Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

기본 단일 속도 3색 경찰서

단일 속도 3색 경찰서 개요

단일 속도의 3색 정책은 보장된 트래픽에 대한 대역폭 제한과 최대 버스트 크기를 정의하며 최고 트래픽에 대한 두 번째 버스트 크기를 정의합니다. 단일 속도의 3색 경찰서는 최고 도착 속도가 아닌 패킷 길이에 따라 서비스를 구성할 때 가장 유용합니다.

단일 속도의 3색 policing은 다음과 같이 구성된 트래픽 기준을 기반으로 트래픽 스트림을 측정합니다.

  • CIR(Committed information rate)—보장된 트래픽에 대한 대역폭 제한.

  • CBS(Committed burst Size)—CIR를 초과하는 데이터 버스트에 허용되는 최대 패킷 크기입니다.

  • 초과 버스트 크기(EBS)—최고 트래픽에 허용되는 최대 패킷 크기

단일 속도의 3색 마킹(단일 속도 TCM)은 트래픽을 3가지 범주 중 하나에 속하는 것으로 분류하고 컬러 마킹을 기반으로 패킷에서 혼잡 제어 작업을 수행합니다.

  • 녹색—보장된 트래픽(CIR 또는 CBS)에 대한 대역폭 제한 또는 버스트 크기를 준수하는 트래픽 녹색 트래픽 플로우의 경우, 단일 속도는 패킷에 대한 암시적 손실 우선 순위로 패킷을 마킹하고 low 전송합니다.

  • 노란색—보장된 트래픽(CIR 및 CBS)을 위한 대역폭 제한과 버스트 크기를 모두 초과하지만 최대 트래픽(EBS)의 버스트 크기는 초과하지 않는 트래픽 노란색 트래픽 플로우의 경우, 단일 속도는 패킷을 암시적 손실 우선 순위로 마킹하고 패킷을 medium-high 전송합니다.

  • 적색—최고 트래픽(EBS)의 버스트 크기를 초과하는 트래픽, 암시적 손실 우선 순위가 있는 단일 속도의 패킷을 표시하며, 선택적으로는 패킷을 high 폐기합니다.

다운스트림에서 정체가 발생하면 손실 우선 순위가 높은 패킷은 폐기될 가능성이 높습니다.

주:

단일 속도 및 2 속도의 3색 경찰서 모두에서 유일하게 구성 가능한 작업은 적색 트래픽 흐름에서 패킷을 폐기하는 것입니다.

방화벽 필터를 위한 3색 마킹 정책에 대한 조치는 M120 라우터, M7i FPC를 적용한 M320 discard 라우터, CFEB-E(Enhanced CFEB)를 지원하는 M7i 및 M10i 라우터, MX 시리즈 라우터에서 지원됩니다. 따라서 방화벽 필터에 대한 진술을 포함해야 할 필요가 logical-interface-policer 없습니다.

예를 들면 다음과 같습니다. 단일 속도 3색 Policer 구성

이 예에서는 단일 속도 3색 Policer를 구성하는 방법을 보여줍니다.

요구 사항

이 예제를 구성하기 전에 장치 초기화 이외에는 특별한 구성이 필요하지 않습니다.

개요

단일 속도의 3색 Policer는 보장된 트래픽에 대한 대역폭 제한과 버스트 크기 제한과 초과 트래픽에 대한 두 번째 버스트 크기 제한을 통해 트래픽 플로우를 측정합니다. 보장된 트래픽의 제한을 준수하는 트래픽은 녹색으로 분류되어 트래픽을 비호화하는 트래픽은 다음 두 범주 중 하나에 속합니다.

  • 초과 트래픽에 대한 버스트 크기를 초과하지 않는 비호환 트래픽은 노란색으로 분류됩니다.

  • 초과 트래픽에 대한 버스트 크기를 초과하는 비호환 트래픽은 빨간색으로 분류됩니다.

각 범주는 작업과 연관됩니다. 녹색 트래픽의 경우 패킷은 손실 우선 순위 값으로 암시적으로 설정되어 low 전송됩니다. 노란색 트래픽의 경우 패킷은 손실 우선 순위 값으로 암시적으로 설정되어 medium-high 전송됩니다. 적색 트래픽의 경우 패킷은 손실 우선 순위 값으로 암시적으로 설정되어 high 전송됩니다. Policer 구성에 옵션 명령문()이 포함되어 있는 경우, 빨간색 플로우의 패킷은 대신 actionaction loss-priority high then discard 폐기됩니다.

방화벽 필터 경찰서로만 레이어 3 트래픽에 3색 경찰관을 적용할 수 있습니다. stateless 방화벽 필터 용어에서 Policer를 참조한 다음, 프로토콜 수준에서 논리적 인터페이스의 입력 또는 출력에 필터를 적용합니다.

토폴로지

이 예에서는 논리적 인터페이스에서 입력 IPv4 트래픽에 색 인식, 단일 속도 3색 경찰서 를 ge-2/0/5.0 적용합니다. Policer를 참조하는 IPv4 방화벽 필터 용어는 패킷 필터링을 적용하지 않습니다. 필터는 인터페이스에 3색 경찰서만 적용하는 데 사용됩니다.

