- play_arrow Configuração de filtros de firewall
- play_arrow Entenda como os filtros de firewall protegem sua rede
- Visão geral dos filtros de firewall
- Visão geral do fluxo de dados do roteador
- Visão geral do filtro de firewall sem estado
- Entender como usar filtros de firewall padrão
- Entenda como o firewall filtra fluxos de pacotes de controle
- Componentes de filtro de firewall sem estado
- Pontos de aplicativo de filtro de firewall stateless
- Como os filtros de firewall padrão avaliam pacotes
- Entendendo o filtro de pesquisa rápida do filtro de firewall
- Entendendo os filtros de firewall de saída com PVLANs
- Filtragem seletiva baseada em classe em roteadores PTX
- Diretrizes para configurar filtros de firewall
- Diretrizes para a aplicação de filtros de firewall padrão
- Padrões suportados para filtragem
- Monitoramento do tráfego de filtro de firewall
- Solução de problemas de filtros de firewall
- play_arrow Condições e ações de correspondência do filtro de firewall
- Visão geral dos filtros de firewall (Série OCX)
- Visão geral dos perfis de filtro de firewall nos roteadores da Série ACX (Junos OS Evolved)
- Entendendo as condições de correspondência do filtro de firewall
- Entendendo o planejamento de filtros de firewall
- Entendendo como os filtros de firewall são avaliados
- Entendendo as condições de correspondência do filtro de firewall
- Condições flexíveis de correspondência do filtro de firewall
- Firewall filtra ações sem administração
- Ações de terminação de filtros de firewall
- Condições e ações de correspondência do filtro de firewall (roteadores da Série ACX)
- Condições e ações de correspondência do filtro de firewall em roteadores da Série ACX (Junos OS Evolved)
- Condições de correspondência do filtro de firewall para tráfego independente de protocolo
- Condições de correspondência do filtro de firewall para tráfego IPv4
- Condições de correspondência do filtro de firewall para tráfego IPv6
- Condições de correspondência do filtro de firewall com base em números ou vulses de texto
- Condições de correspondência do filtro de firewall com base em valores de campo bit
- Condições de correspondência do filtro de firewall com base em campos de endereço
- Condições de correspondência do filtro de firewall com base em aulas de endereço
- Entendendo a filtragem baseada em IP e o espelhamento seletivo de portas do tráfego MPLS
- Condições de correspondência do filtro de firewall para tráfego MPLS
- Condições de correspondência do filtro de firewall para tráfego IPv4 ou IPv6 com tag MPLS
- Condições de correspondência do filtro de firewall para tráfego VPLS
- Condições de correspondência do filtro de firewall para tráfego CCC de Camada 2
- Condições de correspondência do filtro de firewall para tráfego de ponte de camada 2
- Suporte a filtros de firewall na interface de loopback
- play_arrow Aplicação de filtros de firewall ao tráfego de mecanismos de roteamento
- Configuração de unidades lógicas na interface de loopback para instâncias de roteamento em VPNs de camada 3
- Exemplo: Configuração de um filtro para limitar o acesso TCP a uma porta com base em uma lista de prefixo
- Exemplo: Configuração de um filtro de firewall sem estado para aceitar tráfego de fontes confiáveis
- Exemplo: Configure um filtro para bloquear o acesso à Telnet e SSH
- Exemplo: Configuração de um filtro para bloquear o acesso TFTP
- Exemplo: Configuração de um filtro para aceitar pacotes com base em bandeiras IPv6 TCP
- Exemplo: Configuração de um filtro para bloquear o acesso TCP a uma porta, exceto de peers BGP especificados
- Exemplo: Configuração de um filtro de firewall sem estado para proteger contra inundações de TCP e ICMP
- Exemplo: Protegendo o mecanismo de roteamento com um filtro de limitação de taxa de pacotes por segundo
- Exemplo: Configuração de um filtro para excluir o tráfego de controle DHCPv6 e ICMPv6 para assinantes LAC
- Requisitos de número de porta para filtros de firewall DHCP
- Exemplo: Configuração de um filtro de firewall DHCP para proteger o mecanismo de roteamento
- play_arrow Aplicação de filtros de firewall ao tráfego de trânsito
