DSCP-Wert und eine Verlustpriorität festgelegt werden.

Wenn AppQoS und die filterbasierte Begrenzung der Firewall-Datenrate beide auf der Egress PIC implementiert werden, werden beide berücksichtigt. Die Begrenzung der AppQoS-Raten gilt als erstes. Anschließend erfolgt die filterbasierte Begrenzung der Firewall-Geschwindigkeit.

Hinweis:

Wenn Pakete von einer PIC verworfen werden, sendet das Gerät keine Benachrichtigungen an den Client oder Server. Die Anwendungen der oberen Ebene auf dem Client und auf den Servergeräten sind für die erneute Übertragung und Fehlerbehandlung verantwortlich.

Aktion zum Begrenzung der Srate

Die AppQoS-Regeln können je nach Typ des Sicherheitsgeräts mit verschiedenen Maßnahmen zur Begrenzung der Datenrate konfiguriert werden:

  • Verwerfen

    • Wenn diese Option aktiviert ist, werden die out-of-profile-Pakete gerade gelöscht.

    • Dies ist der Standard aktionstyp und muss nicht konfiguriert werden.

    • Diese Option wird auf allen Geräten der SRX-Serie unterstützt.

  • Verlustpriorität – hoch

    • Wenn diese Option ausgewählt wird, erhöht sie die Verlustpriorität auf maximal. Mit anderen Worten, es ist eine Verkningung, das heißt, die Verwerfende Entscheidung wird auf der Ausgangswarteschlangenebene getroffen. Kommt es nicht zu Engpässen, lässt dies den Datenverkehr auch bei maximaler Verlustpriorität zu. Bei Engpässen fallen diese Pakete mit der höchsten Verlustpriorität zuerst ab.

    • Diese Option muss innerhalb der AppQoS-Regel konfiguriert (um die Standardaktion zu deaktivieren) mit folgendem Befehl:

    • Diese Option wird nur für SRX300, SRX320, SRX340, SRX345-Geräte unterstützt.

AppQoS-Konfiguration von Sicherheitsrichtlinien

Der AppQoS-Regelsatz kann in einer bestehenden oder einer bestimmten Anwendungsrichtlinie implementiert werden.

Beispiel: Konfigurieren der Anwendungsqualität (Quality of Service)

In diesem Beispiel wird gezeigt, wie die AppQoS-Priorisierung und Begrenzung der Raten innerhalb einer Richtlinie aktiviert wird.

Anforderungen

Vor der Konfiguration dieser Funktion ist keine besondere Konfiguration über die Gerätein initialisierung hinaus erforderlich.

Übersicht

In diesem Beispiel wird AppQoS so implementiert, dass FTP-Anwendungen auf ein Niveau unter dem angegebenen Durchsatz beschränkt sind, während andere Anwendungen mit einer herkömmlichen Geschwindigkeits- und Verlustprioritätsstufe übertragen werden.

Konfiguration

Verfahren

Um dieses Beispiel schnell zu konfigurieren, kopieren Sie die folgenden Befehle, fügen Sie sie in eine Textdatei ein, entfernen Sie alle Zeilenbrüche, ändern Sie alle Details, die zur Übereinstimmung mit Ihrer Netzwerkkonfiguration erforderlich sind, und kopieren Sie die Befehle, und fügen Sie die Befehle auf der Hierarchieebene [bearbeiten] in die CLI.

Schritt-für-Schritt-Verfahren

So konfigurieren Sie eine AppQoS auf Ihrem Sicherheitsgerät:

  1. Definieren Sie eine oder mehrere Weiterleitungsklassen, die der AppQoS-Kennzeichnung gewidmet sind. In diesem Beispiel wird eine einzelne Weiterleitungsklasse, my-app-fc, definiert und Warteschlange 4 zugewiesen.

    Verwenden SRX5400- SRX5600- SRX5800- und set class-of-service forwarding-classes class my-app-fc queue 4 Netzwerkgeräte.

