- play_arrow Descripción y configuración de las políticas de enrutamiento de Junos
- play_arrow Descripción general
- Descripción general del marco de políticas
- Comparación de políticas de enrutamiento y filtros de firewall
- Descripción general de la priorización de prefijos
- Priorización de prefijos FIB
- Contabilidad del atributo de sobrecarga del aplicador en el nivel de interfaz
- Configuración de la contabilidad de la sobrecarga de Policer en estadísticas de interfaz
- Descripción de las políticas de enrutamiento
- Soporte de protocolo para políticas de importación y exportación
- Ejemplo: Aplicación de políticas de enrutamiento en diferentes niveles de la jerarquía de BGP
- Políticas de enrutamiento predeterminadas
- Ejemplo: Configuración de una directiva de ruta predeterminada condicional
- play_arrow Evaluación de políticas de enrutamiento mediante condiciones, acciones, términos y expresiones de coincidencia
- Cómo se evalúa una directiva de enrutamiento
- Categorías de condiciones de coincidencia de políticas de enrutamiento
- Condiciones de coincidencia de políticas de enrutamiento
- Condiciones de coincidencia del filtro de ruta
- Acciones en términos de política de enrutamiento
- Resumen de acciones de directiva de enrutamiento
- Ejemplo: Configuración de una directiva de enrutamiento para anunciar la mejor ruta externa a pares internos
- Ejemplo: Configuración de BGP para anunciar rutas inactivas
- Ejemplo: Uso de la directiva de enrutamiento para establecer un valor de preferencia para las rutas BGP
- Ejemplo: Habilitación de anuncios de rutas BGP
- Ejemplo: Rechazar rutas no válidas conocidas
- Ejemplo: Uso de la política de enrutamiento en una red de ISP
- Descripción de las expresiones de política
- Descripción de la directiva de selección de copia de seguridad para el protocolo OSPF
- Configuración de la directiva de selección de copia de seguridad para el protocolo OSPF
- Configuración de la directiva de selección de copia de seguridad para el protocolo IS-IS
- Ejemplo: Configuración de la directiva de selección de copia de seguridad para el protocolo OSPF u OSPF3
- play_arrow Evaluación de casos complejos mediante cadenas y subrutinas de políticas
- Descripción de cómo se evalúa una cadena de políticas de enrutamiento
- Ejemplo: Configuración de cadenas de directivas y filtros de ruta
- Ejemplo: Uso de cadenas de filtro de firewall
- Descripción de las subrutinas de políticas en condiciones de coincidencia de políticas de enrutamiento
- Cómo se evalúa una subrutina de directiva de enrutamiento
- Ejemplo: Configuración de una subrutina de directivas
- play_arrow Configuración de filtros de ruta y listas de prefijos como condiciones de coincidencia
- Descripción de los filtros de ruta para su uso en condiciones de coincidencia de políticas de enrutamiento
- Descripción del filtro de ruta y las listas de filtros de direcciones de origen para su uso en condiciones de coincidencia de directivas de enrutamiento
- Descripción del equilibrio de carga solo con IP de origen o destino
- Configuración del equilibrio de carga solo con IP de origen o destino
- Descripción general de Walkup for Route Filters
- Configuración de filtros de ruta para mejorar la eficiencia operativa
- Ejemplo: Configuración de listas de filtros de ruta
- Ejemplo: Configuración de Walkup para filtros de ruta globalmente para mejorar la eficiencia operativa
- Ejemplo: Configuración local de Walkup para filtros de ruta a fin de mejorar la eficiencia operativa
- Ejemplo: Configuración de una directiva de filtro de ruta para especificar la prioridad de los prefijos aprendidos a través de OSPF
- Ejemplo: Configuración del MED mediante filtros de ruta
- Ejemplo: Configuración de calificadores de familia de protocolo VPN de capa 3 para filtros de ruta
- Descripción de las listas de prefijos para su uso en condiciones de coincidencia de políticas de enrutamiento
- Ejemplo: Configuración de listas de prefijos de directiva de enrutamiento
- Ejemplo: Configuración de la prioridad para los prefijos de ruta en la infraestructura RPD
- Configuración de prioridad para prefijos de ruta en infraestructura RPD
- play_arrow Configuración de rutas de AS como condiciones de coincidencia
- Descripción de expresiones regulares de ruta de AS para usarlas como condiciones de coincidencia de políticas de enrutamiento
- Ejemplo: Usar expresiones regulares de ruta de AS
- Descripción de los números de AS antepuestos a rutas de AS de BGP
- Ejemplo: Configuración de una directiva de enrutamiento para la ruta del AS antepuesta
- Descripción de la adición de números de AS a rutas de AS de BGP
- Ejemplo: Publicidad de varias rutas en BGP
- Mejorar el rendimiento de la búsqueda de ruta de AS en la política de BGP
- play_arrow Configuración de comunidades como condiciones de coincidencia
- Descripción de las comunidades BGP, las comunidades extendidas y las comunidades grandes como condiciones de coincidencia de políticas de enrutamiento
- Descripción de cómo definir comunidades BGP y comunidades extendidas
- Cómo se evalúan las comunidades BGP y las comunidades extendidas en condiciones de coincidencia de políticas de enrutamiento
- Ejemplo: Configuración de comunidades en una directiva de enrutamiento