- Exemplo: Configuração de um filtro para uso como filtro de fila de entrada
- Exemplo: Configuração de um filtro para combinar em bandeiras IPv6
- Exemplo: Configuração de um filtro para combinar em campos de porta e protocolo
- Exemplo: Configuração de um filtro para contar pacotes aceitos e rejeitados
- Exemplo: Configuração de um filtro para contar e descartar pacotes de opções de IP
- Exemplo: Configuração de um filtro para contar pacotes de opções de IP
- Exemplo: Configuração de um filtro para contagem e amostra de pacotes aceitos
- Exemplo: Configurando um filtro para definir o DSCP Bit a zero
- Exemplo: Configurando um filtro para definir o DSCP Bit a zero
- Exemplo: Configuração de um filtro para combinar com dois critérios não relacionados
- Exemplo: Configuração de um filtro para aceitar pacotes DHCP com base no endereço
- Exemplo: Configurando um filtro para aceitar pacotes OSPF a partir de um prefixo
- Exemplo: Configuração de um filtro de firewall sem estado para lidar com fragmentos
- Configuração de um filtro de firewall para evitar ou permitir a fragmentação de pacotes IPv4
- Configurando um filtro de firewall para descartar pacotes IPv6 de entrada com um cabeçalho de extensão de mobilidade
- Exemplo: Configuração de um filtro de saída com base em endereços IP de origem ou destino IPv6
- Exemplo: Configuração de um filtro de limitação de taxa com base na classe de destino
- play_arrow Configuração de filtros de firewall em sistemas lógicos
- Filtros de firewall em visão geral dos sistemas lógicos
- Diretrizes para configurar e aplicar filtros de firewall em sistemas lógicos
- Referências de um filtro de firewall em um sistema lógico para objetos subordinados
- Referências de um filtro de firewall em um sistema lógico para objetos nonfirewall
- Referências de um objeto nonfirewall em um sistema lógico para um filtro de firewall
- Exemplo: Configuração do encaminhamento baseado em filtro
- Exemplo: Configuração do encaminhamento baseado em filtros em sistemas lógicos
- Exemplo: Configuração de um filtro de firewall sem estado para proteger um sistema lógico contra inundações de ICMP
- Exemplo: Configuração de um filtro de firewall sem estado para proteger um sistema lógico contra inundações de ICMP
- Declarações de filtro de firewall sem suporte para sistemas lógicos
- Ações sem suporte para filtros de firewall em sistemas lógicos
- Encaminhamento baseado em filtros para instâncias de roteamento
- Filtros de tabela de encaminhamento para instâncias de roteamento em roteadores da Série ACX
- Configuração de filtros de tabela de encaminhamento
- play_arrow Configuração de registro e contabilidade de filtro de firewall
- Visão geral da contabilidade dos filtros de firewall
- Visão geral do registro do sistema
- Registro de sistemas de eventos gerados para a instalação do firewall
- Ações de registro de filtro de firewall
- Exemplo: Configuração da coleta de estatísticas para um filtro de firewall
- Exemplo: Configuração de registro para um termo de filtro de firewall
- play_arrow Anexação de vários filtros de firewall a uma única interface
- Aplicação de filtros de firewall em interfaces
- Configuração de filtros de firewall
- Exemplo de classificador multicampo: Configuração da classificação multicampo
- Classificador multicampo para enfileiramento de entrada em roteadores da Série MX com MPC
- Atribuição de classificadores multicampo em filtros de firewall para especificar o comportamento de encaminhamento de pacotes (procedimento CLI)
- Entendendo vários filtros de firewall em uma configuração aninhada
- Diretrizes para referências de nesting a vários filtros de firewall
- Entendendo vários filtros de firewall aplicados como uma lista
- Diretrizes para a aplicação de vários filtros de firewall como lista
- Exemplo: Aplicando listas de vários filtros de firewall
- Exemplo: Referências de nesting a vários filtros de firewall
- Exemplo: Filtragem de pacotes recebidos em um conjunto de interface
- play_arrow Anexando um único filtro de firewall a várias interfaces
