- play_arrow Descripción y configuración de las políticas de enrutamiento de Junos
- play_arrow Descripción general
- Descripción general del marco de políticas
- Comparación de políticas de enrutamiento y filtros de firewall
- Descripción general de la priorización de prefijos
- Priorización de prefijos FIB
- Contabilidad del atributo de sobrecarga del aplicador en el nivel de interfaz
- Configuración de la contabilidad de la sobrecarga de Policer en estadísticas de interfaz
- Descripción de las políticas de enrutamiento
- Soporte de protocolo para políticas de importación y exportación
- Ejemplo: Aplicación de políticas de enrutamiento en diferentes niveles de la jerarquía de BGP
- Políticas de enrutamiento predeterminadas
- Ejemplo: Configuración de una directiva de ruta predeterminada condicional
- play_arrow Evaluación de políticas de enrutamiento mediante condiciones, acciones, términos y expresiones de coincidencia
- Cómo se evalúa una directiva de enrutamiento
- Categorías de condiciones de coincidencia de políticas de enrutamiento
- Condiciones de coincidencia de políticas de enrutamiento
- Condiciones de coincidencia del filtro de ruta
- Acciones en términos de política de enrutamiento
- Resumen de acciones de directiva de enrutamiento
- Ejemplo: Configuración de una directiva de enrutamiento para anunciar la mejor ruta externa a pares internos
- Ejemplo: Configuración de BGP para anunciar rutas inactivas
- Ejemplo: Uso de la directiva de enrutamiento para establecer un valor de preferencia para las rutas BGP
- Ejemplo: Habilitación de anuncios de rutas BGP
- Ejemplo: Rechazar rutas no válidas conocidas
- Ejemplo: Uso de la política de enrutamiento en una red de ISP
- Descripción de las expresiones de política
- Descripción de la directiva de selección de copia de seguridad para el protocolo OSPF
- Configuración de la directiva de selección de copia de seguridad para el protocolo OSPF
- Configuración de la directiva de selección de copia de seguridad para el protocolo IS-IS
- Ejemplo: Configuración de la directiva de selección de copia de seguridad para el protocolo OSPF u OSPF3
- play_arrow Evaluación de casos complejos mediante cadenas y subrutinas de políticas
- Descripción de cómo se evalúa una cadena de políticas de enrutamiento
- Ejemplo: Configuración de cadenas de directivas y filtros de ruta
- Ejemplo: Uso de cadenas de filtro de firewall
- Descripción de las subrutinas de políticas en condiciones de coincidencia de políticas de enrutamiento
- Cómo se evalúa una subrutina de directiva de enrutamiento
- Ejemplo: Configuración de una subrutina de directivas
- play_arrow Configuración de filtros de ruta y listas de prefijos como condiciones de coincidencia
- Descripción de los filtros de ruta para su uso en condiciones de coincidencia de políticas de enrutamiento
- Descripción del filtro de ruta y las listas de filtros de direcciones de origen para su uso en condiciones de coincidencia de directivas de enrutamiento
- Descripción del equilibrio de carga solo con IP de origen o destino
- Configuración del equilibrio de carga solo con IP de origen o destino
- Descripción general de Walkup for Route Filters
- Configuración de filtros de ruta para mejorar la eficiencia operativa
- Ejemplo: Configuración de listas de filtros de ruta
- Ejemplo: Configuración de Walkup para filtros de ruta globalmente para mejorar la eficiencia operativa
- Ejemplo: Configuración local de Walkup para filtros de ruta a fin de mejorar la eficiencia operativa
- Ejemplo: Configuración de una directiva de filtro de ruta para especificar la prioridad de los prefijos aprendidos a través de OSPF
- Ejemplo: Configuración del MED mediante filtros de ruta
- Ejemplo: Configuración de calificadores de familia de protocolo VPN de capa 3 para filtros de ruta
- Descripción de las listas de prefijos para su uso en condiciones de coincidencia de políticas de enrutamiento
- Ejemplo: Configuración de listas de prefijos de directiva de enrutamiento
- Ejemplo: Configuración de la prioridad para los prefijos de ruta en la infraestructura RPD
- Configuración de prioridad para prefijos de ruta en infraestructura RPD
- play_arrow Configuración de rutas de AS como condiciones de coincidencia
- Descripción de expresiones regulares de ruta de AS para usarlas como condiciones de coincidencia de políticas de enrutamiento
- Ejemplo: Usar expresiones regulares de ruta de AS
- Descripción de los números de AS antepuestos a rutas de AS de BGP
- Ejemplo: Configuración de una directiva de enrutamiento para la ruta del AS antepuesta
- Descripción de la adición de números de AS a rutas de AS de BGP
- Ejemplo: Publicidad de varias rutas en BGP
- Mejorar el rendimiento de la búsqueda de ruta de AS en la política de BGP
- play_arrow Configuración de comunidades como condiciones de coincidencia
- Descripción de las comunidades BGP, las comunidades extendidas y las comunidades grandes como condiciones de coincidencia de políticas de enrutamiento
- Descripción de cómo definir comunidades BGP y comunidades extendidas
- Cómo se evalúan las comunidades BGP y las comunidades extendidas en condiciones de coincidencia de políticas de enrutamiento
- Ejemplo: Configuración de comunidades en una directiva de enrutamiento