- Ejemplo: Configuración de comunidades extendidas en una directiva de enrutamiento
- Ejemplo: Configuración de grandes comunidades de BGP
- Ejemplo: Configuración de una directiva de enrutamiento basada en el número de comunidades BGP
- Ejemplo: Configuración de una directiva de enrutamiento que quita comunidades BGP
- play_arrow Aumento de la estabilidad de la red con acciones de aleteo de ruta BGP
- Descripción de los parámetros de amortiguación
- Uso de políticas de enrutamiento para amortiguar el aleteo de rutas BGP
- Ejemplo: Configuración de parámetros de amortiguación de aletas de ruta BGP
- Ejemplo: Configuración de la amortiguación de aletas de ruta BGP basada en la familia de direcciones MVPN MBGP
- play_arrow Seguimiento del uso del tráfico con acciones de uso de clase de origen y uso de clase de destino
- Descripción del uso de la clase de origen y de las opciones de uso de la clase de destino
- Información general sobre el uso de clases de origen
- Directrices para configurar SCU
- Requisitos del sistema para SCU
- Términos y siglas de SCU
- Guía básica para configurar SCU
- Hoja de ruta para configurar SCU con VPN de capa 3
- Configuración de filtros de ruta y clases de origen en una directiva de enrutamiento
- Aplicación de la directiva a la tabla de reenvío
- Habilitación de la contabilidad en interfaces entrantes y salientes
- Configuración de SCU de entrada en la interfaz vt del enrutador PE de salida
- Asignación de la interfaz vt habilitada para SCU a la instancia VRF
- Configuración de SCU en la interfaz de salida
- Asociación de un perfil contable con clases de SCU
- Verificación de su perfil contable de SCU
- Configuración de SCU
- Configuración de SCU con VPN de capa 3
- Ejemplo: Agrupar prefijos de origen y destino en una clase de reenvío
- play_arrow Evitar amenazas de enrutamiento de tráfico con políticas de enrutamiento condicional
- Política de importación y publicidad condicional (tabla de enrutamiento) con determinadas condiciones de coincidencia
- Anuncio condicional que habilita la instalación condicional de casos de uso de prefijos
- Ejemplo: Configuración de una directiva de enrutamiento para publicidad condicional Habilitación de la instalación condicional de prefijos en una tabla de enrutamiento
- play_arrow Protección contra ataques DoS mediante el reenvío de tráfico a la interfaz de descarte
- play_arrow Mejora de los tiempos de confirmación con políticas de enrutamiento dinámico
- play_arrow Pruebas antes de aplicar directivas de enrutamiento
-
- play_arrow Configuración de filtros de firewall
- play_arrow Descripción de cómo los filtros de firewall protegen su red
- Descripción general de los filtros de firewall
- Descripción general del flujo de datos del enrutador
- Descripción general del filtro de firewall sin estado
- Descripción de cómo usar filtros de firewall estándar
- Descripción de cómo los filtros de firewall controlan los flujos de paquetes
- Componentes del filtro de firewall sin estado
- Puntos de aplicación de filtro de firewall sin estado
- Cómo los filtros de firewall estándar evalúan los paquetes
- Descripción del filtro de firewall Filtro de búsqueda rápida
- Descripción de los filtros de firewall de salida con PVLAN
- Filtrado selectivo basado en clases en enrutadores PTX
- Directrices para configurar filtros de firewall
- Directrices para aplicar filtros de firewall estándar
- Estándares admitidos para el filtrado
- Supervisión del tráfico de filtro de firewall
- Solución de problemas de filtros de firewall
- play_arrow Condiciones y acciones de coincidencia del filtro de firewall
- Descripción general de los filtros de firewall (serie OCX)
- Descripción general de los perfiles de filtro de firewall en enrutadores de la serie ACX (Junos OS evolucionado)
- Descripción de las condiciones de coincidencia de filtros de firewall
- Descripción de la planeación del filtro de firewall
- Descripción de cómo se evalúan los filtros de firewall
- Descripción de las condiciones de coincidencia de filtros de firewall
- Condiciones de coincidencia flexibles del filtro de firewall
- Acciones de no terminación del filtro de firewall
- Acciones de finalización del filtro de firewall
- Condiciones y acciones de coincidencia del filtro de firewall (enrutadores de la serie ACX)
- Condiciones y acciones de coincidencia del filtro de firewall en enrutadores de la serie ACX (Junos OS evolucionado)
- Condiciones de coincidencia del filtro de firewall para el tráfico independiente del protocolo
- Condiciones de coincidencia del filtro de firewall para el tráfico IPv4
- Condiciones de coincidencia del filtro de firewall para el tráfico IPv6
- El filtro de firewall hace coincidir condiciones basadas en números o alias de texto
- El filtro de firewall coincide con las condiciones según los valores de campo de bits
- El filtro de firewall coincide con las condiciones según los campos de dirección
- El filtro de firewall coincide con condiciones basadas en clases de dirección
- Descripción del filtrado basado en IP y la duplicación selectiva de puertos del tráfico MPLS
- Condiciones de coincidencia del filtro de firewall para el tráfico MPLS
- Condiciones de coincidencia del filtro de firewall para el tráfico IPv4 o IPv6 etiquetado con MPLS
- Condiciones de coincidencia del filtro de firewall para el tráfico VPLS
