- play_arrow Compreensão e configuração das políticas de roteamento do Junos
- play_arrow Visão geral
- Visão geral da estrutura de políticas
- Comparação entre políticas de roteamento e filtros de firewall
- Visão geral da priorização de prefixo
- Priorização de prefixo da FIB
- Contabilidade do atributo de sobrecarga do policial no nível de interface
- Configuração da contabilidade da sobrecarga do policiamento em estatísticas de interface
- Entendendo as políticas de roteamento
- Suporte de protocolo para políticas de importação e exportação
- Exemplo: Aplicação de políticas de roteamento em diferentes níveis da hierarquia BGP
- Políticas de roteamento padrão
- Exemplo: Configuração de uma política de rota padrão condicional
- play_arrow Avaliação de políticas de roteamento usando condições, ações, termos e expressões de correspondência
- Como uma política de roteamento é avaliada
- Categorias de condições de correspondência da política de roteamento
- Condições de correspondência da política de roteamento
- Condições de correspondência do filtro de rota
- Ações em termos de política de roteamento
- Resumo das ações de políticas de roteamento
- Exemplo: Configuração de uma política de roteamento para anunciar a melhor rota externa para pares internos
- Exemplo: Configuração do BGP para anunciar rotas inativas
- Exemplo: Usando a política de roteamento para definir um valor de preferência para rotas BGP
- Exemplo: Habilitação de anúncios de rotas BGP
- Exemplo: Rejeitar rotas inválidas conhecidas
- Exemplo: Usando a política de roteamento em uma rede ISP
- Entendendo expressões de políticas
- Entendendo a política de seleção de backup para o protocolo OSPF
- Configuração da política de seleção de backup para o protocolo OSPF
- Configuração da política de seleção de backup para o protocolo IS-IS
- Exemplo: Configuração da política de seleção de backup para o protocolo OSPF ou OSPF3
- play_arrow Avaliação de casos complexos usando cadeias de políticas e subrotinas
- Entenda como uma cadeia de políticas de roteamento é avaliada
- Exemplo: Configuração de cadeias de políticas e filtros de rota
- Exemplo: Usando cadeias de filtro de firewall
- Entendendo as subrotinas de políticas em condições de correspondência de políticas de roteamento
- Como uma subrotina de política de roteamento é avaliada
- Exemplo: Configuração de uma subrotina de políticas
- play_arrow Configuração de filtros de rota e listas de prefixo como condições de correspondência
- Entender os filtros de rota para uso em condições de correspondência da política de roteamento
- Entenda as listas de filtro de rota e filtro de endereço de origem para uso em condições de correspondência da política de roteamento
- Entendendo o balanceamento de carga usando apenas IP de origem ou destino
- Configuração de balanceamento de carga usando apenas IP de origem ou destino
- Visão geral do walkup for Route Filters
- Configuração do walkup para filtros de rota para melhorar a eficiência operacional
- Exemplo: Configuração de listas de filtro de rota
- Exemplo: Configuração do walkup para filtros de rota globalmente para melhorar a eficiência operacional
- Exemplo: Configuração do walkup para filtros de rota localmente para melhorar a eficiência operacional
- Exemplo: Configuração de uma política de filtro de rota para especificar prioridade para prefixos aprendidos através do OSPF
- Exemplo: Configuração do MED usando filtros de rota
- Exemplo: Configuração das qualificações da família de protocolo VPN de Camada 3 para filtros de rota
- Entendendo listas de prefixo para uso em condições de correspondência de políticas de roteamento
- Exemplo: Configuração de listas de prefixo de políticas de roteamento
- Exemplo: Configurando a prioridade para prefixos de rota na infraestrutura de RPD
- Configuração da prioridade para prefixos de rota em infraestrutura de RPD
- play_arrow Configuração de caminhos AS como condições de correspondência
- Entender como caminho expressões regulares para uso como condições de correspondência da política de roteamento
- Exemplo: Usando expressões regulares do caminho AS
- Entendendo a preparação dos números de AS para caminhos DE BGP
- Exemplo: Configuração de uma política de roteamento para preparação de caminhos AS
- Entendendo a inclusão de números AS nos caminhos DO BGP
- Exemplo: Publicidade Múltiplos caminhos no BGP
- Melhore o desempenho da busca por caminhos AS na política BGP
