- play_arrow Compreensão e configuração das políticas de roteamento do Junos
- play_arrow Visão geral
- Visão geral da estrutura de políticas
- Comparação entre políticas de roteamento e filtros de firewall
- Visão geral da priorização de prefixo
- Priorização de prefixo da FIB
- Contabilidade do atributo de sobrecarga do policial no nível de interface
- Configuração da contabilidade da sobrecarga do policiamento em estatísticas de interface
- Entendendo as políticas de roteamento
- Suporte de protocolo para políticas de importação e exportação
- Exemplo: Aplicação de políticas de roteamento em diferentes níveis da hierarquia BGP
- Políticas de roteamento padrão
- Exemplo: Configuração de uma política de rota padrão condicional
- play_arrow Avaliação de políticas de roteamento usando condições, ações, termos e expressões de correspondência
- Como uma política de roteamento é avaliada
- Categorias de condições de correspondência da política de roteamento
- Condições de correspondência da política de roteamento
- Condições de correspondência do filtro de rota
- Ações em termos de política de roteamento
- Resumo das ações de políticas de roteamento
- Exemplo: Configuração de uma política de roteamento para anunciar a melhor rota externa para pares internos
- Exemplo: Configuração do BGP para anunciar rotas inativas
- Exemplo: Usando a política de roteamento para definir um valor de preferência para rotas BGP
- Exemplo: Habilitação de anúncios de rotas BGP
- Exemplo: Rejeitar rotas inválidas conhecidas
- Exemplo: Usando a política de roteamento em uma rede ISP
- Entendendo expressões de políticas
- Entendendo a política de seleção de backup para o protocolo OSPF
- Configuração da política de seleção de backup para o protocolo OSPF
- Configuração da política de seleção de backup para o protocolo IS-IS
- Exemplo: Configuração da política de seleção de backup para o protocolo OSPF ou OSPF3
- play_arrow Avaliação de casos complexos usando cadeias de políticas e subrotinas
- Entenda como uma cadeia de políticas de roteamento é avaliada
- Exemplo: Configuração de cadeias de políticas e filtros de rota
- Exemplo: Usando cadeias de filtro de firewall
- Entendendo as subrotinas de políticas em condições de correspondência de políticas de roteamento
- Como uma subrotina de política de roteamento é avaliada
- Exemplo: Configuração de uma subrotina de políticas
- play_arrow Configuração de filtros de rota e listas de prefixo como condições de correspondência
- Entender os filtros de rota para uso em condições de correspondência da política de roteamento
- Entenda as listas de filtro de rota e filtro de endereço de origem para uso em condições de correspondência da política de roteamento
- Entendendo o balanceamento de carga usando apenas IP de origem ou destino
- Configuração de balanceamento de carga usando apenas IP de origem ou destino
- Visão geral do walkup for Route Filters
- Configuração do walkup para filtros de rota para melhorar a eficiência operacional
- Exemplo: Configuração de listas de filtro de rota
- Exemplo: Configuração do walkup para filtros de rota globalmente para melhorar a eficiência operacional
- Exemplo: Configuração do walkup para filtros de rota localmente para melhorar a eficiência operacional
- Exemplo: Configuração de uma política de filtro de rota para especificar prioridade para prefixos aprendidos através do OSPF
- Exemplo: Configuração do MED usando filtros de rota
- Exemplo: Configuração das qualificações da família de protocolo VPN de Camada 3 para filtros de rota
- Entendendo listas de prefixo para uso em condições de correspondência de políticas de roteamento
- Exemplo: Configuração de listas de prefixo de políticas de roteamento
- Exemplo: Configurando a prioridade para prefixos de rota na infraestrutura de RPD
- Configuração da prioridade para prefixos de rota em infraestrutura de RPD
- play_arrow Configuração de caminhos AS como condições de correspondência
- Entender como caminho expressões regulares para uso como condições de correspondência da política de roteamento
- Exemplo: Usando expressões regulares do caminho AS
- Entendendo a preparação dos números de AS para caminhos DE BGP
- Exemplo: Configuração de uma política de roteamento para preparação de caminhos AS
- Entendendo a inclusão de números AS nos caminhos DO BGP
- Exemplo: Publicidade Múltiplos caminhos no BGP
- Melhore o desempenho da busca por caminhos AS na política BGP
- play_arrow Configuração de comunidades como condições de correspondência
- Entender as comunidades BGP, comunidades estendidas e grandes comunidades como condições de correspondência da política de roteamento
- Entender como definir comunidades BGP e comunidades estendidas
- Como as comunidades BGP e comunidades estendidas são avaliadas em condições de correspondência de políticas de roteamento
- Exemplo: Configuração de comunidades em uma política de roteamento
- Exemplo: Configuração de comunidades estendidas em uma política de roteamento
