Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Policías jerárquicos

Descripción general de Hierarchical Policer

Puede utilizar un aplicador de políticas jerárquico para limitar la velocidad del tráfico de entrada de capa 2 en una interfaz física o lógica y aplicar diferentes acciones de control en función de si los paquetes se clasifican para reenvío acelerado (EF) o para una prioridad inferior.

La vigilancia jerárquica se admite en enrutadores perimetrales M40E, M120 y M320 con concentradores de PIC flexible (FPC) entrantes como SFPC y FPC salientes como FFPC, y en enrutadores de núcleo serie MX, ACX7100-L, T320, T640 y T1600 con PIC de cola inteligente mejorada (IQE).

Puede aplicar la vigilancia jerárquica a una interfaz lógica.

Una configuración de policía jerárquica define dos políticas (una solo para tráfico EF y otro para tráfico no EF) que funcionan de manera jerárquica:

  • Aplicador de control premium: el aplicador de control premium se configura con límites de tráfico solo para el tráfico EF de alta prioridad: un ancho de banda garantizado y un límite de tamaño de ráfaga correspondiente. El tráfico EF se clasifica como no conforme cuando su tasa de llegada promedio excede el ancho de banda garantizado y su tamaño promedio de paquete excede el límite de tamaño de ráfaga premium. Para un aplicador de políticas premium, la única acción configurable para el tráfico no conforme es descartar los paquetes.

  • Agregador de política: el aplicador de agregado se configura con un ancho de banda agregado (para dar cabida tanto al tráfico EF de alta prioridad hasta el ancho de banda garantizado como al tráfico no EF de prioridad normal) y un límite de tamaño de ráfaga solo para tráfico que no es EF. El tráfico no EF se clasifica como no conforme cuando su tasa de llegada promedio excede la cantidad de ancho de banda agregado no consumido actualmente por el tráfico EF y su tamaño promedio de paquete excede el límite de tamaño de ráfaga definido en el aplicador agregado. Para un aplicador de políticas de agregados, las acciones configurables para el tráfico no conforme son descartar los paquetes, asignar una clase de reenvío o asignar un nivel de prioridad de pérdida de paquetes (PLP).

Nota:

Debe configurar el límite de ancho de banda del aplicador premium igual o inferior al límite de ancho de banda del aplicador agregado. Si los dos límites de ancho de banda son iguales, el tráfico que no es EF pasa a través de la interfaz sin restricciones solo mientras no llega tráfico EF a la interfaz.

Al tráfico de EF se le garantiza el ancho de banda especificado como límite de ancho de banda premium, mientras que el tráfico que no es de EF se limita a la cantidad de ancho de banda agregado que no consume actualmente el tráfico de EF. El tráfico que no es EF está limitado por velocidad a todo el ancho de banda agregado solo mientras no haya tráfico EF presente.

Por ejemplo, supongamos que configura un aplicador jerárquico con los siguientes componentes:

  • Aplicador de policía premium con límite de ancho de banda establecido en 2 Mbps, límite de tamaño de ráfaga establecido en 3000 bytes y acción no conforme establecida para descartar paquetes.

  • Agregador un aplicador con límite de ancho de banda establecido en 10 Mbps, límite de tamaño de ráfaga establecido en 3000 bytes y acción no conforme establecida para descartar paquetes.

El tráfico EF tiene garantizado un ancho de banda de 2 Mbps. Las ráfagas de tráfico EF (tráfico EF que llega a la interfaz a velocidades superiores a 2 Mbps) también pueden pasar a través de la interfaz siempre que haya suficientes tokens disponibles en el bucket de 3000 bytes. Cuando no hay tokens disponibles para una ráfaga de tráfico que no sea EF, los paquetes tienen una velocidad limitada mediante acciones policiales para el aplicador premium.

