Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Aplicación QoS

AppQoS le permite identificar y controlar el acceso a aplicaciones específicas y proporciona la granularidad de la base de reglas de firewall stateful para hacer coincidir y aplicar calidad del servicio (QoS) en la capa de aplicación. Para obtener más información, consulte los siguientes temas:

Descripción de la calidad del servicio de las aplicaciones (AppQoS)

La función de calidad del servicio de aplicación (AppQoS) expande la capacidad de Junos OS clase de servicio (CoS) para incluir marcar valores DSCP según tipos de aplicaciones de capa 7, respetar el tráfico basado en aplicaciones mediante la configuración de prioridad de pérdida y controlar las tasas de transferencia en LASIC de salida según tipos de aplicaciones de capa 7.

Hay cuatro maneras de marcar los valores DSCP en el dispositivo de seguridad:

  • DPI reescritura DSCP basada en acciones de ataque

  • Reescrituras DSCP basadas en aplicaciones de capa 7

  • Reescrituras DSCP basadas en ALG

  • ReescriturasDSCP basadas en filtros de firewall

DPI comentarios se realiza en el puerto de entrada según las DPI estándar. La observación de aplicaciones se lleva a cabo en el puerto de salida según reglas de aplicación. Los comentarios basados en interfaces también se producen en el puerto de salida según reglas de filtro de firewall. (Consulte la Guía del usuario de clase de servicio (dispositivos de seguridad) para obtener una descripción detallada de las Junos OS de CoS.)

Las decisiones de observación de estas tres reescritoras pueden ser diferentes. Si un paquete activa los tres, el método que tiene prioridad se basa en la profundidad del contenido del paquete que se lleva a cabo la coincidencia. DPI comentarios tiene prioridad sobre los comentarios de aplicaciones, los cuales tienen prioridad sobre los comentarios basados en interfaces.

Si un paquete activa las reescrituras DSCP basadas en AppQoS y ALG, AppQoS tiene prioridad sobre las reescrituras DSCP basadas en ALG.

La reescritura DSCP de AppQoS transmite el nivel de calidad del servicio paquete a través de la clase de reenvío y una prioridad de pérdida. Los parámetros de limitación de velocidad de AppQoS controlan la velocidad y el volumen de transmisión para sus colas asociadas.

Beneficios de las aplicaciones QoS

AppQoS proporciona la capacidad de priorizar y medir el tráfico de la aplicación para proporcionar un mejor servicio para vitales para el negocio tráfico de aplicaciones de alta prioridad.

Clases de reenvío únicas y asignaciones de colas

La clase de reenvío proporciona tres funciones:

  • Agrupa paquetes con características similares

  • Asigna colas de salida

  • Resuelve los conflictos con los reescritores Junos OS firewall existentes basados en filtros

Los nombres de clase de reenvío únicos protegen que los comentarios de AppQoS no se sobrescriban mediante reglas de reescritura basadas en interfaces. Una reescritura basada en filtros de firewall comentarios sobre el valor DSCP de un paquete si la clase de reenvío del paquete coincide con una clase definida específicamente para esta reescritura. Si la clase de reenvío del paquete no coincide con ninguna de las clases de reescritura basadas en filtros del firewall, no se comenta el valor DSCP. Por lo tanto, para proteger los valores de AppQoS de que no se sobrescriban, utilice nombres de clase de reenvío desconocidos para la reescritura basada en filtros del firewall.

Cada clase de reenvío se asigna a una cola de salida que proporciona el grado adecuado de procesamiento mejorado o estándar. Se pueden asignar muchas clases de reenvío a una sola cola. Por lo tanto, cualquier cola definida para el dispositivo se puede utilizar DPI, AppQoS y reescritores basados en filtros de firewall. Es el nombre de clase de reenvío, no la cola, el que distingue la prioridad de transmisión. (Consulte la Guía del usuario de clase de servicio (dispositivos de seguridad) para obtener información acerca de la configuración de colas y programadores.)

