Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
このページで
 

例:CoS戦略を実施するために、ネットワーク境界でのCoS情報の書き換え

この例では、ネットワーク境界で(リマーキング)サービスクラス(CoS)値を書き換えて、内部CoS戦略を実施する方法を示しています。これは通常、ネットワーク境界のインバウンド トラフィックの CoS 値が信頼できない場合、または値が内部ネットワークの CoS 戦略と一致しない場合に行われます。

CoS の書き換えとその基礎となるアルゴリズムの徹底的な解説は、本書の範囲外です。トラフィックポリシングとCoSの一般的な詳細については、 QoS-Enabled Networks— Miguel BarreirosとPeter Lundqvistの「Tools and Foundations」を参照してください。このガイドは、多くのオンライン書籍販売業者や www.juniper.net/books で利用できます。

要件

この手順を確認するために、この例ではトラフィック ジェネレータを使用します。トラフィック ジェネレータは、ハードウェアベースで実行することも、サーバーまたはホスト マシン上で実行するソフトウェアにすることもできます。

この手順の機能は、Junos OS を実行するデバイスで幅広くサポートされています。ここに示す例は、Junos OSリリース10.4を実行しているMXシリーズルーターでテストと検証を行いました。

概要

この例の目的は、トラフィックに割り当てられた転送クラスとPLP(パケット損失の優先度)に基づいて、トラフィックのCoSプロファイルをネクストホップルーターに伝えるために、ネットワーク境界でのCoS書き換えをデモンストレーションすることです。CoS情報の書き換えは、パケットがエグレスネットワークに送信される前の最後のステップとして実行されます。

この例では、デバイスR1に接続されたホストからデバイスR2に接続されたホストにトラフィックを送信する場合に、書き換えが行われます。この例では、CoS パラメータを逆方向に書き換えるのに必要な情報は含まれていません。ただし、デバイスR1で書き換え情報を使用し(使用されるインターフェイスに変更を加える)、デバイスR2に適用して、双方向CoS書き換えを実現できます。

Junos OS には、要件を満たす場合があるいくつかのデフォルト書き換えルールが含まれています。コマンドで show class-of-service rewrite-rule 表示します。 表 1 は、デフォルトの書き換えルール マッピングの一部を示しています。

表 1:デフォルト書き換えルール マッピングの一部一覧

転送クラスからのマップ

PLP 値

DSCP/DSCP へのマッピング IPv6/EXP/IP コード ポイントエイリアス

expedited-forwarding

Ef

expedited-forwarding

Ef

保証された転送

af11

保証された転送

af12(DSCP/DSCP IPv6/EXP)

ベストエフォート

Bve

ベストエフォート

Bve

ネットワーク制御

nc1/cs6

ネットワーク制御

nc2/cs7

独自のカスタム書き換えルールテーブルを定義したり、作成するデフォルトの書き換えルールとカスタムテーブルを組み合わせて使用することもできます。この例では、デフォルトの書き換えルールを使用しています。

トポロジ

この例では、 図 1 のトポロジーを使用しています。

図 1:CoS 戦略シナリオを適用するためのネットワーク境界での CoS 情報の書き換え Rewriting CoS Information at the Network Border to Enforce CoS Strategies Scenario

このビデオでは、この例で使用するトピックについて説明します。続行する前にビデオを見てください。

構成

手順

CLI クイックコンフィギュレーション

この例を迅速に設定するには、以下のコマンドをコピーしてテキスト ファイルに貼り付け、改行を削除し、ネットワーク設定に合わせて必要な詳細を変更してから、 階層レベルの CLI にコマンドを [edit] コピー アンド ペーストします。

デバイス R1

デバイスR2

手順

次の例では、設定階層内のさまざまなレベルに移動する必要があります。その方法の詳細については、 Junos OS CLIユーザーガイドの 設定モードでのCLIエディターの使用を参照してください。

デバイスR1を設定するには:

  1. デバイス インターフェイスを設定します。

  2. ファイアウォールパラメータを設定します。

  3. サービス クラス パラメーターを設定します。

  4. OSPFを設定します。

手順

デバイスR2を設定するには:

  1. デバイス インターフェイスを設定します。

  2. ファイアウォールパラメータを設定します。

  3. OSPFを設定します。

結果

設定モードから、 、 show class-of-service show firewallおよび のコマンドをshow interfaces入力して設定をshow protocols ospf確認します。出力結果に意図した設定が表示されない場合は、この例の手順を繰り返して設定を修正します。

デバイスR1の設定が完了したら、設定モードから を入力します commit

デバイスR2の設定が完了したら、設定モードから を入力します commit

検証

設定が正しく機能していることを確認します。

ファイアウォール カウンターのクリア

目的

ファイアウォールカウンターがクリアされていることを確認します。

アクション

デバイスR1とR2で、 コマンドを clear firewall all 実行して、ファイアウォールカウンターを0にリセットします。

TCP HTTP ポート 80 および 12345 からネットワークにトラフィックを送信し、結果を監視する

目的

デバイスR1とデバイスR2のファイアウォールで監視できるように、デバイス1に接続されたホストからネットワークにトラフィックを送信します。

アクション

  1. トラフィック ジェネレータを使用して、送信元ポートが 80 の 20 個の TCP パケットをネットワークに送信します。

    s フラグは、送信元ポートを設定します。k フラグは、ソース ポートがインクリメントされるのではなく、80 で安定した状態を維持します。c フラグは、パケット数を 20 に設定します。d フラグは、パケットサイズを設定します。

  2. トラフィック ジェネレータを使用して、送信元ポートが 12345 の 20 個の TCP パケットをネットワークに送信します。

  3. デバイスR1で、 コマンドを使用してファイアウォールカウンターを show firewall 確認します。

  4. デバイスR2で、 コマンドを使用してファイアウォールカウンターを show firewall 確認します。

意味

デバイスR1は、TCPパケットのコードポイントをポート12345からbfに正しく設定しています。デバイス R1 は、TCP パケットのコード ポイントをポート 80 に ef に正しく設定します。デバイスR2は、ポート12345へのTCPパケットのコードポイントをbfとして正しく認識しました。デバイス R2 は、ポート 80 への TCP パケットのコード ポイントを ef として正しく認識しました。