- Exemplo: Configuração de grandes comunidades BGP
- Exemplo: Configuração de uma política de roteamento com base no número de comunidades BGP
- Exemplo: Configuração de uma política de roteamento que remove comunidades BGP
- play_arrow Aumentando a estabilidade da rede com ações de flapping de rota BGP
- play_arrow Rastreamento do uso de tráfego com ações de uso de classe de origem e de classe de destino
- Entendendo as opções de uso de classe de origem e de classe de destino
- Visão geral da classe de origem
- Diretrizes para configuração do SCU
- Requisitos do sistema para SCU
- Termos e siglas para SCU
- Roteiro de configuração do SCU
- Roteiro de configuração de SCU com VPNs de camada 3
- Configuração de filtros de rota e aulas de origem em uma política de roteamento
- Aplicar a política à tabela de encaminhamento
- Habilitando a contabilidade em interfaces de entrada e saída
- Configuração de SCU de entrada na interface vt do roteador PE de saída
- Mapeamento da interface vt habilitada para SCU para a instância VRF
- Configuração de SCU na interface de saída
- Associação de um perfil de contabilidade com aulas de SCU
- Verificando seu perfil de contabilidade na SCU
- Configuração do SCU
- Configuração de SCU com VPNs de camada 3
- Exemplo: Prefixos de origem e destino de agrupamento em uma classe de encaminhamento
- play_arrow Evitando ameaças de roteamento de tráfego com políticas condicionais de roteamento
- Política de anúncio e importação condicionais (Tabela de roteamento) com determinadas condições de correspondência
- Anúncio condicional que permite a instalação condicional de casos de uso de prefixos
- Exemplo: Configuração de uma política de roteamento para anúncio condicional que permite a instalação condicional de prefixos em uma tabela de roteamento
- play_arrow Proteção contra ataques do DoS encaminhando o tráfego para a interface de descarte
- play_arrow Melhorando os tempos de compromisso com políticas de roteamento dinâmico
- play_arrow Teste antes de aplicar políticas de roteamento
-
- play_arrow Configuração de filtros de firewall
- play_arrow Entenda como os filtros de firewall protegem sua rede
- Visão geral dos filtros de firewall
- Visão geral do fluxo de dados do roteador
- Visão geral do filtro de firewall sem estado
- Entender como usar filtros de firewall padrão
- Entenda como o firewall filtra fluxos de pacotes de controle
- Componentes de filtro de firewall sem estado
- Pontos de aplicativo de filtro de firewall stateless
- Como os filtros de firewall padrão avaliam pacotes
- Entendendo o filtro de pesquisa rápida do filtro de firewall
- Entendendo os filtros de firewall de saída com PVLANs
- Filtragem seletiva baseada em classe em roteadores PTX
- Diretrizes para configurar filtros de firewall
- Diretrizes para a aplicação de filtros de firewall padrão
- Padrões suportados para filtragem
- Monitoramento do tráfego de filtro de firewall
- Solução de problemas de filtros de firewall
- play_arrow Condições e ações de correspondência do filtro de firewall
- Visão geral dos filtros de firewall (Série OCX)
- Visão geral dos perfis de filtro de firewall nos roteadores da Série ACX (Junos OS Evolved)
- Entendendo as condições de correspondência do filtro de firewall
- Entendendo o planejamento de filtros de firewall
- Entendendo como os filtros de firewall são avaliados
- Entendendo as condições de correspondência do filtro de firewall
- Condições flexíveis de correspondência do filtro de firewall
- Firewall filtra ações sem administração
- Ações de terminação de filtros de firewall
- Condições e ações de correspondência do filtro de firewall (roteadores da Série ACX)
- Condições e ações de correspondência do filtro de firewall em roteadores da Série ACX (Junos OS Evolved)
- Condições de correspondência do filtro de firewall para tráfego independente de protocolo
- Condições de correspondência do filtro de firewall para tráfego IPv4
- Condições de correspondência do filtro de firewall para tráfego IPv6
- Condições de correspondência do filtro de firewall com base em números ou vulses de texto
- Condições de correspondência do filtro de firewall com base em valores de campo bit
- Condições de correspondência do filtro de firewall com base em campos de endereço
- Condições de correspondência do filtro de firewall com base em aulas de endereço
- Entendendo a filtragem baseada em IP e o espelhamento seletivo de portas do tráfego MPLS
- Condições de correspondência do filtro de firewall para tráfego MPLS
- Condições de correspondência do filtro de firewall para tráfego IPv4 ou IPv6 com tag MPLS
- Condições de correspondência do filtro de firewall para tráfego VPLS
- Condições de correspondência do filtro de firewall para tráfego CCC de Camada 2
- Condições de correspondência do filtro de firewall para tráfego de ponte de camada 2
- Suporte a filtros de firewall na interface de loopback
- play_arrow Aplicação de filtros de firewall ao tráfego de mecanismos de roteamento
