Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Exemple : Configuration de mécanismes de contrôle hiérarchiques pour limiter les débits de services dans un environnement statique

Cet exemple montre comment configurer un mécanisme de contrôle hiérarchique et l’appliquer au trafic entrant de couche 2 au niveau d’une interface logique sur un routeur MX Series.

Exigences

Avant de commencer, assurez-vous que votre environnement répond aux exigences suivantes :

  • L’interface sur laquelle vous appliquez le régulateur hiérarchique est une interface hébergée sur un routeur MX Series.

  • Aucun autre mécanisme de contrôle n’est appliqué à l’entrée de l’interface à laquelle vous appliquez le mécanisme de contrôle hiérarchique.

  • Vous savez que, si vous appliquez le régulateur hiérarchique à l’interface logique sur laquelle un filtre d’entrée est également appliqué, le régulateur est exécuté en premier.

Vue d’ensemble

Dans cet exemple, vous configurez un mécanisme de contrôle hiérarchique et l’appliquez au trafic entrant de couche 2 au niveau d’une interface logique. Le Tableau 1 décrit les niveaux hiérarchiques auxquels vous pouvez configurer et appliquer des mécanismes de contrôle hiérarchiques sur les interfaces logiques et physiques.

Tableau 1 : configuration du régulateur hiérarchique et résumé des applications

Configuration du régulateur

Application de couche 2

Points clés

Mécanisme de contrôle hiérarchique

Le débit limite hiérarchiquement le trafic entrant de couche 2 pour toutes les familles de protocoles. Ne peut pas être appliqué au trafic sortant, au trafic de couche 3 ou à un niveau de protocole spécifique de la hiérarchie des interfaces. Pris en charge sur les interfaces des concentrateurs de ports denses (DPC) des routeurs MX Series.

Composants de police agrégés et premium d’un policer hiérarchique :

[edit dynamic-profiles profile-name firewall]
hierarchical-policer policer-name {
    aggregate {
        if-exceeding {
            bandwidth-limit bps;
            burst-size-limit bytes;
        }
        then {
            discard;
            forwarding-class class-name;
            loss-priority supported-value;
        }
    }
    premium {
        if-exceeding {
            bandwidth-limit bps;
            burst-size-limit bytes;
        }
        then {
            discard;
        }
    }
}

Option A (interface physique) : s’applique directement au trafic d’entrée de couche 2 sur une interface physique :

[edit dynamic-profiles  profile-name interfaces]
interface-name {
    layer2-policer {
        input-hierarchical-policer policer-name;
    }
}

Limite hiérarchiquement le trafic entrant de couche 2 pour toutes les familles de protocoles et interfaces logiques configurées sur une interface physique.

Incluez l’instruction de layer2-policer configuration au niveau de la [edit dynamic-profiles profile-name interfaces interface-name] hiérarchie.

Remarque :

Si vous appliquez un mécanisme de contrôle hiérarchique à une interface physique, vous ne pouvez pas également appliquer un mécanisme de contrôle hiérarchique à l’une des interfaces logiques membres.

Option B (interface logique) : s’applique directement au trafic d’entrée de couche 2 sur une interface logique :

[edit dynamic-profiles  profile-name interfaces]
interface-name {
    unit unit-number {
        layer2-policer {
            input-hierarchical-policer policer-name;
        }
    }
}

Limite hiérarchiquement le trafic entrant de couche 2 pour toutes les familles de protocoles configurées sur une interface logique spécifique.

Incluez l’instruction de layer2-policer configuration au niveau de la [edit dynamic-profiles profile-name interfaces interface-name unit unit-number] hiérarchie.

Remarque :

Vous devez configurer au moins une famille de protocoles pour l’interface logique.

Vous appliquez le mécanisme de contrôle à l’interface logique Gigabit Ethernet ge-1/2/0.0, que vous configurez pour le trafic IPv4. Lorsque vous appliquez le mécanisme de contrôle hiérarchique à l’interface logique, le trafic IPv4 est limité hiérarchiquement par le débit. Si vous choisissez d’appliquer le contrôle hiérarchique à l’interface physique ge-1/2/0, le contrôle hiérarchique s’applique également au trafic IPv4 sur l’interface logique.

La configuration

L’exemple suivant vous oblige à naviguer à différents niveaux dans la hiérarchie de configuration. Pour plus d’informations sur la navigation dans la CLI, consultez Utilisation de l’éditeur CLI en mode Configuration.

Pour configurer cet exemple, effectuez les tâches suivantes :

Configuration rapide de la CLI

Pour configurer rapidement cet exemple, copiez les commandes de configuration suivantes dans un fichier texte, supprimez les sauts de ligne, puis collez-les dans la CLI au niveau de la [edit] hiérarchie.