- Ejemplo: Configuración de comunidades extendidas en una directiva de enrutamiento
- Ejemplo: Configuración de grandes comunidades de BGP
- Ejemplo: Configuración de una directiva de enrutamiento basada en el número de comunidades BGP
- Ejemplo: Configuración de una directiva de enrutamiento que quita comunidades BGP
- play_arrow Aumento de la estabilidad de la red con acciones de aleteo de ruta BGP
- Descripción de los parámetros de amortiguación
- Uso de políticas de enrutamiento para amortiguar el aleteo de rutas BGP
- Ejemplo: Configuración de parámetros de amortiguación de aletas de ruta BGP
- Ejemplo: Configuración de la amortiguación de aletas de ruta BGP basada en la familia de direcciones MVPN MBGP
- play_arrow Seguimiento del uso del tráfico con acciones de uso de clase de origen y uso de clase de destino
- Descripción del uso de la clase de origen y de las opciones de uso de la clase de destino
- Información general sobre el uso de clases de origen
- Directrices para configurar SCU
- Requisitos del sistema para SCU
- Términos y siglas de SCU
- Guía básica para configurar SCU
- Hoja de ruta para configurar SCU con VPN de capa 3
- Configuración de filtros de ruta y clases de origen en una directiva de enrutamiento
- Aplicación de la directiva a la tabla de reenvío
- Habilitación de la contabilidad en interfaces entrantes y salientes
- Configuración de SCU de entrada en la interfaz vt del enrutador PE de salida
- Asignación de la interfaz vt habilitada para SCU a la instancia VRF
- Configuración de SCU en la interfaz de salida
- Asociación de un perfil contable con clases de SCU
- Verificación de su perfil contable de SCU
- Configuración de SCU
- Configuración de SCU con VPN de capa 3
- Ejemplo: Agrupar prefijos de origen y destino en una clase de reenvío
- play_arrow Evitar amenazas de enrutamiento de tráfico con políticas de enrutamiento condicional
- Política de importación y publicidad condicional (tabla de enrutamiento) con determinadas condiciones de coincidencia
- Anuncio condicional que habilita la instalación condicional de casos de uso de prefijos
- Ejemplo: Configuración de una directiva de enrutamiento para publicidad condicional Habilitación de la instalación condicional de prefijos en una tabla de enrutamiento
- play_arrow Protección contra ataques DoS mediante el reenvío de tráfico a la interfaz de descarte
- play_arrow Mejora de los tiempos de confirmación con políticas de enrutamiento dinámico
- play_arrow Pruebas antes de aplicar directivas de enrutamiento
-
- play_arrow Configuración de filtros de firewall
- play_arrow Descripción de cómo los filtros de firewall protegen su red
- Descripción general de los filtros de firewall
- Descripción general del flujo de datos del enrutador
- Descripción general del filtro de firewall sin estado
- Descripción de cómo usar filtros de firewall estándar
- Descripción de cómo los filtros de firewall controlan los flujos de paquetes
- Componentes del filtro de firewall sin estado
- Puntos de aplicación de filtro de firewall sin estado
- Cómo los filtros de firewall estándar evalúan los paquetes
- Descripción del filtro de firewall Filtro de búsqueda rápida
- Descripción de los filtros de firewall de salida con PVLAN
- Filtrado selectivo basado en clases en enrutadores PTX
- Directrices para configurar filtros de firewall
- Directrices para aplicar filtros de firewall estándar
- Estándares admitidos para el filtrado
- Supervisión del tráfico de filtro de firewall
- Solución de problemas de filtros de firewall
- play_arrow Condiciones y acciones de coincidencia del filtro de firewall
- Descripción general de los filtros de firewall (serie OCX)
- Descripción general de los perfiles de filtro de firewall en enrutadores de la serie ACX (Junos OS evolucionado)
- Descripción de las condiciones de coincidencia de filtros de firewall
- Descripción de la planeación del filtro de firewall
- Descripción de cómo se evalúan los filtros de firewall
- Descripción de las condiciones de coincidencia de filtros de firewall
- Condiciones de coincidencia flexibles del filtro de firewall
- Acciones de no terminación del filtro de firewall
- Acciones de finalización del filtro de firewall
- Condiciones y acciones de coincidencia del filtro de firewall (enrutadores de la serie ACX)
- Condiciones y acciones de coincidencia del filtro de firewall en enrutadores de la serie ACX (Junos OS evolucionado)
- Condiciones de coincidencia del filtro de firewall para el tráfico independiente del protocolo
- Condiciones de coincidencia del filtro de firewall para el tráfico IPv4
- Condiciones de coincidencia del filtro de firewall para el tráfico IPv6
- El filtro de firewall hace coincidir condiciones basadas en números o alias de texto
- El filtro de firewall coincide con las condiciones según los valores de campo de bits
- El filtro de firewall coincide con las condiciones según los campos de dirección
- El filtro de firewall coincide con condiciones basadas en clases de dirección
- Descripción del filtrado basado en IP y la duplicación selectiva de puertos del tráfico MPLS
- Condiciones de coincidencia del filtro de firewall para el tráfico MPLS
- Condiciones de coincidencia del filtro de firewall para el tráfico IPv4 o IPv6 etiquetado con MPLS
- Condiciones de coincidencia del filtro de firewall para el tráfico VPLS
