JavaScript is required to for searching.
Ignorer les liens de navigation
Quitter l'aperu
Administration d'Oracle Solaris : Services IP     Oracle Solaris 10 1/13 Information Library (Français)
search filter icon
search icon

Informations document

Préface

Partie I Introduction à l'administration système : services IP

1.  Suite de protocoles réseau TCP/IP Oracle Solaris (présentation)

Partie II Administration TCP/IP

2.  Planification de votre réseau TCP/IP (tâches)

3.  Présentation d'IPv6

4.  Planification d'un réseau IPv6 (tâches)

5.  Configuration des services réseau TCP/IP et de l'adressage IPv4 (tâches)

6.  Administration d'interfaces réseau (tâches)

7.  Configuration d'un réseau IPv6 (tâches)

8.  Gestion d'un réseau TCP/IP (tâches)

9.  Dépannage des problèmes de réseau (tâches)

10.  Présentation détaillée de TCP/IP et IPv4 (référence)

11.  Présentation détaillée de IPv6 (référence)

Partie III DHCP

12.  A propos de DHCP (présentation)

13.  Planification pour le service DHCP (liste des tâches)

14.  Configuration du service DHCP (tâches)

15.  Administration de DHCP (tâches)

16.  Configuration et administration du client DHCP

17.  Résolution des problèmes DHCP (référence)

18.  Commandes et fichiers DHCP (référence)

Partie IV IPsec

19.  Architecture IPsec (présentation)

20.  Configuration d'IPsec (tâches)

21.  Architecture IPsec (référence)

22.  Protocole IKE (présentation)

23.  Configuration du protocole IKE (tâches)

24.  Protocole IKE (référence)

25.  IP Filter dans Oracle Solaris (présentation)

26.  IP Filter (tâches)

Partie V IPMP

27.  Présentation d'IPMP

28.  Administration d'IPMP (tâches)

Partie VI Qualité de service IP (IPQoS)

29.  Présentation d'IPQoS (généralités)

30.  Planification d'un réseau IPQoS (tâches)

31.  Création du fichier de configuration IPQoS (tâches)

Définition d'une stratégie QoS dans le fichier de configuration IPQoS (liste des tâches)

Outils de création d'une stratégie QoS

Fichier de configuration IPQoS standard

Configuration de la topologie d'un exemple IPQoS

Création de fichiers de configuration IPQoS pour les serveurs Web

Création du fichier de configuration IPQoS et définition des classes de trafic

Définition des filtres dans le fichier de configuration IPQoS

Définition du transfert du trafic dans le fichier de configuration IPQoS

Activation de la comptabilisation d'une classe dans le fichier de configuration IPQoS

Création d'un fichier de configuration IPQoS pour un serveur Web au mieux

Création d'un fichier de configuration pour un serveur d'application

Configuration d'un fichier de configuration IPQoS pour un serveur d'application

Configuration du transfert du trafic d'une application dans le fichier de configuration IPQoS

Configuration du contrôle de flux dans le fichier de configuration IPQoS

Fourniture de services différenciés sur un routeur

Configuration d'un routeur dans un réseau compatible IPQoS

32.  Démarrage et maintenance d'IPQoS (tâches)

33.  Utilisation de la comptabilisation des flux et de la collecte statistique (tâches)

34.  IPQoS en détails (référence)

Glossaire

Index

Création d'un fichier de configuration pour un serveur d'application

Cette section décrit comment créer un fichier de configuration pour un serveur d'application délivrant des applications importantes aux clients. La procédure recourt au serveur BigAPPS illustré à la Figure 30-4.

Le fichier de configuration suivant définit les activités IPQoS du serveur BigAPPS. Ce serveur héberge, à l'usage des clients, des données FTP, des messages électroniques (SMTP) ainsi que des informations sur le réseau (NNTP).

Exemple 31-3 Exemple de fichier de configuration pour un serveur d'application

fmt_version 1.0

action {
    module ipgpc
    name ipgpc.classify
    params {
        global_stats TRUE
    }
    class {
        name smtp
        enable_stats FALSE
        next_action markAF13
    }
    class {
        name news
        next_action markAF21
    }
    class {
        name ftp
        next_action meterftp
    }
    filter {
        name smtpout
        sport smtp
        class smtp
    }
    filter {
        name newsout
        sport nntp
        class news
    }
    filter {
        name ftpout
        sport ftp
        class ftp
    }
   filter {
        name ftpdata
        sport ftp-data
        class ftp
    }
}
action {
    module dscpmk
    name markAF13
    params {
        global_stats FALSE
        dscp_map{0-63:14}
        next_action continue
    }
}
action {
    module dscpmk
    name markAF21
    params {
        global_stats FALSE
        dscp_map{0-63:18}
        next_action continue
    }
}
action {
    module tokenmt
    name meterftp
    params {
        committed_rate 50000000
        committed_burst 50000000
        red_action_name AF31
        green_action_name markAF22
        global_stats TRUE
    }
}
action {
    module dscpmk
    name markAF31
    params {
        global_stats TRUE
        dscp_map{0-63:26}
        next_action continue
    }
}
action {
    module dscpmk
    name markAF22
    params {
        global_stats TRUE
        dscp_map{0-63:20}
        next_action continue
    }
}