- Configuração de unidades lógicas na interface de loopback para instâncias de roteamento em VPNs de camada 3
- Exemplo: Configuração de um filtro para limitar o acesso TCP a uma porta com base em uma lista de prefixo
- Exemplo: Configuração de um filtro de firewall sem estado para aceitar tráfego de fontes confiáveis
- Exemplo: Configure um filtro para bloquear o acesso à Telnet e SSH
- Exemplo: Configuração de um filtro para bloquear o acesso TFTP
- Exemplo: Configuração de um filtro para aceitar pacotes com base em bandeiras IPv6 TCP
- Exemplo: Configuração de um filtro para bloquear o acesso TCP a uma porta, exceto de peers BGP especificados
- Exemplo: Configuração de um filtro de firewall sem estado para proteger contra inundações de TCP e ICMP
- Exemplo: Protegendo o mecanismo de roteamento com um filtro de limitação de taxa de pacotes por segundo
- Exemplo: Configuração de um filtro para excluir o tráfego de controle DHCPv6 e ICMPv6 para assinantes LAC
- Requisitos de número de porta para filtros de firewall DHCP
- Exemplo: Configuração de um filtro de firewall DHCP para proteger o mecanismo de roteamento
- play_arrow Aplicação de filtros de firewall ao tráfego de trânsito
- Exemplo: Configuração de um filtro para uso como filtro de fila de entrada
- Exemplo: Configuração de um filtro para combinar em bandeiras IPv6
- Exemplo: Configuração de um filtro para combinar em campos de porta e protocolo
- Exemplo: Configuração de um filtro para contar pacotes aceitos e rejeitados
- Exemplo: Configuração de um filtro para contar e descartar pacotes de opções de IP
- Exemplo: Configuração de um filtro para contar pacotes de opções de IP
- Exemplo: Configuração de um filtro para contagem e amostra de pacotes aceitos
- Exemplo: Configurando um filtro para definir o DSCP Bit a zero
- Exemplo: Configurando um filtro para definir o DSCP Bit a zero
- Exemplo: Configuração de um filtro para combinar com dois critérios não relacionados
- Exemplo: Configuração de um filtro para aceitar pacotes DHCP com base no endereço
- Exemplo: Configurando um filtro para aceitar pacotes OSPF a partir de um prefixo
- Exemplo: Configuração de um filtro de firewall sem estado para lidar com fragmentos
- Configuração de um filtro de firewall para evitar ou permitir a fragmentação de pacotes IPv4
- Configurando um filtro de firewall para descartar pacotes IPv6 de entrada com um cabeçalho de extensão de mobilidade
- Exemplo: Configuração de um filtro de saída com base em endereços IP de origem ou destino IPv6
- Exemplo: Configuração de um filtro de limitação de taxa com base na classe de destino
- play_arrow Configuração de filtros de firewall em sistemas lógicos
- Filtros de firewall em visão geral dos sistemas lógicos
- Diretrizes para configurar e aplicar filtros de firewall em sistemas lógicos
- Referências de um filtro de firewall em um sistema lógico para objetos subordinados
- Referências de um filtro de firewall em um sistema lógico para objetos nonfirewall
- Referências de um objeto nonfirewall em um sistema lógico para um filtro de firewall
- Exemplo: Configuração do encaminhamento baseado em filtro
- Exemplo: Configuração do encaminhamento baseado em filtros em sistemas lógicos
- Exemplo: Configuração de um filtro de firewall sem estado para proteger um sistema lógico contra inundações de ICMP
- Exemplo: Configuração de um filtro de firewall sem estado para proteger um sistema lógico contra inundações de ICMP
- Declarações de filtro de firewall sem suporte para sistemas lógicos
- Ações sem suporte para filtros de firewall em sistemas lógicos
- Encaminhamento baseado em filtros para instâncias de roteamento
- Filtros de tabela de encaminhamento para instâncias de roteamento em roteadores da Série ACX
- Configuração de filtros de tabela de encaminhamento
- play_arrow Configuração de registro e contabilidade de filtro de firewall
- Visão geral da contabilidade dos filtros de firewall
- Visão geral do registro do sistema
- Registro de sistemas de eventos gerados para a instalação do firewall
- Ações de registro de filtro de firewall
- Exemplo: Configuração da coleta de estatísticas para um filtro de firewall
- Exemplo: Configuração de registro para um termo de filtro de firewall
- play_arrow Anexação de vários filtros de firewall a uma única interface
- Aplicação de filtros de firewall em interfaces
- Configuração de filtros de firewall
- Exemplo de classificador multicampo: Configuração da classificação multicampo
- Classificador multicampo para enfileiramento de entrada em roteadores da Série MX com MPC
- Atribuição de classificadores multicampo em filtros de firewall para especificar o comportamento de encaminhamento de pacotes (procedimento CLI)
- Entendendo vários filtros de firewall em uma configuração aninhada
- Diretrizes para referências de nesting a vários filtros de firewall
- Entendendo vários filtros de firewall aplicados como uma lista
- Diretrizes para a aplicação de vários filtros de firewall como lista