녹색 트래픽의 경우 40Mbps의 대역폭 제한과 100 KB의 버스트 크기 제한으로 트래픽을 속도 제한하도록 Policer를 구성하고 노란색 트래픽에 대해 200 KB 초과 버스트 크기 제한을 허용합니다. 최고 버스트 크기 제한을 초과하는 비호통 트래픽만 빨간색으로 분류됩니다. 이 예에서는 적색 트래픽의 암시적 마킹을 손실 우선 순위로 하여 3색 경찰서 작업을 loss-priority high then discardhigh 구성합니다.

구성

다음 예제에서는 구성 계층의 다양한 수준을 탐색해야 합니다. 에 대한 자세한 Configuration 모드에서 CLI 편집기 사용 CLI.

이 예제를 구성하기 위해 다음 작업을 수행합니다.

CLI 빠른 구성

이 예제를 신속하게 구성하려면 다음 구성 명령을 텍스트 파일에 복사하고, 라인 브레이크를 제거한 다음, 계층 수준에서 명령어에 CLI [edit] 붙여넣습니다.

단일 속도 3색 Policer 구성

단계별 절차

단일 속도 3색 Policer를 구성하는 경우:

  1. 3색 경찰서의 구성을 활성화합니다.

  2. 단일 속도 3색 경찰서의 색상 모드를 구성합니다.

  3. 단일 속도로 보장된 트래픽 제한을 구성합니다.

  4. 비준수 트래픽을 분류하는 데 사용되는 단일 속도 버스트 크기 제한을 구성합니다.

  5. (선택 사항) 트래픽 비 준수에 대한 작업을 구성합니다.

    3색 경찰서의 경우, 유일한 구성 가능한 조치는 적색 트래픽 흐름에서 패킷을 폐기하는 것입니다. 이 예에서는 트래픽 흐름이 단일 속도 제한(statement에 의해 지정)으로 정의된 속도 제한(rate-limiting)과 더 큰 버스트 크기 제한(명령문에 의해 지정)을 초과하기 때문에 적색 트래픽 플로우의 패킷이 high PLP(Packet Loss Priority) 수준으로 암시적으로 마킹됩니다. committed-information-rate 40mexcess-burst-size 200k 옵션 명령문이 포함되어 있기 때문에 이 예에서는 적색 트래픽 흐름에서 패킷을 폐기하는 보다 심각한 action 조치를 취합니다.

결과

구성 명령을 입력하여 계층형 경찰서의 show firewall 구성을 확인 명령 출력이 의도한 구성을 표시하지 않는 경우 이 절차의 명령을 반복하여 구성을 수정합니다.

Policer를 참조하는 IPv4 스테이트리스 방화벽 필터 구성

단계별 절차

Policer를 참조하는 표준 스테이트리스 방화벽 필터를 구성하기 위해 다음을 제공합니다.

  1. IPv4 표준 스테이트리스 방화벽 필터를 구성할 수 있습니다.

  2. Policer를 참조하는 필터 용어를 지정합니다.

    용어가 어떤 일치 조건도 지정하지 않는다는 점에 유의하십시오. 방화벽 필터는 모든 패킷을 Policer에 전달합니다.

결과

구성 모드 명령을 입력하여 방화벽 필터의 show firewall 구성을 확인 명령 출력이 의도한 구성을 표시하지 않는 경우 이 절차의 명령을 반복하여 구성을 수정합니다.

필터를 논리적 인터페이스에 적용

단계별 절차

필터를 논리적 인터페이스에 적용하는 경우:

  1. (MX 시리즈 라우터만 해당) (선택 사항) 논리적 인터페이스에 있는 모든 수신 패킷을 재구성하여 사전 분류에 관계없이 보장된 ge-2/0/5.0 포우링이 보장됩니다.

    분류자 이름은 구성된 분류자 또는 기본 분류자 중 하나일 수 있습니다.

  2. 논리적 인터페이스의 구성을 활성화합니다.

  3. IP 주소를 구성합니다.

  4. 필터를 입력 필터로 참조합니다.

결과

및 구성 모드 명령을 입력하여 인터페이스 show class-of-serviceshow interfaces 구성을 확인 명령 출력이 의도한 구성을 표시하지 않는 경우 이 절차의 명령을 반복하여 구성을 수정합니다.

디바이스 구성이 완료되면 commit 구성 모드에서 입력합니다.

확인

구성이 제대로 작동하고 있는지 확인합니다.

논리적 인터페이스에 적용된 방화벽 필터 표시

목적

방화벽 필터가 논리적 인터페이스에서 IPv4 입력 트래픽에 적용되는지 확인

실행

논리적 인터페이스를 위해 운영 모드 명령을 show interfaces 사용하여 ge-2/0/5.0 모드를 detail 지정합니다. 명령 Protocol inet 출력 섹션은 논리적 인터페이스에 대한 IPv4 정보를 표시합니다. 이 섹션에서 필드는 논리적 인터페이스에서 IPv4 입력 트래픽에 적용된 방화벽 Input Filters 필터의 이름을 표시합니다.