Para SRX5400, SRX5600 y SRX5800, los nombres de clase y las asignaciones de colas de reenvío de AppQoS se definen con el comando class-of-service CLI configuración:

Para los dispositivos SRX300, SRX320, SRX340, SRX345, SRX380, SRX550M, SRX1500, SRX4100, SRX4200 y SRX4600 y vSRX, los nombres de clase y las asignaciones de colas de reenvío de AppQoS se definen con el comando de configuración class-of-service CLI:

Configuración de punto de código y prioridad de pérdida de DSCP que está al tanto de las aplicaciones

Para AppQoS, el tráfico se agrupa según reglas que asocian una clase de reenvío definida a las aplicaciones seleccionadas. Los criterios de coincidencia de la regla incluyen una o más aplicaciones. Cuando el tráfico de una aplicación que coincide encuentra con la regla, la acción de la regla establece la clase de reenvío y señala el valor DSCP y la prioridad de pérdida a los valores adecuados para la aplicación.

Un valor de punto de código de servicios diferenciados (DiffServ) (DSCP) se especifica en la regla ya sea mediante un valor de mapa de bits de 6 bits o por un alias definido por el usuario o predeterminado. La tabla 1 proporciona una lista de nombres Junos OS de alias DSCP predeterminados y valores de mapa de bits.

Tabla 1: Alias de CoS estándar y valores de bits

Alias

Valor de bits

Ef

101110

af11

001010

af12

001100

af13

001110

af21

010010

af22

010100

af23

010110

af31

011010

af32

011100

af33

011110

af41

100010

af42

100100

af43

100110

Ser

000000

cs1

001000

cs2

010000

cs3

011000

cs4

100000

Cs5

101000

nc1/cs6

110000

nc2/cs7

111000

Consulte Valores y alias CS predeterminados para obtener más detalles.

El programador de la cola utiliza la prioridad de pérdida para controlar el descarte de paquetes durante períodos de congestión mediante la asociación de perfiles de pérdida con valores de prioridad de pérdida determinados. (Consulte la Guía del usuario de clase de servicio (dispositivos de seguridad) para obtener información acerca de la configuración de colas y programadores.)

La regla aplica una prioridad de pérdida a los grupos de tráfico. Una prioridad de pérdida elevada significa una alta probabilidad de que el paquete se pueda perder durante un período de congestión. Hay cuatro niveles de prioridad de pérdida disponibles:

  • high

  • medium-high

  • medium-low

  • low

El conjunto de reglas se define en el class-of-service application-traffic-control comando de configuración:

Limitadores de velocidad y perfiles

Cuando se produce una congestión, AppQoS implementa la limitación de velocidad en todas las CPC de salida del dispositivo. Si los paquetes superan las limitaciones asignadas, se descartan. Los limitadores de velocidad mantienen un nivel coherente de transferencia de datos y sensibilidad de pérdida de paquetes para diferentes clases de tráfico. Todas las CPC de salida emplean el mismo esquema de limitación de velocidad.

El ancho de banda total de una PIC es de unos 10 Gbps. El hardware de limitador de velocidad para la PIC puede aprovisionar hasta 2 Gbps. Por lo tanto, el límite de ancho de banda superior para la limitación de velocidad es de2 31 bps.

Un perfil de limitador de velocidad define las limitaciones. Es una combinación única de y bandwidth-limit burst-size-limit especificaciones. Define bandwidth-limit la cantidad máxima de kilobits por segundo que pueden atravesar el puerto. Define burst-size-limit la cantidad máxima de bytes que pueden atravesar el puerto en una sola ráfaga. Esto burst-size-limit reduce el hambre de tráfico de menor prioridad al garantizar un tamaño finito para cada ráfaga.

AppQoS permite hasta 16 perfiles y hasta 1000 limitadores de velocidad por dispositivo. Varios limitadores de velocidad pueden usar el mismo perfil. En el ejemplo siguiente, se definen cinco limitadores de velocidad mediante dos perfiles:

Nombre del limitador de velocidad

Perfil

límite de ancho de banda

límite de tamaño de ráfaga

limitador-1

200

26000

limitador-2

200

26000

limitador-3

200

26000

limitador-4

400

52000

limitador-5

400

52000

Los limitadores de velocidad se definen con el class-of-service application-traffic-control comando de configuración.

Asignación de limitador de velocidad

Los limitadores de velocidad se aplican en reglas basadas en la aplicación del tráfico. Se aplican dos limitadores de velocidad para cada sesión: client-to-server y server-to-client . Este uso permite que el tráfico en cada dirección se aprovisione por separado.

