예: 아웃바운드 라우팅 엔진 및 분산 프로토콜 핸들러 트래픽에 대해 다른 큐잉 및 마킹 기본 구성
이 예는 분산 프로토콜 핸들러에 의해 생성된 라우팅 엔진 트래픽과 트래픽이 다른 기본이 아닌 대기열에 할당되고 모든 송신 인터페이스에서 다른 비데폴트 DiffServ 코드 포인트(DSCP) 비트로 표시되도록 IPv4 네트워크에서 지원되는 라우터를 구성하는 방법을 보여줍니다.
이 구성을 사용하면 네트워크 전반의 우선 순위를 구성하여 컨트롤 플레인 프로토콜 Hello 패킷과 라우터에서 생성한 keepalive 패킷을 구성할 수 있습니다. 이 기능은 M320 라우터의 MX 시리즈 라우터, M120 라우터 및 Enhanced III FPC에서 호스팅되는 송신 인터페이스에 지원됩니다.
요구 사항
이 예는 다음과 같은 하드웨어 및 소프트웨어 구성 요소를 사용합니다.
각각 SFP가 있는 20포트 기가비트 이더넷 MIC를 갖는 두 개의 MX80 라우터인 R1과 R2입니다. 두 라우터는 IPv4 네트워크를 통해 직접 연결됩니다.
릴리스 13.2 이상에서 Junos OS.
이 예를 구성하기 전에 라우터 R1의 포트 ge-1/0/19 및 라우터 R2의 포트 ge-1/1/0에서 BFD(Bidirectional Forwarding Detection) 세션을 구성합니다.
개요
이 예에서는 분산 프로토콜 처리기에 의해 생성된 트래픽과 라우팅 엔진 의해 생성된 트래픽이 서로 다른 비데폴트 대기열에 할당되고 서로 다른 비데폴트 DSCP 비트로 표시되도록 IPv4 네트워크에서 MX80 라우터를 구성합니다.
분산 프로토콜 처리기 소스 트래픽은 모든 송신 인터페이스의 대기열 7에 배치됩니다. 이러한 패킷 중 레이어 3 패킷은 DSCP 비트 001010으로 송신로 표시됩니다.
라우팅 엔진 소스 트래픽은 모든 송신 인터페이스의 대기열 6에 배치됩니다. 이러한 패킷 중 레이어 3 패킷은 DSCP 비트 000011 송신로 표시됩니다.
이 예의 MX80 라우터에는 SFP가 있는 20포트 기가비트 이더넷 MIC에서 [edit class-of-service host-outbound-traffic]
호스팅된 인터페이스가 있으므로 계층 수준에서 구성 문을 포함하여 호스트 아웃바운드 트래픽의 기본 큐잉 및 DSCP 마킹 동작을 재정의할 수 있습니다. 이 예에서는 및 dscp-code-point
문을 사용하여 forwarding-class
분산 프로토콜 핸들러에 의해 생성된 트래픽에 대한 재정의 값을 지정합니다.
이 구성은 또한 라우팅 엔진 의해 생성된 트래픽에 영향을 미칩니다.
라우팅 엔진 소스 트래픽의 다른 큐잉 및 DSCP 표시를 구성하려면 두 번째 재정의 구성을 적용해야 합니다. 및 dscp
작업을 사용하여 forwarding-class
재정의 값을 지정하는 IPv4 방화벽 필터를 구성하고 해당 필터를 라우터 루프백 주소 송신에 연결합니다. 이 구성은 라우팅 엔진 소스 트래픽에 영향을 미치지만 분산 프로토콜 처리기 소스 트래픽은 영향을 미치지 않습니다.
구성
송신 라우팅 엔진 및 분산 프로토콜 핸들러 트래픽에 대한 다른 큐잉 및 DSCP 마킹 기본값을 구성하려면 다음 작업을 수행합니다.
CLI 빠른 구성
이 예를 빠르게 구성하려면, 아래 명령을 복사하여 텍스트 파일로 붙여 넣은 다음 모든 라인브러브를 제거하고, 네트워크 구성을 일치하는 데 필요한 세부 사항을 변경한 다음 계층 수준에서 명령을 CLI [edit]
로 복사해 붙여 넣습니다.