- Exemplo: Aplicando listas de vários filtros de firewall
- Exemplo: Referências de nesting a vários filtros de firewall
- Exemplo: Filtragem de pacotes recebidos em um conjunto de interface
- play_arrow Anexando um único filtro de firewall a várias interfaces
- Visão geral das instâncias de filtro de firewall específicas da interface
- Visão geral das instâncias de filtro de firewall específicas da interface
- Filtragem de pacotes recebidos em um conjunto de grupos de interface visão geral
- Filtragem de pacotes recebidos em uma visão geral do conjunto de interface
- Exemplo: Configuração de contadores de filtro de firewall específicos para interface
- Exemplo: Configuração de um filtro de firewall sem estado em um grupo de interface
- play_arrow Configuração de tunelamento baseado em filtro em redes IP
- Entendendo o tunelamento baseado em filtros em redes IPv4
- Tunelamento L2TP baseado em filtro de firewall em visão geral da IPv4 Networks
- Interfaces que oferecem suporte a tunelamento baseado em filtros em redes IPv4
- Componentes do tunelamento baseado em filtros em redes IPv4
- Exemplo: Transporte de tráfego IPv6 pelo IPv4 usando tunelamento baseado em filtro
- play_arrow Configuração de filtros de serviço
- Visão geral do filtro de serviço
- Como os filtros de serviço avaliam pacotes
- Diretrizes para configurar filtros de serviço
- Diretrizes para a aplicação de filtros de serviço
- Exemplo: Configuração e aplicação de filtros de serviço
- Condições de correspondência do filtro de serviço para tráfego IPv4 ou IPv6
- Ações sem gerenciamento do filtro de serviço
- Ações de terminação de filtro de serviço
- play_arrow Configuração de filtros simples
- play_arrow Configuração de filtros de firewall de camada 2
- Entendendo os filtros de firewall usados para controlar o tráfego em domínios de ponte e instâncias VPLS
- Exemplo: Configuração da filtragem de quadros por endereço MAC
- Exemplo: Configuração da filtragem de quadros por bits IEEE 802.1p
- Exemplo: Configuração da filtragem de quadros pela prioridade de perda de pacotes
- Exemplo: Configuração do policiamento e marcação do tráfego entrando em um núcleo VPLS
- Entendendo os filtros de firewall em interfaces gerenciadas por OVSDB
- Exemplo: Aplicando um filtro de firewall em interfaces gerenciadas por OVSDB
- play_arrow Configuração de filtros de firewall para encaminhamento, fragmentos e policiamento
- Visão geral de encaminhamento com base em filtros
- Filtros de firewall que lidam com a visão geral de pacotes fragmentados
- Filtros de firewall stateless que fazem referência à visão geral dos policiais
- Exemplo: Configuração do encaminhamento baseado em filtro no endereço de origem
- Exemplo: Configuração do encaminhamento baseado em filtro para uma interface de saída específica ou endereço IP de destino
- play_arrow Configuração de filtros de firewall (switches da Série EX)
- Visão geral dos filtros de firewall para switches da Série EX
- Entendendo o planejamento de filtros de firewall
- Entendendo as condições de correspondência do filtro de firewall
- Entenda como o firewall filtra fluxos de pacotes de controle
- Entendendo como os filtros de firewall são avaliados
- Entendendo os pontos de processamento de filtro de firewall para pacotes em pontes e roteados em switches da Série EX
- Firewall filtrar condições, ações e modificadores de ação para switches da Série EX
- Suporte de plataforma para condições de correspondência de filtro de firewall, ações e modificadores de ação em switches da Série EX
- Suporte para condições e ações de correspondência para filtros de firewall de loopback em switches
- Configuração de filtros de firewall (procedimento CLI)
- Entenda como os filtros de firewall testam o protocolo de um pacote
- Entendendo o encaminhamento baseado em filtros para switches da Série EX
- Exemplo: Configuração de filtros de firewall para tráfego de portas, VLAN e roteadores em switches da Série EX
- Exemplo: Configuração de um filtro de firewall em uma interface de gerenciamento em um switch da Série EX
- Exemplo: Usando o encaminhamento baseado em filtro para rotear o tráfego de aplicativos para um dispositivo de segurança
- Exemplo: Aplicação de filtros de firewall a vários suplicantes em interfaces habilitadas para autenticação 802.1X ou MAC RADIUS
- Verificando se os policiais estão operacionais
- Solução de problemas de filtros de firewall
- play_arrow Configuração de filtros de firewall (switches da Série QFX, switches EX4600, roteadores da Série PTX)
- Visão geral dos filtros de firewall (Série QFX)
- Entendendo o planejamento de filtros de firewall
- Planejando o número de filtros de firewall para criar
- Condições e ações de correspondência do filtro de firewall (switches da série QFX e EX)
- Condições e ações de correspondência do filtro de firewall (QFX10000 switches)
- Condições e ações de correspondência do filtro de firewall (roteadores da Série PTX)
- Diferenças de firewall e policiamento entre roteadores de transporte de pacotes da Série PTX e roteadores matrix da Série T