El procesamiento del ancho de banda del tráfico por limitadores de velocidad se realiza a nivel del paquete independientemente de la dirección del tráfico. Por ejemplo: considere un caso en el que solo tiene un limitador de velocidad de 10 G configurado, si el tráfico de entrada y salida se encuentra desde la misma tarjeta de línea, entonces la transferencia de datos (tráfico máximo de las direcciones de entrada y salida combinadas) solo puede ser de hasta 10 G y no de 20 G. Sin embargo, si el dispositivo tiene compatibilidad con IOC (en caso de dispositivos de línea SRX5000 y dispositivos SRX4600) y el tráfico de entrada pasa por un IOC y un tráfico de salida a través de otro COI, entonces con un limitador de velocidad único de 10G configurado, puede esperar una transferencia de datos de 20 G.

Diferentes reglas appQoS dentro del mismo conjunto de reglas pueden compartir un limitador de velocidad. En este caso, las aplicaciones de esas reglas comparten el mismo ancho de banda. No existen limitaciones en el número de reglas de un conjunto de reglas que pueden asignar el mismo limitador de velocidad.

En los ejemplos siguientes se muestra cómo se podrían asignar los limitadores de velocidad definidos en la sección anterior. Por ejemplo, un conjunto de reglas puede reutilizar un limitador de velocidad en varias reglas y en una o ambas direcciones de flujo:

  • rule-set-1

    • regla 1A

      • limitador de cliente a servidor-1

      • limitador de servidor a cliente-1

    • rule-1B

      • limitador de cliente a servidor-1

      • limitador de servidor a cliente-1

Si se necesitan los mismos perfiles en varios conjuntos de reglas, debe definirse un número suficiente de limitadores de velocidad especificando los bandwidth-limit mismos y burst-size-limit . Las dos reglas del ejemplo siguiente implementan los mismos perfiles asignando limitadores de velocidad diferentes, pero comparables.

  • rule-set-2

    • regla 2A

      • limitador de cliente a servidor-2

      • limitador de servidor a cliente-2

    • rule-2B

      • limitador de cliente a servidor-2

      • limitador de servidor a cliente-4

  • rule-set-3

    • regla 3A

      • limitador de cliente a servidor-3

      • limitador de servidor a cliente-3

    • rule-3B

      • limitador de cliente a servidor-3

      • limitador de servidor a cliente-5

Se aplica un limitador de velocidad mediante el comando de la misma manera en que se establecen una clase de reenvío, un valor DSCP y una edit class-of-service application-traffic-control rule-sets prioridad de pérdida.

Si tanto AppQoS como la limitación de velocidad basada en filtros de firewall se implementan en la PIC de salida, se tienen en cuenta ambas. La limitación de velocidad de AppQoS se considera la primera. La limitación de velocidad basada en filtros de firewall se produce después de eso.

Nota:

Si los paquetes se caen de una PIC, el dispositivo no envía notificaciones al cliente o al servidor. Las aplicaciones de nivel superior del cliente y los dispositivos del servidor son responsables de la retransmisión y el manejo de errores.

Medidas de limitación de velocidad

Según el tipo de dispositivo de seguridad, las reglas de AppQoS se pueden configurar con diferentes acciones de limitación de velocidad:

  • Deseche

    • Cuando se selecciona esta opción, los paquetes fuera de perfil se descartan.

    • Este es el tipo de acción predeterminado y no se debe configurar.

    • Esta opción se admite en todos los dispositivos de la serie SRX.

  • Prioridad máxima de pérdida

    • Cuando se selecciona esta opción, eleva la prioridad de pérdida al máximo. En otras palabras, es una caída retardada; es decir, la decisión de descarte se toma en el nivel de la cola de salida. Si no hay congestión, permite el tráfico incluso con la prioridad máxima de pérdida. Pero si se produce una congestión, primero se pierden estos paquetes de prioridad de pérdida máxima.

    • Esta opción se debe configurar dentro de la regla AppQoS (para anular la acción predeterminada) con el siguiente comando:

    • Esta opción solo se admite en para SRX300, SRX320, SRX340, SRX345.

Configuración de política de seguridad de AppQoS

El conjunto de reglas de AppQoS se puede implementar en una política existente o en una política de aplicación específica.