라우터 R1
set firewall family inet filter f_bfd_source term 1 from forwarding-class control-traffic then count c_sent_bfd set firewall family inet filter f_bfd_source term 1 then accept set firewall family inet filter f_bfd_source term 2 from forwarding-class-except control-traffic then count c_sent_other set firewall family inet filter f_bfd_source term 2 then accept set forwarding-options family inet filter output bfd_source
라우터 R2
set class-of-service forwarding-classes queue-num 7 bfd_keepalive set class-of-service host-outbound-traffic forwarding-class bfd_keepalive set class-of-service host-outbound-traffic dscp-code-point 110000 set class-of-service forwarding-classes queue-num 6 re_control set firewall family inet filter f_out_loopback term 1 then forwarding-class re_control set firewall family inet filter f_out_loopback term 1 then dscp 001010 set firewall family inet filter f_out_loopback term 1 then accept set interfaces lo0 unit 0 family inet filter output f_out_loopback
R1 패킷 카운팅 구성
단계별 절차
라우터 R1을 구성하여 포워딩 클래스에 대해 표시된 패킷을 network-control
계산합니다.
포워딩 클래스에 대해 표시된
network-control
패킷을 계산하는 IPv4 방화벽 필터 용어를 구성합니다.[edit] user@R1# set firewall family inet filter f_bfd_source term 1 from forwarding-class control-traffic then count c_sent_bfd user@R1# set firewall family inet filter f_bfd_source term 1 then accept
다른 모든 패킷을 계산하는 IPv4 방화벽 필터 용어를 구성합니다.
[edit] user@R1# set firewall family inet filter f_bfd_source term 2 from forwarding-class-except control-traffic then count c_sent_other user@R1# set firewall family inet filter f_bfd_source term 2 then accept
모든 송신 패킷에 방화벽 필터를 적용합니다.
[edit] user@R1# set forwarding-options family inet filter output bfd_source
호스트 아웃바운드 트래픽의 R2 큐잉 및 재마킹 구성
단계별 절차
라우터 R2를 구성하여 호스트 아웃바운드 트래픽을 대기열 7에 배치하고 DSCP 비트 110000으로 레이어 3 패킷을 다시 표시합니다.
포워딩 클래스를
bfd_keepalive
정의하고 포워딩 클래스를 대기열 7에 매핑합니다.[edit] user@R2# set class-of-service forwarding-classes queue-num 7 bfd_keepalive
모든 송신 인터페이스의 대기열 7에 분산 프로토콜 핸들러 소스 트래픽(및 라우팅 엔진 소스 트래픽)을 배치하도록 라우터를 구성합니다.
[edit] user@R2# set class-of-service host-outbound-traffic forwarding-class bfd_keepalive
ToS 비트 1100 0000과 호환되는 DSCP 비트 110000으로 레이어 3 분산 프로토콜 핸들러 소스 트래픽(또한 라우팅 엔진 소스 트래픽)을 다시 표시하도록 라우터를 구성합니다.
[edit] user@R2# set class-of-service host-outbound-traffic dscp-code-point 110000
라우팅 엔진 소스 트래픽의 R2 큐잉 및 재마킹 구성
단계별 절차
라우터 R2를 구성하여 라우팅 엔진 소스 트래픽을 대기열 6에만 배치하고 DSCP 비트 001010으로 레이어 3 패킷을 다시 표시합니다.
포워딩 클래스를
re_control
정의하고 포워딩 클래스를 대기열 6에 매핑합니다.[edit] user@R2# set class-of-service forwarding-classes queue-num 6 re_control
일치하는 패킷을 대기열 6에 배치하고, 레이어 3 패킷과 DSCP 비트 001010을 다시 표시하고, 일치하는 모든 패킷을 수용하는 IPv4 방화벽 필터
f_out_loopback
를 정의합니다.[edit] user@R2# set firewall family inet filter f_out_loopback term 1 then forwarding-class re_control user@R2# set firewall family inet filter f_out_loopback term 1 then dscp 001010 user@R2# set firewall family inet filter f_out_loopback term 1 then accept
필터 작업이 소스 트래픽에만 적용되도록 라우터 루프백 주소 출력에 필터를 라우팅 엔진.
[edit] user@R2# set interfaces lo0 unit 0 family inet filter output f_out_loopback
디바이스 구성이 완료되면 구성을 커밋합니다.
[edit] user@R2# commit
결과
구성 모드에서 , , show firewall
show forwarding-options
및 show interfaces
명령을 입력show class-of-service
하여 구성을 확인합니다. 출력에 의도한 구성이 표시되지 않으면 이 예의 구성 지침을 반복하여 수정합니다.
라우터 R1
user@R1# show firewall family inet { filter f_bfd_source { term 1 { from { forwarding-class control-traffic; } then { count c_sent_bfd; accept; } } term 2 { from { forwarding-class-except control-traffic; } then { count c_sent_other; accept; } } } }
user@R1# show forwarding-options family inet { filter { output bfd_source; } }
라우터 R2
user@R2# show class-of-service forwarding-classes { queue-num 6 re_control; queue-num 7 bfd_keepalive; } host-outbound-traffic { forwarding-class bfd_keepalive; dscp-code-point 110000; }
user@R2# show firewall family inet { filter f_out_loopback { term 1 { then { forwarding-class re_control; dscp 001010; accept; } } } }
user@R2# show interfaces lo0 { unit 0 { family inet { filter { output f_out_loopback; } } } }
확인
검증을 시작하기 전에 두 라우터에서 BFD 세션을 활성화합니다.