El tráfico que no es EF se mide hasta un límite de ancho de banda que oscila entre 8 Mbps y 10 Mbps, dependiendo de la tasa de llegada media del tráfico EF. Las ráfagas de tráfico que no es EF (tráfico no EF que llega a la interfaz a velocidades superiores al límite actual para el tráfico que no es EF) también pasan a través de la interfaz, siempre que haya suficientes tokens disponibles en el bucket de 3000 bytes. Cuando el tráfico que no es EF supera el ancho de banda permitido actualmente o cuando no hay tokens disponibles para una ráfaga de tráfico que no es EF, los paquetes tienen una velocidad limitada mediante acciones de vigilancia para el aplicador agregado.

Servicios de suscriptor Firewall Policer (dispositivos ACX7100-48L)

  • A partir de la versión 23.4R1 de Junos Evolved, puede configurar el aplicador jerárquico en los modelos de acceso DHCP y PPPoE en las interfaces de suscriptor, que se activa durante el inicio de sesión del suscriptor o CoA. Esta función admite la vigilancia del tráfico codificada por colores de acuerdo con la clasificación por colores de un paquete. El color del paquete se clasifica según los criterios de coincidencia de paquetes especificados para dos clases de tráfico definidas por el usuario. Consulte la Ejemplo: Configuración de un controlador jerárquico para el firewall de servicios de suscriptor (dispositivos ACX7100-48L) sección para ver ejemplos de configuración relacionados y limitaciones de la característica.

Ejemplo: Configuración de un controlador jerárquico

En este ejemplo se muestra cómo configurar un aplicador jerárquico y aplicarlo al tráfico de capa 2 de entrada en una interfaz lógica de una plataforma compatible.

Requisitos

Antes de comenzar, asegúrese de que su entorno cumple los siguientes requisitos:

  • La interfaz en la que se aplica el aplicador jerárquico es una interfaz SONET alojada en una de las siguientes plataformas de enrutamiento:

    • Enrutador perimetral M40e, M120 o M320 con FPC entrantes como SFPC y FPC salientes como FFPC.

    • Enrutador de núcleo serie MX, T320, T640 o T1600 con PIC de cola inteligente mejorada (IQE).

  • No se aplica ningún otro aplicador a la entrada de la interfaz en la que se aplica el aplicador jerárquico.

  • Es consciente de que, si aplica el aplicador jerárquico a la interfaz lógica en la que también se aplica un filtro de entrada, el aplicador se ejecuta primero.

Descripción general

En este ejemplo, se configura un aplicador jerárquico y se aplica el aplicador para ingresar tráfico de capa 2 en una interfaz lógica.

Topología

El aplicador de políticas se aplica a la interfaz so-1/0/0.0lógica SONET, que se configura para el tráfico IPv4 y VPLS. Cuando se aplica el aplicador de políticas jerárquico a esa interfaz lógica, el tráfico IPv4 y VPLS está jerárquicamente limitado por velocidad.

También puede configurar la interfaz so-1/0/0.1 lógica para el tráfico MPLS. Si elige aplicar el aplicador jerárquico a la interfaz so-1/0/0física, la vigilancia jerárquica se aplicará al tráfico IPv4 y VPLS en so-1/0/0.0 y al tráfico MPLS en so-1/0/0.1.

Configuración

En el ejemplo siguiente, debe explorar por varios niveles en la jerarquía de configuración. Para obtener información acerca de cómo navegar por la CLI, consulte Usar el editor de CLI en el modo de configuración.

Para configurar este ejemplo, realice las siguientes tareas:

Configuración rápida de CLI

Para configurar rápidamente este ejemplo, copie los siguientes comandos de configuración en un archivo de texto, quite los saltos de línea y, a continuación, péguelos en la CLI en el nivel de [edit] jerarquía.

Definición de las interfaces

Procedimiento paso a paso

Para definir las interfaces:

  1. Habilite la configuración de la interfaz física.

  2. Configure la unidad lógica 0.

    Si aplica un aplicador de control de capa 2 a esta interfaz lógica, debe configurar al menos una familia de protocolos.

  3. Configure la unidad lógica 1.

Resultados

Confirme la configuración de las interfaces introduciendo el show interfaces comando de configuración. Si el resultado del comando no muestra la configuración deseada, repita las instrucciones de este procedimiento para corregir la configuración.