- Condiciones de coincidencia del filtro de firewall para el tráfico CCC de capa 2
- Condiciones de coincidencia del filtro de firewall para el tráfico de puente de capa 2
- Compatibilidad con filtros de firewall en interfaz de circuito cerrado
- play_arrow Aplicación de filtros de firewall al tráfico del motor de enrutamiento
- Configuración de unidades lógicas en la interfaz de circuito cerrado para instancias de enrutamiento en VPN de capa 3
- Ejemplo: Configuración de un filtro para limitar el acceso TCP a un puerto basado en una lista de prefijos
- Ejemplo: Configuración de un filtro de firewall sin estado para aceptar tráfico de fuentes de confianza
- Ejemplo: Configurar un filtro para bloquear el acceso Telnet y SSH
- Ejemplo: Configuración de un filtro para bloquear el acceso TFTP
- Ejemplo: Configuración de un filtro para aceptar paquetes basados en indicadores TCP IPv6
- Ejemplo: Configuración de un filtro para bloquear el acceso TCP a un puerto, excepto desde pares BGP especificados
- Ejemplo: Configuración de un filtro de firewall sin estado para proteger contra inundaciones TCP e ICMP
- Ejemplo: Protección del motor de enrutamiento con un filtro limitador de velocidad de paquetes por segundo
- Ejemplo: Configuración de un filtro para excluir el tráfico de control DHCPv6 e ICMPv6 para el suscriptor de LAC
- Requisitos de número de puerto para los filtros de firewall DHCP
- Ejemplo: Configuración de un filtro de firewall DHCP para proteger el motor de enrutamiento
- play_arrow Aplicación de filtros de firewall al tráfico de tránsito
- Ejemplo: Configuración de un filtro para su uso como filtro de cola de entrada
- Ejemplo: Configuración de un filtro para que coincida en indicadores IPv6
- Ejemplo: Configuración de un filtro para que coincida en los campos Puerto y Protocolo
- Ejemplo: Configuración de un filtro para contar los paquetes aceptados y rechazados
- Ejemplo: Configuración de un filtro para contar y descartar paquetes de opciones IP
- Ejemplo: Configuración de un filtro para contar paquetes de opciones IP
- Ejemplo: Configuración de un filtro para contar y muestrear paquetes aceptados
- Ejemplo: Configuración de un filtro para establecer el bit DSCP en cero
- Ejemplo: Configuración de un filtro para establecer el bit DSCP en cero
- Ejemplo: Configuración de un filtro para que coincida con dos criterios no relacionados
- Ejemplo: Configuración de un filtro para aceptar paquetes DHCP según la dirección
- Ejemplo: Configuración de un filtro para aceptar paquetes OSPF desde un prefijo
- Ejemplo: Configuración de un filtro de firewall sin estado para controlar fragmentos
- Configuración de un filtro de firewall para impedir o permitir la fragmentación de paquetes IPv4
- Configuración de un filtro de firewall para descartar paquetes IPv6 de entrada con un encabezado de extensión de movilidad
- Ejemplo: Configuración de un filtro de salida basado en direcciones IP de origen o destino IPv6
- Ejemplo: Configuración de un filtro de limitación de velocidad basado en la clase de destino
- play_arrow Configuración de filtros de firewall en sistemas lógicos
- Descripción general de los filtros de firewall en sistemas lógicos
- Directrices para configurar y aplicar filtros de firewall en sistemas lógicos
- Referencias desde un filtro de firewall en un sistema lógico a objetos subordinados
- Referencias de un filtro de firewall en un sistema lógico a objetos que no son firewall
- Referencias de un objeto que no es firewall en un sistema lógico a un filtro de firewall
- Ejemplo: Configuración del reenvío basado en filtros
- Ejemplo: Configuración del reenvío basado en filtros en sistemas lógicos
- Ejemplo: Configuración de un filtro de firewall sin estado para proteger un sistema lógico contra inundaciones ICMP
- Ejemplo: Configuración de un filtro de firewall sin estado para proteger un sistema lógico contra inundaciones ICMP
- Instrucciones de filtro de firewall no compatibles para sistemas lógicos
- Acciones no admitidas para filtros de firewall en sistemas lógicos
- Reenvío basado en filtros para instancias de enrutamiento
- Filtros de tabla de reenvío para instancias de enrutamiento en enrutadores de la serie ACX
- Configuración de filtros de tabla de reenvío
- play_arrow Configuración de la contabilidad y el registro del filtro de firewall
- Información general sobre la contabilidad de los filtros de firewall
- Información general sobre el registro del sistema
- Registro del sistema de eventos generados para la función de firewall
- Acciones de registro de filtro de firewall
- Ejemplo: Configuración de la recopilación de estadísticas para un filtro de firewall
- Ejemplo: Configuración del registro para un término de filtro de firewall
- play_arrow Adjuntar varios filtros de firewall a una sola interfaz
- Aplicación de filtros de firewall a interfaces
- Configuración de filtros de firewall
- Ejemplo de clasificadorde múltiples campos: Configuración de la clasificación de campos múltiples
- Clasificador de múltiples campos para colas de entrada en enrutadores de la serie MX con MPC
- Asignación de clasificadores de varios campos en filtros de firewall para especificar el comportamiento del reenvío de paquetes (procedimiento de la CLI)