- Configuração de filtros de firewall
- Aplicação de filtros de firewall em interfaces
- Visão geral dos filtros de firewall MPLS na interface de loopback
- Configuração de filtros de firewall MPLS e policiais em switches
- Configuração de filtros de firewall MPLS e policiais em roteadores
- Configuração de filtros de firewall MPLS e policiais
- Entender como um filtro de firewall testa um protocolo
- Entendendo os pontos de processamento de filtro de firewall para pacotes roteados e em pontes
- Entendendo o encaminhamento baseado em filtros
- Exemplo: Usando o encaminhamento baseado em filtro para rotear o tráfego de aplicativos para um dispositivo de segurança
- Configuração de um filtro de firewall para des encapsular o tráfego GRE ou IPIP
- Verificando se os filtros de firewall estão operacionais
- Monitoramento do tráfego de filtro de firewall
- Resolução de problemas da configuração do filtro de firewall
- play_arrow Configuração da contabilidade e registro de filtros de firewall (switches EX9200)
-
- play_arrow Declarações de configuração e comandos operacionais
- play_arrow Solução de problemas
- play_arrow Base de conhecimento
-
Policiais de duas cores e três cores na Camada 2
Visão geral do policiamento de duas cores na camada 2
- Diretrizes para configurar o policiamento em duas cores do tráfego de camada 2
- Hierarquia de declaração para configurar um policiador de duas cores para tráfego de camada 2
- Hierarquia de declaração para aplicar um policiador de duas cores ao tráfego de camada 2
Diretrizes para configurar o policiamento em duas cores do tráfego de camada 2
As seguintes diretrizes aplicam-se ao policiamento em duas cores do tráfego de Camada 2:
Você pode aplicar um policiador de duas cores para entrada ou saída de tráfego de Camada 2 em uma interface lógica hospedada em uma interface Gigabit Ethernet (
ge-
) ou apenas uma interface Ethernet de 10 Gigabits (xe-
).Uma única interface lógica oferece suporte ao policiamento de Camada 2 em ambas as direções.
Você pode aplicar um policiador de duas cores ao tráfego de Camada 2 apenas como um policiador de interface lógica. Você não pode aplicar um policiador de duas cores ao tráfego de Camada 2 como uma ação de filtro de firewall stateless.
Você pode aplicar um policiador de duas cores ao tráfego de Camada 2 fazendo referência ao policiador na configuração da interface no nível lógico da unidade, e não no nível de protocolo.
Para obter informações sobre a configuração do policiamento em três cores do tráfego de Camada 2, veja Visão geral do policiamento de três cores na camada 2.
Hierarquia de declaração para configurar um policiador de duas cores para tráfego de camada 2
Para permitir que um policial de duas cores de taxa única limite o tráfego de Camada 2, inclua a logical-interface-policer
declaração na policer
configuração.
firewall { policer policer-name { logical-interface-policer; if-exceeding { (bandwidth-limit bps | bandwidth-percent percentage); burst-size-limit bytes; } then { discard; forwarding-class class-name; loss-priority (high | low | medium-high | medium-low); } } }
Você pode incluir a configuração nos seguintes níveis de hierarquia:
[edit]
[edit logical-systems logical-system-name]
Hierarquia de declaração para aplicar um policiador de duas cores ao tráfego de camada 2
Para aplicar um policiador de interface lógica ao tráfego de Camada 2, inclua a layer2-policer input-policer policer-name
declaração ou a layer2-policer output-policer policer-name
declaração a uma interface lógica suportada. Use as input-policer
declarações ou output-policer
para aplicar um policial de duas cores na Camada 2.
interfaces { (ge-fpc/pic/port | xe-fpc/pic/port) { unit unit-number { layer2-policer { input-policer policer-name; output-policer policer-name; } } } }
Você pode incluir a configuração nos seguintes níveis de hierarquia:
[edit]
[edit logical-systems logical-system-name]
Consulte também
Visão geral do policiamento de três cores na camada 2
- Diretrizes para configurar o policiamento em três cores do tráfego de camada 2
- Hierarquia de declaração para configurar um policiador de três cores para tráfego de camada 2
- Hierarquia de declarações para aplicar um policiador de três cores ao tráfego de camada 2
Diretrizes para configurar o policiamento em três cores do tráfego de camada 2
As diretrizes a seguir aplicam-se ao policiamento em três cores do tráfego de Camada 2:
Você pode aplicar um policiador de três cores ao tráfego de Camada 2 em uma interface lógica hospedada em uma interface Gigabit Ethernet (
ge-
) ou apenas uma interface Ethernet de 10 Gigabits (xe-
).Uma única interface lógica oferece suporte ao policiamento de Camada 2 em ambas as direções.
Você pode aplicar um policiador de três cores ao tráfego de Camada 2 apenas como um policiador de interface lógica. Você não pode aplicar um policiador de duas cores ao tráfego de Camada 2 como uma ação de filtro de firewall stateless.
