帮助我们改善您的体验。

让我们了解您的想法。

您是否能抽出两分钟的时间完成一份问卷调查?

Announcement: Try the Ask AI chatbot for answers to your technical questions about Juniper products and solutions.

close
header-navigation
keyboard_arrow_up
close
keyboard_arrow_left
list Table of Contents
keyboard_arrow_right

机器翻译对您有帮助吗?

starstarstarstarstar
Go to English page
免责声明:

我们将使用第三方机器翻译软件翻译本页面。瞻博网络虽已做出相当大的努力提供高质量译文,但无法保证其准确性。如果对译文信息的准确性有任何疑问,请参阅英文版本. 可下载的 PDF 仅提供英文版.

示例:配置 ARP 监管器

date_range 18-Jan-25

此示例说明如何在 SRX 系列防火墙上配置地址解析协议 (ARP) 监管器。

Junos OS 20.2R1 版支持 MX 系列路由器上伪线接口上的 ARP 监管器。配置原则与此处所示相同。

要求

此示例使用以下硬件和软件组件:

  • SRX 系列防火墙。

  • Junos OS 18.4R1 或更高版本。

开始之前,请参阅 ARP 监管器概述

概述

ARP 用于将 MAC 地址映射到 IP 地址。ARP 将 IP 地址(逻辑地址)动态绑定到正确的 MAC 地址。在发送 IP 单播数据包之前,ARP 会发现配置了 IP 地址的以太网接口使用的 MAC 地址。所有 SRX 系列防火墙都支持此功能。发往 SRX 系列防火墙上路由引擎的流量通过在 ARP 上应用监管器进行控制。这可以防止广播风暴造成的网络拥塞。

注:

默认情况下,名为的默认 __default_arp_policer__ ARP 监管器由配置的所有 family inet 以太网接口使用和共享。

在 MX 系列路由器上,您可以为伪线接口上的 ARP 流量创建监管器。(您可以通过指定防火墙监管器的带宽和突发大小限制并将策略附加到伪线接口来配置监管器的速率限制(就像处理任何其他接口一样),并将 ARP 监管器应用于层次结构级别的伪线接口 [edit interfaces interface-name unit unit-number family inet policer arp policy-name] 。超过指定速率限制的流量可能会被丢弃或标记为低优先级,并在拥塞允许时交付。

配置

此示例说明如何通过指定带宽和突发大小限制来配置监管器的速率限制。

在接口上配置 ARP 监管器

CLI 快速配置

要快速配置此示例,请复制以下命令,将其粘贴到文本文件中,删除所有换行符,更改详细信息,以便与网络配置匹配,将命令复制并粘贴到 [edit] 层级的 CLI 中,然后从配置模式进入 commit

content_copy zoom_out_map
set firewall policer arp_limit if-exceeding bandwidth-limit 1m 
set firewall policer arp_limit if-exceeding burst-size-limit 1m 
set firewall policer arp_limit then discard
set interfaces ge-0/0/7 unit 0 family inet policer arp arp_limit

分步过程

下面的示例要求您在各个配置层级中进行导航。有关如何执行此操作的说明,请参阅 在配置模式下使用 CLI 编辑器CLI 用户指南

要配置 ARP 监管器,请执行以下操作:

  1. 指定监管器的名称。

    content_copy zoom_out_map
    [edit firewall]
    user@host# set policer arp-limit
    
  2. 配置监管器的速率限制。

    • 指定带宽限制(以位/秒 (bps) 为单位)以控制接口上的流量速率:

      content_copy zoom_out_map
      [edit firewall policer arp_limit]
      user@host# set if-exceeding bandwidth-limit 1m 
      

      带宽限制的范围为 1 到 150,000 bps。

    • 指定突发大小限制(允许的最大突发大小,以字节为单位)以控制流量突发:

      content_copy zoom_out_map
      [edit firewall policer arp_limit]
      user@host# set if-exceeding burst-size-limit 1m
      

      要确定突发大小限制的值,请将应用过滤器的接口的带宽乘以允许在该带宽上发生突发流量的时间量:

      突发大小 =(带宽)*(突发流量允许的时间)

      突发大小限制的范围为 1 到 150,00 字节。

  3. 指定监管器操作丢弃以丢弃超过速率限制的数据包。

    content_copy zoom_out_map
    [edit firewall]
    user@host# set policer arp_limit then discard
    

    丢弃是唯一受支持的监管器操作。

  4. 配置接口。

    content_copy zoom_out_map
    user@host# set interfaces ge-0/0/7 unit 0 family inet policer arp arp_limit
    

结果

在配置模式下,输入 show firewall 命令以确认您的配置。如果输出未显示预期的配置,请重复此示例中的说明进行更正。

content_copy zoom_out_map
[edit]
    user@host# show firewall
    policer arp_limit {
    if-exceeding {
        bandwidth-limit 1m;
        burst-size-limit 1m;
    }
    then discard;
}
[edit]
    user@host# show interfaces
    ge-0/0/7 {
    unit 0 {
        family inet {
            policer {
                arp arp_limit;
            }
        }
    }
}

完成设备配置后,从配置模式输入 commit

验证

要确认配置工作正常,请执行以下任务:

验证 arp 监管器的结果

目的

验证 Arp 监管器的结果。

操作

在操作模式下,从 show policer policer-name 配置顶部输入命令。

content_copy zoom_out_map
user@host> show policer arp_limit-ge-0/0/7.0-inet-arp
Policers:
Name                                                Bytes              Packets
arp_limit-ge-0/0/7.0-inet-arp                           0                    0

意义

show policer policer-name 命令显示设备上配置的所有防火墙过滤器和监管器的名称。

变更历史表

是否支持某项功能取决于您使用的平台和版本。 使用 Feature Explorer 查看您使用的平台是否支持某项功能。

版本
说明
20.2R1
Junos OS 20.2R1 版提供了对 MX 系列路由器的支持,配置原则与此处所示相同。
footer-navigation