SUR CETTE PAGE
Exemple : configuration de différentes files d’attente et de marquage par défaut pour le moteur de routage sortant et le trafic de gestionnaire de protocole distribué
Cet exemple montre comment configurer un routeur pris en charge dans un réseau IPv4 afin que le trafic généré par le moteur de routage et le trafic généré par le gestionnaire de protocole distribué soient assignés à différentes files d’attente non par défaut et marqués de différents bits de point de code DiffServ (DSCP) non par défaut sur toutes les interfaces de sortie.
Cette configuration vous permet de configurer la hiérarchisation à l’échelle du réseau pour le protocole de plan de contrôle bonjour les paquets et les paquets de maintien générés par le routeur. Cette fonctionnalité est prise en charge pour les interfaces sortantes hébergées sur les routeurs MX Series, les routeurs M120 et les SPC Enhanced III dans les routeurs M320.
Exigences
Cet exemple utilise les composants matériels et logiciels suivants :
Deux routeurs MX80, R1 et R2, chacun avec un MIC Gigabit Ethernet 20 ports avec SFP. Les deux routeurs sont directement connectés sur un réseau IPv4.
Junos OS Version 13.2 ou ultérieure.
Avant de configurer cet exemple, configurez une session BFD (Bidirectional Forwarding Detection) à partir du port ge-1/0/19 sur le routeur R1 et du port ge-1/1/0 sur le routeur R2.
Aperçu
Dans cet exemple, vous configurez un routeur MX80 dans un réseau IPv4 afin que le trafic généré par le moteur de routage et le trafic généré par le gestionnaire de protocole distribué soient assignés à différentes files d’attente non par défaut et marqués avec différents bits DSCP non par défaut.
Le trafic source de gestionnaire de protocole distribué est placé dans la file d’attente 7 sur toutes les interfaces de sortie. De ces paquets, les paquets de couche 3 sont marqués à la sortie avec les bits DSCP 001010.
Le trafic provenant du moteur de routage est placé dans la file d’attente 6 sur toutes les interfaces de sortie. De ces paquets, les paquets de couche 3 sont marqués à la sortie avec des bits DSCP 000011.
Comme le routeur MX80 dans cet exemple dispose d’interfaces hébergées sur un MIC Gigabit Ethernet à 20 ports avec SFP, vous pouvez remplacer le comportement de mise en file d’attente et de marquage DSCP par défaut du trafic sortant de l’hôte en incluant des déclarations de configuration au niveau de la [edit class-of-service host-outbound-traffic]
hiérarchie. Dans cet exemple, vous utilisez les forwarding-class
instructions et dscp-code-point
pour spécifier les valeurs de remplacement pour le trafic généré par le gestionnaire de protocole distribué.
Cette configuration affecte également le trafic généré par le moteur de routage.
Pour configurer différentes files d’attente et le marquage DSCP du trafic source du moteur de routage, vous devez appliquer une deuxième configuration de remplacement. Vous configurez un filtre de pare-feu IPv4 qui utilise les forwarding-class
actions et dscp
pour spécifier les valeurs de remplacement, et vous attachez ce filtre à l’adresse de bouclage du routeur. Cette configuration affecte le trafic source du moteur de routage, mais pas le trafic sourceé par le gestionnaire de protocole distribué.
Configuration
Pour configurer différents paramètres de mise en file d’attente et de marquage DSCP par défaut pour le moteur de routage sortant et le trafic de gestionnaire de protocole distribué, effectuez ces tâches :
- Configuration rapide cli
- Configuration du comptage des paquets R1
- Configuration de la file d’attente R2 et du marquage du trafic sortant hôte
- Configuration de la file d’attente R2 et du marquage du trafic provenant du moteur de routage
Configuration rapide cli
Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez les détails nécessaires pour correspondre à votre configuration réseau, puis copiez et collez les commandes dans la CLI au niveau de la [edit]
hiérarchie.