Você pode aplicar um policiador de três cores ao tráfego de Camada 2 fazendo referência ao policiador na configuração da interface no nível da unidade lógica, e não no nível de protocolo.
Você pode aplicar um policiador de três cores com reconhecimento de cores ao tráfego de Camada 2 apenas na direção de saída, mas você aplica um policial de três cores colorido na Camada 2 em qualquer direção.
Para obter informações sobre a configuração de policiamento em duas cores do tráfego de Camada 2, veja Visão geral do policiamento de duas cores na camada 2.
Hierarquia de declaração para configurar um policiador de três cores para tráfego de camada 2
Para permitir que um policial de três cores de taxa única ou de duas taxas limite o tráfego de Camada 2, inclua a logical-interface-policer
declaração na three-color-policer
configuração.
firewall { three-color-policer policer-name { action { loss-priority high then discard; } logical-interface-policer; single-rate { (color-aware | color-blind); committed-burst-size bytes; committed-information-rate bps; excess-burst-size bytes; } two-rate { (color-aware | color-blind); committed-burst-size bytes; committed-information-rate bps; peak-burst-size bytes; peak-information-rate bps; } } }
Você pode incluir a configuração nos seguintes níveis de hierarquia:
[edit]
[edit logical-systems logical-system-name]
Hierarquia de declarações para aplicar um policiador de três cores ao tráfego de camada 2
Para aplicar um policiador de interface lógica ao tráfego de Camada 2, inclua a layer2-policer
declaração para uma interface lógica suportada no nível da unidade lógica. Use a input-three-color policer-name
declaração ou output-three-color policer-name
a declaração para especificar a direção do tráfego a ser policiado.
interfaces { (ge-fpc/pic/port | xe-fpc/pic/port) { unit unit-number { layer2-policer { input-three-color policer-name; output-three-color policer-name; } } } }
Você pode incluir a configuração nos seguintes níveis de hierarquia:
[edit]
[edit logical-systems logical-system-name]
Consulte também
Exemplo: Configurando um policial de interface lógica de três cores (agregado)
Este exemplo mostra como configurar um policiador de duas cores e cores cegas como um policial de interface lógica (agregada) e aplicar o policiador diretamente ao tráfego de entrada de Camada 2 em uma interface lógica suportada.
Requisitos
Antes de começar, certifique-se de que a interface lógica à qual você aplica o policiador de interface lógica de três cores esteja hospedada em uma interface Gigabit Ethernet (ge-
) ou uma interface Ethernet de 10 Gigabits (xe-
) em um roteador da Série MX.
Visão geral
Um policial de três cores de duas categorias metros de um fluxo de tráfego contra um limite de largura de banda e limite de tamanho de explosão para tráfego garantido, além de um segundo conjunto de limites de largura de banda e tamanho de explosão para o tráfego máximo. O tráfego que está em conformidade com os limites para tráfego garantido é categorizado como verde, e o tráfego não conforme se encaixa em uma das duas categorias:
O tráfego sem formação que não excede a largura de banda e os limites de tamanho de explosão para o tráfego máximo é categorizado como amarelo.
O tráfego sem formação que excede a largura de banda e os limites de tamanho de explosão para o tráfego máximo é categorizado como vermelho.
Um policiador de interface lógica define regras de limitação de taxa de tráfego que você pode aplicar a várias famílias de protocolo na mesma interface lógica sem criar várias instâncias do policiador.
Você aplica um policiador de interface lógica diretamente a uma interface lógica no nível da unidade lógica, e não fazendo referência ao policiador em um filtro de firewall sem estado e, em seguida, aplicando o filtro na interface lógica no nível da família de protocolo.
Topologia
Neste exemplo, você configura o policiador de três cores de duas categorias como um policiador trTCM2-cb
de interface lógica color-blind e aplica o policiador ao tráfego de Camada 2 de entrada em interface ge-1/3/1.0
lógica.
Ao usar um policiador de três cores para limitar a taxa de tráfego de Camada 2, o policiamento consciente de cores pode ser aplicado apenas ao tráfego de saída.
O policial define limites de taxa de tráfego garantidos de modo que o tráfego que esteja em conformidade com o limite de largura de banda de 40 Mbps com um subsídio de 100 KB para o estouro de tráfego (com base na fórmula do balde de símbolo) é categorizado como verde. Como em qualquer tráfego policiado, os pacotes em um fluxo verde são implicitamente definidos para uma prioridade de low
perda e, em seguida, transmitidos.
O tráfego sem formação que se encaixa nos limites de tráfego máximo de um limite de largura de banda de 60 Mbps e um subsídio de 200 KB para o estouro de tráfego (com base na fórmula do balde de ficha) é categorizado como amarelo. Os pacotes em um fluxo de tráfego amarelo são implicitamente definidos para uma prioridade de medium-high
perda e depois transmitidos.
