例:シングルレート3色のポリサーの構成
この例では、シングルレート3色のポリサーを構成する方法を示しています。
要件
この例を設定する前に、デバイス初期化以外に特別な設定を行う必要はありません。
概要
1対の3色のポリサーは、帯域幅の制限とバーストサイズのトラフィックの制限に対してトラフィックフローを抑制し、過剰トラフィックに対するバーストサイズの2つ目の制限を加えています。保証されたトラフィックの制限に準拠しているトラフィックは緑となり、合致していないトラフィックは次の2つのカテゴリーのいずれかになります。
過剰なトラフィックの バーストサイズを超えない、準拠していないトラフィックは黄色として分類されます。
過剰トラフィックのバーストサイズを超える、不適合トラフィックは赤色に分類されます。
各カテゴリーはアクションに関連付けられています。緑色のトラフィックでは、損失の優先度のlow値を持つパケットが暗黙的に設定された後、伝送を行います。黄色のトラフィックでは、損失の優先度のmedium-high値を持つパケットが暗黙的に設定された後、伝送が発生します。レッドトラフィックでは、パケットは、損失の優先度のhigh値を持つように暗黙的に設定され、伝送します。ポリサー構成にオプションactionのステートメント (action loss-priority high then discard) が含まれている場合、赤のフローのパケットはその代わりに破棄されます。
レイヤー 3 トラフィックに3色のポリサーを適用するには、ファイアウォールフィルタポリサーのみを使用する必要があります。「ステートレスファイアウォール」フィルター条件から、ポリサーを参照してから、プロトコルレベルで論理インタフェースの入力または出力にフィルターを適用します。
Topology
この例では、色認識型の単一レートの3色のポリサーを論理インターフェイスge-2/0/5.0の入力 IPv4 トラフィックに適用します。ポリサーを参照する IPv4 ファイアウォールフィルター条件で は、パケットフィルタリングは一切適用されません。このフィルターは、3色のポリサーをインターフェイスに適用するためだけに使用されます。
この場合、ポリサーをレート制限に設定して帯域幅制限を 40 Mbps にし、緑色のトラフィックで は 100 kb のバーストサイズの制限を抑えながら、黄色のトラフィック には過大なバーストサイズの制限を 200 KB に許容することができます。バーストサイズのピーク値を超える、準拠していないトラフィックのみが赤に分類されます。この例では、3色のポリサーアクションloss-priority high then discardを設定しています。これにより、赤トラフィックhighの暗黙のマーキングが、損失の優先度より優先されます。
構成
次の例では、構成階層のさまざまなレベルを移動する必要があります。CLI のナビゲートの詳細については、「 Using the CLI Editor in Configuration Mode」を参照してください。
この例を構成するには、以下のタスクを実行します。
CLI 簡単構成
この例を簡単に構成するには、以下の構成コマンドをテキストファイルにコピーし、改行を削除してから、コマンドを[edit]階層レベルで CLI に貼り付けます。
シングルレート3色のポリサーの構成
ステップごとの手順
シングルレート3色のポリサーを構成するには、次のようにします。
3色のポリサーの構成を有効にします。
[edit]user@host# edit firewall three-color-policer srTCM1-caシングルレート3色のポリサーのカラーモードを構成します。
[edit firewall three-color-policer srTCM1-ca]user@host# set single-rate color-awareシングルレートで保証されたトラフィック制限を構成します。
[edit firewall three-color-policer srTCM1-ca]user@host# set single-rate committed-information-rate 40muser@host# set single-rate committed-burst-size 100k不適合トラフィックを分類するために使用される単一レートのバーストサイズ制限を構成します。
[edit firewall three-color-policer srTCM1-ca]user@host# set single-rate excess-burst-size 200k- 3色のポリサーの場合、設定可能なアクションは、レッドトラフィックフローでパケットを破棄することだけです。この例では、レッドトラフィックフロー内のパケットは、トラフィックのフロー highが1回のレート制限 ( committed-information-rate 40mステートメントで指定された) によって定義されているため、パケット損失の優先度 (PLP) レベルとして暗黙的にマークされることになります。(文によって指定されるexcess-burst-size 200k ) バーストサイズの制限。この例はaction 、オプションのステートメントが含まれているため、赤のトラフィックフローでパケットを廃棄するというより重大なアクションを実行します。
ナ不適合トラフィックのアクションを設定します。
[edit firewall three-color-policer srTCM1-ca]user@host# set action loss-priority high then discard