- play_arrow Configuração de comunidades como condições de correspondência
- Entender as comunidades BGP, comunidades estendidas e grandes comunidades como condições de correspondência da política de roteamento
- Entender como definir comunidades BGP e comunidades estendidas
- Como as comunidades BGP e comunidades estendidas são avaliadas em condições de correspondência de políticas de roteamento
- Exemplo: Configuração de comunidades em uma política de roteamento
- Exemplo: Configuração de comunidades estendidas em uma política de roteamento
- Exemplo: Configuração de grandes comunidades BGP
- Exemplo: Configuração de uma política de roteamento com base no número de comunidades BGP
- Exemplo: Configuração de uma política de roteamento que remove comunidades BGP
- play_arrow Aumentando a estabilidade da rede com ações de flapping de rota BGP
- play_arrow Rastreamento do uso de tráfego com ações de uso de classe de origem e de classe de destino
- Entendendo as opções de uso de classe de origem e de classe de destino
- Visão geral da classe de origem
- Diretrizes para configuração do SCU
- Requisitos do sistema para SCU
- Termos e siglas para SCU
- Roteiro de configuração do SCU
- Roteiro de configuração de SCU com VPNs de camada 3
- Configuração de filtros de rota e aulas de origem em uma política de roteamento
- Aplicar a política à tabela de encaminhamento
- Habilitando a contabilidade em interfaces de entrada e saída
- Configuração de SCU de entrada na interface vt do roteador PE de saída
- Mapeamento da interface vt habilitada para SCU para a instância VRF
- Configuração de SCU na interface de saída
- Associação de um perfil de contabilidade com aulas de SCU
- Verificando seu perfil de contabilidade na SCU
- Configuração do SCU
- Configuração de SCU com VPNs de camada 3
- Exemplo: Prefixos de origem e destino de agrupamento em uma classe de encaminhamento
- play_arrow Evitando ameaças de roteamento de tráfego com políticas condicionais de roteamento
- Política de anúncio e importação condicionais (Tabela de roteamento) com determinadas condições de correspondência
- Anúncio condicional que permite a instalação condicional de casos de uso de prefixos
- Exemplo: Configuração de uma política de roteamento para anúncio condicional que permite a instalação condicional de prefixos em uma tabela de roteamento
- play_arrow Proteção contra ataques do DoS encaminhando o tráfego para a interface de descarte
- play_arrow Melhorando os tempos de compromisso com políticas de roteamento dinâmico
- play_arrow Teste antes de aplicar políticas de roteamento
-
- play_arrow Configuração de filtros de firewall
- play_arrow Entenda como os filtros de firewall protegem sua rede
- Visão geral dos filtros de firewall
- Visão geral do fluxo de dados do roteador
- Visão geral do filtro de firewall sem estado
- Entender como usar filtros de firewall padrão
- Entenda como o firewall filtra fluxos de pacotes de controle
- Componentes de filtro de firewall sem estado
- Pontos de aplicativo de filtro de firewall stateless
- Como os filtros de firewall padrão avaliam pacotes
- Entendendo o filtro de pesquisa rápida do filtro de firewall
- Entendendo os filtros de firewall de saída com PVLANs
- Filtragem seletiva baseada em classe em roteadores PTX
- Diretrizes para configurar filtros de firewall
- Diretrizes para a aplicação de filtros de firewall padrão
- Padrões suportados para filtragem
- Monitoramento do tráfego de filtro de firewall
- Solução de problemas de filtros de firewall
- play_arrow Condições e ações de correspondência do filtro de firewall
- Visão geral dos filtros de firewall (Série OCX)
- Visão geral dos perfis de filtro de firewall nos roteadores da Série ACX (Junos OS Evolved)
- Entendendo as condições de correspondência do filtro de firewall
- Entendendo o planejamento de filtros de firewall
- Entendendo como os filtros de firewall são avaliados
- Entendendo as condições de correspondência do filtro de firewall
- Condições flexíveis de correspondência do filtro de firewall
- Firewall filtra ações sem administração
- Ações de terminação de filtros de firewall
- Condições e ações de correspondência do filtro de firewall (roteadores da Série ACX)
- Condições e ações de correspondência do filtro de firewall em roteadores da Série ACX (Junos OS Evolved)
- Condições de correspondência do filtro de firewall para tráfego independente de protocolo