O tráfego sem conformidade que excede os limites de tráfego máximos são categorizados como vermelhos. Os pacotes em um fluxo de tráfego vermelho estão implicitamente definidos para uma prioridade de high
perda. Neste exemplo, a ação opcional do policiador para tráfego vermelho (loss-priority high then discard
) é configurada, de modo que os pacotes em um fluxo de tráfego vermelho são descartados em vez de transmitidos.
Configuração
O exemplo a seguir exige que você navegue por vários níveis na hierarquia de configuração. Para obter informações sobre como navegar na CLI, veja Use o editor de CLI no modo de configuração.
Para configurar este exemplo, execute as seguintes tarefas:
- Configuração rápida da CLI
- Configuração das interfaces lógicas
- Configurando o policiador de três cores de duas categorias como um policiador de interface lógica
- Aplicando o policiador de três cores na entrada de Camada 2 na Interface Lógica
Configuração rápida da CLI
Para configurar rapidamente este exemplo, copie os seguintes comandos de configuração em um arquivo de texto, remova qualquer quebra de linha e cole os comandos na CLI no nível de [edit]
hierarquia.
set interfaces ge-1/3/1 vlan-tagging set interfaces ge-1/3/1 unit 0 vlan-id 100 set interfaces ge-1/3/1 unit 0 family inet address 10.10.10.1/30 set interfaces ge-1/3/1 unit 1 vlan-id 101 set interfaces ge-1/3/1 unit 1 family inet address 20.20.20.1/30 arp 20.20.20.2 mac 00:00:11:22:33:44 set firewall three-color-policer trTCM2-cb logical-interface-policer set firewall three-color-policer trTCM2-cb two-rate color-blind set firewall three-color-policer trTCM2-cb two-rate committed-information-rate 40m set firewall three-color-policer trTCM2-cb two-rate committed-burst-size 100k set firewall three-color-policer trTCM2-cb two-rate peak-information-rate 60m set firewall three-color-policer trTCM2-cb two-rate peak-burst-size 200k set firewall three-color-policer trTCM2-cb action loss-priority high then discard set interfaces ge-1/3/1 unit 0 layer2-policer input-three-color trTCM2-cb
Configuração das interfaces lógicas
Procedimento passo a passo
Para configurar as interfaces lógicas:
Habilite a configuração da interface.
content_copy zoom_out_map[edit] user@host# edit interfaces ge-1/3/1
Configure uma marcação única.
content_copy zoom_out_map[edit interfaces ge-1/3/1] user@host# set vlan-tagging
Configure a interface
ge-1/3/1.0
lógica.content_copy zoom_out_map[edit interfaces ge-1/3/1] user@host# set unit 0 vlan-id 100 user@host# set unit 0 family inet address 10.10.10.1/30
Configure a interface
ge-1/3/1.0
lógica.content_copy zoom_out_map[edit interfaces ge-1/3/1] user@host# set unit 1 vlan-id 101 user@host# set unit 1 family inet address 20.20.20.1/30 arp 20.20.20.2 mac 00:00:11:22:33:44
Resultados
Confirme a configuração das interfaces lógicas entrando no comando do show interfaces
modo de configuração. Se a saída de comando não exibir a configuração pretendida, repita as instruções neste procedimento para corrigir a configuração.
[edit] user@host# show interfaces ge-1/3/1 { vlan-tagging; unit 0 { vlan-id 100; family inet { address 10.10.10.1/30; } } unit 1 { vlan-id 101; family inet { address 20.20.20.1/30 { arp 20.20.20.2 mac 00:00:11:22:33:44; } } } }
Configurando o policiador de três cores de duas categorias como um policiador de interface lógica
Procedimento passo a passo
Para configurar o policiador de três cores de duas categorias como um policiador de interface lógica:
Habilite a configuração de um policiador de três cores.
content_copy zoom_out_map[edit] user@host# edit firewall three-color-policer trTCM2-cb
Especifique que o policiador é um policial de interface lógica (agregada).
content_copy zoom_out_map[edit firewall three-color-policer trTCM2-cb] user@host# set logical-interface-policer
Um policiador de interface lógica limita o tráfego com base em uma porcentagem da taxa de mídia da interface física subjacente à interface lógica à qual o policiador é aplicado, e o policiador é aplicado diretamente à interface em vez de referenciado por um filtro de firewall.
Especifique que o policial é de duas categorias e de cor cega.
content_copy zoom_out_map[edit firewall three-color-policer trTCM2-cb] user@host# set two-rate color-blind
Um policial de três cores consciente de cores leva em conta quaisquer marcas de coloração que possam ter sido definidas para um pacote por outro policiador de tráfego configurado em um nó de rede anterior, e quaisquer marcas de cores preexistentes são usadas para determinar a ação de policiamento apropriada para o pacote.
Como você está aplicando este policiador de três cores aplicado à entrada na Camada 2, você deve configurar o policial para ser colorido-cego.