- Condiciones de coincidencia del filtro de firewall para el tráfico CCC de capa 2
- Condiciones de coincidencia del filtro de firewall para el tráfico de puente de capa 2
- Compatibilidad con filtros de firewall en interfaz de circuito cerrado
- play_arrow Aplicación de filtros de firewall al tráfico del motor de enrutamiento
- Configuración de unidades lógicas en la interfaz de circuito cerrado para instancias de enrutamiento en VPN de capa 3
- Ejemplo: Configuración de un filtro para limitar el acceso TCP a un puerto basado en una lista de prefijos
- Ejemplo: Configuración de un filtro de firewall sin estado para aceptar tráfico de fuentes de confianza
- Ejemplo: Configurar un filtro para bloquear el acceso Telnet y SSH
- Ejemplo: Configuración de un filtro para bloquear el acceso TFTP
- Ejemplo: Configuración de un filtro para aceptar paquetes basados en indicadores TCP IPv6
- Ejemplo: Configuración de un filtro para bloquear el acceso TCP a un puerto, excepto desde pares BGP especificados
- Ejemplo: Configuración de un filtro de firewall sin estado para proteger contra inundaciones TCP e ICMP
- Ejemplo: Protección del motor de enrutamiento con un filtro limitador de velocidad de paquetes por segundo
- Ejemplo: Configuración de un filtro para excluir el tráfico de control DHCPv6 e ICMPv6 para el suscriptor de LAC
- Requisitos de número de puerto para los filtros de firewall DHCP
- Ejemplo: Configuración de un filtro de firewall DHCP para proteger el motor de enrutamiento
- play_arrow Aplicación de filtros de firewall al tráfico de tránsito
- Ejemplo: Configuración de un filtro para su uso como filtro de cola de entrada
- Ejemplo: Configuración de un filtro para que coincida en indicadores IPv6
- Ejemplo: Configuración de un filtro para que coincida en los campos Puerto y Protocolo
- Ejemplo: Configuración de un filtro para contar los paquetes aceptados y rechazados
- Ejemplo: Configuración de un filtro para contar y descartar paquetes de opciones IP
- Ejemplo: Configuración de un filtro para contar paquetes de opciones IP
- Ejemplo: Configuración de un filtro para contar y muestrear paquetes aceptados
- Ejemplo: Configuración de un filtro para establecer el bit DSCP en cero
- Ejemplo: Configuración de un filtro para establecer el bit DSCP en cero
- Ejemplo: Configuración de un filtro para que coincida con dos criterios no relacionados
- Ejemplo: Configuración de un filtro para aceptar paquetes DHCP según la dirección
- Ejemplo: Configuración de un filtro para aceptar paquetes OSPF desde un prefijo
- Ejemplo: Configuración de un filtro de firewall sin estado para controlar fragmentos
- Configuración de un filtro de firewall para impedir o permitir la fragmentación de paquetes IPv4
- Configuración de un filtro de firewall para descartar paquetes IPv6 de entrada con un encabezado de extensión de movilidad
- Ejemplo: Configuración de un filtro de salida basado en direcciones IP de origen o destino IPv6
- Ejemplo: Configuración de un filtro de limitación de velocidad basado en la clase de destino
- play_arrow Configuración de filtros de firewall en sistemas lógicos
- Descripción general de los filtros de firewall en sistemas lógicos
- Directrices para configurar y aplicar filtros de firewall en sistemas lógicos
- Referencias desde un filtro de firewall en un sistema lógico a objetos subordinados
- Referencias de un filtro de firewall en un sistema lógico a objetos que no son firewall
- Referencias de un objeto que no es firewall en un sistema lógico a un filtro de firewall
- Ejemplo: Configuración del reenvío basado en filtros
- Ejemplo: Configuración del reenvío basado en filtros en sistemas lógicos
- Ejemplo: Configuración de un filtro de firewall sin estado para proteger un sistema lógico contra inundaciones ICMP
- Ejemplo: Configuración de un filtro de firewall sin estado para proteger un sistema lógico contra inundaciones ICMP
- Instrucciones de filtro de firewall no compatibles para sistemas lógicos
- Acciones no admitidas para filtros de firewall en sistemas lógicos
- Reenvío basado en filtros para instancias de enrutamiento
- Filtros de tabla de reenvío para instancias de enrutamiento en enrutadores de la serie ACX
- Configuración de filtros de tabla de reenvío
- play_arrow Configuración de la contabilidad y el registro del filtro de firewall
- Información general sobre la contabilidad de los filtros de firewall
- Información general sobre el registro del sistema
- Registro del sistema de eventos generados para la función de firewall
- Acciones de registro de filtro de firewall
- Ejemplo: Configuración de la recopilación de estadísticas para un filtro de firewall
- Ejemplo: Configuración del registro para un término de filtro de firewall
- play_arrow Adjuntar varios filtros de firewall a una sola interfaz
- Aplicación de filtros de firewall a interfaces
- Configuración de filtros de firewall
- Ejemplo de clasificadorde múltiples campos: Configuración de la clasificación de campos múltiples
- Clasificador de múltiples campos para colas de entrada en enrutadores de la serie MX con MPC
- Asignación de clasificadores de varios campos en filtros de firewall para especificar el comportamiento del reenvío de paquetes (procedimiento de la CLI)