- Descripción de varios filtros de firewall en una configuración anidada
- Directrices para anidar referencias a varios filtros de firewall
- Descripción de varios filtros de firewall aplicados como una lista
- Directrices para aplicar varios filtros de firewall como lista
- Ejemplo: Aplicación de listas de varios filtros de firewall
- Ejemplo: Anidamiento de referencias a varios filtros de firewall
- Ejemplo: Filtrado de paquetes recibidos en un conjunto de interfaces
- play_arrow Adjuntar un único filtro de firewall a varias interfaces
- Descripción general de las instancias de filtro de firewall específicas de la interfaz
- Descripción general de las instancias de filtro de firewall específicas de la interfaz
- Información general sobre el filtrado de paquetes recibidos en un conjunto de grupos de interfaces
- Información general sobre el filtrado de paquetes recibidos en un conjunto de interfaces
- Ejemplo: Configuración de contadores de filtro de firewall específicos de la interfaz
- Ejemplo: Configuración de un filtro de firewall sin estado en un grupo de interfaces
- play_arrow Configuración de túneles basados en filtros entre redes IP
- Descripción de la tunelización basada en filtros en redes IPv4
- Descripción general de la tunelización L2TP basada en filtros de firewall en redes IPv4
- Interfaces que admiten tunelización basada en filtros entre redes IPv4
- Componentes de la tunelización basada en filtros en redes IPv4
- Ejemplo: Transporte de tráfico IPv6 a través de IPv4 mediante tunelización basada en filtros
- play_arrow Configuración de filtros de servicio
- Información general sobre el filtro de servicio
- Cómo evalúan los paquetes los filtros de servicio
- Directrices para configurar filtros de servicio
- Directrices para aplicar filtros de servicio
- Ejemplo: Configuración y aplicación de filtros de servicio
- Condiciones de coincidencia del filtro de servicio para el tráfico IPv4 o IPv6
- Acciones de no terminación del filtro de servicio
- Acciones de terminación del filtro de servicio
- play_arrow Configuración de filtros simples
- play_arrow Configuración de filtros de firewall de capa 2
- Descripción de los filtros de firewall utilizados para controlar el tráfico dentro de los dominios de puente y las instancias VPLS
- Ejemplo: Configuración del filtrado de tramas por dirección MAC
- Ejemplo: Configuración del filtrado de tramas por bits IEEE 802.1p
- Ejemplo: Configuración del filtrado de tramas por prioridad de pérdida de paquetes
- Ejemplo: Configuración de la vigilancia y el marcado del tráfico que entra en un núcleo VPLS
- Descripción de los filtros de firewall en interfaces administradas por OVSDB
- Ejemplo: Aplicación de un filtro de firewall a interfaces administradas por OVSDB
- play_arrow Configuración de filtros de firewall para reenvío, fragmentos y vigilancia
- Descripción general del reenvío basado en filtros
- Descripción general de los filtros de firewall que manejan paquetes fragmentados
- Filtros de firewall sin estado que hacen referencia a la descripción general de los aplicadores de políticas
- Ejemplo: Configuración del reenvío basado en filtros en la dirección de origen
- Ejemplo: Configuración del reenvío basado en filtros a una interfaz de salida específica o a una dirección IP de destino
- play_arrow Configuración de filtros de firewall (conmutadores de la serie EX)
- Descripción general de los filtros de firewall para conmutadores de la serie EX
- Descripción de la planeación de filtros de firewall
- Descripción de las condiciones de coincidencia de filtros de firewall
- Descripción de cómo los filtros de firewall controlan los flujos de paquetes
- Descripción de cómo se evalúan los filtros de firewall
- Descripción de los puntos de procesamiento de filtros de firewall para paquetes puenteados y enrutados en conmutadores de la serie EX
- El filtro de firewall coincide con condiciones, acciones y modificadores de acción para conmutadores de la serie EX
- Compatibilidad de la plataforma con condiciones, acciones y modificadores de acción de coincidencia de filtro de firewall en conmutadores de la serie EX
- Compatibilidad con condiciones y acciones de coincidencia para filtros de firewall de circuito cerrado en conmutadores
- Configuración de filtros de firewall (procedimiento de la CLI)
- Descripción de cómo los filtros de firewall prueban el protocolo de un paquete
- Descripción del reenvío basado en filtros para conmutadores de la serie EX
- Ejemplo: Configuración de filtros de firewall para tráfico de puertos, VLAN y enrutadores en conmutadores de la serie EX
- Ejemplo: Configuración de un filtro de firewall en una interfaz de administración en un conmutador de la serie EX
- Ejemplo: Uso del reenvío basado en filtros para enrutar el tráfico de aplicaciones a un dispositivo de seguridad
- Ejemplo: Aplicación de filtros de firewall a varios suplicantes en interfaces habilitadas para autenticación 802.1X o MAC RADIUS
- Comprobación de que los aplicadores de políticas estén operativos
- Solución de problemas de filtros de firewall
- play_arrow Configuración de filtros de firewall (conmutadores de la serie QFX, conmutadores EX4600, enrutadores de la serie PTX)
- Descripción general de los filtros de firewall (serie QFX)
- Descripción de la planeación del filtro de firewall