    Juniper Networks unterstützen acht Warteschlangen (0 bis 7). Die Standardwarteschlangen 0 bis 3 werden Standardweiterleitungsklassen zugewiesen. Die Warteschlangen 4 bis 7 verfügen über keine Standardzuweisungen zu FCs und werden nicht zugeordnet. Zur Verwendung von Warteschlangen 4 bis 7 müssen Sie benutzerdefinierte FC und diese den Warteschlangen zuordnen. Weitere Informationen finden Sie unter Übersicht über Weiterleitungsklassen.

  2. Definieren von Begrenzungsraten. In diesem Beispiel werden zwei Raten-Limiter definiert.

    Für SRX5400-, SRX5600- und SRX5800-Geräte können Sie bis zu 1.000 Begrenzungsraten für ein Gerät definieren, aber nur 16 Profile (einzigartige Kombinationen von Bandbreitenbegrenzung und Burst-Größe).

  3. Definieren Sie AppQos-Regeln und Anwendungskriterien.

    In diesem Beispiel wird das Paket bei einer Übereinstimmung mit der Weiterleitungsklasse my-app-fc, dem DSCP-Wert von af22 und einer Verlustpriorität von low markiert. Wir haben ihnen in beiden Richtungen einen gleichen Begrenzungswert zugewiesen.

    Sie können einer oder beiden Datenverkehrsrichtungen in einer einzigen Regel einen Begrenzungswert zuweisen. Sie können auch anderen Regeln innerhalb eines Regelsatzes einen gleichen Raten-Limiter zuweisen. Sie können jedoch keinen anderen Regelsatz einen gleichen Raten-Limiter zuweisen.

  4. Definieren Sie eine weitere Regel zur Handhabung von Anwendungspaketen, die nicht mit der vorherigen Regel übereinstimmen. In diesem Beispiel gilt eine zweite und letzte Regel für alle verbleibenden Anwendungen.

  5. Fügen Sie die AppQoS-Einstellung zur Sicherheitsrichtlinie hinzu.

Ergebnisse

Bestätigen Sie im Konfigurationsmodus Ihre Richtlinienkonfiguration, indem Sie den Befehl show security policies und den Befehl show class-of-service eingeben. Wenn in der Ausgabe nicht die beabsichtigte Konfiguration angezeigt wird, wiederholen Sie die Anweisungen in diesem Beispiel, um die Konfiguration zu korrigieren.

Diese Befehlsausgabe enthält in Kürze nur show die Konfiguration, die für dieses Beispiel relevant ist. Alle anderen Konfigurationen auf dem System wurden durch Ellipse ersetzt (...).

Wenn Sie die Konfiguration des Geräts erledigt haben, geben Sie commit den Konfigurationsmodus ein.

Überprüfung

Stellen Sie sicher, dass die Konfiguration ordnungsgemäß funktioniert.

Überprüfung der Konfiguration von Datenflusssitzungs

Zweck

Stellen Sie sicher, dass AppQoS aktiviert ist.

Aktion

Geben Sie im Betriebsmodus den Befehl show security flow session application-traffic-control extensive ein.

Bedeutung

Der Eintrag für die Anwendung datenverkehrssteuerung identifiziert den Regelsatz und die Regel der aktuellen Sitzung.

Überprüfen von Sitzungsstatistiken

Zweck

Überprüfen Sie, ob AppQoS-Sitzungsstatistiken an jedem Ausgangsknoten angesammelt werden.

Aktion

Geben Sie im Betriebsmodus den Befehl show class-of-service application-traffic-control counter ein.

Bedeutung

Die AppQoS-Statistiken werden nur dann verwaltet, wenn der Service für die Anwendungskontrolle aktiviert ist. Die Anzahl der verarbeiteten, markierten und geehrten Sitzungen zeigt, dass die Sitzungen basierend auf den konfigurierten AppQoS-Funktionen geleitet werden. Die Statistiken zur Begrenzung der Rate zählen die Anzahl der richtungsbasierten Sitzungsflüsse, die bisher begrenzt waren.

Überprüfen der Rate-Limiter-Statistiken

Zweck

Stellen Sie sicher, dass die Bandbreite bei Auftreten einer FTP-Anwendung erwartungsgemäß begrenzt ist.