- Descripción de varios filtros de firewall en una configuración anidada
- Directrices para anidar referencias a varios filtros de firewall
- Descripción de varios filtros de firewall aplicados como una lista
- Directrices para aplicar varios filtros de firewall como lista
- Ejemplo: Aplicación de listas de varios filtros de firewall
- Ejemplo: Anidamiento de referencias a varios filtros de firewall
- Ejemplo: Filtrado de paquetes recibidos en un conjunto de interfaces
- play_arrow Adjuntar un único filtro de firewall a varias interfaces
- Descripción general de las instancias de filtro de firewall específicas de la interfaz
- Descripción general de las instancias de filtro de firewall específicas de la interfaz
- Información general sobre el filtrado de paquetes recibidos en un conjunto de grupos de interfaces
- Información general sobre el filtrado de paquetes recibidos en un conjunto de interfaces
- Ejemplo: Configuración de contadores de filtro de firewall específicos de la interfaz
- Ejemplo: Configuración de un filtro de firewall sin estado en un grupo de interfaces
- play_arrow Configuración de túneles basados en filtros entre redes IP
- Descripción de la tunelización basada en filtros en redes IPv4
- Descripción general de la tunelización L2TP basada en filtros de firewall en redes IPv4
- Interfaces que admiten tunelización basada en filtros entre redes IPv4
- Componentes de la tunelización basada en filtros en redes IPv4
- Ejemplo: Transporte de tráfico IPv6 a través de IPv4 mediante tunelización basada en filtros
- play_arrow Configuración de filtros de servicio
- Información general sobre el filtro de servicio
- Cómo evalúan los paquetes los filtros de servicio
- Directrices para configurar filtros de servicio
- Directrices para aplicar filtros de servicio
- Ejemplo: Configuración y aplicación de filtros de servicio
- Condiciones de coincidencia del filtro de servicio para el tráfico IPv4 o IPv6
- Acciones de no terminación del filtro de servicio
- Acciones de terminación del filtro de servicio
- play_arrow Configuración de filtros simples
- play_arrow Configuración de filtros de firewall de capa 2
- Descripción de los filtros de firewall utilizados para controlar el tráfico dentro de los dominios de puente y las instancias VPLS
- Ejemplo: Configuración del filtrado de tramas por dirección MAC
- Ejemplo: Configuración del filtrado de tramas por bits IEEE 802.1p
- Ejemplo: Configuración del filtrado de tramas por prioridad de pérdida de paquetes
- Ejemplo: Configuración de la vigilancia y el marcado del tráfico que entra en un núcleo VPLS
- Descripción de los filtros de firewall en interfaces administradas por OVSDB
- Ejemplo: Aplicación de un filtro de firewall a interfaces administradas por OVSDB
- play_arrow Configuración de filtros de firewall para reenvío, fragmentos y vigilancia
- Descripción general del reenvío basado en filtros
- Descripción general de los filtros de firewall que manejan paquetes fragmentados
- Filtros de firewall sin estado que hacen referencia a la descripción general de los aplicadores de políticas
- Ejemplo: Configuración del reenvío basado en filtros en la dirección de origen
- Ejemplo: Configuración del reenvío basado en filtros a una interfaz de salida específica o a una dirección IP de destino
- play_arrow Configuración de filtros de firewall (conmutadores de la serie EX)
- Descripción general de los filtros de firewall para conmutadores de la serie EX
- Descripción de la planeación de filtros de firewall
- Descripción de las condiciones de coincidencia de filtros de firewall
- Descripción de cómo los filtros de firewall controlan los flujos de paquetes
- Descripción de cómo se evalúan los filtros de firewall
- Descripción de los puntos de procesamiento de filtros de firewall para paquetes puenteados y enrutados en conmutadores de la serie EX
- El filtro de firewall coincide con condiciones, acciones y modificadores de acción para conmutadores de la serie EX
- Compatibilidad de la plataforma con condiciones, acciones y modificadores de acción de coincidencia de filtro de firewall en conmutadores de la serie EX
- Compatibilidad con condiciones y acciones de coincidencia para filtros de firewall de circuito cerrado en conmutadores
- Configuración de filtros de firewall (procedimiento de la CLI)
- Descripción de cómo los filtros de firewall prueban el protocolo de un paquete
- Descripción del reenvío basado en filtros para conmutadores de la serie EX
- Ejemplo: Configuración de filtros de firewall para tráfico de puertos, VLAN y enrutadores en conmutadores de la serie EX
- Ejemplo: Configuración de un filtro de firewall en una interfaz de administración en un conmutador de la serie EX
- Ejemplo: Uso del reenvío basado en filtros para enrutar el tráfico de aplicaciones a un dispositivo de seguridad
- Ejemplo: Aplicación de filtros de firewall a varios suplicantes en interfaces habilitadas para autenticación 802.1X o MAC RADIUS
- Comprobación de que los aplicadores de políticas estén operativos
- Solución de problemas de filtros de firewall
- play_arrow Configuración de filtros de firewall (conmutadores de la serie QFX, conmutadores EX4600, enrutadores de la serie PTX)
- Descripción general de los filtros de firewall (serie QFX)
- Descripción de la planeación del filtro de firewall