- Planificación del número de filtros de firewall que se van a crear
- Condiciones y acciones de coincidencia del filtro de firewall (conmutadores de las series QFX y EX)
- Condiciones y acciones de coincidencia del filtro de firewall (conmutadores QFX10000)
- Condiciones y acciones de coincidencia del filtro de firewall (enrutadores de la serie PTX)
- Diferencias de firewall y políticas entre los enrutadores de transporte de paquetes de la serie PTX y los enrutadores de matriz de la serie T
- Configuración de filtros de firewall
- Aplicación de filtros de firewall a interfaces
- Descripción general de los filtros de firewall MPLS en la interfaz de circuito cerrado
- Configuración de políticas y filtros de firewall MPLS en conmutadores
- Configuración de filtros y políticas de firewall MPLS en enrutadores
- Configuración de políticas y filtros de firewall MPLS
- Descripción de cómo un filtro de firewall prueba un protocolo
- Descripción de los puntos de procesamiento de filtros de firewall para paquetes puenteados y enrutados
- Descripción del reenvío basado en filtros
- Ejemplo: Uso del reenvío basado en filtros para enrutar el tráfico de aplicaciones a un dispositivo de seguridad
- Configuración de un filtro de firewall para desencapsular el tráfico GRE o IPIP
- Comprobación de que los filtros de firewall estén operativos
- Supervisión del tráfico de filtro de firewall
- Solución de problemas de configuración del filtro de firewall
- play_arrow Configuración de la contabilidad y el registro de filtros de firewall (conmutadores EX9200)
-
- play_arrow Instrucciones de configuración y comandos operativos
- play_arrow Solución de problemas
- play_arrow Base de conocimientos
-
Aplicadores de dos y tres colores en la capa 2
Descripción general de la vigilancia de dos colores en la capa 2
- Directrices para configurar la vigilancia bicolor del tráfico de capa 2
- Jerarquía de instrucciones para configurar un analizador de dos colores para el tráfico de capa 2
- Jerarquía de instrucciones para aplicar un controlador de dos colores al tráfico de capa 2
Directrices para configurar la vigilancia bicolor del tráfico de capa 2
Las siguientes directrices se aplican a la vigilancia bicolor del tráfico de capa 2:
Puede aplicar un aplicador de dos colores al tráfico de capa 2 de entrada o salida únicamente en una interfaz lógica alojada en una interfaz Gigabit Ethernet (
ge-
) o en una interfaz 10 Gigabit Ethernet (xe-
).Una sola interfaz lógica admite la vigilancia de capa 2 en ambas direcciones.
Puede aplicar un aplicador de dos colores al tráfico de la capa 2 únicamente como controlador de interfaz lógica. No puede aplicar un aplicador de dos colores al tráfico de capa 2 como una acción de filtro de firewall sin estado.
Puede aplicar un policer de dos colores al tráfico de capa 2 haciendo referencia al policer en la configuración de la interfaz en el nivel de unidad lógica y no en el nivel de protocolo.
Para obtener información acerca de cómo configurar la vigilancia a tres colores del tráfico de capa 2, consulte Descripción general de la vigilancia de tres colores en la capa 2.
Jerarquía de instrucciones para configurar un analizador de dos colores para el tráfico de capa 2
Para permitir que un aplicador de dos colores de velocidad única limite el tráfico de capa 2, incluya la logical-interface-policer
instrucción en la policer
configuración.
firewall { policer policer-name { logical-interface-policer; if-exceeding { (bandwidth-limit bps | bandwidth-percent percentage); burst-size-limit bytes; } then { discard; forwarding-class class-name; loss-priority (high | low | medium-high | medium-low); } } }
Puede incluir la configuración en los siguientes niveles jerárquicos:
[edit]
[edit logical-systems logical-system-name]
Jerarquía de instrucciones para aplicar un controlador de dos colores al tráfico de capa 2
Para aplicar un aplicador de controlador de interfaz lógica al tráfico de capa 2, incluya la layer2-policer input-policer policer-name
instrucción o la layer2-policer output-policer policer-name
instrucción en una interfaz lógica compatible. Utilice las instrucciones o output-policer
para aplicar un aplicador de dos colores en la input-policer
capa 2.
interfaces { (ge-fpc/pic/port | xe-fpc/pic/port) { unit unit-number { layer2-policer { input-policer policer-name; output-policer policer-name; } } } }
Puede incluir la configuración en los siguientes niveles jerárquicos:
[edit]
[edit logical-systems logical-system-name]
Consulte también
Descripción general de la vigilancia de tres colores en la capa 2
- Directrices para configurar la vigilancia tricolor del tráfico de capa 2
- Jerarquía de instrucciones para configurar un aplicador de tres colores para el tráfico de capa 2
- Jerarquía de instrucciones para aplicar un controlador de tres colores al tráfico de capa 2
Directrices para configurar la vigilancia tricolor del tráfico de capa 2
Las siguientes directrices se aplican a la vigilancia tricolor del tráfico de capa 2:
Puede aplicar un aplicador de tres colores al tráfico de capa 2 únicamente en una interfaz lógica alojada en una interfaz Gigabit Ethernet (
ge-
) o en una interfaz 10 Gigabit Ethernet (xe-
).Una sola interfaz lógica admite la vigilancia de capa 2 en ambas direcciones.