Aktion

Geben Sie im Betriebsmodus den Befehl show class-of-service application-traffic-control statistics rate-limiter ein.

Bedeutung

Echtzeitdaten zur Begrenzung der Bandbreitenbegrenzung der Anwendungsbandbreite für jede PIC werden durch Regelsatz angezeigt. Dieser Befehl gibt hinweise darauf, dass die Rate der Anwendungen begrenzt ist und das Profil angewendet wird.

Überprüfen von Regelstatistiken

Zweck

Stellen Sie sicher, dass die Regel den Regelstatistiken entspricht.

Aktion

Geben Sie im Betriebsmodus den Befehl show class-of-service application-traffic-control statistics rule ein.

Bedeutung

Dieser Befehl enthält Informationen zur Anzahl (Sitzungs-) Hits für eine Regel gemäß jedem Regelsatz.

Anwendungs-Quality of Service-Support für einheitliche Richtlinien

Ab dem Junos OS Release 18.2R1 unterstützen Geräte der SRX-Serie und vSRX-Instanzen einheitliche Richtlinien, die eine granulare Kontrolle und Durchsetzung dynamischer Layer 7-Anwendungen innerhalb der herkömmlichen Sicherheitsrichtlinie ermöglichen.

Einheitliche Richtlinien sind Sicherheitsrichtlinien, die es Ihnen ermöglichen, dynamische Anwendungen als Teil des vorhandenen 5-Tuple- oder 6-Tuple (5-Tuple mit einer Benutzer-Firewall) zu verwenden, um Anwendungsänderungen im Laufe der Zeit zu erkennen.

AppQoS (Application Quality of Service (QoS)) wird unterstützt, wenn das Sicherheitsgerät mit einheitlichen Richtlinien konfiguriert ist. Sie können einen Standard-AppQoS-Regelsatz konfigurieren, um einheitliche Richtlinienkonflikte zu verwalten, wenn mehrere Sicherheitsrichtlinien dem Datenverkehr übereinstimmen.

AppQoS-Regelsätze sind in den einheitlichen Richtlinien enthalten, um eine anwendungssensierte Quality-of-Service-Kontrolle zu implementieren. Sie können einen Regelsatz mit Regeln unter der Option konfigurieren und den AppQoS-Regelsatz als Anwendungsdienst einer einheitlichen application-traffic-control Sicherheitsrichtlinie anfügen. Wenn der Datenverkehr mit der angegebenen dynamischen Anwendung entspricht und die Richtlinien aktion zulassen, wird die anwendungssensspezifische Quality of Service (QoS) angewendet.

Beachten Sie die folgenden AppQoS-Funktionen in einheitlichen Richtlinien:

  • Upgrade von einer herkömmlichen Sicherheitsrichtlinie zu einer einheitlichen Richtlinie: Wenn Sie die Option als Option konfigurieren, wird der AppQoS-Regelsatz während der Übereinstimmung mit der Sicherheitsrichtlinie angewendet, und dynamic-application AppQoS sucht nach der entsprechenden Regel für den identifizierten none Datenverkehr. Dasselbe Verhalten gilt für AppQoS-Funktionen in Junos OS vor der 18.2R1.

  • AppQoS-Regel mit einer einheitlichen Richtlinie: Bei der Konfiguration der Anwendungskontrolle wird der AppQoS-Regelsatz mit der Übereinstimmungsbedingung konfiguriert, als und in der einheitlichen Richtlinie wird eine bestimmte dynamische Anwendung als Übereinstimmungsbedingung verwendet. Anschließend funktioniert die AppQoS-Funktion gemäß der Regel in der einheitlichen application-any Richtlinie.

Grundlegende Informationen zum Standardanwendungssatz für die Dienstqualität (Quality of Service) für einheitliche Richtlinien

Sie können einen AppQoS-Standardregelsatz konfigurieren, um Sicherheitsrichtlinienkonflikte zu verwalten.

