Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

CoS Queuing für Tunnel – Übersicht

Auf einer Firewall der SRX-Serie, auf der Junos OS ausgeführt wird, ist eine Tunnelschnittstelle eine interne Schnittstelle und unterstützt viele der gleichen CoS-Funktionen wie eine physische Schnittstelle. Die Tunnelschnittstelle stellt eine virtuelle Punkt-zu-Punkt-Verbindung zwischen zwei Firewalls der SRX-Serie an Remote-Punkten über ein IP-Netzwerk her.

Sie können beispielsweise CoS-Funktionen für generische Routing-Kapselung (GRE) und IP-IP-Tunnelschnittstellen konfigurieren. Tunneling-Protokolle kapseln Pakete innerhalb eines Transportprotokolls.

GRE- und IP-IP-Tunnel werden mit Services wie IPsec und NAT verwendet, um Punkt-zu-Punkt-VPNs einzurichten. Mit Junos OS können Sie CoS-Warteschlangen, Planung und Shaping für den Datenverkehr, der über diese Tunnelschnittstellen ausgeht, aktivieren. Ein Beispiel für die Konfiguration von CoS Queuing für GRE-Tunnel finden Sie unter Beispiel: Konfigurieren von CoS Queuing für GRE- oder IP-IP-Tunnel.

Hinweis:

CoS-Warteschlangen werden in GRE-Tunneln in Chassis-Clustern nicht unterstützt.

Vorteile von CoS Queuing für Tunnelschnittstellen

CoS-Warteschlangen für Tunnelschnittstellen haben die folgenden Vorteile:

  • Trennt den Tunneldatenverkehr.

    Jeder Tunnel kann so geformt werden, dass ein Tunnel mit Datenverkehr mit niedriger Priorität andere Tunnel mit Datenverkehr mit hoher Priorität nicht überfluten kann.

    Der Datenverkehr für einen Tunnel wirkt sich nicht auf den Datenverkehr in anderen Tunneln aus.

  • Steuert die Tunnelbandbreite.

    Der Datenverkehr durch verschiedene Tunnel darf eine bestimmte Bandbreite nicht überschreiten.

    Angenommen, Sie haben drei Tunnel zu drei Remote-Standorten über eine einzige WAN-Schnittstelle. Sie können CoS-Parameter für jeden Tunnel so auswählen, dass der Datenverkehr zu einigen Standorten mehr Bandbreite erhält als der Datenverkehr zu anderen Standorten.

  • Passt CoS-Richtlinien an.

    Sie können je nach Benutzeranforderungen unterschiedliche Richtlinien für Warteschlangen, Planung und Formgebung auf verschiedene Tunnel anwenden. Jeder Tunnel kann mit unterschiedlichen Scheduler-Zuordnungen, unterschiedlichen Warteschlangentiefen usw. konfiguriert werden. Die Anpassung ermöglicht es Ihnen, granulare CoS-Richtlinien zu konfigurieren, die eine bessere Kontrolle über den Tunnelverkehr bieten.

  • Priorisiert den Datenverkehr, bevor er in einen Tunnel gelangt.

    CoS-Warteschlangen verhindern beispielsweise, dass Pakete mit niedriger Priorität vor Paketen mit hoher Priorität geplant werden, wenn die Schnittstellengeschwindigkeit höher ist als die Geschwindigkeit des Tunneldatenverkehrs. Diese Funktion ist am nützlichsten, wenn sie mit IPsec kombiniert wird. In der Regel verarbeitet IPsec Pakete auf FIFO-Weise. Mit CoS-Warteschlangen kann jeder Tunnel jedoch Pakete mit hoher Priorität gegenüber Paketen mit niedriger Priorität priorisieren. Außerdem kann jeder Tunnel so geformt werden, dass ein Tunnel mit Datenverkehr mit niedriger Priorität Tunnel mit Verkehr mit hoher Priorität nicht überflutet.

