- play_arrow Configuração de filtros de firewall
- play_arrow Entenda como os filtros de firewall protegem sua rede
- Visão geral dos filtros de firewall
- Visão geral do fluxo de dados do roteador
- Visão geral do filtro de firewall sem estado
- Entender como usar filtros de firewall padrão
- Entenda como o firewall filtra fluxos de pacotes de controle
- Componentes de filtro de firewall sem estado
- Pontos de aplicativo de filtro de firewall stateless
- Como os filtros de firewall padrão avaliam pacotes
- Entendendo o filtro de pesquisa rápida do filtro de firewall
- Entendendo os filtros de firewall de saída com PVLANs
- Filtragem seletiva baseada em classe em roteadores PTX
- Diretrizes para configurar filtros de firewall
- Diretrizes para a aplicação de filtros de firewall padrão
- Padrões suportados para filtragem
- Monitoramento do tráfego de filtro de firewall
- Solução de problemas de filtros de firewall
- play_arrow Condições e ações de correspondência do filtro de firewall
- Visão geral dos filtros de firewall (Série OCX)
- Visão geral dos perfis de filtro de firewall nos roteadores da Série ACX (Junos OS Evolved)
- Entendendo as condições de correspondência do filtro de firewall
- Entendendo o planejamento de filtros de firewall
- Entendendo como os filtros de firewall são avaliados
- Entendendo as condições de correspondência do filtro de firewall
- Condições flexíveis de correspondência do filtro de firewall
- Firewall filtra ações sem administração
- Ações de terminação de filtros de firewall
- Condições e ações de correspondência do filtro de firewall (roteadores da Série ACX)
- Condições e ações de correspondência do filtro de firewall em roteadores da Série ACX (Junos OS Evolved)
- Condições de correspondência do filtro de firewall para tráfego independente de protocolo
- Condições de correspondência do filtro de firewall para tráfego IPv4
- Condições de correspondência do filtro de firewall para tráfego IPv6
- Condições de correspondência do filtro de firewall com base em números ou vulses de texto
- Condições de correspondência do filtro de firewall com base em valores de campo bit
- Condições de correspondência do filtro de firewall com base em campos de endereço
- Condições de correspondência do filtro de firewall com base em aulas de endereço
- Entendendo a filtragem baseada em IP e o espelhamento seletivo de portas do tráfego MPLS
- Condições de correspondência do filtro de firewall para tráfego MPLS
- Condições de correspondência do filtro de firewall para tráfego IPv4 ou IPv6 com tag MPLS
- Condições de correspondência do filtro de firewall para tráfego VPLS
- Condições de correspondência do filtro de firewall para tráfego CCC de Camada 2
- Condições de correspondência do filtro de firewall para tráfego de ponte de camada 2
- Suporte a filtros de firewall na interface de loopback
- play_arrow Aplicação de filtros de firewall ao tráfego de mecanismos de roteamento
- Configuração de unidades lógicas na interface de loopback para instâncias de roteamento em VPNs de camada 3
- Exemplo: Configuração de um filtro para limitar o acesso TCP a uma porta com base em uma lista de prefixo
- Exemplo: Configuração de um filtro de firewall sem estado para aceitar tráfego de fontes confiáveis
- Exemplo: Configure um filtro para bloquear o acesso à Telnet e SSH
- Exemplo: Configuração de um filtro para bloquear o acesso TFTP
- Exemplo: Configuração de um filtro para aceitar pacotes com base em bandeiras IPv6 TCP
- Exemplo: Configuração de um filtro para bloquear o acesso TCP a uma porta, exceto de peers BGP especificados
- Exemplo: Configuração de um filtro de firewall sem estado para proteger contra inundações de TCP e ICMP
- Exemplo: Protegendo o mecanismo de roteamento com um filtro de limitação de taxa de pacotes por segundo
- Exemplo: Configuração de um filtro para excluir o tráfego de controle DHCPv6 e ICMPv6 para assinantes LAC
- Requisitos de número de porta para filtros de firewall DHCP
- Exemplo: Configuração de um filtro de firewall DHCP para proteger o mecanismo de roteamento
- play_arrow Aplicação de filtros de firewall ao tráfego de trânsito
- Exemplo: Configuração de um filtro para uso como filtro de fila de entrada
