Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Exemple : configuration de mécanismes de contrôle hiérarchiques pour limiter les taux de services dans un environnement statique

Cet exemple montre comment configurer un mécanisme de contrôle hiérarchique et l’appliquer au trafic entrant de couche 2 au niveau d’une interface logique sur un routeur MX Series.

Exigences

Avant de commencer, assurez-vous que votre environnement répond aux exigences suivantes :

  • L’interface sur laquelle vous appliquez le mécanisme de contrôle hiérarchique est une interface hébergée sur un routeur MX Series.

  • Aucun autre mécanisme de contrôle n’est appliqué à l’entrée de l’interface sur laquelle vous appliquez le mécanisme de contrôle hiérarchique.

  • Vous savez que, si vous appliquez le mécanisme de contrôle hiérarchique à une interface logique sur laquelle un filtre d’entrée est également appliqué, le mécanisme de contrôle est exécuté en premier.

Aperçu

Dans cet exemple, vous allez configurer un mécanisme de contrôle hiérarchique et l’appliquer au trafic de couche 2 entrant au niveau d’une interface logique. Le Tableau 1 décrit les niveaux hiérarchiques auxquels vous pouvez configurer et appliquer des mécanismes de contrôle hiérarchiques sur les interfaces logiques et physiques.

Tableau 1 : Configuration du mécanisme de contrôle hiérarchique et résumé de l’application

Configuration du mécanisme de contrôle

Application de couche 2

Points clés

Contrôleur hiérarchique

Limite hiérarchiquement le débit du trafic entrant de couche 2 pour toutes les familles de protocoles. Ne peut pas être appliqué au trafic sortant, au trafic de couche 3 ou à un niveau de protocole spécifique de la hiérarchie d’interface. Pris en charge sur les interfaces des concentrateurs de ports denses (DPC) des routeurs MX Series.

Composants de contrôle agrégés et premium d’un mécanisme de contrôle hiérarchique :

[edit dynamic-profiles profile-name firewall]
hierarchical-policer policer-name {
    aggregate {
        if-exceeding {
            bandwidth-limit bps;
            burst-size-limit bytes;
        }
        then {
            discard;
            forwarding-class class-name;
            loss-priority supported-value;
        }
    }
    premium {
        if-exceeding {
            bandwidth-limit bps;
            burst-size-limit bytes;
        }
        then {
            discard;
        }
    }
}

Option A (interface physique) : applique directement au trafic en entrée de couche 2 sur une interface physique :

[edit dynamic-profiles  profile-name interfaces]
interface-name {
    layer2-policer {
        input-hierarchical-policer policer-name;
    }
}

Limite hiérarchiquement le trafic entrant de couche 2 pour toutes les familles de protocoles et les interfaces logiques configurées sur une interface physique.

Incluez l’instruction de layer2-policer configuration au niveau de la [edit dynamic-profiles profile-name interfaces interface-name] hiérarchie.

Note:

Si vous appliquez un mécanisme de contrôle hiérarchique à une interface physique, vous ne pouvez pas appliquer un mécanisme de contrôle hiérarchique à l’une des interfaces logiques membres.

Option B (interface logique) : applique directement au trafic en entrée de couche 2 sur une interface logique :

[edit dynamic-profiles  profile-name interfaces]
interface-name {
    unit unit-number {
        layer2-policer {
            input-hierarchical-policer policer-name;
        }
    }
}

Limite hiérarchiquement le trafic entrant de couche 2 pour toutes les familles de protocoles configurées sur une interface logique spécifique.

Incluez l’instruction de layer2-policer configuration au niveau de la [edit dynamic-profiles profile-name interfaces interface-name unit unit-number] hiérarchie.

Note:

Vous devez configurer au moins une famille de protocoles pour l’interface logique.

Vous appliquez le mécanisme de contrôle à l’interface logique Gigabit Ethernet ge-1/2/0.0, que vous configurez pour le trafic IPv4. Lorsque vous appliquez le mécanisme de contrôle hiérarchique à l’interface logique, le trafic IPv4 est hiérarchiquement limité en débit. Si vous choisissez d’appliquer le mécanisme de contrôle hiérarchique à l’interface physique ge-1/2/0, le contrôle hiérarchique s’applique également au trafic IPv4 sur l’interface logique.

Configuration

L’exemple suivant vous oblige à naviguer à différents niveaux dans la hiérarchie de configuration. Pour plus d’informations sur la navigation dans l’interface de ligne de commande, consultez Utilisation de l’éditeur CLI en mode Configuration.

Pour configurer cet exemple, effectuez les tâches suivantes :

Configuration rapide de l’interface de ligne de commande

Pour configurer rapidement cet exemple, copiez les commandes de configuration suivantes dans un fichier texte, supprimez les sauts de ligne, puis collez-les dans l’interface de ligne de commande au niveau de la [edit] hiérarchie.