- Condições de correspondência do filtro de firewall para tráfego IPv4
- Condições de correspondência do filtro de firewall para tráfego IPv6
- Condições de correspondência do filtro de firewall com base em números ou vulses de texto
- Condições de correspondência do filtro de firewall com base em valores de campo bit
- Condições de correspondência do filtro de firewall com base em campos de endereço
- Condições de correspondência do filtro de firewall com base em aulas de endereço
- Entendendo a filtragem baseada em IP e o espelhamento seletivo de portas do tráfego MPLS
- Condições de correspondência do filtro de firewall para tráfego MPLS
- Condições de correspondência do filtro de firewall para tráfego IPv4 ou IPv6 com tag MPLS
- Condições de correspondência do filtro de firewall para tráfego VPLS
- Condições de correspondência do filtro de firewall para tráfego CCC de Camada 2
- Condições de correspondência do filtro de firewall para tráfego de ponte de camada 2
- Suporte a filtros de firewall na interface de loopback
- play_arrow Aplicação de filtros de firewall ao tráfego de mecanismos de roteamento
- Configuração de unidades lógicas na interface de loopback para instâncias de roteamento em VPNs de camada 3
- Exemplo: Configuração de um filtro para limitar o acesso TCP a uma porta com base em uma lista de prefixo
- Exemplo: Configuração de um filtro de firewall sem estado para aceitar tráfego de fontes confiáveis
- Exemplo: Configure um filtro para bloquear o acesso à Telnet e SSH
- Exemplo: Configuração de um filtro para bloquear o acesso TFTP
- Exemplo: Configuração de um filtro para aceitar pacotes com base em bandeiras IPv6 TCP
- Exemplo: Configuração de um filtro para bloquear o acesso TCP a uma porta, exceto de peers BGP especificados
- Exemplo: Configuração de um filtro de firewall sem estado para proteger contra inundações de TCP e ICMP
- Exemplo: Protegendo o mecanismo de roteamento com um filtro de limitação de taxa de pacotes por segundo
- Exemplo: Configuração de um filtro para excluir o tráfego de controle DHCPv6 e ICMPv6 para assinantes LAC
- Requisitos de número de porta para filtros de firewall DHCP
- Exemplo: Configuração de um filtro de firewall DHCP para proteger o mecanismo de roteamento
- play_arrow Aplicação de filtros de firewall ao tráfego de trânsito
- Exemplo: Configuração de um filtro para uso como filtro de fila de entrada
- Exemplo: Configuração de um filtro para combinar em bandeiras IPv6
- Exemplo: Configuração de um filtro para combinar em campos de porta e protocolo
- Exemplo: Configuração de um filtro para contar pacotes aceitos e rejeitados
- Exemplo: Configuração de um filtro para contar e descartar pacotes de opções de IP
- Exemplo: Configuração de um filtro para contar pacotes de opções de IP
- Exemplo: Configuração de um filtro para contagem e amostra de pacotes aceitos
- Exemplo: Configurando um filtro para definir o DSCP Bit a zero
- Exemplo: Configurando um filtro para definir o DSCP Bit a zero
- Exemplo: Configuração de um filtro para combinar com dois critérios não relacionados
- Exemplo: Configuração de um filtro para aceitar pacotes DHCP com base no endereço
- Exemplo: Configurando um filtro para aceitar pacotes OSPF a partir de um prefixo
- Exemplo: Configuração de um filtro de firewall sem estado para lidar com fragmentos
- Configuração de um filtro de firewall para evitar ou permitir a fragmentação de pacotes IPv4
- Configurando um filtro de firewall para descartar pacotes IPv6 de entrada com um cabeçalho de extensão de mobilidade
- Exemplo: Configuração de um filtro de saída com base em endereços IP de origem ou destino IPv6
- Exemplo: Configuração de um filtro de limitação de taxa com base na classe de destino
- play_arrow Configuração de filtros de firewall em sistemas lógicos
- Filtros de firewall em visão geral dos sistemas lógicos
- Diretrizes para configurar e aplicar filtros de firewall em sistemas lógicos
- Referências de um filtro de firewall em um sistema lógico para objetos subordinados
- Referências de um filtro de firewall em um sistema lógico para objetos nonfirewall
- Referências de um objeto nonfirewall em um sistema lógico para um filtro de firewall
- Exemplo: Configuração do encaminhamento baseado em filtro
- Exemplo: Configuração do encaminhamento baseado em filtros em sistemas lógicos
- Exemplo: Configuração de um filtro de firewall sem estado para proteger um sistema lógico contra inundações de ICMP