- Exemplo: Configuração de um filtro para combinar em bandeiras IPv6
- Exemplo: Configuração de um filtro para combinar em campos de porta e protocolo
- Exemplo: Configuração de um filtro para contar pacotes aceitos e rejeitados
- Exemplo: Configuração de um filtro para contar e descartar pacotes de opções de IP
- Exemplo: Configuração de um filtro para contar pacotes de opções de IP
- Exemplo: Configuração de um filtro para contagem e amostra de pacotes aceitos
- Exemplo: Configurando um filtro para definir o DSCP Bit a zero
- Exemplo: Configurando um filtro para definir o DSCP Bit a zero
- Exemplo: Configuração de um filtro para combinar com dois critérios não relacionados
- Exemplo: Configuração de um filtro para aceitar pacotes DHCP com base no endereço
- Exemplo: Configurando um filtro para aceitar pacotes OSPF a partir de um prefixo
- Exemplo: Configuração de um filtro de firewall sem estado para lidar com fragmentos
- Configuração de um filtro de firewall para evitar ou permitir a fragmentação de pacotes IPv4
- Configurando um filtro de firewall para descartar pacotes IPv6 de entrada com um cabeçalho de extensão de mobilidade
- Exemplo: Configuração de um filtro de saída com base em endereços IP de origem ou destino IPv6
- Exemplo: Configuração de um filtro de limitação de taxa com base na classe de destino
- play_arrow Configuração de filtros de firewall em sistemas lógicos
- Filtros de firewall em visão geral dos sistemas lógicos
- Diretrizes para configurar e aplicar filtros de firewall em sistemas lógicos
- Referências de um filtro de firewall em um sistema lógico para objetos subordinados
- Referências de um filtro de firewall em um sistema lógico para objetos nonfirewall
- Referências de um objeto nonfirewall em um sistema lógico para um filtro de firewall
- Exemplo: Configuração do encaminhamento baseado em filtro
- Exemplo: Configuração do encaminhamento baseado em filtros em sistemas lógicos
- Exemplo: Configuração de um filtro de firewall sem estado para proteger um sistema lógico contra inundações de ICMP
- Exemplo: Configuração de um filtro de firewall sem estado para proteger um sistema lógico contra inundações de ICMP
- Declarações de filtro de firewall sem suporte para sistemas lógicos
- Ações sem suporte para filtros de firewall em sistemas lógicos
- Encaminhamento baseado em filtros para instâncias de roteamento
- Filtros de tabela de encaminhamento para instâncias de roteamento em roteadores da Série ACX
- Configuração de filtros de tabela de encaminhamento
- play_arrow Configuração de registro e contabilidade de filtro de firewall
- Visão geral da contabilidade dos filtros de firewall
- Visão geral do registro do sistema
- Registro de sistemas de eventos gerados para a instalação do firewall
- Ações de registro de filtro de firewall
- Exemplo: Configuração da coleta de estatísticas para um filtro de firewall
- Exemplo: Configuração de registro para um termo de filtro de firewall
- play_arrow Anexação de vários filtros de firewall a uma única interface
- Aplicação de filtros de firewall em interfaces
- Configuração de filtros de firewall
- Exemplo de classificador multicampo: Configuração da classificação multicampo
- Classificador multicampo para enfileiramento de entrada em roteadores da Série MX com MPC
- Atribuição de classificadores multicampo em filtros de firewall para especificar o comportamento de encaminhamento de pacotes (procedimento CLI)
- Entendendo vários filtros de firewall em uma configuração aninhada
- Diretrizes para referências de nesting a vários filtros de firewall
- Entendendo vários filtros de firewall aplicados como uma lista
- Diretrizes para a aplicação de vários filtros de firewall como lista
- Exemplo: Aplicando listas de vários filtros de firewall
- Exemplo: Referências de nesting a vários filtros de firewall
- Exemplo: Filtragem de pacotes recebidos em um conjunto de interface
- play_arrow Anexando um único filtro de firewall a várias interfaces
- Visão geral das instâncias de filtro de firewall específicas da interface
- Visão geral das instâncias de filtro de firewall específicas da interface