Configuration d’un profil dynamique de base pour la gestion des abonnés

Procédure étape par étape

Un profil dynamique est un ensemble de caractéristiques, définies dans un type de modèle, que vous pouvez utiliser pour fournir un accès et des services d’abonné dynamiques pour les applications haut débit. Ces services sont attribués dynamiquement aux interfaces. Un profil de base doit contenir un nom de profil et avoir à la [edit dynamic-profiles profile-name interfaces fois un nom de variable d’interface (par $junos-interface-ifd-nameexemple, ) et un nom de variable d’interface logique (par $junos-underlying-interface-unit exemple, ou $junos-interface-unit) au niveau de la [edit dynamic-profiles profile-name interfaces variable-interface-name unit] hiérarchie.

  1. Créez le nouveau profil dynamique.

  2. Définissez l’instruction interface-name variable avec la variable interne $junos-interface-ifd-name utilisée par le routeur pour correspondre au nom d’interface de l’interface de réception.

  3. Définissez l’instruction à l’aide variable-interface-name unit de la variable interne.

    • Lorsque vous référencez une interface existante, spécifiez la $junos-underlying-interface-unit variable utilisée par le routeur pour correspondre à la valeur unitaire de l’interface de réception.

    • Lors de la création d’interfaces dynamiques, spécifiez la $junos-interface-unit variable utilisée par le routeur pour générer une valeur unitaire pour l’interface.

    ou

  4. Définissez le type d’adresse de famille (inet pour IPv4) pour la $junos-interface-unit variable.

Résultats

Confirmez la configuration du profil dynamique en entrant la commande de show dynamic-profiles configuration. Si la sortie de la commande n’affiche pas la configuration prévue, répétez les instructions de cette procédure pour corriger la configuration.

Si vous avez terminé de configurer l’appareil, passez commit en mode de configuration.

Configuration des interfaces

Procédure étape par étape

Définissez les interfaces physiques et logiques pour cet exemple de mécanisme de contrôle hiérarchique.

  1. Configurez l’interface physique.

  2. Configurez l’interface logique en tant qu’unité 0 avec son interface de famille de protocoles IPv4 (inet).

    Note:

    Si vous appliquez un mécanisme de contrôle de couche 2 à cette interface logique, vous devez configurer au moins une famille de protocoles.

Résultats

Confirmez la configuration en entrant la commande de show dynamic-profiles basic-profile interfaces configuration. Si la sortie de la commande n’affiche pas la configuration prévue, répétez les instructions de cette procédure pour corriger la configuration.

Configuration du filtre de pare-feu

Procédure étape par étape

Pour configurer un mécanisme de contrôle hiérarchique en tant qu’action de filtre, vous devez d’abord configurer un filtre de pare-feu.

  1. Configurez le type d’adresse de famille (inet pour IPv4) pour le filtre de pare-feu et spécifiez le nom du filtre.

    Nous vous recommandons de nommer le filtre d’une manière qui indique son objectif.

  2. Pour remplacer l’agrégation des compteurs et des actions de contrôle et rendre chaque fonction de compteur ou de stratégie spécifique à chaque application d’interface, incluez l’instruction interface-specific dans le filtre.

  3. Spécifiez les noms des termes pour le filtre.

    Faites en sorte que le nom de chaque terme soit unique et représentez sa fonction.

  4. Dans chaque terme de filtre de pare-feu, spécifiez les conditions utilisées pour faire correspondre les composants d’un paquet.

    Configurez le premier terme pour qu’il fasse correspondre les paquets IPv4 reçus via TCP avec le champ de priorité IP protocole critical-ecp (0xa0) et appliquez le mécanisme de contrôle hiérarchique en tant qu’action de filtre.

  5. Spécifiez les actions à entreprendre lorsque le paquet répond à toutes les conditions du premier terme. Activez tous les mécanismes de contrôle hiérarchiques d’un filtre pour qu’ils partagent la même instance de mécanisme de contrôle dans le moteur de transfert de paquets.

  6. Configurez le second terme pour qu’il fasse correspondre les paquets IPv4 reçus via TCP avec le champ de précédence IP internet-control (0xc0) et appliquez le mécanisme de contrôle hiérarchique en tant qu’action de filtre.

  7. Spécifiez les actions à entreprendre lorsque le paquet répond à toutes les conditions du second terme.

Résultats

Confirmez la configuration en entrant la commande de show dynamic-profiles basic-profile firewall configuration. Si la sortie de la commande n’affiche pas la configuration prévue, répétez les instructions de cette procédure pour corriger la configuration.

Configuration des classes de transfert

Procédure étape par étape

Définissez les classes de transfert référencées en tant qu’actions de contrôle d’agrégation. Pour que les mécanismes de contrôle hiérarchique fonctionnent, le trafic entrant doit être correctement classé en compartiments premium et non premium. Une configuration de classe de service (CoS) est requise, car le mécanisme de contrôle hiérarchique doit être en mesure de séparer le trafic de transfert premium/accéléré (EF) du trafic non-premium/non-EF.

  1. Activez la configuration des classes de transfert.

  2. Définissez les classes de transfert CoS de manière à inclure la désignation de la classe de transfert qui est premium. Par défaut, il s’agit de la classe de transfert associée au trafic EF.