- Planificación del número de filtros de firewall que se van a crear
- Condiciones y acciones de coincidencia del filtro de firewall (conmutadores de las series QFX y EX)
- Condiciones y acciones de coincidencia del filtro de firewall (conmutadores QFX10000)
- Condiciones y acciones de coincidencia del filtro de firewall (enrutadores de la serie PTX)
- Diferencias de firewall y políticas entre los enrutadores de transporte de paquetes de la serie PTX y los enrutadores de matriz de la serie T
- Configuración de filtros de firewall
- Aplicación de filtros de firewall a interfaces
- Descripción general de los filtros de firewall MPLS en la interfaz de circuito cerrado
- Configuración de políticas y filtros de firewall MPLS en conmutadores
- Configuración de filtros y políticas de firewall MPLS en enrutadores
- Configuración de políticas y filtros de firewall MPLS
- Descripción de cómo un filtro de firewall prueba un protocolo
- Descripción de los puntos de procesamiento de filtros de firewall para paquetes puenteados y enrutados
- Descripción del reenvío basado en filtros
- Ejemplo: Uso del reenvío basado en filtros para enrutar el tráfico de aplicaciones a un dispositivo de seguridad
- Configuración de un filtro de firewall para desencapsular el tráfico GRE o IPIP
- Comprobación de que los filtros de firewall estén operativos
- Supervisión del tráfico de filtro de firewall
- Solución de problemas de configuración del filtro de firewall
- play_arrow Configuración de la contabilidad y el registro de filtros de firewall (conmutadores EX9200)
-
- play_arrow Instrucciones de configuración y comandos operativos
- play_arrow Solución de problemas
- play_arrow Base de conocimientos
-
Aplicación de políticas
Descripción general de la aplicación de políticas
Los aplicadores de políticas le permiten realizar una vigilancia de tráfico sencilla en interfaces específicas o redes privadas virtuales (VPN) de capa 2 sin configurar un filtro de firewall. Para aplicar policías, incluya la policer
instrucción:
policer { arp policer-template-name; input policer-template-name; output policer-template-name; }
Puede incluir estas instrucciones en los siguientes niveles jerárquicos:
[edit interfaces interface-name unit logical-unit-number family family]
[edit logical-systems logical-system-name interfaces interface-name unit logical-unit-number family family]
En la family
instrucción, la familia de protocolos puede ser ccc
, inet
, inet6
, mpls
tcc
, , o vpls
.
En la arp
instrucción, enumere el nombre de una plantilla de policía que se evaluará cuando se reciban paquetes del Protocolo de resolución de direcciones (ARP) en la interfaz. De forma predeterminada, se instala un aplicador de políticas ARP que se comparte entre todas las interfaces Ethernet en las que haya configurado la family inet
instrucción. Si desea una vigilancia más estricta o indulgente de los paquetes ARP, puede configurar un aplicador de policía específico de la interfaz y aplicarlo a la interfaz. Puede configurar un aplicador ARP del mismo modo que lo haría con cualquier otro aplicador en el nivel jerárquico [edit firewall policer]
. Si aplica este aplicador de policía a una interfaz, se reemplaza el aplicador de paquetes ARP predeterminado. Si elimina este aplicador de policía, el aplicador de policía predeterminado vuelve a surtir efecto.
Puede configurar un aplicador de políticas diferente en cada familia de protocolos en una interfaz, con un controlador de entrada y un aplicador de salida para cada familia. Al aplicar policías, puede configurar la familia
ccc
,inet
, ,tcc
mpls
inet6
, ovpls
sólo, y un policía ARP sólo para el protocolo familiarinet
. Cada vez que se hace referencia a un policer, se instala una copia independiente del policer en los componentes de reenvío de paquetes para esa interfaz.Si aplica tanto los controladores como los filtros de firewall a una interfaz, los aplicadores de políticas de entrada se evalúan antes que los filtros de firewall de entrada y los aplicadores de políticas de salida se evalúan después de los filtros de firewall de salida. En la
input
instrucción, enumere el nombre de una plantilla de policía que se evaluará cuando se reciban paquetes en la interfaz. En laoutput
instrucción, enumere el nombre de una plantilla de policía que se evaluará cuando se transmitan paquetes en la interfaz.Para los suscriptores que terminan en enrutadores de la serie MX a través de una interfaz Ethernet agregada (AE) que abarca varios FPC, es posible que una tasa de suscriptor general supere la velocidad configurada porque el límite configurado en el aplicador se aplica por separado a cada interfaz del paquete AE. Así, por ejemplo, si pretende que un controlador en una interfaz AE de tres miembros ejecute un
bandwidth-limit
de 600m, tendría que configurar elbandwidth-limit
en el aplicador 200m para tener en cuenta las tres interfaces en el AE (es decir, 200 Mbps por interfaz, para un total combinado de 600 Mbps).Si aplica el aplicador de políticas a la interfaz
lo0
, se aplica a los paquetes recibidos o transmitidos por el motor de enrutamiento.En las plataformas de la serie T, M120 y M320, si las interfaces están en el mismo FPC, los filtros o las políticas no actúan sobre la suma del tráfico que entra y sale de las interfaces.
