EN ESTA PÁGINA
Ejemplo: Configurar diferentes valores predeterminados de la cola y el marcado para el motor de enrutamiento saliente y el tráfico de controlador de protocolo distribuido
En este ejemplo, se muestra cómo configurar un enrutador compatible en una red IPv4 para que el tráfico generado por el motor de enrutamiento y el tráfico generado por el controlador de protocolo distribuido se asignen a diferentes colas no predeterminadas y se marquen con diferentes bits de punto de código DiffServ (DSCP) no predeterminados en todas las interfaces de salida.
Esta configuración le permite configurar la priorización en toda la red para controlar los paquetes de saludo de protocolo de plano y los paquetes de keepalive generados por el enrutador. Esta función es compatible con interfaces de salida alojadas en enrutadores serie MX, enrutadores M120 y FPC Enhanced III en enrutadores M320.
Requisitos
En este ejemplo, se utilizan los siguientes componentes de hardware y software:
Dos enrutadores MX80, R1 y R2, cada uno con un MIC Gigabit Ethernet de 20 puertos con SFP. Los dos enrutadores se conectan directamente a través de una red IPv4.
Junos OS versión 13.2 o posterior.
Antes de configurar este ejemplo, configure una sesión de detección de reenvío bidireccional (BFD) desde el puerto ge-1/0/19 en el enrutador R1 y el puerto ge-1/1/0 en el enrutador R2.
Visión general
En este ejemplo, se configura un enrutador MX80 en una red IPv4 de modo que el tráfico generado por el motor de enrutamiento y el tráfico generado por el controlador de protocolo distribuido se asignen a diferentes colas no predeterminadas y se marquen con bits DSCP distintos que no sean deault.
El tráfico de origen del controlador de protocolo distribuido se coloca en la cola 7 en todas las interfaces de salida. De esos paquetes, los paquetes de capa 3 se marcan a la salida con bits DSCP 001010.
El tráfico de origen del motor de enrutamiento se coloca en la cola 6 en todas las interfaces de salida. De esos paquetes, los paquetes de capa 3 se marcan a la salida con bits DSCP 000011.
Dado que el enrutador MX80 de este ejemplo tiene interfaces alojadas en un MIC Gigabit Ethernet de 20 puertos con SFP, puede invalidar el comportamiento predeterminado de la cola y el marcado DSCP del tráfico saliente del host mediante la inclusión de instrucciones de configuración en el [edit class-of-service host-outbound-traffic]
nivel jerárquico. En este ejemplo, se usan las forwarding-class
instrucciones y dscp-code-point
para especificar los valores de anulación para el tráfico generado por el controlador de protocolo distribuido.
Esta configuración también afecta al tráfico generado por el motor de enrutamiento.
Para configurar diferentes colas y marcas DSCP del tráfico de origen del motor de enrutamiento, debe aplicar una segunda configuración de anulación. Configure un filtro de firewall IPv4 que usa las forwarding-class
acciones y dscp
y para especificar los valores de anulación, y adjunta ese filtro a la salida de la dirección de circuito cerrado del enrutador. Esta configuración afecta al tráfico de origen del motor de enrutamiento, pero no al tráfico de origen del controlador de protocolo distribuido.
Configuración
Para configurar diferentes valores predeterminados de la cola y el marcado DSCP para el tráfico del motor de enrutamiento de salida y del controlador de protocolo distribuido, realice estas tareas:
- Configuración rápida de CLI
- Configuración del conteo de paquetes R1
- Configurar cola R2 y remarcar el tráfico saliente del host
- Configurar la cola R2 y remarcar el tráfico de origen del motor de enrutamiento
Configuración rápida de CLI
Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red y, luego, copie y pegue los comandos en la CLI en el [edit]
nivel de jerarquía.
