- play_arrow Compreensão e configuração das políticas de roteamento do Junos
- play_arrow Visão geral
- Visão geral da estrutura de políticas
- Comparação entre políticas de roteamento e filtros de firewall
- Visão geral da priorização de prefixo
- Priorização de prefixo da FIB
- Contabilidade do atributo de sobrecarga do policial no nível de interface
- Configuração da contabilidade da sobrecarga do policiamento em estatísticas de interface
- Entendendo as políticas de roteamento
- Suporte de protocolo para políticas de importação e exportação
- Exemplo: Aplicação de políticas de roteamento em diferentes níveis da hierarquia BGP
- Políticas de roteamento padrão
- Exemplo: Configuração de uma política de rota padrão condicional
- play_arrow Avaliação de políticas de roteamento usando condições, ações, termos e expressões de correspondência
- Como uma política de roteamento é avaliada
- Categorias de condições de correspondência da política de roteamento
- Condições de correspondência da política de roteamento
- Condições de correspondência do filtro de rota
- Ações em termos de política de roteamento
- Resumo das ações de políticas de roteamento
- Exemplo: Configuração de uma política de roteamento para anunciar a melhor rota externa para pares internos
- Exemplo: Configuração do BGP para anunciar rotas inativas
- Exemplo: Usando a política de roteamento para definir um valor de preferência para rotas BGP
- Exemplo: Habilitação de anúncios de rotas BGP
- Exemplo: Rejeitar rotas inválidas conhecidas
- Exemplo: Usando a política de roteamento em uma rede ISP
- Entendendo expressões de políticas
- Entendendo a política de seleção de backup para o protocolo OSPF
- Configuração da política de seleção de backup para o protocolo OSPF
- Configuração da política de seleção de backup para o protocolo IS-IS
- Exemplo: Configuração da política de seleção de backup para o protocolo OSPF ou OSPF3
- play_arrow Avaliação de casos complexos usando cadeias de políticas e subrotinas
- Entenda como uma cadeia de políticas de roteamento é avaliada
- Exemplo: Configuração de cadeias de políticas e filtros de rota
- Exemplo: Usando cadeias de filtro de firewall
- Entendendo as subrotinas de políticas em condições de correspondência de políticas de roteamento
- Como uma subrotina de política de roteamento é avaliada
- Exemplo: Configuração de uma subrotina de políticas
- play_arrow Configuração de filtros de rota e listas de prefixo como condições de correspondência
- Entender os filtros de rota para uso em condições de correspondência da política de roteamento
- Entenda as listas de filtro de rota e filtro de endereço de origem para uso em condições de correspondência da política de roteamento
- Entendendo o balanceamento de carga usando apenas IP de origem ou destino
- Configuração de balanceamento de carga usando apenas IP de origem ou destino
- Visão geral do walkup for Route Filters
- Configuração do walkup para filtros de rota para melhorar a eficiência operacional
- Exemplo: Configuração de listas de filtro de rota
- Exemplo: Configuração do walkup para filtros de rota globalmente para melhorar a eficiência operacional
- Exemplo: Configuração do walkup para filtros de rota localmente para melhorar a eficiência operacional
- Exemplo: Configuração de uma política de filtro de rota para especificar prioridade para prefixos aprendidos através do OSPF
- Exemplo: Configuração do MED usando filtros de rota
- Exemplo: Configuração das qualificações da família de protocolo VPN de Camada 3 para filtros de rota
- Entendendo listas de prefixo para uso em condições de correspondência de políticas de roteamento
- Exemplo: Configuração de listas de prefixo de políticas de roteamento
- Exemplo: Configurando a prioridade para prefixos de rota na infraestrutura de RPD
- Configuração da prioridade para prefixos de rota em infraestrutura de RPD
- play_arrow Configuração de caminhos AS como condições de correspondência
- Entender como caminho expressões regulares para uso como condições de correspondência da política de roteamento
- Exemplo: Usando expressões regulares do caminho AS
- Entendendo a preparação dos números de AS para caminhos DE BGP
- Exemplo: Configuração de uma política de roteamento para preparação de caminhos AS
- Entendendo a inclusão de números AS nos caminhos DO BGP
- Exemplo: Publicidade Múltiplos caminhos no BGP
- Melhore o desempenho da busca por caminhos AS na política BGP
- play_arrow Configuração de comunidades como condições de correspondência
- Entender as comunidades BGP, comunidades estendidas e grandes comunidades como condições de correspondência da política de roteamento
- Entender como definir comunidades BGP e comunidades estendidas
- Como as comunidades BGP e comunidades estendidas são avaliadas em condições de correspondência de políticas de roteamento
- Exemplo: Configuração de comunidades em uma política de roteamento
- Exemplo: Configuração de comunidades estendidas em uma política de roteamento
- Exemplo: Configuração de grandes comunidades BGP