- Filtragem de pacotes recebidos em um conjunto de grupos de interface visão geral
- Filtragem de pacotes recebidos em uma visão geral do conjunto de interface
- Exemplo: Configuração de contadores de filtro de firewall específicos para interface
- Exemplo: Configuração de um filtro de firewall sem estado em um grupo de interface
- play_arrow Configuração de tunelamento baseado em filtro em redes IP
- Entendendo o tunelamento baseado em filtros em redes IPv4
- Tunelamento L2TP baseado em filtro de firewall em visão geral da IPv4 Networks
- Interfaces que oferecem suporte a tunelamento baseado em filtros em redes IPv4
- Componentes do tunelamento baseado em filtros em redes IPv4
- Exemplo: Transporte de tráfego IPv6 pelo IPv4 usando tunelamento baseado em filtro
- play_arrow Configuração de filtros de serviço
- Visão geral do filtro de serviço
- Como os filtros de serviço avaliam pacotes
- Diretrizes para configurar filtros de serviço
- Diretrizes para a aplicação de filtros de serviço
- Exemplo: Configuração e aplicação de filtros de serviço
- Condições de correspondência do filtro de serviço para tráfego IPv4 ou IPv6
- Ações sem gerenciamento do filtro de serviço
- Ações de terminação de filtro de serviço
- play_arrow Configuração de filtros simples
- play_arrow Configuração de filtros de firewall de camada 2
- Entendendo os filtros de firewall usados para controlar o tráfego em domínios de ponte e instâncias VPLS
- Exemplo: Configuração da filtragem de quadros por endereço MAC
- Exemplo: Configuração da filtragem de quadros por bits IEEE 802.1p
- Exemplo: Configuração da filtragem de quadros pela prioridade de perda de pacotes
- Exemplo: Configuração do policiamento e marcação do tráfego entrando em um núcleo VPLS
- Entendendo os filtros de firewall em interfaces gerenciadas por OVSDB
- Exemplo: Aplicando um filtro de firewall em interfaces gerenciadas por OVSDB
- play_arrow Configuração de filtros de firewall para encaminhamento, fragmentos e policiamento
- Visão geral de encaminhamento com base em filtros
- Filtros de firewall que lidam com a visão geral de pacotes fragmentados
- Filtros de firewall stateless que fazem referência à visão geral dos policiais
- Exemplo: Configuração do encaminhamento baseado em filtro no endereço de origem
- Exemplo: Configuração do encaminhamento baseado em filtro para uma interface de saída específica ou endereço IP de destino
- play_arrow Configuração de filtros de firewall (switches da Série EX)
- Visão geral dos filtros de firewall para switches da Série EX
- Entendendo o planejamento de filtros de firewall
- Entendendo as condições de correspondência do filtro de firewall
- Entenda como o firewall filtra fluxos de pacotes de controle
- Entendendo como os filtros de firewall são avaliados
- Entendendo os pontos de processamento de filtro de firewall para pacotes em pontes e roteados em switches da Série EX
- Firewall filtrar condições, ações e modificadores de ação para switches da Série EX
- Suporte de plataforma para condições de correspondência de filtro de firewall, ações e modificadores de ação em switches da Série EX
- Suporte para condições e ações de correspondência para filtros de firewall de loopback em switches
- Configuração de filtros de firewall (procedimento CLI)
- Entenda como os filtros de firewall testam o protocolo de um pacote
- Entendendo o encaminhamento baseado em filtros para switches da Série EX
- Exemplo: Configuração de filtros de firewall para tráfego de portas, VLAN e roteadores em switches da Série EX
- Exemplo: Configuração de um filtro de firewall em uma interface de gerenciamento em um switch da Série EX
- Exemplo: Usando o encaminhamento baseado em filtro para rotear o tráfego de aplicativos para um dispositivo de segurança
- Exemplo: Aplicação de filtros de firewall a vários suplicantes em interfaces habilitadas para autenticação 802.1X ou MAC RADIUS
- Verificando se os policiais estão operacionais
- Solução de problemas de filtros de firewall
- play_arrow Configuração de filtros de firewall (switches da Série QFX, switches EX4600, roteadores da Série PTX)
- Visão geral dos filtros de firewall (Série QFX)
- Entendendo o planejamento de filtros de firewall