Die erste Phase der Richtliniensuche erfolgt vor der Identifizierung einer dynamischen Anwendung. Wenn in der potenziellen Richtlinienliste mehrere Richtlinien vorhanden sind, die unterschiedliche AppQoS-Regelsätze enthalten, wendet das Sicherheitsgerät den Standard-AppQoS-Regelsatz an, bis eine explizite Übereinstimmung aufgetreten ist.

Sie können als Standard-AppQoS-Regelsatz in der edit security ngfw Hierarchieebene festlegen. Der Standard-AppQoS-Regelsatz wird von einem der vorhandenen AppQoS-Regelsätze genutzt, die in der [edit class-of-service application-traffic-control] Hierarchieebene konfiguriert sind.

Tabelle 2 fasst die Verwendung des Standard-AppQoS-Regelsatzes in verschiedenen Szenarien in einer einheitlichen Richtlinie zusammen.

Tabelle 2: AppQoS-Regelsatznutzung in einheitlichen Richtlinien

Anwendungsidentifikationsstatus

AnwendungsqoS-Regelsatznutzung

Aktion

Kein Konflikt bei den Sicherheitsrichtlinien.

Der AppQoS-Regelsatz unter der [ ] Hierarchie wird angewendet, wenn der Datenverkehr edit class-of-service application-traffic-control der Sicherheitsrichtlinie entspricht.

AppQoS wird wie im AppQoS-Regelsatz angewendet.

In Konflikt mit Sicherheitsrichtlinien und in Konflikt stehen Richtlinien verschiedene AppQoS-Regelsätze zur Anwendung.

Der Standard-AppQoS-Regelsatz ist nicht konfiguriert oder nicht gefunden.

Die Sitzung wird ignoriert, da das Standard-AppQoS-Profil nicht konfiguriert wurde.

Selbst wenn für die letzte richtlinie im Konfliktszenario ein AppQoS-Regelsatz verwendet wird, wird dieser Regelsatz nicht angewendet. Wir empfehlen die Konfiguration eines Standard-AppQoS-Regelsatzes zur Verwaltung von Sicherheitsrichtlinienkonflikten.

Der Standard-AppQoS-Regelsatz ist konfiguriert.

AppQoS wird als im Standard-AppQoS-Regelsatz angewendet.

Letzte Anmeldung wird identifiziert

Die entsprechende Sicherheitsrichtlinie verfügt über einen AppQoS-Regelsatz, der mit dem Standard-AppQoS-Regelsatz identisch ist.

AppQoS wird als im Standard-AppQoS-Regelsatz angewendet.

Die entsprechende Sicherheitsrichtlinie verfügt nicht über einen AppQoS-Regelsatz.

Standard-AppQoS-Regelsatz wird nicht angewendet und AppQoS wird nicht auf die Sitzung angewendet.

Die entsprechende Sicherheitsrichtlinie verfügt über einen AppQoS-Regelsatz, der sich vom standardmäßigen AppQoS-Regelsatz unterscheiden, der bereits angewendet wird.

Standard-AppQoS-Regelsatz bleibt der standardmäßige AppQoS-Regelsatz.

Wenn auf den Datenverkehr ein Standard-AppQoS-Regelsatz angewendet wird und die letzte Sicherheitsrichtlinie über einen anderen AppQoS-Regelsatz verfügt, wird in solchen Fällen das Switching von den AppQoS-Standardregelsatz auf den AppQoS-Regelsatz in der endgültigen Sicherheitsrichtlinie nicht unterstützt.

Standardanwendung: Regelsatz für die Dienstqualität in unterschiedlichen Szenarien

Die folgenden Links enthalten Beispiele, die die Standard-AppQoS-Regelsätze in verschiedenen Szenarien diskutieren:

Tabelle 3 zeigt verschiedene AppQoS-Regelsätze, die für einheitliche Richtlinien mit dynamischen Anwendungen als Übereinstimmungsbedingung konfiguriert sind.