Configuration d’un profil dynamique de base pour la gestion des abonnés

Procédure étape par étape

Un profil dynamique est un ensemble de caractéristiques, définies dans un type de modèle, que vous pouvez utiliser pour fournir un accès et des services d’abonné dynamiques pour les applications haut débit. Ces services sont affectés dynamiquement aux interfaces. Un profil de base doit contenir un nom de profil et avoir à la fois un nom de variable d’interface (tel que $junos-interface-ifd-name) au niveau de la [edit dynamic-profiles profile-name interfaces hiérarchie et un nom de variable d’interface logique (tel que $junos-underlying-interface-unit $junos-interface-unitou ) au niveau de la [edit dynamic-profiles profile-name interfaces variable-interface-name unit] hiérarchie.

  1. Créez le profil dynamique.

  2. Définissez l’instruction variable interface-name avec la variable interne $junos-interface-ifd-name utilisée par le routeur pour correspondre au nom de l’interface de l’interface réceptrice.

  3. Définissez l’instruction variable-interface-name unit avec la variable interne.

    • Lorsque vous référencez une interface existante, spécifiez la $junos-underlying-interface-unit variable utilisée par le routeur pour qu’elle corresponde à la valeur unitaire de l’interface de réception.

    • Lors de la création d’interfaces dynamiques, spécifiez la $junos-interface-unit variable utilisée par le routeur pour générer une valeur unitaire pour l’interface.

    ou

  4. Définissez le type d’adresse familiale (inet pour IPv4) pour la $junos-interface-unit variable.

Résultats

Confirmez la configuration du profil dynamique en entrant la commande de show dynamic-profiles configuration. Si la sortie de la commande n’affiche pas la configuration prévue, répétez les instructions de cette procédure pour corriger la configuration.

Si vous avez terminé de configurer l’appareil, entrez en commit mode configuration.

Configuration des interfaces

Procédure étape par étape

Définissez les interfaces physiques et logiques de cet exemple de régulateur hiérarchique.

  1. Configurez l’interface physique.

  2. Configurez l’interface logique en tant qu’unité 0 avec son interface de famille de protocoles IPv4 (inet).

    Remarque :

    Si vous appliquez un mécanisme de contrôle de couche 2 à cette interface logique, vous devez configurer au moins une famille de protocoles.

Résultats

Confirmez la configuration en entrant la commande de show dynamic-profiles basic-profile interfaces configuration. Si la sortie de la commande n’affiche pas la configuration prévue, répétez les instructions de cette procédure pour corriger la configuration.

Configuration du filtre de pare-feu

Procédure étape par étape

Pour configurer un mécanisme de contrôle hiérarchique en tant qu’action de filtre, vous devez d’abord configurer un filtre de pare-feu.

  1. Configurez le type d’adresse familiale (inet pour IPv4) pour le filtre de pare-feu et spécifiez le nom du filtre.

    Nous vous recommandons de nommer le filtre de manière à indiquer son objectif.

  2. Pour remplacer l’agrégation des compteurs et des actions de contrôle et rendre chaque compteur ou fonction de stratégie spécifique à chaque application d’interface, incluez l’instruction interface-specific dans le filtre.

  3. Spécifiez les noms des termes du filtre.

    Rendez chaque nom de terme unique et représentez sa fonction.

  4. Dans chaque terme de filtre de pare-feu, spécifiez les conditions utilisées pour faire correspondre les composants d’un paquet.

    Configurez le premier terme pour qu’il corresponde aux paquets IPv4 reçus via TCP avec le champ de précédence IP critical-ecp (0xa0) protocol, et appliquez le mécanisme de contrôle hiérarchique en tant qu’action de filtre.

  5. Spécifiez les actions à entreprendre lorsque le paquet répond à toutes les conditions du premier terme. Activez tous les mécanismes de contrôle hiérarchiques d’un filtre pour qu’ils partagent la même instance de mécanisme de contrôle dans le moteur de transfert de paquets.

  6. Configurez le deuxième terme pour qu’il corresponde aux paquets IPv4 reçus via TCP avec le champ IP precedence internet-control (0xc0), et appliquez le mécanisme de contrôle hiérarchique en tant qu’action de filtre.

  7. Spécifiez les actions à entreprendre lorsque le paquet répond à toutes les conditions du deuxième terme.

Résultats

Confirmez la configuration en entrant la commande de show dynamic-profiles basic-profile firewall configuration. Si la sortie de la commande n’affiche pas la configuration prévue, répétez les instructions de cette procédure pour corriger la configuration.

Configuration des classes de transfert

Procédure étape par étape

Définissez les classes de transfert référencées en tant qu’actions de régulateur agrégées. Pour que les mécanismes de contrôle hiérarchiques fonctionnent, le trafic entrant doit être correctement classé en compartiments premium et non-premium. Une configuration de classe de service (CoS) est requise, car le régulateur hiérarchique doit être capable de séparer le trafic EF (Premium/Expedited Forwarding) du trafic non-premium/non-EF.

  1. Activez la configuration des classes de transfert.

  2. Définissez les classes de transfert CoS pour inclure la désignation de la classe de transfert premium. Il s’agit par défaut de la classe de transfert associée au trafic EF.