Configuration d'un fichier de configuration IPQoS pour un serveur d'application

  1. Connectez-vous au serveur IPQoS et générez un nouveau fichier de configuration IPQoS suivi de l'extension .qos.

    Par exemple, créez le fichier /var/ipqos/BigAPPS.qos pour le serveur d'application. Commencez par les phrases suivantes pour lancer l'instruction action visant à appeler le classificateur ipgpc :

    fmt_version 1.0
    
    action {
        module ipgpc
        name ipgpc.classify
        params {
            global_stats TRUE
        }

    Pour obtenir une explication de l'instruction action d'ouverture, reportez-vous à la section Création du fichier de configuration IPQoS et définition des classes de trafic.

  2. Créez des classes pour sélectionner le trafic de trois applications situées sur le serveur BigAPPS.

    Ajoutez les définitions de classe après l'instruction action de départ.

        class {
            name smtp
            enable_stats FALSE
            next_action markAF13
        }
        class {
            name news
            next_action markAF21
        }
        class {
            name ftp
            enable_stats TRUE
            next_action meterftp
        }
    name smtp

    Crée une classe nommée smtp qui intègre les flux de trafic de messagerie électronique à gérer par l'application SMTP.

    enable_stats FALSE

    Active le recueil de statistiques pour la classe smtp. Cependant, étant donné que la valeur FALSE est définie pour le paramètre enable_stats, les statistiques de cette classe ne sont pas recueillies.

    next_action markAF13

    Demande au module ipgpc de transmettre les paquets de la classe smtp à l'instruction action markAF13 après traitement par ipgpc.

    name news

    Crée une classe nommée news qui intègre les flux d'informations sur le réseau à gérer par l'application NNTP.

    next_action markAF21

    Donne l'instruction au module ipgpc de transmettre les paquets de la classe news à l'instruction markAF21 après traitement par ipgpc.

    name ftp

    Crée une classe nommée ftp qui traite le trafic sortant géré par l'application FTP.

    enable_stats TRUE

    Active le recueil de statistiques pour la classe ftp.

    next_action meterftp

    Demande au module ipgpc de transmettre les paquets de la classe ftp à l'instruction action meterftp après traitement par ipgpc.

    Pour plus d'informations sur la définition des classes, reportez-vous à la section Création du fichier de configuration IPQoS et définition des classes de trafic.

  3. Définissez des clauses filter afin de sélectionner le trafic des classes définies à l'étape 2.
        filter {
            name smtpout
            sport smtp
            class smtp
        }
        filter {
            name newsout
            sport nntp
            class news
        }
            filter {
            name ftpout
            sport ftp
            class ftp
        }
            filter {
            name ftpdata
            sport ftp-data
            class ftp
        }
    }
    name smtpout

    Attribue le nom smtpout au filtre.

    sport smtp

    Sélectionne le trafic transitant par le port source 25 représentant le port consacré à l'application sendmail (SMTP).

    class smtp

    Identifie la classe à laquelle le filtre appartient, dans cette instance, il s'agit de la classe smtp.

    name newsout

    Attribue le nom newsout au filtre.

    sport nntp

    Sélectionne le trafic transitant par le port source nntp, couramment utilisé pour l'application d'informations réseau (NNTP).

    class news

    Identifie la classe à laquelle le filtre appartient, dans cette instance, il s'agit de la classe news.

    name ftpout

    Attribue le nom ftpout au filtre.

    sport ftp

    Sélectionne les données de contrôle passant par le port source 21, port réservé au trafic FTP.

    name ftpdata

    Attribue le nom ftpdata au filtre.

    sport ftp-data

    Sélectionne les données de contrôle passant par le port source 20, port réservé aux données de trafic FTP.

    class ftp

    Identifie la classe à laquelle les filtres ftpout et ftpdata appartiennent. Dans cet exemple, il s'agit de ftp.

