Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Ejemplo: configuración de políticas jerárquicas para limitar las tasas de servicios en un entorno estático

En este ejemplo se muestra cómo configurar un aplicador jerárquico y aplicarlo al tráfico de capa 2 de entrada en una interfaz lógica en un enrutador de la serie MX.

Requisitos

Antes de comenzar, asegúrese de que su entorno cumple los siguientes requisitos:

  • La interfaz en la que se aplica el aplicador jerárquico es una interfaz alojada en un enrutador de la serie MX .

  • No se aplica ningún otro aplicador a la entrada de la interfaz en la que se aplica el aplicador jerárquico.

  • Es consciente de que, si aplica el aplicador jerárquico a la interfaz lógica en la que también se aplica un filtro de entrada, el aplicador se ejecuta primero.

Visión general

En este ejemplo, se configura un aplicador jerárquico y se aplica el aplicador para ingresar tráfico de capa 2 en una interfaz lógica. En la tabla 1 se describen los niveles jerárquicos en los que se pueden configurar y aplicar políticas jerárquicas en interfaces lógicas y físicas.

Tabla 1: Configuración del aplicador de políticas jerárquicas y resumen de la aplicación

Configuración del aplicador de políticas

Aplicación de capa 2

Puntos clave

Jerárquico Policer

Limita jerárquicamente el tráfico de entrada de capa 2 para todas las familias de protocolos. No se puede aplicar al tráfico de salida, al tráfico de capa 3 ni a un nivel de protocolo específico de la jerarquía de la interfaz. Compatible con interfaces de concentradores de puerto denso (DPC) de enrutadores de la serie MX .

Componentes policiales agregados y premium de un policía jerárquico:

[edit dynamic-profiles profile-name firewall]
hierarchical-policer policer-name {
    aggregate {
        if-exceeding {
            bandwidth-limit bps;
            burst-size-limit bytes;
        }
        then {
            discard;
            forwarding-class class-name;
            loss-priority supported-value;
        }
    }
    premium {
        if-exceeding {
            bandwidth-limit bps;
            burst-size-limit bytes;
        }
        then {
            discard;
        }
    }
}

Opción A (interfaz física): aplique directamente al tráfico de entrada de capa 2 en una interfaz física:

[edit dynamic-profiles  profile-name interfaces]
interface-name {
    layer2-policer {
        input-hierarchical-policer policer-name;
    }
}

Límite jerárquico del tráfico de entrada de capa 2 para todas las familias de protocolos e interfaces lógicas configuradas en una interfaz física.

Incluya la instrucción de layer2-policer configuración en el nivel jerárquico [edit dynamic-profiles profile-name interfaces interface-name] .

Nota:

Si aplica un aplicador de control jerárquico en una interfaz física, tampoco puede aplicar un aplicador de control jerárquico a ninguna de las interfaces lógicas de miembro.

Opción B (interfaz lógica): aplique directamente al tráfico de entrada de capa 2 en una interfaz lógica:

[edit dynamic-profiles  profile-name interfaces]
interface-name {
    unit unit-number {
        layer2-policer {
            input-hierarchical-policer policer-name;
        }
    }
}

Límite jerárquico del tráfico de entrada de capa 2 para todas las familias de protocolos configuradas en una interfaz lógica específica.

Incluya la instrucción de layer2-policer configuración en el nivel jerárquico [edit dynamic-profiles profile-name interfaces interface-name unit unit-number] .

Nota:

Debe configurar al menos una familia de protocolos para la interfaz lógica.

El aplicador de políticas se aplica a la interfaz lógica de Gigabit Ethernet ge-1/2/0.0, que se configura para el tráfico IPv4. Cuando se aplica el aplicador jerárquico a la interfaz lógica, el tráfico IPv4 está jerárquicamente limitado por velocidad. Si elige aplicar el aplicador jerárquico a la interfaz física ge-1/2/0, la policía jerárquica también se aplica al tráfico IPv4 en la interfaz lógica.

Configuración

En el ejemplo siguiente es necesario navegar por varios niveles en la jerarquía de configuración. Para obtener información acerca de cómo navegar por la CLI, consulte Uso del editor de CLI en modo de configuración.

Para configurar este ejemplo, realice las siguientes tareas:

Configuración rápida de CLI

Para configurar rápidamente este ejemplo, copie los siguientes comandos de configuración en un archivo de texto, quite los saltos de línea y, a continuación, péguelos en la CLI en el nivel de [edit] jerarquía.