- Exemplo: Configuração de um filtro de firewall sem estado para proteger um sistema lógico contra inundações de ICMP
- Declarações de filtro de firewall sem suporte para sistemas lógicos
- Ações sem suporte para filtros de firewall em sistemas lógicos
- Encaminhamento baseado em filtros para instâncias de roteamento
- Filtros de tabela de encaminhamento para instâncias de roteamento em roteadores da Série ACX
- Configuração de filtros de tabela de encaminhamento
- play_arrow Configuração de registro e contabilidade de filtro de firewall
- Visão geral da contabilidade dos filtros de firewall
- Visão geral do registro do sistema
- Registro de sistemas de eventos gerados para a instalação do firewall
- Ações de registro de filtro de firewall
- Exemplo: Configuração da coleta de estatísticas para um filtro de firewall
- Exemplo: Configuração de registro para um termo de filtro de firewall
- play_arrow Anexação de vários filtros de firewall a uma única interface
- Aplicação de filtros de firewall em interfaces
- Configuração de filtros de firewall
- Exemplo de classificador multicampo: Configuração da classificação multicampo
- Classificador multicampo para enfileiramento de entrada em roteadores da Série MX com MPC
- Atribuição de classificadores multicampo em filtros de firewall para especificar o comportamento de encaminhamento de pacotes (procedimento CLI)
- Entendendo vários filtros de firewall em uma configuração aninhada
- Diretrizes para referências de nesting a vários filtros de firewall
- Entendendo vários filtros de firewall aplicados como uma lista
- Diretrizes para a aplicação de vários filtros de firewall como lista
- Exemplo: Aplicando listas de vários filtros de firewall
- Exemplo: Referências de nesting a vários filtros de firewall
- Exemplo: Filtragem de pacotes recebidos em um conjunto de interface
- play_arrow Anexando um único filtro de firewall a várias interfaces
- Visão geral das instâncias de filtro de firewall específicas da interface
- Visão geral das instâncias de filtro de firewall específicas da interface
- Filtragem de pacotes recebidos em um conjunto de grupos de interface visão geral
- Filtragem de pacotes recebidos em uma visão geral do conjunto de interface
- Exemplo: Configuração de contadores de filtro de firewall específicos para interface
- Exemplo: Configuração de um filtro de firewall sem estado em um grupo de interface
- play_arrow Configuração de tunelamento baseado em filtro em redes IP
- Entendendo o tunelamento baseado em filtros em redes IPv4
- Tunelamento L2TP baseado em filtro de firewall em visão geral da IPv4 Networks
- Interfaces que oferecem suporte a tunelamento baseado em filtros em redes IPv4
- Componentes do tunelamento baseado em filtros em redes IPv4
- Exemplo: Transporte de tráfego IPv6 pelo IPv4 usando tunelamento baseado em filtro
- play_arrow Configuração de filtros de serviço
- Visão geral do filtro de serviço
- Como os filtros de serviço avaliam pacotes
- Diretrizes para configurar filtros de serviço
- Diretrizes para a aplicação de filtros de serviço
- Exemplo: Configuração e aplicação de filtros de serviço
- Condições de correspondência do filtro de serviço para tráfego IPv4 ou IPv6
- Ações sem gerenciamento do filtro de serviço
- Ações de terminação de filtro de serviço
- play_arrow Configuração de filtros simples
- play_arrow Configuração de filtros de firewall de camada 2
- Entendendo os filtros de firewall usados para controlar o tráfego em domínios de ponte e instâncias VPLS
- Exemplo: Configuração da filtragem de quadros por endereço MAC
- Exemplo: Configuração da filtragem de quadros por bits IEEE 802.1p
- Exemplo: Configuração da filtragem de quadros pela prioridade de perda de pacotes
- Exemplo: Configuração do policiamento e marcação do tráfego entrando em um núcleo VPLS
- Entendendo os filtros de firewall em interfaces gerenciadas por OVSDB
- Exemplo: Aplicando um filtro de firewall em interfaces gerenciadas por OVSDB
- play_arrow Configuração de filtros de firewall para encaminhamento, fragmentos e policiamento
- Visão geral de encaminhamento com base em filtros
- Filtros de firewall que lidam com a visão geral de pacotes fragmentados
- Filtros de firewall stateless que fazem referência à visão geral dos policiais
- Exemplo: Configuração do encaminhamento baseado em filtro no endereço de origem