Ejemplo: configuración de la calidad del servicio de las aplicaciones

En este ejemplo, se muestra cómo habilitar la priorización de AppQoS y la limitación de velocidad dentro de una política.

Requisitos

No se requiere ninguna configuración especial más allá de la inicialización del dispositivo antes de configurar esta función.

Visión general

En este ejemplo, AppQoS se implementa de manera que las aplicaciones FTP se limitan a un nivel por debajo de la transferencia de datos especificada, mientras que otras aplicaciones se transmiten a un nivel de velocidad y prioridad de pérdida más convencional.

Configuración

Procedimiento

Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red y, luego, copie y pegue los comandos en el CLI en el nivel de jerarquía [edit].

Procedimiento paso a paso

Para configurar una AppQoS en su dispositivo de seguridad:

  1. Defina una o más clases de reenvío dedicadas al marcado AppQoS. En este ejemplo, una sola clase de reenvío, my-app-fc, se define y se asigna a la cola 4.

    Para SRX5400, SRX5600 y SRX5800 dispositivos, use el set class-of-service forwarding-classes class my-app-fc queue 4 comando.

    Juniper Networks dispositivos compatibles con ocho colas (de 0 a 7). Las colas predeterminadas del 0 al 3 se asignan a las clases de reenvío predeterminadas. Las colas del 4 al 7 no tienen asignaciones predeterminadas a FCs y no están asignadas. Para utilizar las colas del 4 al 7, debe crear nombres FC personalizados y asignarlos a las colas. Para obtener más información, consulte Descripción general de clases de reenvío.

  2. Defina limitadores de velocidad. En este ejemplo, se definen dos limitadores de velocidad.

    Para los dispositivos SRX5400, SRX5600 y SRX5800, puede definir hasta 1000 limitadores de velocidad para un dispositivo, pero solo 16 perfiles (combinaciones únicas de límite de ancho de banda y límite de tamaño de ráfaga).

  3. Defina reglas de AppQos y criterios de coincidencia de aplicaciones.

    En este ejemplo, cuando se hace una coincidencia, el paquete se marca con la clase de reenvío my-app-fc, el valor DSCP de af22 y una prioridad de pérdida de bajo. Asignamos el mismo limitador de velocidad en ambas direcciones.

    Puede asignar un limitador de velocidad a una o ambas direcciones de tráfico en una sola regla. También puede asignar un mismo limitador de velocidad a otras reglas dentro de un conjunto de reglas. Sin embargo, no puede asignar un mismo limitador de velocidad a un conjunto de reglas diferente.

  4. Defina otra regla para controlar paquetes de aplicaciones que no coincidan con la regla anterior. En este ejemplo, se aplica una segunda y última regla a todas las aplicaciones restantes.

  5. Agregue la configuración AppQoS a la política de seguridad.

Resultados

Desde el modo de configuración, escriba el comando y para confirmar la configuración de show security policies show class-of-service la política. Si el resultado no muestra la configuración deseada, repita las instrucciones en este ejemplo para corregir la configuración.

Para una brevedad, este show resultado del comando solo incluye la configuración relevante para este ejemplo. Cualquier otra configuración del sistema se reemplazó por puntos suspensivos (...).

Cuando termine de configurar el dispositivo, ingrese commit en el modo de configuración.

Verificación

Confirme que la configuración funciona correctamente.

Verificar la configuración de la sesión de flujo

Propósito

Compruebe que AppQoS está habilitado.

Acción

Desde el modo operativo, escriba el show security flow session application-traffic-control extensive comando.

Significado

La entrada para el control de tráfico de la aplicación identifica el conjunto de reglas y la regla de la sesión actual.

Verificar estadísticas de sesión

Propósito

Compruebe que las estadísticas de sesión de AppQoS se acumulan en cada nodo de salida.

Acción

Desde el modo operativo, escriba el show class-of-service application-traffic-control counter comando.

Significado

Las estadísticas appQoS solo se mantienen si el servicio de control de tráfico de aplicaciones está habilitado. La cantidad de sesiones procesadas, marcadas y honoradas muestra que las sesiones se están dirigidas según las características configuradas de AppQoS. Las estadísticas de limitación de velocidad cuentan la cantidad de flujos direccionales de sesión que se han limitado en la velocidad.