Configuración de un perfil dinámico básico para la administración de suscriptores

Procedimiento paso a paso

Un perfil dinámico es un conjunto de características, definidas en un tipo de plantilla, que puede utilizar para proporcionar acceso y servicios dinámicos de abonado para aplicaciones de banda ancha. Estos servicios se asignan dinámicamente a las interfaces. Un perfil básico debe contener un nombre de perfil y tener un nombre de variable de interfaz (como $junos-interface-ifd-name) incluido en el nivel de jerarquía y un nombre de variable de interfaz lógica (como $junos-underlying-interface-unit o $junos-interface-unit) en el nivel de [edit dynamic-profiles profile-name interfaces [edit dynamic-profiles profile-name interfaces variable-interface-name unit] jerarquía.

  1. Cree el nuevo perfil dinámico.

  2. Defina la instrucción variable con la variable interna $junos-interface-ifd-name utilizada por el enrutador para que coincida con el nombre de interfaz de la interface-name interfaz receptora.

  3. Defina la instrucción con la variable-interface-name unit variable interna.

    • Cuando haga referencia a una interfaz existente, especifique la variable utilizada por el enrutador para que coincida con el valor unitario de la $junos-underlying-interface-unit interfaz receptora.

    • Al crear interfaces dinámicas, especifique la variable utilizada por el enrutador para generar un valor unitario para la $junos-interface-unit interfaz.

    O

  4. Defina el tipo de dirección de familia (inet para IPv4) para la $junos-interface-unit variable.

Resultados

Confirme la configuración del perfil dinámico introduciendo el comando de show dynamic-profiles configuración. Si el resultado del comando no muestra la configuración deseada, repita las instrucciones de este procedimiento para corregir la configuración.

Si ha terminado de configurar el dispositivo, ingrese commit desde el modo de configuración.

Configuración de las interfaces

Procedimiento paso a paso

Defina las interfaces físicas y lógicas para este ejemplo de aplicador jerárquico.

  1. Configure la interfaz física.

  2. Configure la interfaz lógica como unidad 0 con su interfaz de familia de protocolos IPv4 (inet).

    Nota:

    Si aplica un aplicador de control de capa 2 a esta interfaz lógica, debe configurar al menos una familia de protocolos.

Resultados

Confirme la configuración introduciendo el comando de show dynamic-profiles basic-profile interfaces configuración. Si el resultado del comando no muestra la configuración deseada, repita las instrucciones de este procedimiento para corregir la configuración.

Configuración del filtro de firewall

Procedimiento paso a paso

Para configurar un aplicador de policía jerárquico como una acción de filtro, primero debe configurar un filtro de firewall.

  1. Configure el tipo de dirección de familia (inet para IPv4) para el filtro de firewall y especifique el nombre del filtro.

    Le recomendamos que asigne al filtro un nombre que indique el propósito del filtro.

  2. Para invalidar la agregación de los contadores y las acciones policiales y hacer que cada función de contador o política sea específica de cada aplicación de interfaz, incluya la interface-specific instrucción en el filtro.

  3. Especifique los nombres de término para el filtro.

    Haga que cada nombre de término sea único y represente cuál es su función.

  4. En cada término de filtro de firewall, especifique las condiciones utilizadas para que coincidan con los componentes de un paquete.

    Configure el primer término para que coincida con los paquetes IPv4 recibidos a través de TCP con el protocolo de campo de prioridad IP critical-ecp (0xa0) y aplique el aplicador de políticas jerárquico como una acción de filtro.

  5. Especifique las acciones que se llevarán a cabo cuando el paquete coincida con todas las condiciones del primer término. Habilite todos los aplicadores jerárquicos de un filtro para compartir la misma instancia de policía en el motor de reenvío de paquetes.

  6. Configure el segundo término para que coincida con los paquetes IPv4 recibidos a través de TCP con el campo de prioridad IP Internet-control (0xc0) y aplique el aplicador jerárquico como una acción de filtro.

  7. Especifique las acciones que se llevarán a cabo cuando el paquete coincida con todas las condiciones del segundo término.

Resultados

Confirme la configuración introduciendo el comando de show dynamic-profiles basic-profile firewall configuración. Si el resultado del comando no muestra la configuración deseada, repita las instrucciones de este procedimiento para corregir la configuración.

Configuración de las clases de reenvío

Procedimiento paso a paso

Defina las clases de reenvío a las que se hace referencia como acciones de aplicación de política agregada. Para que los aplicadores jerárquicos funcionen, el tráfico de entrada debe clasificarse correctamente en buckets premium y no premium. Se requiere cierta configuración de clase de servicio (CoS) porque el policía jerárquico debe ser capaz de separar el tráfico de reenvío premium o acelerado (EF) del tráfico no premium o no EF.

  1. Habilite la configuración de las clases de reenvío.

  2. Defina las clases de reenvío de CoS para incluir la designación de qué clase de reenvío es premium. El valor predeterminado es la clase de reenvío asociada con el tráfico EF.