Especifique os limites de tráfego do policiador usados para classificar um fluxo de tráfego verde.
content_copy zoom_out_map[edit firewall three-color-policer trTCM2-cb] user@host# set two-rate committed-information-rate 40m user@host# set two-rate committed-burst-size 100k
Especifique os limites adicionais de tráfego de policiais usados para classificar um fluxo de tráfego amarelo ou vermelho.
content_copy zoom_out_map[edit firewall three-color-policer trTCM2-cb] user@host# set two-rate peak-information-rate 60m user@host# set two-rate peak-burst-size 200k
(Opcional) Especifique a ação configurada do policiador para pacotes em um fluxo de tráfego vermelho.
content_copy zoom_out_map[edit firewall three-color-policer trTCM2-cb] user@host# set action loss-priority high then discard
No modo de reconhecimento de cores, a ação configurada pelo policiador de três cores pode aumentar o nível de prioridade de perda de pacote (PLP) de um pacote, mas nunca diminuí-la. Por exemplo, se um policial de três cores com reconhecimento de cor metros de um pacote com uma marcação PLP média, ele pode elevar o nível de PLP para alto, mas não pode reduzir o nível de PLP para baixo.
Resultados
Confirme a configuração do policiador de três cores entrando no comando do show firewall
modo de configuração. Se a saída de comando não exibir a configuração pretendida, repita as instruções neste procedimento para corrigir a configuração.
[edit] user@host# show firewall three-color-policer trTCM2-cb { logical-interface-policer; action { loss-priority high then discard; } two-rate { color-blind; committed-information-rate 40m; committed-burst-size 100k; peak-information-rate 60m; peak-burst-size 200k; } }
Aplicando o policiador de três cores na entrada de Camada 2 na Interface Lógica
Procedimento passo a passo
Para aplicar o policiador de três cores na entrada de Camada 2 na interface lógica:
Habilite a aplicação de policiais de interface lógica de Camada 2.
content_copy zoom_out_map[edit] user@host# edit interfaces ge-1/3/1 unit 0
Aplique o policiador de interface lógica de três cores em uma entrada de interface lógica.
content_copy zoom_out_map[edit interfaces ge-1/3/1 unit 0] user@host# set layer2-policerinput-three-color trTCM2-cb
Resultados
Confirme a configuração das interfaces lógicas entrando no comando do show interfaces
modo de configuração. Se a saída de comando não exibir a configuração pretendida, repita as instruções neste procedimento para corrigir a configuração.
[edit] user@host# show interfaces ge-1/3/1 { vlan-tagging; unit 0 { vlan-id 100; layer2-policer { input-three-color trTCM2-cb; } family inet { address 10.10.10.1/30; } } unit 1 { vlan-id 101; family inet { address 20.20.20.1/30 { arp 20.20.20.2 mac 00:00:11:22:33:44; } } } }
Se você terminar de configurar o dispositivo, entre no commit
modo de configuração.
Verificação
Confirme se a configuração está funcionando corretamente.
- Exibindo estatísticas de tráfego e policiais para a interface lógica
- Exibindo estatísticas para o policial
Exibindo estatísticas de tráfego e policiais para a interface lógica
Propósito
Verifique o fluxo de tráfego através da interface lógica e se o policiador é avaliado quando os pacotes são recebidos na interface lógica.
Ação
Use o comando de show interfaces
modo operacional para interface ge-1/3/1.0
lógica, e inclua a ou extensive
opçãodetail
. A seção de saída de comando lista Traffic statistics o número de bytes e pacotes recebidos e transmitidos na interface lógica, e a Protocol inet seção contém um Policer campo que listaria o policial trTCM2-cb
como um policial de entrada ou saída da seguinte forma:
Input: trTCM2-cb-ge-1/3/1.0-log_int-i
Output: trTCM2-cb-ge-1/3/1.0-log_int-o
O log_int-i sufixo denota um policiador de interface lógica aplicado ao tráfego de entrada, enquanto o log_int-o sufixo denota um policiador de interface lógica aplicado ao tráfego de saída. Neste exemplo, o policiador de interface lógica é aplicado apenas na direção de entrada.
Exibindo estatísticas para o policial
Propósito
Verifique o número de pacotes avaliados pelo policial.
Ação
Use o comando do show policer
modo operacional e especifique opcionalmente o nome do policiador. A saída de comando exibe o número de pacotes avaliados por cada policiador configurado (ou pelo policiador especificado), em cada direção. Para o policiador trTCM2-cb
, os nomes dos policiais de entrada e saída são exibidos da seguinte forma:
trTCM2-cb-ge-1/3/1.0-log_int-i
trTCM2-cb-e-1/3/1.0-log_int-o
O log_int-i sufixo denota um policiador de interface lógica aplicado ao tráfego de entrada, enquanto o log_int-o sufixo denota um policiador de interface lógica aplicado ao tráfego de saída. Neste exemplo, o policiador de interface lógica é aplicado apenas ao tráfego de entrada.