구성이 제대로 작동하는지 확인합니다.
BFD 세션에서 R1이 전송하는 트래픽의 대기열 할당 확인
목적
라우터 R1의 BFD 소스 엔드포인트에서 전송된 CoS(Class of Service) 포워딩 클래스 할당 및 트래픽 유형을 확인합니다.
작업
라우터 R1의 운영 모드에서 BFD 패킷이 라우터 R1의 세션 엔드포인트로 전송되는지 확인합니다. CoS 구성이 없는 경우, 명령 출력은 사용 중인 4개의 포워딩 클래스 및 4개의 송신 대기열에 대한 대기열 및 전송 트래픽에 대한 통계를 표시합니다.
user@R1> show interfaces queue ge-1/0/19 egress Physical interface: ge-1/0/19, Enabled, Physical link is Up Interface index: 175, SNMP ifIndex: 121 Forwarding classes: 8 supported, 4 in use Egress queues: 4 supported, 4 in use Queue: 0, Forwarding classes: best-effort Queued: ... Transmitted: ... Queue: 1, Forwarding classes: expedited-forwarding Queued: ... Transmitted: ... Queue: 2, Forwarding classes: assured-forwarding Queued: ... Transmitted: ... Queue: 3, Forwarding classes: network-control Queued: ... Transmitted: ...
의미
송신 대기열 3에 대한 통계는 라우터 R2로 전송된 BFD 세션 트래픽을 반영합니다.
라우터 R1이 BFD 트래픽을 전송하는지 확인
목적
라우터 R1이 BFD 세션 엔드포인트에서 BFD 패킷을 전송하는지 확인합니다.
작업
라우터 R1의 운영 모드에서 R1이 BFD 세션 엔드포인트를 전송하는 BFD 패킷 수가 계속 증가하는지 확인합니다.
user@R1> clear firewall filter f_bfd_source user@R1> show firewall filter f_bfd_source Filter: bfd_source Counters: Name Bytes Packets c_sent_bfd 2770 70 c_sent_other 0 0
user@R1> show firewall filter f_bfd_source Filter: bfd_source Counters: Name Bytes Packets c_sent_bfd 2182022 39482 c_sent_other 0 0
라우터 R2가 BFD 트래픽을 수신하는지 확인
목적
라우터 R2가 BFD 세션 엔드포인트에서 BFD 패킷을 수신하는지 확인합니다.
작업
라우터 R2의 운영 모드에서 BFD 세션 엔드포인트가 포워딩 클래스의 기본 DSCP CoS 값 network-control
인 110000으로 설정된 DSCP 비트가 있는 라우팅 엔진 향하는 패킷을 수신하는지 확인합니다. DSCP 비트 110000 맵에서 ToS 비트 1100 0000 또는 0xC0.
user@R2> monitor traffic extensive ge-1/1/0 layer2-headers Address resolution is ON. Use <no-resolve> to avoid any reverse lookup delay. Address resolution timeout is 4s. Listening on ge-1/1/0, capture size 1514 bytes 03:23:10.830472 bpf_flags 0x83, In Juniper PCAP Flags [Ext, no-L2, In], PCAP Extension(s) total length 16 Device Media Type Extension TLV #3, length 1, value: Ethernet (1) Logical Interface Encapsulation Extension TLV #6, length 1, value: Ethernet (14) Device Interface Index Extension TLV #1, length 2, value: 132 Logical Interface Index Extension TLV #4, length 4, value: 68 -----original packet----- PFE proto 2 (ipv4): (tos 0xc0, ttl 255, id 1511, offset 0, flags [none], proto: UDP (17), length: 52) 10.1.1.1.bfd-src > 10.1.1.2.bfd-ip: [udp sum ok] BFDv1, length: 24 One-hop Control, State Up, Flags: [Control Plane Independent], Diagnostic: No Diagnostic (0x00) Detection Timer Multiplier: 3 (30000 ms Detection time), BFD Length: 24 My Discriminator: 0x00000002, Your Discriminator: 0x00000001 Desired min Tx Interval: 10000 ms Required min Rx Interval: 10000 ms Required min Echo Interval: 0 ms
의미
입력 패킷 항목 예는 원래 패킷이 기본 포워딩 클래스network-control
와 상관관계가 있는 으로 tos 0xC0
표시되었음을 확인합니다.