- Exemplo: Configuração de uma política de roteamento com base no número de comunidades BGP
- Exemplo: Configuração de uma política de roteamento que remove comunidades BGP
- play_arrow Aumentando a estabilidade da rede com ações de flapping de rota BGP
- play_arrow Rastreamento do uso de tráfego com ações de uso de classe de origem e de classe de destino
- Entendendo as opções de uso de classe de origem e de classe de destino
- Visão geral da classe de origem
- Diretrizes para configuração do SCU
- Requisitos do sistema para SCU
- Termos e siglas para SCU
- Roteiro de configuração do SCU
- Roteiro de configuração de SCU com VPNs de camada 3
- Configuração de filtros de rota e aulas de origem em uma política de roteamento
- Aplicar a política à tabela de encaminhamento
- Habilitando a contabilidade em interfaces de entrada e saída
- Configuração de SCU de entrada na interface vt do roteador PE de saída
- Mapeamento da interface vt habilitada para SCU para a instância VRF
- Configuração de SCU na interface de saída
- Associação de um perfil de contabilidade com aulas de SCU
- Verificando seu perfil de contabilidade na SCU
- Configuração do SCU
- Configuração de SCU com VPNs de camada 3
- Exemplo: Prefixos de origem e destino de agrupamento em uma classe de encaminhamento
- play_arrow Evitando ameaças de roteamento de tráfego com políticas condicionais de roteamento
- Política de anúncio e importação condicionais (Tabela de roteamento) com determinadas condições de correspondência
- Anúncio condicional que permite a instalação condicional de casos de uso de prefixos
- Exemplo: Configuração de uma política de roteamento para anúncio condicional que permite a instalação condicional de prefixos em uma tabela de roteamento
- play_arrow Proteção contra ataques do DoS encaminhando o tráfego para a interface de descarte
- play_arrow Melhorando os tempos de compromisso com políticas de roteamento dinâmico
- play_arrow Teste antes de aplicar políticas de roteamento
-
- play_arrow Declarações de configuração e comandos operacionais
- play_arrow Solução de problemas
- play_arrow Base de conhecimento
-
Diferenças de firewall e policiamento entre roteadores de transporte de pacotes da Série PTX e roteadores matrix da Série T
Este tópico fornece uma lista de recursos de firewall e política disponíveis em roteadores de transporte de pacotes PTX e os compara com recursos de firewall e policiamento em roteadores da Série T.
Filtros de firewall
O software de firewall e policiamento Junos OS nos roteadores de transporte de pacotes da Série PTX oferece suporte a filtros IPv4, filtros IPv6, filtros MPLS, filtros CCC, policiamento de interface, policiamento LSP, filtragem MAC, policiamento ARP, policiamento L2 e outros recursos. Exceções são anotadas abaixo.
Os roteadores de transporte de pacotes da Série PTX não suportam:
Filtros de tabela de encaminhamento de saída
Filtros de tabela de encaminhamento para MPLS/CCC
VPLS familiares
Os roteadores de transporte de pacotes da Série PTX não oferecem suporte a filtros de firewall aninhados. A
filter
declaração no[edit firewall family family-name filter filter-name term term-name
nível de hierarquia está desabilitada.Como nenhum PICs de serviço está presente nos roteadores de transporte de pacotes da Série PTX, os filtros de serviço não são suportados tanto para tráfego IPv4 quanto IPv6. A
service-filter
declaração no[edit firewall family (inet | inet6)]
nível hierárquica está desabilitada.Os roteadores de transporte de pacotes da Série PTX excluem filtros simples. Esses filtros são suportados apenas em enfileiramento inteligente Gigabit Ethernet (IQ2) e interfaces aprimoradas de concentrador de portas densas (EQ DPC). A
simple-filter
declaração no nível hierárquica[edit firewall family inet)]
está desabilitada.A filtragem de interface física não é suportada. A
physical-interface-filter
declaração no nível hierárquica[edit firewall family family-name filter filter-name]
está desabilitada.O recurso de ação de prefixo não é suportado em roteadores de transporte de pacotes da Série PTX. A
prefix-action
declaração no[edit firewall family inet]
nível hierárquica está desabilitada.Nos roteadores da Série T, você pode coletar uma variedade de informações sobre o tráfego que passa pelo dispositivo configurando um ou mais perfis contábeis que especificam algumas características comuns dos dados. Os roteadores de transporte de pacotes da Série PTX não oferecem suporte a configurações contábeis para filtros de firewall. A
accounting-profile
declaração no nível hierárquica[edit firewall family family-name filter filter-name]
está desabilitada.A
reject
ação não é suportada na interface de loopback (lo0
). Se você aplicar um filtro nalo0
interface e o filtro incluir umareject
ação, uma mensagem de erro será exibida.Os roteadores de transporte de pacotes da Série PTX não oferecem suporte a condições agregadas de correspondência de interface lógica ethernet. No entanto, a correspondência da interface de enlace infantil é suportada.