Puede aplicar un aplicador de tres colores al tráfico de capa 2 únicamente como controlador de interfaz lógica. No puede aplicar un aplicador de dos colores al tráfico de capa 2 como una acción de filtro de firewall sin estado.
Puede aplicar un aplicador de tres colores al tráfico de capa 2 haciendo referencia al aplicador en la configuración de interfaz en el nivel de unidad lógica y no en el nivel de protocolo.
Puede aplicar un aplicador de tres colores con reconocimiento de color al tráfico de capa 2 solo en la dirección de salida, pero puede aplicar un controlador de tres colores daltónico al tráfico de capa 2 en cualquier dirección.
Para obtener información acerca de cómo configurar la vigilancia a dos colores del tráfico de capa 2, consulte Descripción general de la vigilancia de dos colores en la capa 2.
Jerarquía de instrucciones para configurar un aplicador de tres colores para el tráfico de capa 2
Para habilitar un aplicador de tres colores de una o dos velocidades para limitar el tráfico de capa 2, incluya la logical-interface-policer
instrucción en la three-color-policer
configuración.
firewall { three-color-policer policer-name { action { loss-priority high then discard; } logical-interface-policer; single-rate { (color-aware | color-blind); committed-burst-size bytes; committed-information-rate bps; excess-burst-size bytes; } two-rate { (color-aware | color-blind); committed-burst-size bytes; committed-information-rate bps; peak-burst-size bytes; peak-information-rate bps; } } }
Puede incluir la configuración en los siguientes niveles jerárquicos:
[edit]
[edit logical-systems logical-system-name]
Jerarquía de instrucciones para aplicar un controlador de tres colores al tráfico de capa 2
Para aplicar un aplicador de controlador de interfaz lógica al tráfico de capa 2, incluya la layer2-policer
instrucción de una interfaz lógica compatible en el nivel de unidad lógica. Utilice la instrucción o output-three-color policer-name
instrucción input-three-color policer-name
para especificar la dirección del tráfico que se va a vigilar.
interfaces { (ge-fpc/pic/port | xe-fpc/pic/port) { unit unit-number { layer2-policer { input-three-color policer-name; output-three-color policer-name; } } } }
Puede incluir la configuración en los siguientes niveles jerárquicos:
[edit]
[edit logical-systems logical-system-name]
Consulte también
Ejemplo: Configuración de un controlador de interfaz lógica de tres colores (agregado)
En este ejemplo se muestra cómo configurar un policer daltónico de tres colores de dos velocidades como un policer de interfaz lógica (agregado) y aplicar el policer directamente al tráfico de entrada de capa 2 en una interfaz lógica compatible.
Requisitos
Antes de comenzar, asegúrese de que la interfaz lógica a la que aplica el controlador de interfaz lógica de tres colores está alojada en una interfaz Gigabit Ethernet (ge-
) o en una interfaz 10 Gigabit Ethernet (xe-
) en un enrutador serie MX.
Descripción general
Un controlador de dos velocidades y tres colores mide el flujo de tráfico contra un límite de ancho de banda y un límite de tamaño de ráfaga para tráfico garantizado, además de un segundo conjunto de límites de ancho de banda y tamaño de ráfaga para tráfico pico. El tráfico que se ajusta a los límites para el tráfico garantizado se clasifica como verde y el tráfico no conforme se divide en una de dos categorías:
El tráfico no conforme que no supere los límites de ancho de banda y tamaño de ráfaga para el tráfico máximo se clasifica como amarillo.
El tráfico no conforme que supere los límites de ancho de banda y tamaño de ráfaga para el tráfico máximo se clasifica como rojo.
Un controlador de interfaz lógica define reglas de limitación de velocidad de tráfico que se pueden aplicar a varias familias de protocolos en la misma interfaz lógica sin crear varias instancias del aplicador de aplicación.
Puede aplicar un controlador de controlador de interfaz lógica directamente a una interfaz lógica en el nivel de unidad lógica, y no haciendo referencia al controlador en un filtro de firewall sin estado y, a continuación, aplicando el filtro a la interfaz lógica en el nivel de familia de protocolos.
Topología
En este ejemplo, configure el aplicador trTCM2-cb
de tres colores de dos velocidades como un controlador de interfaz lógica daltónico y aplique el controlador al tráfico entrante de capa 2 en la interfaz ge-1/3/1.0
lógica.
Cuando se utiliza un aplicador de tres colores para limitar la velocidad del tráfico de capa 2, la vigilancia con reconocimiento de color solo se puede aplicar al tráfico de salida.
El aplicador de políticas define los límites de velocidad de tráfico garantizados de tal manera que el tráfico que se ajusta al límite de ancho de banda de 40 Mbps con una asignación de 100 KB para ráfagas de tráfico (según la fórmula token-bucket) se clasifica como verde. Al igual que con cualquier tráfico vigilado, los paquetes en un flujo verde se establecen implícitamente en una low
prioridad de pérdida y luego se transmiten.
