Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Eingangswarteschlangenfilter mit Policing-Funktionen

Ab Junos OS Version 18.1R1 können Sie auf MPCs, die Eingangswarteschlangen unterstützen, Policer-Aktionen zusammen mit anderen Filteraktionen auf den Datenverkehr implementieren, bevor der Datenverkehr eingehenden Warteschlangen zugewiesen wird. Policing-Filter für Eingangswarteschlangen ermöglichen Es Ihnen, den begrenzten Datenverkehr zu bewerten sowie die Weiterleitungsklasse und die Paketverlustpriorität für Pakete vor der Auswahl der Eingangswarteschlange zu zählen und festzulegen. Class-of-Service -Befehle (CoS) können dann verwendet werden, um Eingangswarteschlangenparameter auszuwählen.

Grundlegendes zum Eingangswarteschlangen-Policing-Filter

Der Eingangswarteschlangen-Policing-Filter (iq-policing-filter) funktioniert ähnlich und am gleichen Punkt wie der Eingangs-Policing-Filter (ingress-queuing-filter), der in Junos OS Version 16.1 eingeführt wurde, bietet aber den zusätzlichen Vorteil, dass fast alle Filteraktionen akzeptiert werden, einschließlich Policing und Zählaktionen. Der Eingangswarteschlangenfilter ist auch effizienter und erfordert weniger Systemressourcen.

Hinweis:

Eingangswarteschlangenfilter sind nur verfügbar, wenn der Datenverkehrsmanager-Modus auf ingress-and-egress [edit chassis fpc fpc-id pic pic-id traffic-manager mode] Hierarchieebene festgelegt ist.

Die iq-policing-filter Konfigurationsaussage wird auf Der [edit interfaces interface-name unit unit-number family family-name] Hierarchieebene verwendet, um einen zuvor konfigurierten Firewall-Filter anzugeben, der als Eingangswarteschlangen-Filter verwendet werden soll. Die folgende Liste zeigt, welche Protokollfamilien mit der iq-policing-filter Anweisung kompatibel sind:

  • bridge

  • inet

  • vpls

Beispiel: Konfigurieren eines Filters zur Verwendung als Eingangswarteschlangen-Policing-Filter

In diesem Beispiel wird gezeigt, wie Sie einen Firewall-Filter für die Verwendung als Eingangswarteschlangen-Policing-Filter konfigurieren. Der Eingangswarteschlangenfilter unterstützt bei der Überwachung des eingehenden Datenverkehrs, indem er Ihnen ermöglicht, die Begrenzung des Datenverkehrs vor der Auswahl der Eingangswarteschlange zu bewerten. Der Firewallfilter muss in einer der folgenden Protokollfamilien konfiguriert werden: bridge, oder inetvpls.

Der Eingangswarteschlangenfilter kann nur auf Routern der MX-Serie mit MPCs verwendet werden, die Eingangswarteschlangen unterstützen. Beim Commit wird ein Fehler generiert, wenn der Eingangswarteschlangenfilter auf eine Schnittstelle auf einer beliebigen anderen Art von Portkonzentrator angewendet wird.

Anforderungen

In diesem Beispiel werden die folgenden Hardware- und Softwarekomponenten verwendet:

  • Ein Router der MX-Serie mit MPC, der Eingangswarteschlangen unterstützt

Damit Eingangswarteschlangenfilter funktionieren, ingress-and-egress müssen sie als traffic-manager Modus auf [edit chassis fpc slot pic slot traffic-manager mode] Hierarchieebene konfiguriert werden.

Übersicht

In diesem Beispiel erstellen Sie einen Firewall-Filter, der in der vpls Protokollfamilie benannt vpls_iqp_filter ist und den Sprach- und Best-Effort-Datenverkehr zählt und kontrolliert. Anschließend wenden Sie den vpls_iqp_filter Filter auf die logische Schnittstelle xe-0/0/0.0 als Eingangswarteschlangen-Policing-Filter an.

Um einen Firewall-Filter zu konfigurieren und ihn zur Verwendung als Eingangswarteschlangenfilter anzuwenden, umfasst Folgendes:

  • Erstellen eines Firewallfilters, der in der Protokollfamilie mit den folgenden Aktionen benannt istvpls_iqp_filter: countund forwarding- class policer.vpls

  • Anwendung des Firewall-Filters auf die xe-0/0/0/0.0-Schnittstelle als Eingangswarteschlangen-Policing-Filter.

Konfiguration

CLI-Schnellkonfiguration

Um dieses Beispiel schnell zu konfigurieren, kopieren Sie die folgenden Befehle, fügen sie in eine Textdatei ein, entfernen alle Zeilenumbrüche, ändern alle erforderlichen Details, um mit Ihrer Netzwerkkonfiguration zu übereinstimmen, und kopieren Sie dann die Befehle und fügen sie auf Hierarchieebene in die [edit] CLI ein.

Konfigurieren des Firewall-Filters und Anwendung auf eine Schnittstelle als Input Queuing Policing Filter

Schritt-für-Schritt-Verfahren

Im folgenden Beispiel müssen Sie auf verschiedenen Ebenen in der Konfigurationshierarchie navigieren. Informationen zum Navigieren in der CLI finden Sie unter Verwenden des CLI-Editors im Konfigurationsmodus im CLI-Benutzerhandbuch.

So konfigurieren Sie den Firewall-Filter vpls_iqp_filterund wenden ihn auf die logische Schnittstelle xe-0/0/0 Unit 0 an:

  1. Erstellen Sie einen Firewall-Filter mit dem Namen vpls_iqp_filter.

  2. Wenden Sie den Firewall-Filter auf die logische Schnittstelle an.

Ergebnisse

Bestätigen Sie ihre Konfiguration im Konfigurationsmodus, indem Sie die show firewall Befehle und die show interfaces xe-0/0/0.0 Befehle eingeben. Wenn die gewünschte Konfiguration in der Ausgabe nicht angezeigt wird, wiederholen Sie die Anweisungen in diesem Beispiel, um die Konfiguration zu korrigieren.

Wenn Sie mit der Konfiguration des Geräts fertig sind, geben Sie im Konfigurationsmodus ein commit .

Tabelle "Versionshistorie"
Release
Beschreibung
18.1
Ab Junos OS Version 18.1R1 können Sie auf MPCs, die Eingangswarteschlangen unterstützen, Policer-Aktionen zusammen mit anderen Filteraktionen auf den Datenverkehr implementieren, bevor der Datenverkehr eingehenden Warteschlangen zugewiesen wird.