Aplicación de políticas de agregado
Aplicación de políticas de agregado
De forma predeterminada, si aplica un aplicador de policía a varias familias de protocolos en la misma interfaz lógica, el aplicador restringe el tráfico para cada familia de protocolos individualmente. Por ejemplo, un aplicador de políticas con un límite de ancho de banda de 50 Mbps aplicado al tráfico IPv4 e IPv6 permitiría que la interfaz aceptara 50 Mbps de tráfico IPv4 y 50 Mbps de tráfico IPv6. Si aplica un controlador de control agregado, el controlador permitiría que la interfaz reciba solo 50 Mbps de tráfico IPv4 e IPv6 combinados.
Para configurar un aplicador de control de agregados, incluya la logical-interface-policer
instrucción en el nivel de [edit firewall policer policer-template-name]
jerarquía:
[edit firewall policer policer-template-name] logical-interface-policer;
Para que el aplicador de políticas se trate como un agregado, debe aplicarlo a varias familias de protocolos en una única interfaz lógica incluyendo la policer
instrucción:
policer { arp policer-template-name; input policer-template-name; output policer-template-name; }
Puede incluir estas instrucciones en los siguientes niveles jerárquicos:
[edit interfaces interface-name unit logical-unit-number family family]
[edit logical-systems logical-system-name interfaces interface-name unit logical-unit-number family family]
En la family
instrucción, la familia de protocolos puede ser ccc
, inet
, inet6
, mpls
tcc
, , o vpls
.
Las familias de protocolo en las que no se aplica el policer no se ven afectadas por el policer. Por ejemplo, si configura una única interfaz lógica para aceptar tráfico MPLS, IPv4 e IPv6 y aplica el aplicador de política policer1
de interfaz lógica sólo a las familias de protocolos IPv4 e IPv6, el tráfico MPLS no está sujeto a las restricciones de policer1
.
Si aplica policer1
a una interfaz lógica diferente, hay dos instancias del aplicador de policía. Esto significa que Junos OS controla el tráfico en interfaces lógicas independientes por separado, no como un agregado, incluso si se aplica el mismo aplicador de interfaz lógica a varias interfaces lógicas en el mismo puerto de interfaz física.
Ejemplo: Aplicación de políticas de agregado
Configure dos políticas de interfaz lógica: aggregate_police1
y aggregate_police2
. Aplicar aggregate_police1
al tráfico IPv4 e IPv6 recibido en la interfaz fe-0/0/0.0
lógica. Se aplica aggregate_police2
al tráfico CCC y MPLS recibido en la interfaz lógica fe-0/0/0.0. Esta configuración hace que el software cree sólo una instancia de aggregate_police1
y una instancia de aggregate_police2
.
Aplicar aggregate_police1
al tráfico IPv4 e IPv6 recibido en otra interfaz fe-0/0/0.1
lógica. Esta configuración hace que el software cree una nueva instancia de aggregate_police1
, una que se aplica a la unidad 0 y otra que se aplica a la unidad 1.
[edit firewall] policer aggregate_police1 { logical-interface-policer; if-exceeding { bandwidth-limit 100m; burst-size-limit 500k; } then { discard; } } policer aggregate_police2 { logical-interface-policer; if-exceeding { bandwidth-limit 10m; burst-size-limit 200k; } then { discard; } } [edit interfaces fe-0/0/0] unit 0 { family inet { policer { input aggregate_police1; } } family inet6 { policer { input aggregate_police1; } } family ccc { policer { input aggregate_police2; } } family mpls { policer { input aggregate_police2; } } } unit 1 { family inet { policer { input aggregate_police1; } } family inet6 { policer { input aggregate_police1; } } }
Aplicación de políticas jerárquicas en PIC de colas inteligentes mejoradas
Aplicación de políticas jerárquicas en PIC de colas inteligentes mejoradas
Los enrutadores perimetrales M40e, M120 y M320, así como los enrutadores de núcleo serie T con PIC de cola inteligente mejorada (IQE) admiten políticas jerárquicas en la dirección de entrada y permiten aplicar un aplicador jerárquico para los niveles de tráfico premium y agregado (premium más normal) a una interfaz. Los aplicadores jerárquicos proporcionan funcionalidad cruzada entre la interfaz física configurada y el motor de reenvío de paquetes.
Antes de comenzar, hay algunas restricciones generales que se aplican a los policías jerárquicos:
Solo se puede configurar un tipo de aplicador para una interfaz lógica o física. Por ejemplo, no se permite un controlador jerárquico ni un controlador regular en la misma dirección para la misma interfaz lógica.
No se permite el encadenamiento de los policías, es decir, la aplicación de políticas tanto a un puerto como a las interfaces lógicas de ese puerto.