Voir aussi

Configuration du transfert du trafic d'une application dans le fichier de configuration IPQoS

La procédure suivante indique comment configurer le transfert du trafic d'une application. Dans la procédure, vous définissez les comportements par saut pour les classes de trafic de l'application qui sont susceptibles d'avoir des niveaux de priorité inférieurs à ceux d'autres flux de trafic sur un réseau. Les étapes poursuivent la génération du fichier /var/ipqos/BigAPPS.qos de l'Exemple 31-3.

Avant de commencer

Cette procédure suppose que vous disposiez d'un fichier de configuration IPSQoS assorti de classes et de filtres déjà définis pour les applications à marquer.

  1. Ouvrez le fichier de configuration IPQoS créé pour le serveur d'application et localisez la fin de la dernière clause filter.

    Dans le fichier /var/ipqos/BigAPPS.qos, le filtre final est le suivant :

     filter {
            name ftpdata
            sport ftp-data
            class ftp
        }
    }
  2. Appelez le marqueur de la manière suivante :
    action {
        module dscpmk
        name markAF13
    module dscpmk

    Sollicite le module de marquage dscpmk.

    name markAF13

    Attribue le nom markAF13 à l'instruction action.

  3. Définissez le comportement par pas à signaler au niveau des flux de trafic de courriers électroniques.
        params {
            global_stats FALSE
            dscp_map{0-63:14}
            next_action continue
        }
    }
    global_stats FALSE

    Active la collecte de statistiques pour l'instruction action markAF13 du marqueur. Cependant, étant donné que la valeur FALSE est définie pour le paramètre enable_stats, les statistiques ne sont pas recueillies.

    dscp_map{0–63:14}

    Attribue un DSCP égal à 14 aux en-têtes de paquets de la classe de trafic smtp actuellement traitée par le marqueur.

    next_action continue

    Indique qu'aucun traitement supplémentaire n'est requis pour les paquets de la classe de trafic smtp. Ces paquets peuvent alors revenir dans le flux du réseau.

    Un DSCP 14 donne pour instruction au marqueur d'attribuer la valeur décimale 14 (binaire 001110) à toutes les entrées de la structure dscp. Le DSCP 14 définit le comportement AF13. Le marqueur signale les paquets de la classe de trafic smtp par le DSCP 14 dans le champ DS.

    AF13 assigne à l'ensemble des paquets marqués d'un DSCP 14 un niveau de priorité élevé. Cependant, étant donné que AF13 garantit une priorité de classe 1, le routeur garantit une priorité élevée au trafic sortant des courriers électroniques dans la file d'attente. Pour consulter le tableau de l'ensemble des points de code AF, reportez-vous au Tableau 34-2.

  4. Ajoutez une instruction action de marqueur pour définir un comportement pour le trafic des informations réseau :
    action {
        module dscpmk
        name markAF21
        params {
            global_stats FALSE
            dscp_map{0-63:18}
            next_action continue
        }
    }
    name markAF21

    Attribue le nom markAF21 à l'instruction action.

    dscp_map{0–63:18}

    Attribue un DSCP égal à 18 aux en-têtes de paquets de la classe de trafic nntp actuellement traitée par le marqueur.

    Le DSCP 18 donne pour instruction au marqueur d'attribuer la valeur décimale 18 (binaire 010010) à toutes les entrées de la structure dscp. Le DSCP 18 définit le comportement AF21. Le marqueur signale les paquets de la classe de trafic news par le DSCP 18 dans le champ DS.

    AF21 garantit que tous les paquets avec un DSCP égal à 18 se voient attribuer un niveau de perte faible assorti d'une priorité de classe 2. Ainsi, les probabilités de perdre les données de trafic d'informations sur le réseau sont faibles.

Voir aussi

Configuration du contrôle de flux dans le fichier de configuration IPQoS

Pour contrôler le débit selon lequel un flux de trafic est libéré sur le réseau, vous devez définir des paramètres de mesure. Vous pouvez utiliser un des deux modules de mesure, tokenmt ou tswtclmt, dans le fichier de configuration IPQoS.

La procédure suivante poursuit l'élaboration du fichier de configuration IPQoS pour le serveur d'application de l'Exemple 31-3. Dans la procédure, vous pouvez configurer les actions de mesure, mais aussi les actions de deux modules de marquage appelées par l'instruction action du module de mesure.

Avant de commencer

Les étapes supposent que vous ayez déjà défini une classe et un filtre pour l'application dont vous voulez contrôler le flux.