Os roteadores de transporte de pacotes da Série PTX contam se dois termos diferentes em um filtro tiverem a mesma condição de correspondência, mas eles têm contagens diferentes. Os roteadores da Série T exibem apenas uma contagem.
Os roteadores de transporte de pacotes da Série PTX não têm instâncias de policiamento separadas quando um filtro está vinculado a várias interfaces. Use a
interface-specific
declaração de configuração para criar a configuração.Nos roteadores de transporte de pacotes da Série PTX, quando uma interface de entrada tiver encapsulamento de CCC, os pacotes que chegam pela interface CCC de entrada não serão processados pelos filtros de saída.
Para encapsulamento de CCC, os roteadores de transporte de pacotes da Série PTX aplicação de 8 bytes extras para filtragem de Camada 2 de saída. Os roteadores da Série T não. Portanto, os contadores de saída nos roteadores de transporte de pacotes da Série PTX mostram um bytes extra de oito bytes para cada pacote, o que afeta a precisão do policiador.
Nos roteadores de transporte de pacotes da Série PTX, a saída para o
show pfe statistics traffic
comando CLI inclui os pacotes descartados pela filtragem de DMAC e SMAC. Nos roteadores da Série T, a saída de comando não inclui esses pacotes descartados porque os filtros MAC são implementados no PIC e não no FPC.O pacote de último fragmento que passa por um firewall PTX não pode ser compatível com a
is-fragment
condição de correspondência. Esse recurso é compatível com roteadores da Série T.Uma possível solução alternativa em roteadores de transporte de pacotes da Série PTX é configurar dois termos separados com as mesmas ações: um termo contém uma correspondência e
is-fragment
o outro termo contém uma correspondência parafragment-offset -except 0
.Nos roteadores de transporte de pacotes da Série PTX, os quadros de pausa MAC são gerados quando os descartes de pacotes excedem 100 Mbps. Isso ocorre apenas para tamanhos de quadros com menos de 105 bytes.
Roteadores de políticas de tráfego
O software de firewall e policiamento Junos OS nos roteadores de transporte de pacotes da Série PTX oferece suporte a filtros IPv4, filtros IPv6, filtros MPLS, filtros CCC, policiamento de interface, policiamento LSP, filtragem MAC, policiamento ARP, policiamento L2 e outros recursos. Exceções são anotadas abaixo.
Os roteadores de transporte de pacotes da Série PTX oferecem suporte ao policiamento ARP. Os roteadores da Série T não.
Os roteadores de transporte de pacotes da Série PTX não oferecem suporte ao policiamento LSP.
Os roteadores de transporte de pacotes da Série PTX não suportam a declaração de
hierarchical-policer
configuração. .Os roteadores de transporte de pacotes da Série PTX não suportam a declaração de
interface-set
configuração. Essa declaração agrupa várias interfaces em um único conjunto de interfaces nomeado.Os roteadores de transporte de pacotes da Série PTX não suportam os seguintes tipos de policiais para policiais normais e policiais de três cores:
logical-bandwidth-policer
— O policiador usa largura de banda de interface lógica.physical-interface-policer
— O policial é um policiador de interface física.shared-bandwidth-policer
— Compartilhe a largura de banda do policial entre os links do pacote.
Quando uma ação do policial e uma classe de encaminhamento, as ações de prioridade de perda são configuradas dentro da mesma regra (uma classificação multicampo), os roteadores de transporte de pacotes da Série PTX funcionam de forma diferente dos roteadores da Série T. Como mostrado abaixo, você pode configurar duas regras no filtro para fazer com que o filtro PTX se comporte da mesma forma que o filtro da Série T:
Configuração da Série PTX:
content_copy zoom_out_maprule-1 { match: {x, y, z} action: {forwarding-class, loss-prio, next} } rule-2 { match: {x, y, z} action: {policer} }
Configuração da Série T:
content_copy zoom_out_maprule-1 { match: {x, y, z} action: {forwarding-class, loss-prio, policer} }