El tráfico no conforme que cae dentro de los límites de tráfico máximo de un límite de ancho de banda de 60 Mbps y una asignación de 200 KB para ráfagas de tráfico (según la fórmula token-bucket) se clasifica como amarillo. Los paquetes en un flujo de tráfico amarillo se establecen implícitamente en una medium-high
prioridad de pérdida y luego se transmiten.
El tráfico no conforme que supera los límites de tráfico máximo se clasifica como rojo. Los paquetes en un flujo de tráfico rojo se establecen implícitamente en una high
prioridad de pérdida. En este ejemplo, se configura la acción policial opcional para el tráfico rojo (loss-priority high then discard
), de modo que los paquetes en un flujo de tráfico rojo se descartan en lugar de transmitirse.
Configuración
En el ejemplo siguiente, debe explorar por varios niveles en la jerarquía de configuración. Para obtener información acerca de cómo navegar por la CLI, consulte Usar el editor de CLI en el modo de configuración.
Para configurar este ejemplo, realice las siguientes tareas:
- Configuración rápida de CLI
- Configuración de las interfaces lógicas
- Configuración del aplicador de tres colores de dos velocidades como controlador de interfaz lógica
- Aplicación del controlador de tres colores a la entrada de capa 2 en la interfaz lógica
Configuración rápida de CLI
Para configurar rápidamente este ejemplo, copie los siguientes comandos de configuración en un archivo de texto, quite los saltos de línea y, a continuación, péguelos en la CLI en el nivel de [edit]
jerarquía.
set interfaces ge-1/3/1 vlan-tagging set interfaces ge-1/3/1 unit 0 vlan-id 100 set interfaces ge-1/3/1 unit 0 family inet address 10.10.10.1/30 set interfaces ge-1/3/1 unit 1 vlan-id 101 set interfaces ge-1/3/1 unit 1 family inet address 20.20.20.1/30 arp 20.20.20.2 mac 00:00:11:22:33:44 set firewall three-color-policer trTCM2-cb logical-interface-policer set firewall three-color-policer trTCM2-cb two-rate color-blind set firewall three-color-policer trTCM2-cb two-rate committed-information-rate 40m set firewall three-color-policer trTCM2-cb two-rate committed-burst-size 100k set firewall three-color-policer trTCM2-cb two-rate peak-information-rate 60m set firewall three-color-policer trTCM2-cb two-rate peak-burst-size 200k set firewall three-color-policer trTCM2-cb action loss-priority high then discard set interfaces ge-1/3/1 unit 0 layer2-policer input-three-color trTCM2-cb
Configuración de las interfaces lógicas
Procedimiento paso a paso
Para configurar las interfaces lógicas:
Habilite la configuración de la interfaz.
content_copy zoom_out_map[edit] user@host# edit interfaces ge-1/3/1
Configure el etiquetado único.
content_copy zoom_out_map[edit interfaces ge-1/3/1] user@host# set vlan-tagging
Configure la interfaz
ge-1/3/1.0
lógica.content_copy zoom_out_map[edit interfaces ge-1/3/1] user@host# set unit 0 vlan-id 100 user@host# set unit 0 family inet address 10.10.10.1/30
Configure la interfaz
ge-1/3/1.0
lógica.content_copy zoom_out_map[edit interfaces ge-1/3/1] user@host# set unit 1 vlan-id 101 user@host# set unit 1 family inet address 20.20.20.1/30 arp 20.20.20.2 mac 00:00:11:22:33:44
Resultados
Confirme la configuración de las interfaces lógicas introduciendo el comando de show interfaces
modo de configuración. Si el resultado del comando no muestra la configuración deseada, repita las instrucciones de este procedimiento para corregir la configuración.
[edit] user@host# show interfaces ge-1/3/1 { vlan-tagging; unit 0 { vlan-id 100; family inet { address 10.10.10.1/30; } } unit 1 { vlan-id 101; family inet { address 20.20.20.1/30 { arp 20.20.20.2 mac 00:00:11:22:33:44; } } } }
Configuración del aplicador de tres colores de dos velocidades como controlador de interfaz lógica
Procedimiento paso a paso
Para configurar el aplicador de tres colores de dos velocidades como un controlador de interfaz lógica:
Habilite la configuración de un controlador de control de tres colores.
content_copy zoom_out_map[edit] user@host# edit firewall three-color-policer trTCM2-cb
Especifique que el controlador de policía es un controlador de interfaz lógica (agregado).
content_copy zoom_out_map[edit firewall three-color-policer trTCM2-cb] user@host# set logical-interface-policer
Una velocidad de policía de interfaz lógica limita el tráfico en función de un porcentaje de la velocidad de medios de la interfaz física subyacente a la interfaz lógica a la que se aplica el aplicador y el controlador se aplica directamente a la interfaz en lugar de que un filtro de firewall haga referencia a él.
Especifique que el policía es de dos tasas y daltónico.
content_copy zoom_out_map[edit firewall three-color-policer trTCM2-cb] user@host# set two-rate color-blind
Un controlador de tres colores con reconocimiento de color tiene en cuenta cualquier marca de color que otro controlador de tráfico configurado en un nodo de red anterior pueda haber establecido para un paquete, y cualquier marca de color preexistente se utiliza para determinar la acción de vigilancia adecuada para el paquete.
Dado que está aplicando este controlador de tres colores aplicado a la entrada en la capa 2, debe configurar el controlador para que sea daltónico.