Enrutador R1
set firewall family inet filter f_bfd_source term 1 from forwarding-class control-traffic then count c_sent_bfd set firewall family inet filter f_bfd_source term 1 then accept set firewall family inet filter f_bfd_source term 2 from forwarding-class-except control-traffic then count c_sent_other set firewall family inet filter f_bfd_source term 2 then accept set forwarding-options family inet filter output bfd_source
Enrutador R2
set class-of-service forwarding-classes queue-num 7 bfd_keepalive set class-of-service host-outbound-traffic forwarding-class bfd_keepalive set class-of-service host-outbound-traffic dscp-code-point 110000 set class-of-service forwarding-classes queue-num 6 re_control set firewall family inet filter f_out_loopback term 1 then forwarding-class re_control set firewall family inet filter f_out_loopback term 1 then dscp 001010 set firewall family inet filter f_out_loopback term 1 then accept set interfaces lo0 unit 0 family inet filter output f_out_loopback
Configuración del conteo de paquetes R1
Procedimiento paso a paso
Para configurar el enrutador R1 para que cuente los paquetes que llegan marcados para la network-control
clase de reenvío:
Configure el término del filtro de firewall IPv4 que cuenta los paquetes marcados para la
network-control
clase de reenvío.[edit] user@R1# set firewall family inet filter f_bfd_source term 1 from forwarding-class control-traffic then count c_sent_bfd user@R1# set firewall family inet filter f_bfd_source term 1 then accept
Configure el término del filtro de firewall IPv4 que cuenta todos los demás paquetes.
[edit] user@R1# set firewall family inet filter f_bfd_source term 2 from forwarding-class-except control-traffic then count c_sent_other user@R1# set firewall family inet filter f_bfd_source term 2 then accept
Aplique el filtro de firewall a todos los paquetes de salida.
[edit] user@R1# set forwarding-options family inet filter output bfd_source
Configurar cola R2 y remarcar el tráfico saliente del host
Procedimiento paso a paso
Para configurar el enrutador R2 para colocar el tráfico saliente del host en la cola 7 y volver a marcar paquetes de capa 3 con bits DSCP 110000:
Defina la
bfd_keepalive
clase de reenvío y asignación a la cola 7.[edit] user@R2# set class-of-service forwarding-classes queue-num 7 bfd_keepalive
Configure el enrutador para colocar tráfico de origen de controlador de protocolo distribuido (y también tráfico de origen del motor de enrutamiento) en la cola 7 en todas las interfaces de salida.
[edit] user@R2# set class-of-service host-outbound-traffic forwarding-class bfd_keepalive
Configure el enrutador para volver a marcar el tráfico de origen del controlador de protocolo distribuido de capa 3 (y también el tráfico de origen del motor de enrutamiento) con bits DSCP 110000, que es compatible con los bits ToS 1100 0000.
[edit] user@R2# set class-of-service host-outbound-traffic dscp-code-point 110000
Configurar la cola R2 y remarcar el tráfico de origen del motor de enrutamiento
Procedimiento paso a paso
Para configurar el enrutador R2 para colocar el tráfico de origen del motor de enrutamiento solo en la cola 6 y volver a marcar paquetes de capa 3 con bits DSCP 001010:
Defina la
re_control
clase de reenvío y asignación a la cola 6.[edit] user@R2# set class-of-service forwarding-classes queue-num 6 re_control
Defina el filtro
f_out_loopback
de firewall IPv4 que coloca paquetes coincidentes en la cola 6, vuelve a marcar paquetes de capa 3 con bits DSCP 001010 y acepta todos los paquetes coincidentes.[edit] user@R2# set firewall family inet filter f_out_loopback term 1 then forwarding-class re_control user@R2# set firewall family inet filter f_out_loopback term 1 then dscp 001010 user@R2# set firewall family inet filter f_out_loopback term 1 then accept
Adjunte el filtro a la salida de la dirección de circuito cerrado del enrutador para que las acciones de filtro se apliquen solo al tráfico de origen del motor de enrutamiento.
[edit] user@R2# set interfaces lo0 unit 0 family inet filter output f_out_loopback
Si ha terminado de configurar el dispositivo, confirme la configuración.
[edit] user@R2# commit
Resultados
Desde el modo de configuración, ingrese los comandos , show firewall
, show forwarding-options
y show interfaces
para confirmar la show class-of-service
configuración. Si el resultado no muestra la configuración deseada, repita las instrucciones de configuración en este ejemplo para corregirla.
Enrutador R1
user@R1# show firewall family inet { filter f_bfd_source { term 1 { from { forwarding-class control-traffic; } then { count c_sent_bfd; accept; } } term 2 { from { forwarding-class-except control-traffic; } then { count c_sent_other; accept; } } } }
user@R1# show forwarding-options family inet { filter { output bfd_source; } }
Enrutador R2
user@R2# show class-of-service forwarding-classes { queue-num 6 re_control; queue-num 7 bfd_keepalive; } host-outbound-traffic { forwarding-class bfd_keepalive; dscp-code-point 110000; }
user@R2# show firewall family inet { filter f_out_loopback { term 1 { then { forwarding-class re_control; dscp 001010; accept; } } } }
user@R2# show interfaces lo0 { unit 0 { family inet { filter { output f_out_loopback; } } } }
Verificación
Antes de comenzar la verificación, habilite las sesiones de BFD en ambos enrutadores.