Verificar estadísticas de limitador de velocidad

Propósito

Compruebe que el ancho de banda está siendo limitado de la forma esperada cuando se encuentra la aplicación FTP.

Acción

Desde el modo operativo, escriba el show class-of-service application-traffic-control statistics rate-limiter comando.

Significado

La información de límite de ancho de banda de la aplicación en tiempo real para cada PIC se muestra mediante un conjunto de reglas. Este comando indica que las aplicaciones tienen una velocidad limitada y el perfil que se está aplicando.

Verificar estadísticas de reglas

Propósito

Compruebe que la regla coincide con las estadísticas de la regla.

Acción

Desde el modo operativo, escriba el show class-of-service application-traffic-control statistics rule comando.

Significado

Este comando proporciona información sobre el número de aciertos (sesión) de una regla según cada conjunto de reglas.

Calidad de la aplicación de soporte de servicio para políticas unificadas

A partir de Junos OS versión 18.2R1, los dispositivos serie SRX y las instancias de vSRX admiten políticas unificadas, lo que permite el control granular y la aplicación de aplicaciones dinámicas de capa 7 dentro de la política de seguridad tradicional.

Las políticas unificadas son las políticas de seguridad que le permiten usar aplicaciones dinámicas como parte de las condiciones de coincidencia existentes de 5 o 6 tuplas (5 tuplas con un firewall de usuario) para detectar cambios en las aplicaciones con el tiempo.

El calidad del servicio aplicación (AppQoS) se admite cuando el dispositivo de seguridad está configurado con políticas unificadas. Puede configurar una regla AppQoS predeterminada para administrar los conflictos de políticas unificadas si varias políticas de seguridad coinciden con el tráfico.

Los conjuntos de reglas de AppQoS se incluyen en la política unificada para implementar un control de calidad de servicio que tenga en cuenta las aplicaciones. Puede configurar un conjunto de reglas con reglas en la opción y asociar la regla AppQoS establecida a una política de seguridad unificada application-traffic-control como servicio de aplicaciones. Si el tráfico coincide con la aplicación dinámica especificada y se permite la acción de política, se aplicará la política calidad del servicio aplicación.

Observe la siguiente funcionalidad de AppQoS en políticas unificadas:

  • Actualizar de la política de seguridad tradicional a una política unificada: en una política unificada, cuando se configura la opción como , el conjunto de reglas de AppQoS se aplica durante la coincidencia de política de seguridad y dynamic-application el AppQoS busca la regla correspondiente para el tráfico none identificado. Este es el mismo comportamiento para la funcionalidad de AppQoS en Junos OS versiones anteriores a la versión 18.2R1.

  • Regla appQoS con una política unificada: en la configuración del control de tráfico de la aplicación, el conjunto de reglas de AppQoS se configura con la condición de coincidencia como y en la política unificada, se usa una aplicación dinámica específica como condición de coincidencia y, luego, la funcionalidad de AppQoS funciona según la regla de la política application-any unificada.

Descripción del conjunto de reglas de calidad de servicio predeterminadas de las aplicaciones para políticas unificadas

Puede configurar una regla predeterminada de AppQoS para administrar los conflictos de políticas de seguridad.

La fase inicial de búsqueda de políticas se produce antes de identificar una aplicación dinámica. Si hay varias políticas presentes en la lista de políticas potencial que contienen distintos conjuntos de reglas AppQoS, el dispositivo de seguridad aplica el conjunto de reglas appQoS predeterminado hasta que se haya producido una coincidencia más explícita.

Puede establecer una AppQoS como una regla AppQoS predeterminada establecida en el edit security ngfw nivel jerárquico. El conjunto de reglas AppQoS predeterminado se aprovecha de uno de los conjuntos de reglas de AppQoS existentes, los cuales se configuran bajo el [edit class-of-service application-traffic-control] nivel jerárquico.

En la tabla 2 se resume el uso de la regla predeterminada de AppQoS establecida en diferentes escenarios en una política unificada.

Tabla 2: Uso del conjunto de reglas AppQoS en políticas unificadas

Estado de identificación de la aplicación

Uso del conjunto de reglas AppQoS

Acción

Sin conflictos de políticas de seguridad.