Definición de las clases de reenvío

Procedimiento paso a paso

Para definir las clases de reenvío a las que se hace referencia como acciones de policía agregadas:

  1. Habilite la configuración de las clases de reenvío.

  2. Defina las clases de reenvío.

Resultados

Confirme la configuración de las clases de reenvío a las que se hace referencia como acciones de aplicación de política agregada introduciendo el comando de show class-of-service configuración. Si el resultado del comando no muestra la configuración deseada, repita las instrucciones de este procedimiento para corregir la configuración.

Configuración del controlador jerárquico

Procedimiento paso a paso

Para configurar un aplicador jerárquico:

  1. Habilite la configuración del aplicador jerárquico.

  2. Configure el aplicador de políticas de agregados.

    Para el aplicador de políticas de agregado, las acciones configurables para un paquete en un flujo no conforme son descartar el paquete, cambiar la prioridad de pérdida o cambiar la clase de reenvío.

  3. Configure el aplicador de control premium.

    El límite de ancho de banda para el aplicador premium no debe ser superior al del aplicador agregado.

    Para el aplicador de control premium, la única acción configurable para un paquete en un flujo de tráfico no conforme es descartar el paquete.

Resultados

Confirme la configuración del aplicador jerárquico introduciendo el comando de show firewall configuración. Si el resultado del comando no muestra la configuración deseada, repita las instrucciones de este procedimiento para corregir la configuración.

Aplicación del aplicador jerárquico al tráfico de entrada de capa 2 en una interfaz física o lógica

Procedimiento paso a paso

Para limitar jerárquicamente el tráfico de entrada de capa 2 para el tráfico IPv4 y VPLS solo en la interfaz so-1/0/0.0lógica, haga referencia al aplicador de políticas desde la configuración de la interfaz lógica:

  1. Habilite la configuración de la interfaz lógica.

    Cuando aplique un aplicador de políticas al tráfico de capa 2 en una interfaz lógica, debe definir al menos una familia de protocolos para la interfaz lógica.

  2. Aplique el aplicador de políticas a la interfaz lógica.

    Como alternativa, para limitar jerárquicamente el tráfico de entrada de capa 2 para todas las familias de protocolos y para todas las interfaces lógicas configuradas en la interfaz so-1/0/0física, puede hacer referencia al aplicador de políticas desde la configuración de la interfaz física.

Resultados

Confirme la configuración del aplicador jerárquico introduciendo el comando de show interfaces configuración. Si el resultado del comando no muestra la configuración deseada, repita las instrucciones de este procedimiento para corregir la configuración.

Cuando termine de configurar el dispositivo, ingrese commit en el modo de configuración.

Verificación

Confirme que la configuración funcione correctamente.

Visualización de estadísticas de tráfico y políticas para la interfaz lógica

Propósito

Compruebe el flujo de tráfico a través de la interfaz lógica y que el aplicador de políticas se evalúa cuando se reciben paquetes en la interfaz lógica.

Acción

Utilice el comando de modo operativo para la show interfaces interfaz so-1/0/0.0lógica e incluya la detail opción o extensive . La sección de salida de comandos para Traffic statistics enumera el número de bytes y paquetes recibidos y transmitidos en la interfaz lógica, y la Protocol inet sección contiene un Policer campo que enumeraría el aplicador policer1 de políticas como controlador de entrada o salida de la siguiente manera:

  • Input: policer1-so-1/0/0.0-inet-i

  • Output: policer1-so-1/0/0.0-inet-o

En este ejemplo, el aplicador de políticas se aplica al tráfico de interfaz lógica solo en la dirección de entrada.

Visualización de estadísticas para el Policer

Propósito

Verifique el número de paquetes evaluados por el policía.

Acción

Utilice el comando del show policer modo operativo y, opcionalmente, especifique el nombre del aplicador de policía. El resultado del comando muestra el número de paquetes evaluados por cada aplicador de policía configurado (o el aplicador especificado) en cada dirección. Para el aplicador policer1de políticas , los nombres de los controladores de entrada y salida se muestran de la siguiente manera:

  • policer1-so-1/0/0.0-inet-i

  • policer1-so-1/0/0.0-inet-o

El -inet-i sufijo indica un aplicador de políticas aplicado al tráfico de entrada IPv4, mientras que el -inet-o sufijo indica un aplicador de políticas aplicado al tráfico de salida IPv4. En este ejemplo, el aplicador de políticas se aplica solo al tráfico de entrada.