Tabelle 3: Verschiedene AppQoS-Regelsätze in einheitlichen Richtlinien

Sicherheitspolitik

Quellzone

Quell-IP-Adresse

Zielzone

Ziel-IP-Adresse

Portnummer

Protokoll

Dynamische Anwendung

Service

AppQoS-Regelsatz

Richtlinie P1

S1

50.1.1.1

D1

Jegliche

Jegliche

Jegliche

Facebook

AppQoS

AppQoS-1

Richtlinie P2

S1

50.1.1.1

D1

Jegliche

Jegliche

Jegliche

Google

AppQoS

AppQoS-2

Richtlinie P3

S1

50.1.1.1

D1

Jegliche

Jegliche

Jegliche

Youtube

AppQoS

AppQoS-3

In diesem Beispiel können alle AppQoS-Regelsätze (AppQoS-1, AppQoS-2, AppQoS-3) als Standard-AppQoS-Regelsätze unter der Hierarchieebene konfiguriert [security ngfw] werden. Es ist nicht erforderlich, dass ein Standardregelsatz Teil einer Sicherheitsrichtlinienkonfiguration ist. Jeder AppQoS-Regelsatz unter der Hierarchieebene [edit class-of-service application-traffic-control] kann als Standard-AppQoS-Regelsatz zugewiesen werden.

Kein Richtlinienkonflikt – Alle Richtlinien haben denselben AppQoS-Regelsatz

Alle übereinstimmenden Richtlinien haben denselben AppQoS-Regelsatz wie in Tabelle 4 dargestellt.

Tabelle 4: Alle übereinstimmenden Richtlinien verfügen über dieselben AppQoS-Regelsätze

Sicherheitspolitik

Quellzone

Quell-IP-Adresse

Zielzone

Ziel-IP-Adresse

Portnummer

Protokoll

Dynamische Anwendung

Service

AppQoS-Regelsatz

Richtlinie P1

S1

Jegliche

D1

Jegliche

Jegliche

Jegliche

Facebook

AppQoS

AppQoS-1

Richtlinie P2

S1

Jegliche

D1

Jegliche

Jegliche

Jegliche

Google

AppQoS

AppQoS-1

In diesem Szenario verwenden Richtlinien -P1 und Policy-P2 den gleichen AppQoS-Regelsatz. das heißt AppQoS-1. Es wird der Regelsatz AppQoS-1 angewendet. Policy-P3 ist in diesem Szenario nicht konfiguriert.

Wenn Sie den Regelsatz AppQoS-2 als Standardregelsatz konfiguriert haben, wird dieser nicht angewendet. Das liegt daran, dass es in den konfliktbasierten Richtlinien (Policy-P1 und Policy-P2) keinen Konflikt in den AppQoS-Regelsätze gibt.

Kein Richtlinienkonflikt – Alle Richtlinien haben denselben AppQoS-Regelsatz und die letzte Richtlinie verfügt nicht über einen AppQoS-Regelsatz.

Alle übereinstimmenden Richtlinien haben denselben AppQoS-Regelsatz, wie in Tabelle 5 dargestellt, und die letzte Richtlinie verfügt über keinen AppQoS-Regelsatz.

Tabelle 5: Alle übereinstimmenden Richtlinien haben dieselben AppQoS-Regelsätze, und die letzte Richtlinie hat keinen AppQoS-Regelsatz.

Sicherheitspolitik

Quellzone

Quell-IP-Adresse

Zielzone

Ziel-IP-Adresse

Portnummer

Protokoll

Dynamische Anwendung

Service

AppQoS-Regelsatz

Richtlinie P1

S1

Jegliche

D1

Jegliche

Jegliche

Jegliche

Facebook

AppQoS

AppQoS-1

Richtlinie P2

S1

Jegliche

D1

Jegliche

Jegliche

Jegliche

Google

AppQoS

AppQoS-1

Richtlinie P3

S1

50.1.1.1

D1

Jegliche

Jegliche

Jegliche

Youtube

Andere

Nichts

In diesem Szenario haben sowohl Policy-P1 als auch Policy-P2 den gleichen AppQoS-Regelsatz, d. r. AppQoS-1. In diesem Fall wird der Regelsatz AppQoS-1 angewendet.