La regla AppQoS establecida en la jerarquía [ ] se edit class-of-service application-traffic-control aplica cuando el tráfico coincide con la política de seguridad.

AppQoS se aplica como en el conjunto de reglas de AppQoS.

Los conflictos de políticas de seguridad y las políticas en conflicto tienen conjuntos de reglas AppQoS distintos.

El conjunto de reglas AppQoS predeterminado no está configurado o no se encuentra.

La sesión se pasa por alto porque no está configurado el perfil appQoS predeterminado.

Como resultado, incluso si la política coincidente final en el caso de conflicto de políticas tiene un conjunto de reglas AppQoS, este conjunto de reglas no se aplica. Recomendamos configurar un conjunto de reglas AppQoS predeterminado para administrar los conflictos de políticas de seguridad.

El conjunto de reglas AppQoS predeterminado está configurado.

AppQoS se aplica como en el conjunto de reglas appQoS predeterminado.

Se identifica la aplicación final

La política de seguridad de coincidencia tiene un conjunto de reglas AppQoS, el cual es igual que el conjunto predeterminado de reglas AppQoS.

AppQoS se aplica como en el conjunto de reglas appQoS predeterminado.

La política de seguridad de coincidencia no tiene un conjunto de reglas AppQoS.

No se aplica el conjunto de reglas appQoS predeterminado y no se aplica AppQoS a la sesión.

La política de seguridad de coincidencia tiene una regla AppQoS distinta del conjunto predeterminado de reglas AppQoS, que ya se aplicó.

El conjunto de reglas appQoS predeterminado permanece como el conjunto predeterminado de reglas AppQoS.

Cuando se aplica un conjunto de reglas AppQoS predeterminado al tráfico y la política de seguridad final tiene un conjunto de reglas AppQoS diferente, en tales casos no se admite la conmutación de la regla appQoS predeterminada establecida a la regla AppQoS establecida en la política de seguridad final.

Configuración predeterminada de la calidad de servicio de la aplicación en diferentes escenarios

Los siguientes vínculos son para ejemplos que analizan los conjuntos de reglas de AppQoS predeterminados en diferentes escenarios:

En la tabla 3 se muestran distintos conjuntos de reglas appQoS configurados para políticas unificadas con aplicaciones dinámicas como condición de coincidencia.

Tabla 3: distintos conjuntos de reglas de AppQoS en políticas unificadas

Política de seguridad

Zona de origen

Dirección IP de origen

Zona de destino

Dirección IP de destino

Número de puerto

Protocolo

Aplicación dinámica

Servicio

Conjunto de reglas AppQoS

Política-P1

S1

50.1.1.1

D1

Cualquier

Cualquier

Cualquier

Facebook

AppQoS

AppQoS-1

Política-P2

S1

50.1.1.1

D1

Cualquier

Cualquier

Cualquier

Google

AppQoS

AppQoS-2

Política-P3

S1

50.1.1.1

D1

Cualquier

Cualquier

Cualquier

Youtube

AppQoS

AppQoS-3

En este ejemplo, cualquier conjunto de reglas AppQoS (AppQoS-1, AppQoS-2, AppQoS-3) se puede configurar como una regla AppQoS predeterminada establecida en el nivel [security ngfw] jerárquico. No es necesario que una regla predeterminada establecida forme parte de una configuración de política de seguridad. Cualquier conjunto de reglas AppQoS bajo el nivel de jerarquía se puede asignar como el conjunto predeterminado de [edit class-of-service application-traffic-control] reglas AppQoS.

Sin conflicto de políticas: todas las políticas tienen el mismo conjunto de reglas de AppQoS

Todas las políticas que coincidan tienen la misma regla de AppQoS establecida como se muestra en la tabla 4.

AppQoS
Tabla 4: Todas las políticas de coincidencia tienen los mismos conjuntos de reglas de

Política de seguridad

Zona de origen

Dirección IP de origen

Zona de destino

Dirección IP de destino

Número de puerto

Protocolo

Aplicación dinámica

Servicio

Conjunto de reglas AppQoS

Política-P1

S1

Cualquier

D1

Cualquier

Cualquier

Cualquier

Facebook

AppQoS

AppQoS-1

Política-P2

S1

Cualquier

D1

Cualquier

Cualquier

Cualquier

Google

AppQoS

AppQoS-1

En este caso, las políticas Policy-P1 y Policy-P2 tienen el mismo conjunto de reglas appQoS; Es decir, AppQoS-1. Se aplica el conjunto de reglas AppQoS-1. En este caso, la política P3 no está configurada.