- Visão geral das instâncias de filtro de firewall específicas da interface
- Visão geral das instâncias de filtro de firewall específicas da interface
- Filtragem de pacotes recebidos em um conjunto de grupos de interface visão geral
- Filtragem de pacotes recebidos em uma visão geral do conjunto de interface
- Exemplo: Configuração de contadores de filtro de firewall específicos para interface
- Exemplo: Configuração de um filtro de firewall sem estado em um grupo de interface
- play_arrow Configuração de tunelamento baseado em filtro em redes IP
- Entendendo o tunelamento baseado em filtros em redes IPv4
- Tunelamento L2TP baseado em filtro de firewall em visão geral da IPv4 Networks
- Interfaces que oferecem suporte a tunelamento baseado em filtros em redes IPv4
- Componentes do tunelamento baseado em filtros em redes IPv4
- Exemplo: Transporte de tráfego IPv6 pelo IPv4 usando tunelamento baseado em filtro
- play_arrow Configuração de filtros de serviço
- Visão geral do filtro de serviço
- Como os filtros de serviço avaliam pacotes
- Diretrizes para configurar filtros de serviço
- Diretrizes para a aplicação de filtros de serviço
- Exemplo: Configuração e aplicação de filtros de serviço
- Condições de correspondência do filtro de serviço para tráfego IPv4 ou IPv6
- Ações sem gerenciamento do filtro de serviço
- Ações de terminação de filtro de serviço
- play_arrow Configuração de filtros simples
- play_arrow Configuração de filtros de firewall de camada 2
- Entendendo os filtros de firewall usados para controlar o tráfego em domínios de ponte e instâncias VPLS
- Exemplo: Configuração da filtragem de quadros por endereço MAC
- Exemplo: Configuração da filtragem de quadros por bits IEEE 802.1p
- Exemplo: Configuração da filtragem de quadros pela prioridade de perda de pacotes
- Exemplo: Configuração do policiamento e marcação do tráfego entrando em um núcleo VPLS
- Entendendo os filtros de firewall em interfaces gerenciadas por OVSDB
- Exemplo: Aplicando um filtro de firewall em interfaces gerenciadas por OVSDB
- play_arrow Configuração de filtros de firewall para encaminhamento, fragmentos e policiamento
- Visão geral de encaminhamento com base em filtros
- Filtros de firewall que lidam com a visão geral de pacotes fragmentados
- Filtros de firewall stateless que fazem referência à visão geral dos policiais
- Exemplo: Configuração do encaminhamento baseado em filtro no endereço de origem
- Exemplo: Configuração do encaminhamento baseado em filtro para uma interface de saída específica ou endereço IP de destino
- play_arrow Configuração de filtros de firewall (switches da Série EX)
- Visão geral dos filtros de firewall para switches da Série EX
- Entendendo o planejamento de filtros de firewall
- Entendendo as condições de correspondência do filtro de firewall
- Entenda como o firewall filtra fluxos de pacotes de controle
- Entendendo como os filtros de firewall são avaliados
- Entendendo os pontos de processamento de filtro de firewall para pacotes em pontes e roteados em switches da Série EX
- Firewall filtrar condições, ações e modificadores de ação para switches da Série EX
- Suporte de plataforma para condições de correspondência de filtro de firewall, ações e modificadores de ação em switches da Série EX
- Suporte para condições e ações de correspondência para filtros de firewall de loopback em switches
- Configuração de filtros de firewall (procedimento CLI)
- Entenda como os filtros de firewall testam o protocolo de um pacote
- Entendendo o encaminhamento baseado em filtros para switches da Série EX
- Exemplo: Configuração de filtros de firewall para tráfego de portas, VLAN e roteadores em switches da Série EX
- Exemplo: Configuração de um filtro de firewall em uma interface de gerenciamento em um switch da Série EX
- Exemplo: Usando o encaminhamento baseado em filtro para rotear o tráfego de aplicativos para um dispositivo de segurança
- Exemplo: Aplicação de filtros de firewall a vários suplicantes em interfaces habilitadas para autenticação 802.1X ou MAC RADIUS
- Verificando se os policiais estão operacionais
- Solução de problemas de filtros de firewall