- Planejando o número de filtros de firewall para criar
- Condições e ações de correspondência do filtro de firewall (switches da série QFX e EX)
- Condições e ações de correspondência do filtro de firewall (QFX10000 switches)
- Condições e ações de correspondência do filtro de firewall (roteadores da Série PTX)
- Diferenças de firewall e policiamento entre roteadores de transporte de pacotes da Série PTX e roteadores matrix da Série T
- Configuração de filtros de firewall
- Aplicação de filtros de firewall em interfaces
- Visão geral dos filtros de firewall MPLS na interface de loopback
- Configuração de filtros de firewall MPLS e policiais em switches
- Configuração de filtros de firewall MPLS e policiais em roteadores
- Configuração de filtros de firewall MPLS e policiais
- Entender como um filtro de firewall testa um protocolo
- Entendendo os pontos de processamento de filtro de firewall para pacotes roteados e em pontes
- Entendendo o encaminhamento baseado em filtros
- Exemplo: Usando o encaminhamento baseado em filtro para rotear o tráfego de aplicativos para um dispositivo de segurança
- Configuração de um filtro de firewall para des encapsular o tráfego GRE ou IPIP
- Verificando se os filtros de firewall estão operacionais
- Monitoramento do tráfego de filtro de firewall
- Resolução de problemas da configuração do filtro de firewall
- play_arrow Configuração da contabilidade e registro de filtros de firewall (switches EX9200)
-
- play_arrow Configuração de policiais de trânsito
- play_arrow Entendendo os policiais de trânsito
- Visão geral da implementação do policiador
- Visão geral do ARP Policer
- Exemplo: Configurando o ARP Policer
- Entendendo os benefícios dos policiais e algoritmos de balde de símbolo
- Determinando o tamanho adequado da explosão para policiais de trânsito
- Controle do acesso à rede usando a visão geral do policiamento de tráfego
- Tipos de policiais de trânsito
- Operações de filtro de ordem de policiamento e firewall
- Entendendo o comprimento do quadro para policiamento de pacotes
- Padrões de suporte para policiamento
- Visão geral da configuração do policial hierárquico
- Entendendo policiais hierárquicos aprimorados
- Visão geral do policial baseado em packets por segundo (pps)
- Diretrizes para a aplicação de policiais de trânsito
- Suporte para interfaces de ethernet agregadas
- Exemplo: Configurando um policiador de interface física para agregar tráfego em uma interface física
- Diferenças de firewall e policiamento entre roteadores de transporte de pacotes da Série PTX e roteadores matrix da Série T
- Visão geral dos policiais hierárquicos dos roteadores da Série ACX
- Diretrizes para configurar policiais hierárquicos em roteadores da Série ACX
- Modos hierárquicos de policiamento em roteadores da Série ACX
- Processamento de policiais hierárquicos em roteadores da Série ACX
- Ações realizadas para policiais hierárquicos em roteadores da Série ACX
- Configuração de policiais agregados de pais e filhos em roteadores da Série ACX
- play_arrow Configuração dos limites e ações da taxa de policiamento
- play_arrow Configuração de policiais de camada 2
- Policiais hierárquicos
- Configuração de sobrecarga de um policial
- Policiais de duas cores e três cores na Camada 2
- Policiamento de tráfego de camada 2 na visão geral da Pseudowire
- Configurando um policiador de camada 2 de duas cores para o Pseudowire
- Configurando um policiador de camada 2 de três cores para o Pseudowire
- Aplicando os policiais em interfaces de perfil dinâmico
- Anexação de perfis dinâmicos a instâncias de roteamento
- Usando variáveis para o policiamento de tráfego de camada 2 na visão geral da Pseudowire
- Configuração de um policiador para a configuração complexa
- Criação de um perfil dinâmico para a configuração complexa
- Anexação de perfis dinâmicos a instâncias de roteamento para a configuração complexa
- Verificação de policiais de tráfego de camada 2 em conexões VPLS
- Entendendo os policiais em interfaces gerenciadas por OVSDB
- Exemplo: Aplicar um policiador em interfaces gerenciadas por OVSDB
- play_arrow Configuração de policiais de tráfego de duas cores e três cores na camada 3