Confirme que la configuración funciona correctamente.
- Verificar la asignación de cola del tráfico que R1 envía en la sesión BFD
- Verificar que el enrutador R1 envía tráfico BFD
- Verificar que el enrutador R2 recibe tráfico de BFD
Verificar la asignación de cola del tráfico que R1 envía en la sesión BFD
Propósito
Verifique las asignaciones de clase de servicio (CoS) de reenvío de clases y el tipo de tráfico enviado desde el punto de conexión de origen BFD en el enrutador R1.
Acción
Desde el modo operativo en el enrutador R1, compruebe que los paquetes BFD se envían al punto de conexión de la sesión en el enrutador R1. Sin configuración de CoS presente, la salida del comando muestra estadísticas sobre el tráfico en cola y transmitido para las cuatro clases de reenvío y cuatro colas de salida en uso.
user@R1> show interfaces queue ge-1/0/19 egress Physical interface: ge-1/0/19, Enabled, Physical link is Up Interface index: 175, SNMP ifIndex: 121 Forwarding classes: 8 supported, 4 in use Egress queues: 4 supported, 4 in use Queue: 0, Forwarding classes: best-effort Queued: ... Transmitted: ... Queue: 1, Forwarding classes: expedited-forwarding Queued: ... Transmitted: ... Queue: 2, Forwarding classes: assured-forwarding Queued: ... Transmitted: ... Queue: 3, Forwarding classes: network-control Queued: ... Transmitted: ...
Significado
Las estadísticas de la cola de salida 3 reflejan el tráfico de sesión BFD enviado al enrutador R2.
Verificar que el enrutador R1 envía tráfico BFD
Propósito
Verifique que el enrutador R1 esté enviando paquetes BFD desde su punto de conexión de sesión BFD.
Acción
Desde el modo operativo en el enrutador R1, compruebe que la cantidad de paquetes BFD que R1 envía al punto de conexión de sesión BFD sigue aumentando.
user@R1> clear firewall filter f_bfd_source user@R1> show firewall filter f_bfd_source Filter: bfd_source Counters: Name Bytes Packets c_sent_bfd 2770 70 c_sent_other 0 0
user@R1> show firewall filter f_bfd_source Filter: bfd_source Counters: Name Bytes Packets c_sent_bfd 2182022 39482 c_sent_other 0 0
Verificar que el enrutador R2 recibe tráfico de BFD
Propósito
Verifique que el enrutador R2 esté recibiendo paquetes BFD en su punto de conexión de sesión BFD.
Acción
Desde el modo operativo en el enrutador R2, compruebe que el punto de conexión de sesión BFD reciba paquetes destinados al motor de enrutamiento con bits DSCP establecidos en 110000, el valor coS de DSCP predeterminado para la network-control
clase de reenvío. Los bits DSCP 110000 se asignan a los bits ToS 1100 0000 o 0xC0.
user@R2> monitor traffic extensive ge-1/1/0 layer2-headers Address resolution is ON. Use <no-resolve> to avoid any reverse lookup delay. Address resolution timeout is 4s. Listening on ge-1/1/0, capture size 1514 bytes 03:23:10.830472 bpf_flags 0x83, In Juniper PCAP Flags [Ext, no-L2, In], PCAP Extension(s) total length 16 Device Media Type Extension TLV #3, length 1, value: Ethernet (1) Logical Interface Encapsulation Extension TLV #6, length 1, value: Ethernet (14) Device Interface Index Extension TLV #1, length 2, value: 132 Logical Interface Index Extension TLV #4, length 4, value: 68 -----original packet----- PFE proto 2 (ipv4): (tos 0xc0, ttl 255, id 1511, offset 0, flags [none], proto: UDP (17), length: 52) 10.1.1.1.bfd-src > 10.1.1.2.bfd-ip: [udp sum ok] BFDv1, length: 24 One-hop Control, State Up, Flags: [Control Plane Independent], Diagnostic: No Diagnostic (0x00) Detection Timer Multiplier: 3 (30000 ms Detection time), BFD Length: 24 My Discriminator: 0x00000002, Your Discriminator: 0x00000001 Desired min Tx Interval: 10000 ms Required min Rx Interval: 10000 ms Required min Echo Interval: 0 ms
Significado
La entrada de paquete de entrada de ejemplo confirma que el paquete original se marcó con , lo que se correlaciona con tos 0xC0
la clase network-control
de reenvío predeterminada.