- play_arrow Configuração de filtros de firewall (switches da Série QFX, switches EX4600, roteadores da Série PTX)
- Visão geral dos filtros de firewall (Série QFX)
- Entendendo o planejamento de filtros de firewall
- Planejando o número de filtros de firewall para criar
- Condições e ações de correspondência do filtro de firewall (switches da série QFX e EX)
- Condições e ações de correspondência do filtro de firewall (QFX10000 switches)
- Condições e ações de correspondência do filtro de firewall (roteadores da Série PTX)
- Diferenças de firewall e policiamento entre roteadores de transporte de pacotes da Série PTX e roteadores matrix da Série T
- Configuração de filtros de firewall
- Aplicação de filtros de firewall em interfaces
- Visão geral dos filtros de firewall MPLS na interface de loopback
- Configuração de filtros de firewall MPLS e policiais em switches
- Configuração de filtros de firewall MPLS e policiais em roteadores
- Configuração de filtros de firewall MPLS e policiais
- Entender como um filtro de firewall testa um protocolo
- Entendendo os pontos de processamento de filtro de firewall para pacotes roteados e em pontes
- Entendendo o encaminhamento baseado em filtros
- Exemplo: Usando o encaminhamento baseado em filtro para rotear o tráfego de aplicativos para um dispositivo de segurança
- Configuração de um filtro de firewall para des encapsular o tráfego GRE ou IPIP
- Verificando se os filtros de firewall estão operacionais
- Monitoramento do tráfego de filtro de firewall
- Resolução de problemas da configuração do filtro de firewall
- play_arrow Configuração da contabilidade e registro de filtros de firewall (switches EX9200)
-
- play_arrow Configuração de policiais de trânsito
- play_arrow Entendendo os policiais de trânsito
- Visão geral da implementação do policiador
- Visão geral do ARP Policer
- Exemplo: Configurando o ARP Policer
- Entendendo os benefícios dos policiais e algoritmos de balde de símbolo
- Determinando o tamanho adequado da explosão para policiais de trânsito
- Controle do acesso à rede usando a visão geral do policiamento de tráfego
- Tipos de policiais de trânsito
- Operações de filtro de ordem de policiamento e firewall
- Entendendo o comprimento do quadro para policiamento de pacotes
- Padrões de suporte para policiamento
- Visão geral da configuração do policial hierárquico
- Entendendo policiais hierárquicos aprimorados
- Visão geral do policial baseado em packets por segundo (pps)
- Diretrizes para a aplicação de policiais de trânsito
- Suporte para interfaces de ethernet agregadas
- Exemplo: Configurando um policiador de interface física para agregar tráfego em uma interface física
- Diferenças de firewall e policiamento entre roteadores de transporte de pacotes da Série PTX e roteadores matrix da Série T
- Visão geral dos policiais hierárquicos dos roteadores da Série ACX
- Diretrizes para configurar policiais hierárquicos em roteadores da Série ACX
- Modos hierárquicos de policiamento em roteadores da Série ACX
- Processamento de policiais hierárquicos em roteadores da Série ACX
- Ações realizadas para policiais hierárquicos em roteadores da Série ACX
- Configuração de policiais agregados de pais e filhos em roteadores da Série ACX
- play_arrow Configuração dos limites e ações da taxa de policiamento
- play_arrow Configuração de policiais de camada 2
- Policiais hierárquicos
- Configuração de sobrecarga de um policial
- Policiais de duas cores e três cores na Camada 2
- Policiamento de tráfego de camada 2 na visão geral da Pseudowire
- Configurando um policiador de camada 2 de duas cores para o Pseudowire
- Configurando um policiador de camada 2 de três cores para o Pseudowire
- Aplicando os policiais em interfaces de perfil dinâmico
- Anexação de perfis dinâmicos a instâncias de roteamento
- Usando variáveis para o policiamento de tráfego de camada 2 na visão geral da Pseudowire
- Configuração de um policiador para a configuração complexa
- Criação de um perfil dinâmico para a configuração complexa
- Anexação de perfis dinâmicos a instâncias de roteamento para a configuração complexa