Hay un límite de 64 políticas por interfaz en caso de que no haya una clasificación BA, lo que proporciona una sola política por DLCI.
Solo se puede aplicar un tipo de aplicador en una interfaz física o lógica.
El policía debe ser independiente de la clasificación BA. Sin la clasificación BA, todo el tráfico de una interfaz se tratará como EF o no EF, según la configuración. Con la clasificación BA, una interfaz puede admitir hasta 64 policías. Una vez más, la interfaz aquí puede ser una interfaz física o una interfaz lógica (por ejemplo, DLCI).
Con la clasificación BA, el tráfico misceláneo (el tráfico que no coincide con ninguno de los bits DSCP/EXP de la clasificación BA) se vigilará como tráfico no EF. No se instalarán políticas independientes para este tráfico.
Descripción general de Hierarchical Policer
La vigilancia jerárquica utiliza dos grupos de tokens, uno para el tráfico agregado (no EF) y otro para el tráfico premium (EF). El tráfico que es EF y el que no es EF viene determinado por la configuración de clase de servicio. Lógicamente, la vigilancia jerárquica se logra encadenando a dos policías.

En el ejemplo de Figura 1, el tráfico EF es vigilado por Premium Policer y el tráfico que no es EF es vigilado por Aggregate Policer. Lo que esto significa es que, para el tráfico EF, la acción fuera de especificación será la que está configurada para Premium Policer, pero el tráfico EF dentro de la especificación seguirá consumiendo los tokens del Aggregate Policer.
Pero el tráfico EF nunca se someterá a la acción fuera de especificación del Aggregate Policer. Además, si la acción fuera de especificación del Aplicador Premium no está establecida en Descartar, esos paquetes fuera de especificación no consumirán los tokens del Aplicador de agregados. Aggregate Policer solo controla el tráfico que no es EF. Como puede ver, el bucket de tokens Aggregate Policer puede volverse negativo si todos los tokens son consumidos por el tráfico que no es EF y luego obtiene ráfagas de tráfico EF. Pero eso será por un tiempo muy corto, y durante un período de tiempo promediará. Por ejemplo:
Premium Policer: Ancho de banda 2 Mbps, Acción OOS: Descartar
Aplicador de políticas agregadas: Ancho de banda 10 Mbps, Acción OOS: Descartar
En el caso anterior, el tráfico EF tiene garantizado 2 Mbps y el tráfico no EF obtendrá de 8 Mbps a 10 Mbps, dependiendo de la velocidad de entrada del tráfico EF.
Características policiales jerárquicas
Las características jerárquicas del bucket de tokens incluyen:
El tráfico de entrada se clasifica primero en tráfico EF y no EF antes de aplicar un aplicador de políticas:
La clasificación se realiza mediante la búsqueda Q-tree
El número de canal selecciona un aplicador de control de bucket de token compartido:
El controlador de bucket de token dual se divide en dos aplicadores de bucket únicos:
Policer1: tráfico EF
Policer2: tráfico que no es EF
El bucket de token compartido se utiliza para vigilar el tráfico de la siguiente manera:
Policer1 se establece en velocidad EF (por ejemplo, 2 Mbps)
Policer2 se establece para agregar la velocidad de vigilancia de la interfaz (por ejemplo, 10 Mbps).
El tráfico EF se aplica a Policer1.
Si el tráfico está dentro de las especificaciones, se le permite pasar y disminuir desde Policer1 y Policer2.
Si el tráfico está fuera de especificación, se puede descartar o marcar con un nuevo FC o prioridad de pérdida. Policer2 no hará nada con el tráfico EF fuera de especificación.
El tráfico que no es EF solo se aplica a Policer2.
Si el tráfico está dentro de las especificaciones, se le permite pasar a través y disminuir Policer2.
Si el tráfico está fuera de especificación, se descarta o se marca con un nuevo FC o se establece con una nueva prioridad de caída.
Límite de velocidad de la velocidad del puerto a la velocidad deseada en la capa 2
Limitar la velocidad del tráfico de EF
Limitar la velocidad del tráfico que no es EF
Gotas policiales contadas por color
Consulte también
Configuración de políticas jerárquicas
Para configurar un aplicador jerárquico, aplique la policing-priority
instrucción a la clase de reenvío adecuada y configure un aplicador jerárquico para los niveles agregado y premium. Para obtener más información acerca de la clase de servicio, consulte la Guía del usuario de la clase de servicio de Junos OS para dispositivos de enrutamiento.
Los aplicadores jerárquicos solo se pueden configurar en interfaces físicas SONET alojadas en una PIC IQE. Solo se admiten los niveles agregado y premium.
Configuración CoS de clases de reenvío para aplicadores jerárquicos
[edit class-of-service forwarding-classes] class fc1 queue-num 0 priority high policing-priority premium; class fc2 queue-num 1 priority low policing-priority normal; class fc3 queue-num 2 priority low policing-priority normal; class fc4 queue-num 3 priority low policing-priority normal;
Para obtener información detallada sobre la configuración y las instrucciones de clase de servicio, consulte la Guía del usuario de clase de servicio de Junos OS para dispositivos de enrutamiento.