Routeur R1
set firewall family inet filter f_bfd_source term 1 from forwarding-class control-traffic then count c_sent_bfd set firewall family inet filter f_bfd_source term 1 then accept set firewall family inet filter f_bfd_source term 2 from forwarding-class-except control-traffic then count c_sent_other set firewall family inet filter f_bfd_source term 2 then accept set forwarding-options family inet filter output bfd_source
Routeur R2
set class-of-service forwarding-classes queue-num 7 bfd_keepalive set class-of-service host-outbound-traffic forwarding-class bfd_keepalive set class-of-service host-outbound-traffic dscp-code-point 110000 set class-of-service forwarding-classes queue-num 6 re_control set firewall family inet filter f_out_loopback term 1 then forwarding-class re_control set firewall family inet filter f_out_loopback term 1 then dscp 001010 set firewall family inet filter f_out_loopback term 1 then accept set interfaces lo0 unit 0 family inet filter output f_out_loopback
Configuration du comptage des paquets R1
Procédure étape par étape
Pour configurer le routeur R1 afin de compter les paquets qui arrivent marqués pour la network-control
classe de transfert :
Configurez le terme de filtre de pare-feu IPv4 qui compte les paquets marqués pour la
network-control
classe de transfert.[edit] user@R1# set firewall family inet filter f_bfd_source term 1 from forwarding-class control-traffic then count c_sent_bfd user@R1# set firewall family inet filter f_bfd_source term 1 then accept
Configurez le terme de filtre de pare-feu IPv4 qui compte tous les autres paquets.
[edit] user@R1# set firewall family inet filter f_bfd_source term 2 from forwarding-class-except control-traffic then count c_sent_other user@R1# set firewall family inet filter f_bfd_source term 2 then accept
Appliquez le filtre de pare-feu à tous les paquets sortants.
[edit] user@R1# set forwarding-options family inet filter output bfd_source
Configuration de la file d’attente R2 et du marquage du trafic sortant hôte
Procédure étape par étape
Pour configurer le routeur R2 pour placer le trafic sortant de l’hôte dans la file d’attente 7 et marquer à nouveau les paquets de couche 3 avec les bits DSCP 110000 :
Définissez la classe de
bfd_keepalive
transfert et mappez-la à la file d’attente 7.[edit] user@R2# set class-of-service forwarding-classes queue-num 7 bfd_keepalive
Configurez le routeur pour placer le trafic source de gestionnaire de protocole distribué (ainsi que le trafic source du moteur de routage) dans la file d’attente 7 sur toutes les interfaces de sortie.
[edit] user@R2# set class-of-service host-outbound-traffic forwarding-class bfd_keepalive
Configurez le routeur pour qu’il marque à nouveau le trafic source de gestionnaire de protocole distribué de couche 3 (et également le trafic source du moteur de routage) avec DSCP bits 110000, compatible avec les bits ToS 1100 0000.
[edit] user@R2# set class-of-service host-outbound-traffic dscp-code-point 110000
Configuration de la file d’attente R2 et du marquage du trafic provenant du moteur de routage
Procédure étape par étape
Pour configurer le routeur R2 pour placer uniquement le trafic source du moteur de routage dans la file d’attente 6 et marquer à nouveau les paquets de couche 3 avec les bits DSCP 001010 :
Définissez la classe de
re_control
transfert et mappez-la à la file d’attente 6.[edit] user@R2# set class-of-service forwarding-classes queue-num 6 re_control
Définissez le filtre
f_out_loopback
de pare-feu IPv4 qui place les paquets correspondants dans la file d’attente 6, marque à nouveau les paquets de couche 3 correspondants avec les bits DSCP 001010 et accepte tous les paquets correspondants.[edit] user@R2# set firewall family inet filter f_out_loopback term 1 then forwarding-class re_control user@R2# set firewall family inet filter f_out_loopback term 1 then dscp 001010 user@R2# set firewall family inet filter f_out_loopback term 1 then accept
Attachez le filtre à la sortie de l’adresse de bouclage du routeur afin que les actions du filtre s’appliquent uniquement au trafic source du moteur de routage.
[edit] user@R2# set interfaces lo0 unit 0 family inet filter output f_out_loopback
Si vous avez fini de configurer l’équipement, validez la configuration.
[edit] user@R2# commit
Résultats
À partir du mode de configuration, confirmez votre configuration en entrant le show class-of-service
, show firewall
, show forwarding-options
et les show interfaces
commandes. Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.
Routeur R1
user@R1# show firewall family inet { filter f_bfd_source { term 1 { from { forwarding-class control-traffic; } then { count c_sent_bfd; accept; } } term 2 { from { forwarding-class-except control-traffic; } then { count c_sent_other; accept; } } } }
user@R1# show forwarding-options family inet { filter { output bfd_source; } }
Routeur R2
user@R2# show class-of-service forwarding-classes { queue-num 6 re_control; queue-num 7 bfd_keepalive; } host-outbound-traffic { forwarding-class bfd_keepalive; dscp-code-point 110000; }
user@R2# show firewall family inet { filter f_out_loopback { term 1 { then { forwarding-class re_control; dscp 001010; accept; } } } }
user@R2# show interfaces lo0 { unit 0 { family inet { filter { output f_out_loopback; } } } }
Vérification
Avant de commencer la vérification, activez les sessions BFD sur les deux routeurs.