- Exemplo: Configuração do encaminhamento baseado em filtro para uma interface de saída específica ou endereço IP de destino
- play_arrow Configuração de filtros de firewall (switches da Série EX)
- Visão geral dos filtros de firewall para switches da Série EX
- Entendendo o planejamento de filtros de firewall
- Entendendo as condições de correspondência do filtro de firewall
- Entenda como o firewall filtra fluxos de pacotes de controle
- Entendendo como os filtros de firewall são avaliados
- Entendendo os pontos de processamento de filtro de firewall para pacotes em pontes e roteados em switches da Série EX
- Firewall filtrar condições, ações e modificadores de ação para switches da Série EX
- Suporte de plataforma para condições de correspondência de filtro de firewall, ações e modificadores de ação em switches da Série EX
- Suporte para condições e ações de correspondência para filtros de firewall de loopback em switches
- Configuração de filtros de firewall (procedimento CLI)
- Entenda como os filtros de firewall testam o protocolo de um pacote
- Entendendo o encaminhamento baseado em filtros para switches da Série EX
- Exemplo: Configuração de filtros de firewall para tráfego de portas, VLAN e roteadores em switches da Série EX
- Exemplo: Configuração de um filtro de firewall em uma interface de gerenciamento em um switch da Série EX
- Exemplo: Usando o encaminhamento baseado em filtro para rotear o tráfego de aplicativos para um dispositivo de segurança
- Exemplo: Aplicação de filtros de firewall a vários suplicantes em interfaces habilitadas para autenticação 802.1X ou MAC RADIUS
- Verificando se os policiais estão operacionais
- Solução de problemas de filtros de firewall
- play_arrow Configuração de filtros de firewall (switches da Série QFX, switches EX4600, roteadores da Série PTX)
- Visão geral dos filtros de firewall (Série QFX)
- Entendendo o planejamento de filtros de firewall
- Planejando o número de filtros de firewall para criar
- Condições e ações de correspondência do filtro de firewall (switches da série QFX e EX)
- Condições e ações de correspondência do filtro de firewall (QFX10000 switches)
- Condições e ações de correspondência do filtro de firewall (roteadores da Série PTX)
- Diferenças de firewall e policiamento entre roteadores de transporte de pacotes da Série PTX e roteadores matrix da Série T
- Configuração de filtros de firewall
- Aplicação de filtros de firewall em interfaces
- Visão geral dos filtros de firewall MPLS na interface de loopback
- Configuração de filtros de firewall MPLS e policiais em switches
- Configuração de filtros de firewall MPLS e policiais em roteadores
- Configuração de filtros de firewall MPLS e policiais
- Entender como um filtro de firewall testa um protocolo
- Entendendo os pontos de processamento de filtro de firewall para pacotes roteados e em pontes
- Entendendo o encaminhamento baseado em filtros
- Exemplo: Usando o encaminhamento baseado em filtro para rotear o tráfego de aplicativos para um dispositivo de segurança
- Configuração de um filtro de firewall para des encapsular o tráfego GRE ou IPIP
- Verificando se os filtros de firewall estão operacionais
- Monitoramento do tráfego de filtro de firewall
- Resolução de problemas da configuração do filtro de firewall
- play_arrow Configuração da contabilidade e registro de filtros de firewall (switches EX9200)
-
- play_arrow Declarações de configuração e comandos operacionais
- play_arrow Solução de problemas
- play_arrow Base de conhecimento
-
Controle do acesso à rede usando a visão geral do policiamento de tráfego
Gerenciamento de congestionamento para fluxos de tráfego IP
O policiamento de tráfego, também conhecido como limitação de taxa, é um componente essencial da segurança de acesso à rede que é projetado para impedir ataques de negação de serviço (DoS). O policiamento de tráfego permite que você controle a taxa máxima de tráfego IP enviado ou recebido em uma interface e também para dividir o tráfego de rede em vários níveis de prioridade, também conhecidos como classes de serviço. Um policial define um conjunto de limites de taxa de tráfego e define consequências para o tráfego que não está em conformidade com os limites configurados. Os pacotes em um fluxo de tráfego que não estejam em conformidade com os limites de tráfego são descartados ou marcados com um nível diferente de classe de encaminhamento ou prioridade de perda de pacotes (PLP).