Configuración del firewall para aplicadores jerárquicos
[edit firewall hierarchical-policer foo] aggregate { if-exceeding { bandwidth-limit 70m; burst-size-limit 1500; } then { discard; } premium { if-exceeding { bandwidth-limit 50m; burst-size-limit 1500; } then { discard; } }
Puede aplicar el aplicador de control jerárquico de la siguiente manera:
[edit interfaces so-0/1/0 unit 0 layer2-policer] input-hierarchical-policer foo;
También tiene la opción de aplicar el aplicador de políticas en el nivel de puerto físico de la siguiente manera:
[edit interfaces so-0/1/0 layer2-policer] input-hierarchical-policer foo;
Configuración de un aplicador de dos colores de velocidad única
Puede configurar un aplicador de dos colores de velocidad única de la siguiente manera:
[edit firewall policer foo] if-exceeding { bandwidth-limit 50m; burst-size-limit 1500; } then { discard; }
Puede aplicar el aplicador de políticas de la siguiente manera:
[edit interfaces so-0/1/0 unit 0 layer2-policer] input-policer foo;
También tiene la opción de aplicar el aplicador de políticas en el nivel de puerto físico de la siguiente manera:
[edit interfaces so-0/1/0 layer2-policer] input-policer foo;
Configuración de un aplicador de control daltónico de tasa única
Esta sección describe a los policías daltónicos y conscientes del color de una sola tasa.
Puede configurar un controlador de daltónico de tasa única de la siguiente manera:
[edit firewall three-color-policer foo] single-rate { color-blind; committed-information-rate 50m; committed-burst-size 1500; excess-burst-size 1500; }
Puede aplicar el controlador de daltónico de tasa única de la siguiente manera:
[edit interfaces so-0/1/0 unit 0 layer2-policer] input-three-color foo;
Puede configurar un aplicador con reconocimiento de color de tasa única de la siguiente manera:
[edit firewall three-color-policer bar] single-rate { color-aware; committed-information-rate 50m; committed-burst-size 1500; excess-burst-size 1500; }
Puede aplicar el aplicador de control con reconocimiento de color de tasa única de la siguiente manera:
[edit interfaces so-0/1/0 unit 0 layer2-policer] input-three-color foo;
También tiene la opción de aplicar el aplicador de políticas en el nivel de puerto físico de la siguiente manera:
[edit interfaces so-0/1/0 layer2-policer] input-three-color bar;
Configuración de un analizador de marcadores tricolor de dos velocidades
La policía de ingreso se implementa utilizando un marcador tricolor de dos tasas (trTCM). Esto se hace con un bucket de token dual (DTB) que mantiene dos tasas, confirmada y un pico. La vigilancia estática de salida también usa un bucket de tokens.
Los buckets de tokens realizan las siguientes funciones de vigilancia de entrada:
(1K) trTCM - Cubo de token dual (marcado rojo, amarillo y verde)
La vigilancia se basa en el tamaño del paquete de capa 2:
Después del ajuste de +/- byte desplazado
El marcado es consciente del color y daltónico:
El color consciente debe tener el color establecido por la búsqueda de árbol q en función de:
TDS
EXP
Acciones de marcado programables:
Color (rojo, amarillo, verde)
Caída basada en el color y el perfil de congestión
Policer se selecciona en función del número de canal que llega:
La LUT de número de canal genera un índice de policía y un índice de cola
Varios canales pueden compartir el mismo aplicador de políticas (la LUT produce el mismo índice de aplicador de políticas)
Apoyar la vigilancia de ingreso y la trTCM en los siguientes niveles:
Cola
Interfaz lógica (ifl/DLCI)
Interfaz física (ifd)
Puerto físico (controlador ifd)
Cualquier combinación de interfaz lógica, interfaz física y puerto
Porcentaje de soporte de velocidad de interfaz y bits por segundo
Los límites de velocidad se pueden aplicar a las colas seleccionadas en la entrada y en las colas predefinidas en la salida. El bucket de tokens funciona en los modos consciente del color y daltónico (especificado por RFC 2698).
Configuración de un trTCM daltónico
[edit firewall three-color-policer foo] two-rate { color-blind; committed-information-rate 50m; committed-burst-size 1500; peak-information-rate 100m; peak-burst-size 3k; }
Puede aplicar el aplicador de tres colores y dos velocidades daltónicas de la siguiente manera:
[edit interfaces so-0/1/0 unit 0 layer2-policer] input-three-color foo;
También tiene la opción de aplicar el aplicador de políticas en el nivel de puerto físico de la siguiente manera:
[edit interfaces so-0/1/0 layer2-policer] input-three-color foo;
Configuración de un trTCM consciente del color
[edit firewall three-color-policer bar] two-rate { color-aware; committed-information-rate 50m; committed-burst-size 1500; peak-information-rate 100m; peak-burst-size 3k; }
Puede aplicar el aplicador de control de color de dos velocidades de tres colores de la siguiente manera:
[edit interfaces so-0/1/0 unit 0 layer2-policer] input-three-color bar;
También tiene la opción de aplicar el aplicador de políticas en el nivel de puerto físico de la siguiente manera:
[edit interfaces so-0/1/0 layer2-policer] input-three-color bar;