Vérifiez que la configuration fonctionne correctement.
- Vérification de l’affectation des files d’attente du trafic que le R1 envoie dans la session BFD
- Vérifier que le routeur R1 envoie du trafic BFD
- Vérifier que le routeur R2 reçoit le trafic BFD
Vérification de l’affectation des files d’attente du trafic que le R1 envoie dans la session BFD
But
Vérifiez les attributions de classe de transfert de classe de service (CoS) et le type de trafic envoyé depuis le point de terminaison source BFD sur le routeur R1.
Action
Depuis le mode opérationnel sur le routeur R1, vérifiez que les paquets BFD sont envoyés sur le point de terminaison de session sur le routeur R1. En l’absence de configuration CoS, la sortie de commande affiche des statistiques sur le trafic mis en file d’attente et transmis pour les quatre classes de transfert et les quatre files d’attente sortantes en cours d’utilisation.
user@R1> show interfaces queue ge-1/0/19 egress Physical interface: ge-1/0/19, Enabled, Physical link is Up Interface index: 175, SNMP ifIndex: 121 Forwarding classes: 8 supported, 4 in use Egress queues: 4 supported, 4 in use Queue: 0, Forwarding classes: best-effort Queued: ... Transmitted: ... Queue: 1, Forwarding classes: expedited-forwarding Queued: ... Transmitted: ... Queue: 2, Forwarding classes: assured-forwarding Queued: ... Transmitted: ... Queue: 3, Forwarding classes: network-control Queued: ... Transmitted: ...
Sens
Les statistiques de la file d’attente sortante 3 reflètent le trafic de session BFD envoyé au routeur R2.
Vérifier que le routeur R1 envoie du trafic BFD
But
Vérifiez que le routeur R1 envoie des paquets BFD depuis son terminal de session BFD.
Action
Depuis le mode opérationnel du routeur R1, vérifiez que le nombre de paquets BFD que R1 envoie sur le terminal de session BFD continue d’augmenter.
user@R1> clear firewall filter f_bfd_source user@R1> show firewall filter f_bfd_source Filter: bfd_source Counters: Name Bytes Packets c_sent_bfd 2770 70 c_sent_other 0 0
user@R1> show firewall filter f_bfd_source Filter: bfd_source Counters: Name Bytes Packets c_sent_bfd 2182022 39482 c_sent_other 0 0
Vérifier que le routeur R2 reçoit le trafic BFD
But
Vérifiez que le routeur R2 reçoit des paquets BFD au niveau de son point de terminaison de session BFD.
Action
À partir du mode opérationnel sur le routeur R2, vérifiez que le point de terminaison de session BFD reçoit des paquets destinés au moteur de routage avec des bits DSCP définis sur 110000, la valeur CoS DSCP par défaut pour la network-control
classe de transfert. Le DSCP bits 110000 mappe à ToS bits 1100 0000, ou 0xC0.
user@R2> monitor traffic extensive ge-1/1/0 layer2-headers Address resolution is ON. Use <no-resolve> to avoid any reverse lookup delay. Address resolution timeout is 4s. Listening on ge-1/1/0, capture size 1514 bytes 03:23:10.830472 bpf_flags 0x83, In Juniper PCAP Flags [Ext, no-L2, In], PCAP Extension(s) total length 16 Device Media Type Extension TLV #3, length 1, value: Ethernet (1) Logical Interface Encapsulation Extension TLV #6, length 1, value: Ethernet (14) Device Interface Index Extension TLV #1, length 2, value: 132 Logical Interface Index Extension TLV #4, length 4, value: 68 -----original packet----- PFE proto 2 (ipv4): (tos 0xc0, ttl 255, id 1511, offset 0, flags [none], proto: UDP (17), length: 52) 10.1.1.1.bfd-src > 10.1.1.2.bfd-ip: [udp sum ok] BFDv1, length: 24 One-hop Control, State Up, Flags: [Control Plane Independent], Diagnostic: No Diagnostic (0x00) Detection Timer Multiplier: 3 (30000 ms Detection time), BFD Length: 24 My Discriminator: 0x00000002, Your Discriminator: 0x00000001 Desired min Tx Interval: 10000 ms Required min Rx Interval: 10000 ms Required min Echo Interval: 0 ms
Sens
L’entrée de paquet d’entrée confirme que le paquet d’origine a été marqué par tos 0xC0
, ce qui est corrélé à la classe network-control
de transfert par défaut .