- Verificação de policiais de tráfego de camada 2 em conexões VPLS
- Entendendo os policiais em interfaces gerenciadas por OVSDB
- Exemplo: Aplicar um policiador em interfaces gerenciadas por OVSDB
- play_arrow Configuração de policiais de tráfego de duas cores e três cores na camada 3
- Visão geral da configuração do policiamento de duas cores
- Policiais básicos de duas cores de taxa única
- Policiais de largura de banda
- Ações de contagem e policiamento específicas de prefixo
- Sobrecarga do policial para explicar a modelagem da taxa no gerente de tráfego
- Visão geral da configuração do policiador de três cores
- Aplicando policiais
- Diretrizes de configuração de policiais de três cores
- Policiais básicos de três cores de taxa única
- Policiais básicos de três cores de duas categorias
- Exemplo: Configurando um policiador de três cores de duas categorias
- play_arrow Configuração de policiais de tráfego de interface lógica e física na camada 3
- play_arrow Configuração de policiais em switches
- Visão geral dos policiais
- Tipos de policiais de trânsito
- Entendendo o uso de policiais em filtros de firewall
- Entendendo a arquitetura de marcação tricolor
- Configuração de policiais para controlar taxas de tráfego (procedimento CLI)
- Configuração de policiais de marcação tricolor
- Entender os policiais com grupos de agregação de enlaces
- Entendendo o modo color-blind para marcação tricolor de taxa única
- Entendendo o modo de reconhecimento de cores para marcação tricolor de taxa única
- Entendendo o modo color-blind para marcação tricolor de duas categorias
- Entendendo o modo de reconhecimento de cores para marcação tricolor de duas categorias
- Exemplo: Usando listas de policiais e prefixos de duas cores
- Exemplo: Usando policiais para gerenciar a sobrescrição
- Atribuição de aulas de encaminhamento e prioridade de perda
- Configuração de policiais de saída color-blind para PLP médio-baixo
- Configuração de policiais de duas cores e três cores para controlar as taxas de tráfego
- Verificando se os policiais de duas cores estão operacionais
- Verificando se os policiais tricolores estão operacionais
- Resolução de problemas da configuração do policial
- Resolução de problemas da configuração do policial
-
- play_arrow Declarações de configuração e comandos operacionais
- play_arrow Solução de problemas
- play_arrow Base de conhecimento
-
Nesta página
Configuração do SCU
Configuração do SCU

Figura 1 mostra uma configuração básica de SCU com três roteadores. Os roteadores de origem A e B usam endereços de loopback como prefixos a serem monitorados. A maioria das tarefas de configuração e monitoramento real ocorre no SCU do roteador de trânsito.
Inicie sua configuração no Roteador A. O endereço de loopback no Roteador A contém a origem do prefixo que deve ser atribuído à classe A de origem no SCU do roteador. No entanto, nenhum processamento de SCU acontece neste roteador. Portanto, configure o Roteador A para o roteamento básico de OSPF e inclua sua interface e interface so-0/0/2
de loopback no processo OSPF.
Roteador A:
[edit] interfaces { so-0/0/2 { unit 0 { family inet { address 10.255.50.2/24; } } } lo0 { unit 0 { family inet { address 10.255.192.10/32; } } } } protocols { ospf { area 0.0.0.0 { interface so-0/0/2.0; interface lo0.0; } } }
O SCU do roteador lida com a maior parte da atividade neste exemplo. No Roteador SCU, habilite o uso de classe fonte nas interfaces de entrada e saída no nível hierárquico [edit interfaces interface-name unit unit-number family inet accounting]
. Certifique-se de especificar o tráfego esperado: entrada, saída ou, neste caso, ambos.
Em seguida, configure uma declaração de política de filtro de rota que corresponda aos prefixos dos endereços de loopback dos roteadores A e B. Inclua declarações na política que classifica pacotes do Roteador A em um grupo nomeado scu-class-a
e pacotes do Roteador B em uma segunda classe nomeada scu-class-b
. Observe o uso eficiente de uma única política que contenha vários termos.
Por último, aplique a política na tabela de encaminhamento.