Com exceção dos policiais configurados para limitar a taxa de tráfego agregado (todas as famílias de protocolo e interfaces lógicas configuradas em uma interface física), você pode aplicar um policiador a todos os pacotes IP em um fluxo de tráfego de Camada 2 ou Camada 3 em uma interface lógica.
Com exceção dos policiais configurados para limitar a taxa com base na taxa de mídia de interface física, você pode aplicar um policial a pacotes IP específicos em um fluxo de tráfego de Camada 3 em uma interface lógica usando um filtro de firewall stateless.
Você pode aplicar um policial ao tráfego de interface de entrada ou saída. Os policiais aplicados ao tráfego de entrada ajudam a conservar recursos, deixando cair o tráfego que não precisa ser roteado por uma rede. A queda do tráfego de entrada também ajuda a impedir ataques de negação de serviço (DoS). Os policiais aplicaram para controlar o tráfego de saída da largura de banda usada.
Os policiais de tráfego são instanciados por PIC. O policiamento de tráfego não funciona quando o tráfego para uma função de decisão de política local (L-PDF) é distribuído em vários PICs multisserviços em um grupo AMS.
Limites de tráfego
Os policiais do Junos OS usam um algoritmo de balde de ficha para aplicar um limite em uma taxa média de transmissão ou recebimento de tráfego em uma interface, permitindo rajadas de tráfego de até um valor máximo com base no limite de largura de banda configurado e tamanho de explosão configurado. O algoritmo de balde de símbolo oferece mais flexibilidade do que um algoritmo de balde com vazamento , na medida em que você pode permitir uma explosão de tráfego especificada antes de começar a descartar pacotes ou aplicar uma penalidade, como prioridade de fila de saída de pacotes ou prioridade de queda de pacotes.
No modelo de balde de símbolo, o balde representa a função de limitação de taxa do policiador. Os símbolos são adicionados ao balde a uma taxa fixa, mas uma vez que a profundidade especificada do balde é alcançada, os símbolos alocados após não podem ser armazenados e usados. Cada símbolo representa um "crédito" para alguns bits, e os símbolos no balde são "sacados" pela capacidade de transmitir ou receber tráfego na interface. Quando os símbolos suficientes estão presentes no balde, um fluxo de tráfego continua irrestrito. Caso contrário, os pacotes podem ser descartados ou então re-marcados com uma classe de encaminhamento mais baixa, um nível mais alto de prioridade de perda de pacotes (PLP) ou ambos.
A taxa em que os símbolos são adicionados ao balde representa a maior taxa média de transmissão ou recebimento em bits por segundo permitido para um determinado nível de serviço. Você especifica essa taxa de tráfego média mais alta como o limite de largura de banda do policiador. Se a taxa de chegada de tráfego (ou bits fixos por segundo) for tão alta que em algum momento os símbolos insuficientes estão presentes no balde, então o fluxo de tráfego não está mais em conformidade com o limite de tráfego. Durante períodos de tráfego relativamente baixo (tráfego que chega ou parte da interface a taxas médias abaixo da taxa de chegada do símbolo), os símbolos não utilizados se acumulam no balde.