Wenn die letzte Richtlinie Richtlinie-P3 an steht, wird die Sitzung in AppQoS ignoriert, da der AppQoS-Regelsatz nicht für Policy-P3 konfiguriert ist.

Wenn in der letzten Sicherheitsrichtlinie kein AppQoS-Regelsatz festgelegt wurde, wird AppQoS nicht auf den Datenverkehr angewendet. Alle AppQoS-Einstellungen, die in der Prematch-Phase angewendet werden, werden auf die ursprünglichen Werte zurückverwendet.

Richtlinienkonflikt – Kein AppQoS-Regelsatz wurde für die letzte Richtlinie konfiguriert

Der Standard-AppQoS-Regelsatz (in diesem Szenario AppQoS-1) wird während der potenziellen Richtlinien übereinstimmung angewendet, wie in Tabelle 6 dargestellt. Die letzte Richtlinie für Richtlinien-P3 hat keinen AppQoS-Regelsatz.

Tabelle 6: Die Anpassung von Richtlinien hat unterschiedliche AppQoS-Regelsätze, und die letzte Richtlinie verfügt über keinen AppQoS-Regelsatz.

Sicherheitspolitik

Quellzone

Quell-IP-Adresse

Zielzone

Ziel-IP-Adresse

Portnummer

Protokoll

Dynamische Anwendung

Service

AppQoS-Regelsatz

Richtlinie P1

S1

50.1.1.1

D1

Jegliche

Jegliche

Jegliche

Facebook

AppQoS

AppQoS-1

Richtlinie P2

S1

50.1.1.1

D1

Jegliche

Jegliche

Jegliche

Google

AppQoS

AppQoS-2

Richtlinie P3

S1

50.1.1.1

D1

Jegliche

Jegliche

Jegliche

Youtube

Andere

NA

AppQoS ignoriert die Sitzung, wenn die abschließende Richtlinie Policy-P3 angewendet wird.

Wenn in der letzten Sicherheitsrichtlinie kein AppQoS-Regelsatz festgelegt wurde, wird AppQoS nicht auf den Datenverkehr angewendet. In diesem Fall werden alle AppQoS-Einstellungen, die in der Prematch-Phase angewendet werden, auf die originalen Werte zurückverwendet.

Richtlinienkonflikt – Standard-AppQoS-Regelsatz und ein anderer AppQoS-Regelsatz für die letzte Richtlinie

Der Regelsatz AppQoS-1 ist als Standardregelsatz konfiguriert und wird angewandt, wenn die letzte Anwendung noch nicht identifiziert wurde. Die letzte Richtlinie Richtlinie-P3 verfügt über einen anderen AppQoS-Regelsatz (AppQoS-3), wie in Tabelle 7 dargestellt.

Tabelle 7: Unterschiedlicher AppQoS-Regelsatz für die letzte Richtlinie

Sicherheitspolitik

Quellzone

Quell-IP-Adresse

Zielzone

Ziel-IP-Adresse

Portnummer

Protokoll

Dynamische Anwendung

Service

AppQoS-Regelsatz

Richtlinie P1

S1

50.1.1.1

D1

Jegliche

Jegliche

Jegliche

Facebook

AppQoS

AppQoS-1

Richtlinie P2

S1

50.1.1.1

D1

Jegliche

Jegliche

Jegliche

Google

AppQoS

AppQoS-2

Richtlinie P3

S1

50.1.1.1

D1

Jegliche

Jegliche

Jegliche

Youtube

AppQoS

AppQoS-3

Wenn die letzte Anwendung erkannt wurde, wird die Richtlinie P3 abgestimmt und angewendet. In diesem Fall wird der Regelsatz AppQoS-3 nicht angewendet. Stattdessen wird der Regelsatz AppQoS-1 als Standardregelsatz angewendet und bleibt als Standardregelsatz.