SCU do roteador
[edit] interfaces { so-0/0/1 { unit 0 { family inet { accounting { source-class-usage { input; output; } } address 10.255.50.1/24; } } } so-0/0/3 { unit 0 { family inet { accounting { source-class-usage { input; output; } } address 10.255.10.3/24; } } } lo0 { unit 0 { family inet { address 10.255.6.111/32; } } } } protocols { ospf { area 0.0.0.0 { interface so-0/0/1.0; interface so-0/0/3.0; } } } routing-options { forwarding-table { export scu-policy; } } policy-options { policy-statement scu-policy { term 0 { from { route-filter 10.255.192.0/24 orlonger; } then source-class scu-class-a; } term 1 { from { route-filter 10.255.165.0/24 orlonger; } then source-class scu-class-b; } } }
Preencha as tarefas de configuração no Roteador B. Assim como o Roteador A fornece um prefixo de origem, o endereço loopback do Roteador B corresponde ao prefixo atribuído no scu-class-b
Roteador SCU. Novamente, nenhum processamento de SCU acontece neste roteador, então configure o Roteador B para o roteamento básico de OSPF e inclua sua interface e interface so-0/0/4
de loopback no processo OSPF.
Roteador B:
[edit] interfaces { so-0/0/4 { unit 0 { family inet { address 10.255.10.4/24; } } } lo0 { unit 0 { family inet { address 10.255.165.226/32; } } } } protocols { ospf { area 0.0.0.0 { interface so-0/0/4.0; interface lo0.0; } } }
Verificando seu trabalho
Para verificar se a SCU está funcionando corretamente, use os seguintes comandos:
show interfaces interface-name statistics
show interfaces interface-name
(extensive
|detail
)show route
(extensive
|detail
)show interfaces source-class source-class-name interface-name
clear interface interface-name statistics
Você deve sempre verificar as estatísticas do SCU na interface SCU de saída na qual você configurou a output
declaração. Você pode executar as três etapas a seguir para verificar a funcionalidade do SCU:
Libere todos os contadores em seu roteador habilitado para SCU e verifique se eles estão vazios.
Envie um ping de um roteador de borda para outro roteador de borda para gerar tráfego de SCU em todo o roteador habilitado para SCU.
Verifique se os contadores estão incrementando corretamente na interface de saída.
A seção a seguir mostra a saída desses comandos conforme usado com o exemplo de configuração.
user@scu> clear interfaces statistics all user@scu> show interfaces so-0/0/1.0 statistics Logical interface so-0/0/1.0 (Index 4) (SNMP ifIndex 119) Flags: Point-To-Point SNMP-Traps Encapsulation: PPP Protocol inet, MTU: 4470 Source class Packets Bytes scu-class-a 0 0 scu-class-b 0 0 Addresses, Flags: Is-Preferred Is-Primary Destination: 10.255.50/24, Local: 10.255.50.1 user@scu> show interfaces so-0/0/3.0 statistics Logical interface so-0/0/3.0 (Index 6) (SNMP ifIndex 113) Flags: Point-To-Point SNMP-Traps Encapsulation: PPP Protocol inet, MTU: 4470 Source class Packets Bytes scu-class-a 0 0 scu-class-b 0 0 Addresses, Flags: Is-Preferred Is-Primary Destination: 10.255.10/24, Local: 10.255.10.3 user@scu> show interfaces source-class scu-class-a so-0/0/3.0 Protocol inet Source class Packets Bytes scu-class-a 0 0 user@scu> show interfaces source-class scu-class-b so-0/0/1.0 Protocol inet Source class Packets Bytes scu-class-b 0 0 user@routerB> ping 10.255.192.10 source 10.255.165.226 rapid 10000 user@routerA> ping 