- Visão geral da configuração do policiamento de duas cores
- Policiais básicos de duas cores de taxa única
- Policiais de largura de banda
- Ações de contagem e policiamento específicas de prefixo
- Sobrecarga do policial para explicar a modelagem da taxa no gerente de tráfego
- Visão geral da configuração do policiador de três cores
- Aplicando policiais
- Diretrizes de configuração de policiais de três cores
- Policiais básicos de três cores de taxa única
- Policiais básicos de três cores de duas categorias
- Exemplo: Configurando um policiador de três cores de duas categorias
- play_arrow Configuração de policiais de tráfego de interface lógica e física na camada 3
- play_arrow Configuração de policiais em switches
- Visão geral dos policiais
- Tipos de policiais de trânsito
- Entendendo o uso de policiais em filtros de firewall
- Entendendo a arquitetura de marcação tricolor
- Configuração de policiais para controlar taxas de tráfego (procedimento CLI)
- Configuração de policiais de marcação tricolor
- Entender os policiais com grupos de agregação de enlaces
- Entendendo o modo color-blind para marcação tricolor de taxa única
- Entendendo o modo de reconhecimento de cores para marcação tricolor de taxa única
- Entendendo o modo color-blind para marcação tricolor de duas categorias
- Entendendo o modo de reconhecimento de cores para marcação tricolor de duas categorias
- Exemplo: Usando listas de policiais e prefixos de duas cores
- Exemplo: Usando policiais para gerenciar a sobrescrição
- Atribuição de aulas de encaminhamento e prioridade de perda
- Configuração de policiais de saída color-blind para PLP médio-baixo
- Configuração de policiais de duas cores e três cores para controlar as taxas de tráfego
- Verificando se os policiais de duas cores estão operacionais
- Verificando se os policiais tricolores estão operacionais
- Resolução de problemas da configuração do policial
- Resolução de problemas da configuração do policial
-
- play_arrow Declarações de configuração e comandos operacionais
- play_arrow Solução de problemas
- play_arrow Base de conhecimento
-
Usando políticas de roteamento para amortecer o flapping de rota BGP
O flapping de rota BGP descreve a situação em que os sistemas BGP enviam um número excessivo de mensagens de atualização para anunciar informações de acessibilidade da rede. O amortecimento de flap BGP é uma maneira de reduzir o número de mensagens de atualização enviadas entre os pares BGP, reduzindo assim a carga sobre esses pares sem afetar negativamente o tempo de convergência de rota.
O amortecimento de flap reduz o número de mensagens de atualização marcando rotas tão iniligíveis para a seleção quanto a rota ativa ou preferível. Fazer isso leva a algum atraso, ou supressão, na propagação de informações de rota, mas o resultado é o aumento da estabilidade da rede. Normalmente, você aplica umedecimento de flap em rotas BGP (EBGP) externas (isto é, para rotas em diferentes ASs). Você também pode aplicá-la em uma confederação, entre os ASs membros da confederação. Como a consistência de roteamento dentro de um AS é importante, não aplique o amortecimento de flap nas rotas do IBGP. (Se o fizer, é ignorado.)
O amortecimento de flap BGP é definido em RFC 2439, amortecimento de flap de rota BGP.
Para realizar mudanças nos valores de amortecimento bgp padrão, você define ações criando um conjunto de parâmetros de amortecimento nomeados e incluindo-os em uma política de roteamento com a ação damping
(descrita na configuração de ações que manipulam características de rota). Para que a política de roteamento amorteça funcione, você também deve habilitar o amortecimento de flap de rota BGP.
As seções a seguir discutem os seguintes tópicos:
Configuração de parâmetros de amortecimento de flap BGP
Para definir parâmetros de amortecimento, inclua a damping
declaração:
[edit policy-options] damping name { disable; half-life minutes; max-suppress minutes; reuse number; suppress number; }
O nome identifica o grupo de parâmetros de amortecimento. Ele pode conter letras, números e hífens (-) e pode ser de até 255 caracteres. Para incluir espaços no nome, inclua todo o nome entre aspas (" ").