Especifique los límites de tráfico del controlador que se utilizan para clasificar un flujo de tráfico verde.
content_copy zoom_out_map[edit firewall three-color-policer trTCM2-cb] user@host# set two-rate committed-information-rate 40m user@host# set two-rate committed-burst-size 100k
Especifique los límites de tráfico de policía adicionales que se usan para clasificar un flujo de tráfico amarillo o rojo.
content_copy zoom_out_map[edit firewall three-color-policer trTCM2-cb] user@host# set two-rate peak-information-rate 60m user@host# set two-rate peak-burst-size 200k
(Opcional) Especifique la acción policial configurada para los paquetes en un flujo de tráfico rojo.
content_copy zoom_out_map[edit firewall three-color-policer trTCM2-cb] user@host# set action loss-priority high then discard
En el modo con reconocimiento de color, la acción configurada por el aplicador de tres colores puede aumentar el nivel de prioridad de pérdida de paquetes (PLP) de un paquete, pero nunca disminuirlo. Por ejemplo, si un controlador de tres colores con reconocimiento de color mide un paquete con una marca PLP mediana, puede elevar el nivel de PLP a alto, pero no puede reducir el nivel de PLP a bajo.
Resultados
Confirme la configuración del aplicador de tres colores introduciendo el comando de show firewall
modo de configuración. Si el resultado del comando no muestra la configuración deseada, repita las instrucciones de este procedimiento para corregir la configuración.
[edit] user@host# show firewall three-color-policer trTCM2-cb { logical-interface-policer; action { loss-priority high then discard; } two-rate { color-blind; committed-information-rate 40m; committed-burst-size 100k; peak-information-rate 60m; peak-burst-size 200k; } }
Aplicación del controlador de tres colores a la entrada de capa 2 en la interfaz lógica
Procedimiento paso a paso
Para aplicar el aplicador de tres colores a la entrada de capa 2 en la interfaz lógica:
Habilite la aplicación de aplicadores de interfaz lógica de capa 2.
content_copy zoom_out_map[edit] user@host# edit interfaces ge-1/3/1 unit 0
Aplique el controlador de interfaz lógica de tres colores a una entrada de interfaz lógica.
content_copy zoom_out_map[edit interfaces ge-1/3/1 unit 0] user@host# set layer2-policerinput-three-color trTCM2-cb
Resultados
Confirme la configuración de las interfaces lógicas introduciendo el comando de show interfaces
modo de configuración. Si el resultado del comando no muestra la configuración deseada, repita las instrucciones de este procedimiento para corregir la configuración.
[edit] user@host# show interfaces ge-1/3/1 { vlan-tagging; unit 0 { vlan-id 100; layer2-policer { input-three-color trTCM2-cb; } family inet { address 10.10.10.1/30; } } unit 1 { vlan-id 101; family inet { address 20.20.20.1/30 { arp 20.20.20.2 mac 00:00:11:22:33:44; } } } }
Cuando termine de configurar el dispositivo, ingrese commit
en el modo de configuración.
Verificación
Confirme que la configuración funcione correctamente.
- Visualización de estadísticas de tráfico y políticas para la interfaz lógica
- Visualización de estadísticas para el Policer
Visualización de estadísticas de tráfico y políticas para la interfaz lógica
Propósito
Compruebe el flujo de tráfico a través de la interfaz lógica y que el aplicador de políticas se evalúa cuando se reciben paquetes en la interfaz lógica.
Acción
Utilice el comando de modo operativo para la show interfaces
interfaz ge-1/3/1.0
lógica e incluya la detail
opción o extensive
. La sección de salida de comandos para Traffic statistics enumera el número de bytes y paquetes recibidos y transmitidos en la interfaz lógica, y la Protocol inet sección contiene un Policer campo que enumeraría el aplicador trTCM2-cb
de políticas como controlador de entrada o salida de la siguiente manera:
Input: trTCM2-cb-ge-1/3/1.0-log_int-i
Output: trTCM2-cb-ge-1/3/1.0-log_int-o
El log_int-i sufijo denota un aplicador de interfaz lógica aplicado al tráfico de entrada, mientras que el log_int-o sufijo indica un aplicador de interfaz lógica aplicado al tráfico de salida. En este ejemplo, el aplicador de controlador de interfaz lógica se aplica únicamente en la dirección de entrada.
Visualización de estadísticas para el Policer
Propósito
Verifique el número de paquetes evaluados por el policía.
Acción
Utilice el comando del show policer
modo operativo y, opcionalmente, especifique el nombre del aplicador de policía. El resultado del comando muestra el número de paquetes evaluados por cada aplicador de policía configurado (o el aplicador especificado) en cada dirección. Para el aplicador trTCM2-cb
de políticas , los nombres de los controladores de entrada y salida se muestran de la siguiente manera:
trTCM2-cb-ge-1/3/1.0-log_int-i
trTCM2-cb-e-1/3/1.0-log_int-o
El log_int-i sufijo denota un aplicador de interfaz lógica aplicado al tráfico de entrada, mientras que el log_int-o sufijo indica un aplicador de interfaz lógica aplicado al tráfico de salida. En este ejemplo, el aplicador de controlador de interfaz lógica se aplica solo al tráfico de entrada.