10.255.165.226 source 10.255.192.10 rapid 10000 user@scu> show interfaces source-class scu-class-a so-0/0/3.0 Protocol inet Source class Packets Bytes scu-class-a 20000 1680000 user@scu> show interfaces source-class scu-class-a so-0/0/1.0 Protocol inet Source class Packets Bytes scu-class-b 20000 1680000 user@scu> show interfaces so-0/0/3.0 statistics Logical interface so-0/0/3.0 (Index 6) (SNMP ifIndex 113) Flags: Point-To-Point SNMP-Traps Encapsulation: PPP Protocol inet, MTU: 4470 Source class Packets Bytes scu-class-a 20000 1680000 scu-class-b 0 0 Addresses, Flags: Is-Preferred Is-Primary Destination: 10.255.10/24, Local: 10.255.10.3 user@scu> show interfaces so-0/0/1.0 statistics Logical interface so-0/0/1.0 (Index 4) (SNMP ifIndex 119) Flags: Point-To-Point SNMP-Traps Encapsulation: PPP Protocol inet, MTU: 4470 Source class Packets Bytes scu-class-a 0 0 scu-class-b 20000 1680000 Addresses, Flags: Is-Preferred Is-Primary Destination: 10.255.50/24, Local: 10.255.50.1
user@scu> show route extensive 10.255.192.0 inet.0: 26 destinations, 28 routes (25 active, 0 holddown, 1 hidden) 10.255.192.0/18 (1 entry, 1 announced) TSI: KRT in-kernel 10.255.192.0/18 -> {so-0/0/1.0} Source class: scu-class-a *OSPF Preference: 150 Next hop: via so-0/0/1.0, selected State: <Active Int Ext> Age: 2:49:31 Metric: 0 Tag: 0 Task: OSPF Announcement bits (1): 0-KRT AS path: I
user@scu> show route extensive 10.255.165.0 inet.0: 26 destinations, 28 routes (25 active, 0 holddown, 1 hidden) 10.255.165.0/20 (1 entry, 1 announced) TSI: KRT in-kernel 10.255.165.0/20 -> {so-0/0/3.0} Source class: scu-class-b *OSPF Preference: 150 Next hop: via so-0/0/3.0, selected State: <Active Int Ext> Age: 2:49:31 Metric: 0 Tag: 0 Task: OSPF Announcement bits (1): 0-KRT AS path: I
user@scu> show interfaces so-0/0/1 detail Physical interface: so-0/0/1, Enabled, Physical link is Up Interface index: 12, SNMP ifIndex: 17, Generation: 11 Link-level type: PPP, MTU: 4474, Clocking: Internal, SONET mode, Speed: OC3, Loopback: None, FCS: 16, Payload scrambler: Enabled Device flags : Present Running Interface flags: Point-To-Point SNMP-Traps Link flags : Keepalives Hold-times : Up 0 ms, Down 0 ms Keepalive settings: Interval 10 seconds, Up-count 1, Down-count 3 Keepalive statistics: Input : 46 (last seen 00:00:01 ago) Output: 45 (last sent 00:00:00 ago) LCP state: Opened NCP state: inet: Opened, inet6: Not-configured, iso: Not-configured, mpls: Not-configured CHAP state: Not-configured Last flapped : 2002-04-19 11:49:22 PDT (03:10:09 ago) Statistics last cleared: 2002-04-19 14:52:04 PDT (00:07:27 ago) Traffic statistics: Input bytes : 1689276 40 bps Output bytes : 1689747 48 bps Input packets: 20197 0 pps Output packets: 20200 0 pps Queue counters: Queued packets Transmitted packets Dropped packets 0 best-effort 20053 20053 0 1 expedited-fo 0 0 0 2 assured-forw 0 0 0 3 network-cont 146 146 0 SONET alarms : None SONET defects : None Logical interface so-0/0/1.0 (Index 4) (SNMP ifIndex 119) (Generation 3) Flags: Point-To-Point SNMP-Traps Encapsulation: PPP Protocol inet, MTU: 4470 Flags: SCU-in, SCU-out Generation: 6 Route table: 0 Source class Packets Bytes scu-class-a 0 0 scu-class-b 20000 1680000 Filters: Input: icmp-so-0/0/1.0-i, Output: icmp-so-0/0/1.0-o Addresses, Flags: Is-Preferred Is-Primary