Você pode especificar um ou mais dos parâmetros de amortecimento descritos em Tabela 1.
Parâmetro de amortecimento | Descrição | Inadimplência | Valores possíveis |
---|---|---|---|
| Decadência meia-vida, em minutos | 15 minutos | 1 a 45 minutos |
| Tempo máximo de reposição, em minutos | 60 minutos | 1 a 720 minutos |
| Limite de reutilização | 750 (sem unidade) | 1 a 20.000 (sem unidade) |
| Limiar de corte (supressão) | 3000 (sem unidade) | 1 a 20.000 (sem unidade) |
Se você não especificar um ou mais dos parâmetros de amortecimento, o valor padrão do parâmetro é usado.
Para entender como configurar esses parâmetros, você precisa entender como o amortecimento suprime as rotas. Quanto tempo uma rota pode ser suprimida é baseada em uma figura de mérito, que é um valor que se correlaciona com a probabilidade de instabilidade futura de uma rota. Rotas com valores mais altos de valor de mérito são suprimidas por períodos mais longos de tempo. O valor da figura de mérito decai exponencialmente ao longo do tempo.
Um valor de valor de mérito de zero é atribuído a cada nova rota. O valor é aumentado cada vez que a rota é retirada ou readvertida, ou quando um de seus atributos de caminho muda. A cada incidente de instabilidade, o valor aumenta da seguinte forma:
A rota é retirada — 1000
A rota é readvertida — 1000
Os atributos de caminho da rota mudam — 500
Nota:As implementações de outros fornecedores para figura de mérito aumentam o valor apenas quando uma rota é retirada. A implementação do Junos OS para figura de mérito aumenta o valor para a retirada de rotas e o readvertisement de rota. Para acomodar outras implementações por valor de mérito, multiplique os valores e
suppress
limitereuse
por 2.
Quando o valor de figura de mérito de uma rota atinge um nível específico, chamado de limite de corte ou supressão, a rota é suprimida. Se uma rota for suprimida, a tabela de roteamento não instala mais a rota na tabela de encaminhamento e não exporta mais essa rota para nenhum dos protocolos de roteamento. Por padrão, uma rota é suprimida quando seu valor de valor de mérito chega a 3000. Para modificar esse padrão, inclua a opção suppress
no nível de [edit policy-options damping name]
hierarquia.
Se uma rota tiver sido flanqueada, mas depois se tornar estável para que nenhum dos incidentes listados anteriormente ocorra dentro de um período configurável de tempo, o valor de figura de mérito para a rota decai exponencialmente. A meia-vida padrão é de 15 minutos. Por exemplo, para uma rota com um valor de valor de mérito de 1500, se não ocorrerem incidentes, seu valor de figura de mérito é reduzido para 750 após 15 minutos e para 375 após mais 15 minutos. Para modificar a meia-vida padrão, inclua a opção half-life
no nível de [edit policy-options damping name]
hierarquia.
Para a meia-vida, configure um valor menor do que o máximo de supressão. Se não o fizer, a configuração será recusada.
Uma rota suprimida torna-se reutilizável quando seu valor de figura de mérito decai para um valor abaixo de um limiar de reutilização, permitindo assim que rotas que experimentam instabilidade transitória sejam novamente consideradas válidas. O limite de reutilização padrão é de 750. Quando o valor da figura de mérito passa abaixo do limite de reutilização, a rota é mais uma vez considerada utilizável e pode ser instalada na tabela de encaminhamento e exportada da tabela de roteamento. Para modificar o limiar de reutilização padrão, inclua a opção reuse
no nível de [edit policy-options damping name]
hierarquia.
O tempo máximo de supressão fornece um limite superior no tempo em que uma rota pode permanecer suprimida. O tempo máximo de supressão padrão é de 60 minutos. Para modificar o padrão, inclua a opção max-suppress
no nível de [edit policy-options damping name]
hierarquia.
Para o máximo de supressão, configure um valor maior que a metade da vida útil. Se não o fizer, a configuração será recusada.