Resultados

Confirme la configuración de las clases de reenvío a las que se hace referencia como acciones de aplicación de política agregada introduciendo el comando de show class-of-service configuración. Si el resultado del comando no muestra la configuración deseada, repita las instrucciones de este procedimiento para corregir la configuración.

Configuración del controlador jerárquico

Procedimiento paso a paso

Configure los componentes policiales agregados y premium de un policía jerárquico.

  1. Habilite la configuración del aplicador jerárquico.

  2. Configure el aplicador de políticas de agregado para que tenga un límite de ancho de banda establecido en 10 Mbps, un límite de tamaño de ráfaga establecido en 100 KB y una acción no conforme establecida para cambiar la clase de reenvío a fc1.

    Nota:

    Para los aplicadores de políticas de agregado, las acciones configurables para un paquete en un flujo no conforme son descartar el paquete, cambiar la prioridad de pérdida o cambiar la clase de reenvío.

  3. Configure el aplicador de políticas premium para que tenga un límite de ancho de banda establecido en 2 Mbps, un límite de tamaño de ráfaga establecido en 50 KB y una acción no conforme establecida para descartar paquetes.

    Nota:

    El límite de ancho de banda para el aplicador premium no debe ser superior al del aplicador agregado. Para los aplicadores de políticas premium, la única acción configurable para un paquete en un flujo de tráfico no conforme es descartar el paquete.

Resultados

Confirme la configuración del aplicador jerárquico introduciendo el comando de show dynamic-profiles basic-profile firewall configuración. Si el resultado del comando no muestra la configuración deseada, repita las instrucciones de este procedimiento para corregir la configuración.

Aplicación del aplicador jerárquico al tráfico de entrada de capa 2 en una interfaz física o lógica

Procedimiento paso a paso

Puede aplicar políticas directamente a una interfaz o aplicadas a través de un filtro para afectar solo al tráfico coincidente. En la mayoría de los casos, puede invocar una función policial en la entrada, salida o en ambas direcciones.

  • Para las interfaces físicas, un aplicador de políticas jerárquico utiliza una única instancia de policía para limitar la velocidad de todas las interfaces lógicas y familias de protocolos configuradas en una interfaz física, incluso si las interfaces lógicas tienen familias mutuamente excluyentes, como inet o bridge.

  • En el caso de las interfaces lógicas, un aplicador jerárquico puede vigilar el tráfico de varias familias de protocolos sin necesidad de una instancia independiente de un aplicador para cada una de esas familias en la interfaz lógica.

Para limitar jerárquicamente el tráfico de entrada de capa 2 para el tráfico IPv4 en la interfaz lógica ge-1/2/0.0, haga referencia al aplicador de políticas desde la configuración de interfaz lógica.

  1. Configure la interfaz lógica.

    Cuando aplique un aplicador de políticas al tráfico de capa 2 en una interfaz lógica, debe definir al menos una familia de protocolos para la interfaz lógica.

  2. Aplique el aplicador de políticas a la interfaz lógica.

    Como alternativa, para limitar jerárquicamente el tráfico de entrada de capa 2 para todas las familias de protocolos y para todas las interfaces lógicas configuradas en la interfaz física ge-1/2/0, haga referencia al aplicador de políticas desde la configuración de interfaz física.

Resultados

Confirme la configuración del aplicador jerárquico introduciendo el comando de show dynamic-profiles basic-profile interfaces configuración. Si el resultado del comando no muestra la configuración deseada, repita las instrucciones de este procedimiento para corregir la configuración.

Verificación

Confirme que la configuración funciona correctamente.

Visualización de estadísticas de tráfico para la interfaz

Propósito

Compruebe el flujo de tráfico a través de la interfaz física.

Acción

Utilice el comando de modo operativo para la interfaz física ge-1/2/0 e incluya la show interfaces detail opción o extensive .

Significado

La sección de salida del comando para Traffic statistics enumera el número de bytes y paquetes recibidos y transmitidos en la interfaz.

Visualización del número de paquetes vigilados por el aplicador especificado

Propósito

Verifique el número de paquetes evaluados por el policía. No se admiten contadores de policía premium.

Acción

Utilice el comando del modo operativo y, opcionalmente, especifique el show policer nombre del agente de policía policer-agg-prem. El resultado del comando muestra el número de paquetes evaluados por el aplicador de policía especificado en cada dirección.

El -inet-i sufijo indica un aplicador de políticas aplicado al tráfico de entrada IPv4. En este ejemplo, el aplicador de políticas se aplica solo al tráfico de entrada.

Significado

El resultado del comando muestra el número de paquetes evaluados por el aplicador de policía especificado en cada dirección.