Einschränkung von AppQoS mit einheitlichen Richtlinien

Wenn auf den entsprechenden Datenverkehr eine Sicherheitsrichtlinie angewendet wird, wird der AppQoS-Regelsatz auf zulässigen Datenverkehr angewendet. Wenn die Sicherheitsrichtlinie und der angewandte AppQoS-Regelsatz unterschiedliche dynamische Anwendungen haben, kann es zu einem Konflikt kommen, wie in folgendem Beispiel dargestellt:

In diesem Beispiel ist die Regel für die Anwendungskontrolle für junos:GOOGLE konfiguriert, und die Bedingungen für die Sicherheitsrichtlinie für die dynamische Anwendung sind Junos: FTP. In solchen Fällen können Konflikte auftreten, wenn die letzte Richtlinie angewendet wird.

Beispiel: Konfigurieren der Anwendungs-Quality of Service mit einheitlicher Richtlinie

In diesem Beispiel wird gezeigt, wie Sie die Quality of Service (QoS) (AppQoS) innerhalb einer einheitlichen Richtlinie aktivieren, um Priorisierung und Begrenzung der Raten für den Datenverkehr zu ermöglichen.

Anforderungen

In diesem Beispiel werden die folgenden Hardware- und Softwarekomponenten verwendet:

  • Gerät der SRX-Serie, auf dem Junos OS Version 18.2R1 und höher ausgeführt wird. In diesem Konfigurationsbeispiel wurde die Version Junos OS getestet 18.2R1.

Vor der Konfiguration dieser Funktion ist keine besondere Konfiguration über die Gerätein initialisierung hinaus erforderlich.

Übersicht

In diesem Beispiel konfigurieren Sie einen AppQoS-Regelsatz und rufen AppQoS als Anwendungsdienst in der Sicherheitsrichtlinie für die Facebook-Anwendung auf.

Sie definieren einen AppQoS-Standardregelsatz unter der [ ] Hierarchieebene, um beliebige edit security ngfw Sicherheitsrichtlinienkonflikte zu verwalten.

Konfiguration

Verfahren

Schritt-für-Schritt-Verfahren

So konfigurieren Sie AppQoS mit einer einheitlichen Richtlinie:

  1. Definieren sie einen AppQoS-Regelsatz.

  2. Konfigurieren Sie einen Standard-AppQoS-Regelsatz. Wählen Sie den Regelsatz RS1 aus, der als Standard-AppQoS-Regelsatz unter Anwendung datenverkehrskontrolle erstellt wird.

  3. Verbinden Sie den Regelsatz für Class-of-Service mit der einheitlichen Richtlinie.

Ergebnisse

Bestätigen Sie im Konfigurationsmodus Ihre Richtlinienkonfiguration, indem Sie den Befehl show security policies eingeben. Wenn in der Ausgabe nicht die beabsichtigte Konfiguration angezeigt wird, wiederholen Sie die Anweisungen in diesem Beispiel, um die Konfiguration zu korrigieren.

Diese Befehlsausgabe enthält in Kürze nur show die Konfiguration, die für dieses Beispiel relevant ist. Alle anderen Konfigurationen auf dem System wurden durch Ellipsen ersetzt (...).

Wenn Sie die Konfiguration des Geräts erledigt haben, geben Sie commit den Konfigurationsmodus ein.

Überprüfung

Stellen Sie sicher, dass die Konfiguration ordnungsgemäß funktioniert.

Überprüfung der Konfiguration von Datenflusssitzungs

Zweck

AppQoS-Sitzungsstatistiken anzeigen.

Aktion

Geben Sie im Betriebsmodus den Befehl show class-of-service application-traffic-control counter ein.

Beispielausgabe
Befehlsname
Bedeutung

Die Ausgabe zeigt die Anzahl der verarbeiteten, markierten und geehrten Sitzungen an. Die Statistiken zur Begrenzung der Rate zählen die Anzahl der richtungsbasierten Sitzungsflüsse, die bisher begrenzt waren.

Überprüfen von Regelstatistiken

Zweck

Zeigen Sie die AppQoS-Regelstatistiken an.

Aktion

Geben Sie im Betriebsmodus den Befehl show class-of-service application-traffic-control statistics rule ein.

Bedeutung

Die Ausgabe liefert Informationen zur Anzahl von Sitzungen, die gemäß den einzelnen AppQoS-Regelsatz der Regel der Regel verwendet werden.