O valor de figura de mérito de uma rota para de aumentar quando atinge um limite máximo de supressão, que é determinado com base no nível de limiar de supressão da rota, meia-vida, limiar de reutilização e tempo máximo de repressão.
O teto de mérito, εc, que é o mérito máximo que uma rota de flapping pode coletar, é calculado usando a seguinte fórmula:
εc ≤ εr e(t/λ) (ln 2)
εr é o limite de reutilização da figura de mérito, t é o tempo máximo de reposição em minutos, e λ é a meia-vida em minutos. Por exemplo, se você usar os valores padrão de valor de mérito nesta fórmula, mas usar uma meia-vida de 30 minutos, o cálculo é o seguinte:
εc ≤ 750 e(120/30) (ln 2)
εc ≤ 12000
O limite de corte, que você configura usando a opção suppress
, deve ser menor ou igual ao teto de mérito, εc. Se o limite de corte configurado ou o limiar de corte padrão forem maiores do que o teto de mérito, a rota nunca será suprimida e o amortecimento nunca ocorrerá.
Para exibir informações de figura de mérito, use o show policy damping
comando.
Uma rota que foi atribuída a uma figura de mérito é considerada com um estado de amortecimento. Para exibir as informações de amortecimento atuais no dispositivo de roteamento, use o show route detail
comando.
Especificando o amortecimento de flap BGP como a ação em termos de política de roteamento
Para o amortecimento de flap BGP como ação em um termo de política de roteamento, inclua a damping
declaração e o nome dos parâmetros de amortecimento configurados como uma opção route-filter
da declaração no nível de [edit policy-options policy-statement policy-name term term-name from]
hierarquia:
[edit policy-options policy-statement policy-name term term-name from] route-filter destination-prefix match-type { damping damping-parameters; }
ou no nível hierárquico [edit policy-options policy-statement policy-name term term-name then]
:
[edit policy-options policy-statement policy-name term term-name then] damping damping-parameters;
Desativação do amortecimento para prefixos de endereço específicos
Normalmente, você habilita ou desativa o amortecimento por peer. No entanto, você pode desabilitar o amortecimento por um prefixo específico recebido de um peer, incluindo a opção disable
:
[edit policy-options damping name] disable;
Desativação do amortecimento para um prefixo de endereço específico
Neste exemplo de política de roteamento, embora o amortecimento esteja habilitado para o peer, a declaração especifica que o damping none
amortecimento será desativado para prefixo de 10,0,0/8 pol Policy-A
. Essa rota não está amorteçada porque a declaração de política de roteamento nomeada Policy-A
filtra o prefixo 10.0.0.0/8 e os pontos de ação para a damping
declaração nomeada none
. Os prefixos restantes estão amortecidos usando os parâmetros padrão.
[edit] policy-options { policy-statement Policy-A { from { route-filter 10.0.0.0/8 exact; } then damping none; } damping none { disable; } }
Configuração do amortecimento de flap BGP
Habilite o amortecimento de flap BGP e configure parâmetros de amortecimento:
[edit] routing-options { autonomous-system 666; } protocols { bgp { damping; group group1 { traceoptions { file bgp-log size 1m files 10; flag damping; } import damp; type external; peer-as 10458; neighbor 192.168.2.30; } } } policy-options { policy-statement damp { from { route-filter 192.168.0.0/32 exact { damping high; accept; } route-filter 172.16.0.0/32 exact { damping medium; accept; } route-filter 10.0.0.0/8 exact { damping none; accept; } } } damping high { half-life 30; suppress 3000; reuse 750; max-suppress 60; } damping medium { half-life 15; suppress 3000; reuse 750; max-suppress 45; } damping none { disable; } }
Para exibir parâmetros de amortecimento para esta configuração, use o show policy damping
comando:
user@host> show policy damping Damping information for "high": Halflife: 30 minutes Reuse merit: 750 Suppress/cutoff merit: 3000 Maximum suppress time: 60 minutes Computed values: Merit ceiling: 3008 Maximum decay: 24933 Damping information for "medium": Halflife: 15 minutes Reuse merit: 750 Suppress/cutoff merit: 3000 Maximum suppress time: 45 minutes Computed values: Merit ceiling: 6024 Maximum decay: 12449 Damping information for "none": Damping disabled