結果
show firewall構成コマンドを入力して、階層ポリサーの構成を確認します。コマンドの出力に意図した構成が表示されない場合は、この手順の手順を繰り返して設定を修正します。
ポリサーを参照する IPv4 ステートレスファイアウォールフィルターの構成
ステップごとの手順
Policer を参照する標準のステートレスファイアウォールフィルターを構成するには、次のようにします。
- この用語には、 一致条件が指定されていないことに注意してください。ファイアウォールフィルターは、すべてのパケットをポリサーに渡します。
Policer を参照するフィルター条件を指定します。
[edit firewall family inet filter filter-srtcm1ca-all]user@host# set term 1 then three-color-policer single-rate srTCM1-ca
結果
show firewall Configuration mode コマンドを入力して、ファイアウォールフィルタの設定を確認します。コマンドの出力に意図した構成が表示されない場合は、この手順の手順を繰り返して設定を修正します。
論理インタフェースへのフィルタの適用
ステップごとの手順
論理インタフェースにフィルタを適用するには、次のようにします。
- 分類子の名前には、構成済みの分類子またはデフォルトの分類子のいずれかを使用できます。
(MX シリーズルーターのみ)ナ既存の分類に関係なく、論理ge-2/0/5.0インタフェース上のすべての受信パケットを確実に転送するように再分類します。
[edit]user@host# set class-of-service interfaces ge-2/0/5 unit 0 forwarding-class af 論理インタフェースの設定を可能にします。
[edit]user@host# edit interfaces ge-2/0/5 unit 0 family inetIP アドレスを設定します。
[edit interfaces ge-2/0/5 unit 0 family inet]user@host# set address 10.20.130.1/24入力フィルターとしてのフィルターを参照します。
[edit interfaces ge-2/0/5 unit 0 family inet]user@host# set filter input filter-srtcm1ca-all
結果
show class-of-serviceとshow interfaces 設定モードのコマンドを入力して、インターフェイスの設定を確認します。コマンドの出力に意図した構成が表示されない場合は、この手順の手順を繰り返して設定を修正します。
デバイスの設定が完了したら、設定commitモードから入力します。
検証
構成が正常に機能していることを確認します。
論理インターフェイスに適用されたファイアウォールフィルターを表示する
目的
論理インターフェイスで、ファイアウォールフィルターが IPv4 入力トラフィックに適用されていることを確認します。
アクション
論理インタフェースshow interfacesge-2/0/5.0の動作モードコマンドを使用して、モードdetailを指定します。こちらの Protocol inetセクションには、論理インターフェイスの IPv4 情報が表示されます。そのセクション内では、 Input Filters] フィールドには、論理インターフェイスで IPv4 入力トラフィックに適用されるファイアウォールフィルターの名前が表示されます。
user@host> show interfaces ge-2/0/5.0 detail
Logical interface ge-2/0/5.0 (Index 105) (SNMP ifIndex 556) (Generation 170) Flags: Device-Down SNMP-Traps 0x4004000 Encapsulation: ENET2 Traffic statistics: Input bytes : 0 Output bytes : 0 Input packets: 0 Output packets: 0 Local statistics: Input bytes : 0 Output bytes : 0 Input packets: 0 Output packets: 0 Transit statistics: Input bytes : 0 0 bps Output bytes : 0 0 bps Input packets: 0 0 pps Output packets: 0 0 pps Protocol inet, MTU: 1500, Generation: 242, Route table: 0 Flags: Sendbcast-pkt-to-re Input Filters: filter-srtcm1ca-all Addresses, Flags: Dest-route-down Is-Preferred Is-Primary Destination: 10.20.130/24, Local: 10.20.130.1, Broadcast: 10.20.130.255, Generation: 171 Protocol multiservice, MTU: Unlimited, Generation: 243, Route table: 0 Policer: Input: __default_arp_policer__