CoS in logischen Tunneln konfigurieren

CoS verfügt über vier typische Szenarien, die eine Verbindung mit Remote-Standorten über sichere Tunnel ermöglichen. Verschiedene sichere Tunnel können sich jedoch über unterschiedliche reth-Schnittstellen mit verschiedenen Netzwerkanbietern (NP) verbinden. Für einen bestimmten NP kann eine begrenzte Uplink-Bandbreite verwendet werden, um Geschäfte mit hoher Priorität zu priorisieren und zu vermeiden, dass der Datenverkehr auf der NP-Seite blindlings unterbrochen wird. Derzeit unterstützt CoS keine Warteschlangen zwischen physischen Interfaes (IFD). Einen gemeinsam genutzten Policer zu haben, funktioniert nicht so gut wie Warteschlangen, der Policer kann Datenverkehr mit hoher Priorität unabhängig von der Priorität verwerfen. Um Warteschlangen auf einem IFD zu unterstützen, damit CoS-Funktionen Warteschlangen und -strukturierung priorisieren können, ist eine logische Tunnel- (LT) und NP-Konfiguration erforderlich.

Sie müssen ein Paar logischer Tunnel definieren, die eins zu eins NPs zugeordnet sind und den Datenverkehr mit Routing an die LT-Schnittstelle umleiten, bevor Sie den Datenverkehr über einen sicheren Tunnel verschlüsseln.

Konfigurieren Sie beispielsweise lt-0/0/0.0 und lt-0/0/0.1, um inet 0 und NP1 (virtueller Router) zu verbinden, und konfigurieren Sie eine statische Route, um Datenverkehr als lt-0/0/0.0 Next-Hop an NP1 umzuleiten. Da NP1 über eine Bandbreite von 10 Mbit/s für Upstreamdatenverkehr verfügt, kann lt-0/00.0 mit einem Bandbreiten-Shaping von 10 Mbit/s konfiguriert werden. Siehe Abbildung 1.

Abbildung 1: CoS-Lösungen mit logischen Tunneln CoS Solutions Using Logical Tunnels

Funktionsweise von CoS Queuing

Abbildung 2 zeigt die CoS-bezogene Verarbeitung für Datenverkehr, der in einen Tunnel ein- und ausgeht. Weitere Informationen zur datenstrombasierten Paketverarbeitung finden Sie im Benutzerhandbuch für datenflussbasierte und paketbasierte Verarbeitung für Sicherheitsgeräte.

Abbildung 2: CoS-Verarbeitung für Tunnelverkehr CoS Processing for Tunnel Traffic

Einschränkungen bei CoS-Shapern für Tunnelschnittstellen

Beachten Sie beim Definieren einer CoS-Shaping-Rate auf einer Tunnelschnittstelle die folgenden Einschränkungen:

  • Die Shaping-Rate auf der Tunnelschnittstelle muss kleiner sein als die der physischen Ausgangsschnittstelle.

  • Die Shaping-Rate misst nur die Paketgröße, die das Layer-3-Paket mit GRE- oder IP-IP-Kapselung enthält. Die durch die physikalische Schnittstelle hinzugefügte Layer-2-Verkapselung wird bei der Messung der Formungsrate nicht berücksichtigt.

  • Das CoS-Verhalten funktioniert nur dann wie erwartet, wenn die physische Schnittstelle den geformten GRE- oder IP-IP-Tunnelverkehr allein überträgt. Wenn die physische Schnittstelle anderen Datenverkehr überträgt und dadurch die verfügbare Bandbreite für den Tunnelschnittstellenverkehr verringert wird, funktionieren die CoS-Funktionen nicht wie erwartet.

  • Es ist nicht möglich, einen Logical Interface Shaper und einen Virtual Circuit Shaper gleichzeitig auf dem Router zu konfigurieren. Wenn Virtual Circuit Shaping gewünscht wird, definieren Sie keinen logischen Schnittstellenshaper. Definieren Sie stattdessen eine Shaping-Rate für alle virtuellen Schaltkreise.

Tabelle der Versionshistorie
Release
Beschreibung
20.3R1
Ab Junos OS Version 20.3R1 können Sie CoS in GRE-Tunneln für SRX4600 Firewalls konfigurieren.
17.3R1
Ab Junos OS Version 15.1X49-D100 und Junos OS Version 17.3R1 können Sie CoS auf logischen Tunneln für SRX300-, SRX320-, SRX340-, SRX345- und SRX550M-Firewalls konfigurieren.