Si configuró el conjunto de reglas AppQoS-2 como el conjunto de reglas predeterminado, no se aplicará. Esto se debe a que no hay ningún conflicto en los conjuntos de reglas de AppQoS en las políticas en conflicto (Policy-P1 y Policy-P2).

Sin conflicto de políticas: todas las políticas tienen el mismo conjunto de reglas de AppQoS y la política final no tiene un conjunto de reglas AppQoS

Todas las políticas de coincidencia tienen la misma regla de AppQoS establecida como se muestra en la tabla 5 y la política final no tiene un conjunto de reglas AppQoS.

Tabla 5: Todas las políticas de coincidencia tienen los mismos conjuntos de reglas de AppQoS y la política final no tiene un conjunto de reglas AppQoS

Política de seguridad

Zona de origen

Dirección IP de origen

Zona de destino

Dirección IP de destino

Número de puerto

Protocolo

Aplicación dinámica

Servicio

Conjunto de reglas AppQoS

Política-P1

S1

Cualquier

D1

Cualquier

Cualquier

Cualquier

Facebook

AppQoS

AppQoS-1

Política-P2

S1

Cualquier

D1

Cualquier

Cualquier

Cualquier

Google

AppQoS

AppQoS-1

Política-P3

S1

50.1.1.1

D1

Cualquier

Cualquier

Cualquier

Youtube

Otro

Ninguno

En este caso, tanto Policy-P1 como Policy-P2 tienen el mismo conjunto de reglas de AppQoS, es decir, AppQoS-1. En este caso, se aplica el conjunto de reglas AppQoS-1.

Cuando se hace coincidir la política-P3 final, AppQoS pasa por alto la sesión, ya que el conjunto de reglas appQoS no está configurado para la política P3.

Si la política de seguridad final no tiene establecida ninguna regla de AppQoS, no se aplica AppQoS al tráfico. Todas las configuraciones de AppQoS que se aplican en la etapa de prevancha se revierten a los valores originales.

Conflicto de políticas: no se configura ningún conjunto de reglas appQoS para la política final

El conjunto de reglas appQoS predeterminado (en este caso, AppQoS-1) se aplica durante la posible coincidencia de políticas como se muestra en la tabla 6. La política final Policy-P3 no tiene un conjunto de reglas AppQoS.

Tabla 6: Las políticas de coincidencia tienen distintos conjuntos de reglas de AppQoS y la política final no tiene un conjunto de reglas AppQoS

Política de seguridad

Zona de origen

Dirección IP de origen

Zona de destino

Dirección IP de destino

Número de puerto

Protocolo

Aplicación dinámica

Servicio

Conjunto de reglas AppQoS

Política-P1

S1

50.1.1.1

D1

Cualquier

Cualquier

Cualquier

Facebook

AppQoS

AppQoS-1

Política-P2

S1

50.1.1.1

D1

Cualquier

Cualquier

Cualquier

Google

AppQoS

AppQoS-2

Política-P3

S1

50.1.1.1

D1

Cualquier

Cualquier

Cualquier

Youtube

Otro

NA

AppQoS pasa por alto la sesión si se aplica la política de coincidencia final Policy-P3.

Si la política de seguridad final no tiene establecida ninguna regla de AppQoS, no se aplica AppQoS al tráfico. En este caso, toda la configuración de AppQoS que se aplica en la etapa de prevancha se revierte a los valores originales.

Conflicto de políticas: conjunto de reglas appQoS predeterminada y un conjunto de reglas appQoS diferente para la política final

El conjunto de reglas AppQoS-1 se configura como un conjunto de reglas predeterminado y se aplica cuando aún no se identifica la aplicación final. La política final Policy-P3 tiene un conjunto de reglas AppQoS diferente (AppQoS-3), como se muestra en la tabla 7.