Ejemplo: Configuración de un controlador jerárquico para el firewall de servicios de suscriptor (dispositivos ACX7100-48L)

En este ejemplo se muestra cómo configurar un aplicador jerárquico y aplicarlo al tráfico de entrada en una interfaz de suscriptor en una plataforma compatible (ACX7100-48L).

Descripción general

A partir de la versión 23.4R1 de Junos Evolved, puede configurar políticas jerárquicas y aplicarlas al tráfico de entrada en una interfaz de suscriptor. Esta función es compatible con dispositivos ACX7100-48L.

Note:
  • El aplicador jerárquico de servicios de suscriptor tiene las siguientes limitaciones:

    • Solo puede configurar cuatro niveles de aplicadores jerárquicos, y cada nivel tiene una configuración agregada y premium.

    • Los aplicadores de políticas de interfaz lógica ni los aplicadores agregados no son compatibles con los servicios de suscriptor.

    • No se admite la prioridad de vigilancia establecida dentro de la clase de reenvío. Por ejemplo:
    • next term solo se permite para los aplicadores jerárquicos y no para los filtros.
    • No se admite la conexión de políticas directamente a una interfaz o familia. Los aplicadores de políticas solo se admiten mediante la acción de filtro de firewall.
    • La acción forwarding-class del policía no se admite en la entrada y salida. loss-priority high La acción se admite en la entrada. Solo discard se admite la acción en la salida.
    • No se puede tener loss-priority una sola política ni policer tener acciones configuradas. Solo se admite una de ambas acciones en un momento dado.
    • filter-specific no se admite en la configuración de Policer.
    • Los aplicadores jerárquicos y los aplicadores tricolores no se admiten en la dirección de salida.
    • La función de encadenamiento de términos de filtro no está disponible.

    • El aplicador de políticas tricolor y los aplicadores jerárquicos no son compatibles en la dirección de salida.

Escenarios de configuración

En la siguiente sección se proporcionan las distintas configuraciones de las distintas opciones de policía jerárquica:

Configuración de un solo controlador de marcado de dos colores

Puede configurar un aplicador de marcado de dos colores de velocidad única en modelos de acceso DHCP y PPPoE. La configuración se activa durante el inicio de sesión del suscriptor o CoA. Para ver la configuración, escriba el show dynamic-profiles pppoe-client-policer-1-profile comando. Una configuración de ejemplo es la siguiente:

Puede configurar un aplicador de marcado tricolor de velocidad única en modelos de acceso DHCP y PPPoE. Se activa durante el inicio de sesión del suscriptor o CoA. Para ver la configuración, escriba el show dynamic-profiles pppoe-client-policer-1-profile comando. Una configuración de ejemplo es la siguiente:

Dos tasas de marcado tricolor Policer

Puede configurar dos políticas de marcado de tres colores en modelos de acceso DHCP y PPPoE. Se activa durante el inicio de sesión del suscriptor o CoA.

En esta sección puede ver una configuración de perfil dinámico de ejemplo en el punto del controlador. El contenido del perfil dinámico se propaga hacia adelante durante el inicio de sesión del suscriptor para un perfil de cliente o durante la activación del servicio para un perfil de servicio. Para ver la configuración, escriba el show dynamic-profiles pppoe-client-policer-1-profile comando. Una configuración de ejemplo es la siguiente:

Jerarchical Policer para DHCP y PPPoE

En esta sección puede ver una configuración de perfil dinámico de ejemplo en el punto del controlador en los modelos de acceso DHCP y PPPoE. El contenido del perfil dinámico se propaga hacia adelante durante el inicio de sesión del suscriptor para un perfil de cliente o durante la activación del servicio para un perfil de servicio. Para ver la configuración, escriba el show dynamic-profiles pppoe-client-policer-1-profile comando. Una configuración de ejemplo es la siguiente:

Cuando termine de configurar el dispositivo, ingrese commit en el modo de configuración.