Résultats

Confirmez la configuration des classes de transfert référencées en tant qu’actions de régulateur agrégé en entrant la commande configuration show class-of-service . Si la sortie de la commande n’affiche pas la configuration prévue, répétez les instructions de cette procédure pour corriger la configuration.

Configuration du régulateur hiérarchique

Procédure étape par étape

Configurez les composants de contrôle agrégé et premium d’un régulateur hiérarchique.

  1. Activer la configuration du régulateur hiérarchique.

  2. Configurez le régulateur d’agrégation pour qu’une limite de bande passante soit définie sur 10 Mbit/s, que la taille de rafale soit limitée à 100 Ko et que l’action non conforme soit définie pour changer la classe de transfert en fc1.

    Remarque :

    Pour les mécanismes de contrôle agrégés, les actions configurables pour un paquet dans un flux non conforme consistent à supprimer le paquet, à modifier la priorité des pertes ou à modifier la classe de transfert.

  3. Configurez le régulateur premium pour qu’une limite de bande passante soit définie sur 2 Mbit/s, que la taille de rafale soit limitée à 50 Ko et que l’action non conforme soit définie pour ignorer les paquets.

    Remarque :

    La limite de bande passante du régulateur premium ne doit pas être supérieure à celle du régulateur agrégé. Pour les policers premium, la seule action configurable pour un paquet dans un flux de trafic non conforme est de rejeter le paquet.

Résultats

Confirmez la configuration du régulateur hiérarchique en entrant la commande configuration show dynamic-profiles basic-profile firewall . Si la sortie de la commande n’affiche pas la configuration prévue, répétez les instructions de cette procédure pour corriger la configuration.

Application du mécanisme de contrôle hiérarchique au trafic entrant de couche 2 au niveau d’une interface physique ou logique

Procédure étape par étape

Vous pouvez appliquer des mécanismes de contrôle directement à une interface ou les appliquer via un filtre pour affecter uniquement le trafic correspondant. Dans la plupart des cas, vous pouvez appeler une fonction de contrôle à l’entrée, à la sortie ou dans les deux sens.

  • Pour les interfaces physiques, un régulateur hiérarchique utilise une seule instance de régulateur pour limiter le débit de toutes les interfaces logiques et familles de protocoles configurées sur une interface physique, même si les interfaces logiques ont des familles mutuellement exclusives telles que inet ou bridge.

  • Pour les interfaces logiques, un régulateur hiérarchique peut contrôler le trafic à partir de plusieurs familles de protocoles sans qu’il soit nécessaire d’instancier un régulateur distinct pour chacune de ces familles sur l’interface logique.

Pour limiter hiérarchiquement le trafic entrant de couche 2 pour le trafic IPv4 sur l’interface logique ge-1/2/0.0, référencez le mécanisme de contrôle à partir de la configuration de l’interface logique.

  1. Configurez l’interface logique.

    Lorsque vous appliquez un mécanisme de contrôle au trafic de couche 2 au niveau d’une interface logique, vous devez définir au moins une famille de protocoles pour l’interface logique.

  2. Appliquez le mécanisme de contrôle à l’interface logique.

    Sinon, pour limiter hiérarchiquement le trafic entrant de couche 2 pour toutes les familles de protocoles et pour toutes les interfaces logiques configurées sur l’interface physique ge-1/2/0, référencez le régulateur à partir de la configuration de l’interface physique.

Résultats

Confirmez la configuration du régulateur hiérarchique en entrant la commande configuration show dynamic-profiles basic-profile interfaces . Si la sortie de la commande n’affiche pas la configuration prévue, répétez les instructions de cette procédure pour corriger la configuration.

Vérification

Vérifiez que la configuration fonctionne correctement.

Affichage des statistiques de trafic de l’interface

Objet

Vérifiez le flux de trafic via l’interface physique.

Mesures à prendre

Utilisez la commande de mode opérationnel pour l’interface show interfaces physique ge-1/2/0 et incluez l’option detail ou extensive .

Signification

La section de sortie de la commande for Traffic statistics répertorie le nombre d’octets et de paquets reçus et transmis sur l’interface.

Affichage du nombre de paquets contrôlés par le régulateur spécifié

Objet

Vérifiez le nombre de paquets évalué par le régulateur. Les compteurs de policer premium ne sont pas pris en charge.

Mesures à prendre

Utilisez la show policer commande mode opérationnel et spécifiez éventuellement le nom du régulateur policer-agg-prem. La sortie de la commande affiche le nombre de paquets évalués par le régulateur spécifié dans chaque direction.

Le -inet-i suffixe désigne un mécanisme de contrôle appliqué au trafic d’entrée IPv4. Dans cet exemple, le mécanisme de contrôle s’applique uniquement au trafic d’entrée.

Signification

La sortie de la commande affiche le nombre de paquets évalués par le régulateur spécifié dans chaque direction.