  1. Ouvrez le fichier de configuration IPQoS que vous avez créé pour le serveur d'applications.

    Dans le fichier /var/ipqos/BigAPPS.qos, vous commencez après l'action du marqueur suivante :

    action {
        module dscpmk
        name markAF21
        params {
            global_stats FALSE
            dscp_map{0-63:18}
            next_action continue
        }
    }
  2. Créez une instruction action pour le module de mesure afin de contrôler le trafic d'une classe ftp.
    action {
        module tokenmt
        name meterftp
    module tokenmt

    Sollicite le module de mesure tokenmt.

    name meterftp

    Attribue le nom meterftp à l'instruction action.

  3. Ajoutez les paramètres à configurer le débit du module de mesure.
    params {
           committed_rate 50000000
           committed_burst 50000000
    committed_rate 50000000

    Assigne une vitesse de transmission de 50 000 000 bps au trafic de la classe ftp.

    committed_burst 50000000

    Valide une taille de rafale de 50 000 000 bits pour le trafic de la classe ftp.

    Pour une explication des paramètres tokenmt, reportez-vous à la section Configuration du tokenmt en tant que compteur à débit double.

  4. Ajoutez des paramètres pour configurer les niveaux de priorité de conformité de trafic :
        red_action markAF31
        green_action_name markAF22
        global_stats TRUE
        }
    }
    red_action_name markAF31

    Indique que le flux de trafic de la classe ftp dépasse le débit garanti, les paquets sont envoyés vers l'instruction de marquage action markAF31.

    green_action_name markAF22

    Indique que le flux de trafic de la classe ftp est conforme au débit garanti, les paquets sont envoyés à l'instruction de l'action markAF22.

    global_stats TRUE

    Active le recueil de statistiques pour la classe ftp.

    Pour plus d'informations sur la conformité du trafic, reportez-vous à la section Module de mesure.

  5. Ajoutez une instruction action du marqueur pour assigner un comportement par pas aux flux de trafic non conformes d'une classe ftp.
    action {
        module dscpmk
        name markAF31
        params {
            global_stats TRUE
            dscp_map{0-63:26}
            next_action continue
        }
    }
    module dscpmk

    Sollicite le module de marquage dscpmk.

    name markAF31

    Attribue le nom markAF31 à l'instruction action.

    global_stats TRUE

    Active le recueil de statistiques pour la classe ftp.

    dscp_map{0–63:26}

    Assigne un DSCP 26 aux en-têtes de paquets de la classe de trafic ftp lorsque ce trafic dépasse le taux garanti.

    next_action continue

    Indique qu'aucun traitement supplémentaire n'est requis pour les paquets de la classe de trafic ftp. Ces paquets peuvent alors revenir dans le flux du réseau.

    Un DSCP 26 donne pour instruction au marqueur d'attribuer la valeur décimale 26 (binaire 011010) à toutes les entrées de la structure dscp. Le DSCP 26 définit le comportement AF31. Le marqueur signale les paquets de la classe de trafic ftp par le DSCP 26 dans le champ DS.

    AF31 garantit que tous les paquets avec un DSCP égal à 26 se voient attribuer un niveau de perte faible assorti d'une priorité de classe 3. En d'autres termes, la probabilité de rejeter un trafic FTP non conforme est faible. Pour consulter le tableau de l'ensemble des points de code AF, reportez-vous au Tableau 34-2.

  6. Ajoutez une instruction action du module de marquage pour assigner un PHB aux flux de trafic ftp qui se conforment au débit contractuel.
    action {
        module dscpmk
        name markAF22
        params {
            global_stats TRUE
            dscp_map{0-63:20}
            next_action continue
        }
    }
    name markAF22

    Attribue le nom markAF22 à l'instruction action.

    dscp_map{0–63:20}

    Assigne un DSCP 20 aux en-têtes de paquets de la classe de trafic ftp lorsque le trafic ftp dépasse le débit configuré.

    Un DSCP égal à 20 donne pour instruction au marqueur d'attribuer la valeur décimale 20 (binaire 010100) à toutes les entrées de la structure dscp. Le DSCP 20 définit le comportement AF22. Le marqueur signale les paquets de la classe de trafic ftp par le DSCP 20 dans le champ DS.

    AF22 garantit que tous les paquets avec un DSCP égal à 20 se voient attribuer un niveau de perte moyen assorti d'une priorité de classe 2. En conséquence, le trafic FTP respectant ces conditions peut compter sur un niveau de priorité moyen parmi les flux libérés simultanément par le système IPQoS. Toutefois, le routeur assigne une plus grande priorité aux classes de trafic dotées d'un niveau de priorité identique de classe 1 ou supérieur. Pour consulter le tableau de l'ensemble des points de code AF, reportez-vous au Tableau 34-2.

  7. Insérez les DSCP créés pour le serveur d'application dans les fichiers correspondants sur le routeur Diffserv.

Voir aussi