A profundidade do balde em bytes controla a quantidade de estouro de costas para trás permitido. Você especifica este fator como o limite de tamanho estourado do policial. Este segundo limite afeta a taxa média de transmissão ou recebimento limitando o número de bytes permitidos em uma explosão de transmissão por um determinado intervalo de tempo. Rajadas que excedem o limite de tamanho de explosão atual são descartadas até que haja fichas suficientes disponíveis para permitir que a explosão prossiga.
Figura 1: Tráfego de rede e taxas de estouroComo mostrado na figura acima, um código de barras upc é um bom fac-símile de como o tráfego se parece na linha; uma interface está transmitindo (estourando a taxa total) ou não está. As linhas pretas representam períodos de transmissão de dados e o espaço branco representa períodos de silêncio quando o balde de símbolo pode se repor.
Dependendo do tipo de policiador usado, pacotes em um fluxo de tráfego policiado que ultrapasse os limites definidos podem ser implicitamente definidos para um nível plp mais alto, atribuídos a uma classe de encaminhamento configurada ou definidos para um nível plp configurado (ou ambos), ou simplesmente descartados. Se os pacotes encontrarem congestionamento a jusante, os pacotes com low
nível PLP serão menos propensos a serem descartados do que aqueles com nível de medium-low
PLP ou high
de , medium-high
Marcação de cores de tráfego
Com base no conjunto específico de limites de tráfego configurados, um policial identifica um fluxo de tráfego como pertencente a uma das duas ou três categorias que são semelhantes às cores de um semáforo usado para controlar o tráfego de automóveis.
Um policial de marcação de duas cores (ou "policial" quando usado sem qualificação) medidora o fluxo de tráfego e classifica os pacotes em duas categorias de prioridade de perda de pacotes (PLP), de acordo com um limite configurado de largura de banda e tamanho de estouro. Você pode marcar pacotes que excedem a largura de banda e o limite de tamanho de explosão de alguma forma, ou simplesmente descartá-los.
Um policial é mais útil para medir o tráfego no nível da porta (interface física).
Três cores de taxa única — esse tipo de policiador é definido em RFC 2697, um marcador de cores de taxa única três, como parte de um sistema de classificação de encaminhamento (AF) por hop-behavior (PHB) garantido para um ambiente de serviços diferenciados (DiffServ). Esse tipo de policiador metros de tráfego com base na taxa de informações comprometidas configuradas (CIR), tamanho de explosão cometido (CBS) e o tamanho de explosão em excesso (EBS). O tráfego é marcado como pertencente a uma das três categorias (verde, amarelo ou vermelho) com base em se os pacotes que chegam estão abaixo do CBS (verde), excedem o CBS (amarelo), mas não o EBS, ou excedem o EBS (vermelho).
Um policiador de três cores de taxa única é mais útil quando um serviço é estruturado de acordo com o comprimento do pacote e não a taxa de chegada de pico.
Três cores de duas categorias — esse tipo de policiador é definido no RFC 2698, um marcador de cores de duas taxas três, como parte de um sistema de classificação de encaminhamento por hop-behavior (PHB) garantido para um ambiente de serviços diferenciados (DiffServ). Esse tipo de policiador metros de tráfego com base na CIR configurada e taxa de informação de pico (PIR), juntamente com seus tamanhos de explosão associados, o CBS e o tamanho de rajada de pico (PBS). O tráfego é marcado como pertencente a uma das três categorias (verde, amarelo ou vermelho) com base se os pacotes que chegam estão abaixo do CIR (verde), excedem o CIR (amarelo), mas não o PIR, ou excedem o PIR (vermelho).
Um policiador de três cores de duas categorias é mais útil quando um serviço é estruturado de acordo com as taxas de chegada e não necessariamente o comprimento do pacote.
As ações dos policiais são implícitas ou explícitas e variam de acordo com o tipo de policial. O termo Implicit significa que o Junos atribui automaticamente a prioridade de perda. Tabela 1 descreve as ações do policiador.