Tabla 7: distintas reglas de AppQoS establecidas para la política final

Política de seguridad

Zona de origen

Dirección IP de origen

Zona de destino

Dirección IP de destino

Número de puerto

Protocolo

Aplicación dinámica

Servicio

Conjunto de reglas AppQoS

Política-P1

S1

50.1.1.1

D1

Cualquier

Cualquier

Cualquier

Facebook

AppQoS

AppQoS-1

Política-P2

S1

50.1.1.1

D1

Cualquier

Cualquier

Cualquier

Google

AppQoS

AppQoS-2

Política-P3

S1

50.1.1.1

D1

Cualquier

Cualquier

Cualquier

Youtube

AppQoS

AppQoS-3

Cuando se identifica la aplicación final, la política Policy-P3 se hace coincidir y se aplica. En este caso, no se aplica el conjunto de reglas AppQoS-3. En su lugar, el conjunto de reglas AppQoS-1 se aplica como el conjunto de reglas predeterminado y se mantiene como el conjunto de reglas predeterminado.

Limitación de appQoS con políticas unificadas

Cuando se aplica una política de seguridad al tráfico que coincide, la regla AppQoS se aplica al tráfico permitido. Si la política de seguridad y el conjunto de reglas de AppQoS aplicado tienen aplicaciones dinámicas diferentes, puede producirse un conflicto como se muestra en el ejemplo siguiente:

En este ejemplo, la regla de control de tráfico de la aplicación está configurada para junos:GOOGLE y la condición de coincidencia de política de seguridad de la aplicación dinámica es junos: FTP. En tales casos, es posible que ocurran conflictos cuando se aplique la política final.

Ejemplo: configuración de la calidad del servicio de la aplicación con políticas unificadas

En este ejemplo, se muestra cómo habilitar calidad del servicio aplicación (AppQoS) dentro de una política unificada para proporcionar priorización y limitación de velocidad para el tráfico.

Requisitos

En este ejemplo, se utilizan los siguientes componentes de hardware y software:

  • Dispositivo serie SRX que se ejecuta Junos OS versión 18.2R1 y posteriores. Este ejemplo de configuración se prueba para Junos OS versión 18.2R1.

No se requiere ninguna configuración especial más allá de la inicialización del dispositivo antes de configurar esta función.

Visión general

En este ejemplo, se configura un conjunto de reglas AppQoS e invoca AppQoS como servicio de aplicación en la política de seguridad de la aplicación de Facebook.

Se define una regla AppQoS predeterminada en el nivel de jerarquía [ ] para administrar los conflictos de políticas de edit security ngfw seguridad, si los hay.

Configuración

Procedimiento

Procedimiento paso a paso

Para configurar AppQoS con una política unificada:

  1. Defina un conjunto de reglas AppQoS.

  2. Configure un conjunto de reglas AppQoS predeterminado. Seleccione el conjunto de reglas que se crea en el control de tráfico de la aplicación como el conjunto de RS1 reglas AppQoS predeterminado.

  3. Asocie la regla de clase de servicio establecida a la política unificada.

Resultados

Desde el modo de configuración, escriba el comando para confirmar la configuración de show security policies la política. Si el resultado no muestra la configuración deseada, repita las instrucciones en este ejemplo para corregir la configuración.

Para una brevedad, este show resultado del comando solo incluye la configuración relevante para este ejemplo. Cualquier otra configuración del sistema se reemplazó por puntos suspensivos (...).

Cuando termine de configurar el dispositivo, ingrese commit en el modo de configuración.

Verificación

Confirme que la configuración funciona correctamente.

Verificar la configuración de la sesión de flujo

Propósito

Mostrar estadísticas de sesión appQoS.

Acción

Desde el modo operativo, escriba el show class-of-service application-traffic-control counter comando.

Prueba de salida
command-name
Significado

El resultado muestra el número de sesiones procesadas, marcadas y honoradas. Las estadísticas de limitación de velocidad cuentan la cantidad de flujos direccionales de sesión que se han limitado en la velocidad.

Verificar estadísticas de reglas

Propósito

Muestra las estadísticas de reglas appQoS.

Acción

Desde el modo operativo, escriba el show class-of-service application-traffic-control statistics rule comando.

Significado

El resultado proporciona información sobre el número de sesiones coincidentes con la regla en cada conjunto de reglas de AppQoS.