Résultats

Confirmez la configuration des classes de transfert référencées en tant qu’actions de contrôle d’agrégation en entrant la show class-of-service commande de configuration. Si la sortie de la commande n’affiche pas la configuration prévue, répétez les instructions de cette procédure pour corriger la configuration.

Configuration du mécanisme de contrôle hiérarchique

Procédure étape par étape

Configurez les composants de contrôle agrégé et premium d’un mécanisme de contrôle hiérarchique.

  1. Activez la configuration du mécanisme de contrôle hiérarchique.

  2. Configurez le mécanisme de contrôle d’agrégation pour qu’une limite de bande passante soit définie sur 10 Mbits/s, que la limite de taille de rafale soit définie sur 100 Ko et que l’action non conforme soit définie pour que la classe de transfert soit définie sur fc1.

    Note:

    Pour les mécanismes de contrôle d’agrégation, les actions configurables pour un paquet dans un flux non conforme consistent à ignorer le paquet, à modifier la priorité de perte ou à modifier la classe de transfert.

  3. Configurez le mécanisme de contrôle Premium pour qu’une limite de bande passante soit définie sur 2 Mbit/s, une limite de taille de rafale définie sur 50 Ko et une action non conforme définie sur la suppression des paquets.

    Note:

    La limite de bande passante du mécanisme de contrôle Premium ne doit pas être supérieure à celle du mécanisme de contrôle agrégé. Pour les mécanismes de contrôle Premium, la seule action configurable pour un paquet dans un flux de trafic non conforme consiste à ignorer le paquet.

Résultats

Confirmez la configuration du mécanisme de contrôle hiérarchique en entrant la show dynamic-profiles basic-profile firewall commande de configuration. Si la sortie de la commande n’affiche pas la configuration prévue, répétez les instructions de cette procédure pour corriger la configuration.

Application du mécanisme de contrôle hiérarchique au trafic entrant de couche 2 au niveau d’une interface physique ou logique

Procédure étape par étape

Vous pouvez appliquer des mécanismes de contrôle directement à une interface ou les appliquer à travers un filtre pour affecter uniquement le trafic correspondant. Dans la plupart des cas, vous pouvez appeler une fonction de contrôle à l’entrée, à la sortie ou dans les deux sens.

  • Pour les interfaces physiques, un mécanisme de contrôle hiérarchique utilise une instance unique du mécanisme de contrôle pour limiter le débit de toutes les interfaces logiques et familles de protocoles configurées sur une interface physique, même si les interfaces logiques ont des familles mutuellement exclusives telles que inet ou bridge.

  • Pour les interfaces logiques, un mécanisme de contrôle hiérarchique peut contrôler le trafic de plusieurs familles de protocoles sans nécessiter d’instanciation distincte d’un mécanisme de contrôle pour chacune de ces familles sur l’interface logique.

Pour limiter hiérarchiquement le trafic entrant de couche 2 pour le trafic IPv4 sur l’interface logique ge-1/2/0.0, référencez le mécanisme de contrôle à partir de la configuration de l’interface logique.

  1. Configurez l’interface logique.

    Lorsque vous appliquez un mécanisme de contrôle au trafic de couche 2 au niveau d’une interface logique, vous devez définir au moins une famille de protocoles pour l’interface logique.

  2. Appliquez le mécanisme de contrôle à l’interface logique.

    Sinon, pour limiter hiérarchiquement le trafic entrant de couche 2 pour toutes les familles de protocoles et pour toutes les interfaces logiques configurées sur l’interface physique ge-1/2/0, référencez le mécanisme de contrôle à partir de la configuration de l’interface physique.

Résultats

Confirmez la configuration du mécanisme de contrôle hiérarchique en entrant la show dynamic-profiles basic-profile interfaces commande de configuration. Si la sortie de la commande n’affiche pas la configuration prévue, répétez les instructions de cette procédure pour corriger la configuration.

Vérification

Vérifiez que la configuration fonctionne correctement.

Affichage des statistiques de trafic de l’interface

But

Vérifiez le flux de trafic via l’interface physique.

Action

Utilisez la commande mode opérationnel pour l’interface show interfaces physique ge-1/2/0 et incluez l’option detail ou extensive .

Signification

La section de sortie de la commande répertorie Traffic statistics le nombre d’octets et de paquets reçus et transmis sur l’interface.

Affichage du nombre de paquets contrôlés par le mécanisme de contrôle spécifié

But

Vérifiez le nombre de paquets évalués par le mécanisme de contrôle. Les compteurs de contrôle Premium ne sont pas pris en charge.

Action

Utilisez la commande mode show policer opérationnel et spécifiez éventuellement le nom du mécanisme de contrôle policer-agg-prem. La sortie de la commande affiche le nombre de paquets évalués par le mécanisme de contrôle spécifié dans chaque direction.

Le -inet-i suffixe indique un mécanisme de contrôle appliqué au trafic d’entrée IPv4. Dans cet exemple, le mécanisme de contrôle s’applique uniquement au trafic d’entrée.

Signification

La sortie de la commande affiche le nombre de paquets évalués par le mécanisme de contrôle spécifié dans chaque direction.