Policial | Marcação | Ação implícita | Ação configurável |
---|---|---|---|
Duas cores de taxa única | Verde (Em conformidade) | Atribuir prioridade de baixa perda | Nenhum |
Vermelho (sem conformidade) | Nenhum | Atribua prioridade de baixa ou alta perda, atribua uma classe de encaminhamento ou descarteEm algumas plataformas, você pode atribuir prioridade a perdas médias baixas ou médias altas | |
Três cores de taxa única | Verde (Em conformidade) | Atribuir prioridade de baixa perda | Nenhum |
Amarelo (Acima do CIR e CBS) | Atribua prioridade de perda média-alta | Nenhum | |
Vermelho (acima do EBS) | Atribua prioridade de alta perda | Descartar | |
Três cores de duas categorias | Verde (Em conformidade) | Atribuir prioridade de baixa perda | Nenhum |
Amarelo (Acima do CIR e CBS) | Atribua prioridade de perda média-alta | Nenhum | |
Vermelho (Acima do PIR e PBS) | Atribua prioridade de alta perda | Descartar |
Aulas de encaminhamento e níveis de PLP
A atribuição de classe de encaminhamento de um pacote e o nível de PLP são usados pelos recursos da classe de serviço (CoS) do Junos OS. Os recursos CoS do Junos OS incluem um conjunto de mecanismos que você pode usar para fornecer serviços diferenciados quando a entrega de tráfego de melhor esforço é insuficiente. Para interfaces de roteador (e switch) que transportam tráfego IPv4, IPv6 e MPLS, você pode configurar recursos de CoS para obter um único fluxo de tráfego entrando na borda de sua rede e fornecer diferentes níveis de serviço em toda a rede — encaminhamento interno e agendamento (fila) para saída — com base nas atribuições de classe de encaminhamento e níveis de PLP dos pacotes individuais.
Atribuições de classe de encaminhamento ou prioridade de perda realizadas por um policiador ou um filtro de firewall apátrida sobrepõem tais atribuições realizadas na entrada pela classificação de precedência de IP padrão CoS em todas as interfaces lógicas ou por qualquer classificador de agregação de comportamento (BA) configurado que seja explicitamente mapeado para uma interface lógica.
Com base nas configurações de CoS, os pacotes de uma determinada classe de encaminhamento são transmitidos por uma fila de saída específica, e cada fila de saída está associada a um nível de serviço de transmissão definido em um agendador.
Com base em outras configurações de CoS, quando pacotes em uma fila de saída encontram congestionamento, pacotes com maiores valores de prioridade de perda são mais propensos a serem descartados pelo algoritmo de detecção antecipada aleatória (RED). Os valores de prioridade de perda de pacote afetam o agendamento de um pacote sem afetar a solicitação relativa do pacote dentro do fluxo de tráfego.
Aplicativo de policiador para o tráfego
Depois de definido e nomeado um policial, ele é armazenado como um modelo. Mais tarde, você pode usar o mesmo nome do policiador para fornecer a mesma configuração do policial cada vez que quiser usá-lo. Isso elimina a necessidade de definir os mesmos valores de policiador mais de uma vez.
Você pode aplicar um policial a um fluxo de tráfego de duas maneiras:
Você pode configurar um filtro de firewall sem estado padrão que especifica a ação
policer policer-name
não sufocante ou a açãothree-color-policer (single-rate | two-rate) policer-name
não sufocante. Quando você aplica o filtro padrão na entrada ou saída em uma interface lógica, o policial é aplicado a todos os pacotes da família de protocolo específica do filtro que correspondem às condições especificadas na configuração do filtro.Com esse método de aplicação de um policial, você pode definir classes específicas de tráfego em uma interface e aplicar limitações de taxa de tráfego a cada classe.
Você pode aplicar um policiador diretamente em uma interface para que a limitação da taxa de tráfego se aplique a todo o tráfego nessa interface, independentemente da família de protocolos ou quaisquer condições de correspondência.
Você pode configurar policiais no nível de fila, interface lógica ou Camada 2 (MAC). Apenas um único policial é aplicado a um pacote na fila de saída, e a busca por policiais ocorre nesta ordem:
Nível de fila
Nível de interface lógica
Nível de Camada 2 (MAC)