Destination: 10.255.50/24, Local: 10.255.50.1, Broadcast: Unspecified, Generation: 8 user@scu> show interfaces so-0/0/1 extensive Physical interface: so-0/0/1, Enabled, Physical link is Up Interface index: 12, SNMP ifIndex: 17, Generation: 11 Link-level type: PPP, MTU: 4474, Clocking: Internal, SONET mode, Speed: OC3, Loopback: None, FCS: 16, Payload scrambler: Enabled Device flags : Present Running Interface flags: Point-To-Point SNMP-Traps Link flags : Keepalives Hold-times : Up 0 ms, Down 0 ms Keepalive settings: Interval 10 seconds, Up-count 1, Down-count 3 Keepalive statistics: Input : 51 (last seen 00:00:04 ago) Output: 50 (last sent 00:00:05 ago) LCP state: Opened NCP state: inet: Opened, inet6: Not-configured, iso: Not-configured, mpls: Not-configured CHAP state: Not-configured Last flapped : 2002-04-19 11:49:22 PDT (03:11:05 ago) Statistics last cleared: 2002-04-19 14:52:04 PDT (00:08:23 ago) Traffic statistics: Input bytes : 1689884 264 bps Output bytes : 1690388 280 bps Input packets: 20215 0 pps Output packets: 20217 0 pps Input errors: Errors: 0, Drops: 0, Framing errors: 0, Runts: 0, Giants: 0, Bucket drops: 0, Policed discards: 0, L3 incompletes: 0, L2 channel errors: 0, L2 mismatch timeouts: 0, HS link CRC errors: 0, HS link FIFO overflows: 0 Output errors: Carrier transitions: 0, Errors: 0, Drops: 0, Aged packets: 0, HS link FIFO underflows: 0 Queue counters: Queued packets Transmitted packets Dropped packets 0 best-effort 20053 20053 0 1 expedited-fo 0 0 0 2 assured-forw 0 0 0 3 network-cont 164 164 0 SONET alarms : None SONET defects : None SONET PHY: Seconds Count State PLL Lock 0 0 OK PHY Light 0 0 OK SONET section: BIP-B1 0 0 SEF 0 0 OK LOS 0 0 OK LOF 0 0 OK ES-S 0 SES-S 0 SEFS-S 0 SONET line: BIP-B2 0 0 REI-L 0 0 RDI-L 0 0 OK AIS-L 0 0 OK BERR-SF 0 0 OK BERR-SD 0 0 OK ES-L 0 SES-L 0 UAS-L 0 ES-LFE 0 SES-LFE 0 UAS-LFE 0 SONET path: BIP-B3 0 0 REI-P 0 0 LOP-P 0 0 OK AIS-P 0 0 OK RDI-P 0 0 OK UNEQ-P 0 0 OK PLM-P 0 0 OK ES-P 0 SES-P 0 UAS-P 0 ES-PFE 0 SES-PFE 0 UAS-PFE 0 Received SONET overhead: F1 : 0x00, J0 : 0x00, K1 : 0x00, K2 : 0x00 S1 : 0x00, C2 : 0xcf, C2(cmp) : 0xcf, F2 : 0x00 Z3 : 0x00, Z4 : 0x00, S1(cmp) : 0x00, V5 : 0x00 V5(cmp) : 0x00 Transmitted SONET overhead: F1 : 0x00, J0 : 0x01, K1 : 0x00, K2 : 0x00 S1 : 0x00, C2 : 0xcf, F2 : 0x00, Z3 : 0x00 Z4 : 0x00, V5 : 0x00 Received path trace: e so-0/0/1 65 20 73 6f 2d 30 2f 30 2f 31 00 00 00 00 00 00 e so-0/0/1...... 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 ................ 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 ................ 00 00 00 00 00 00 00 00 00 00 00 00 00 00 0d 0a ................ Transmitted path trace: scu so-0/0/1 67 68 62 20 73 6f 2d 30 2f 30 2f 31 00 00 00 00 scu so-0/0/1.... 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 ................ 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 ................ 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 ................ HDLC configuration: Policing bucket: Disabled Shaping bucket : Disabled Giant threshold: 4484, Runt threshold: 3 Packet Forwarding Engine configuration: Destination slot: 0, PLP byte: 1 (0x00) CoS transmit queue Bandwidth Buffer Priority Limit % bps % bytes 0 best-effort 0 0 0 0 low none 1 expedited-forwarding 0 0 0 0 low none 2 assured-forwarding 0 0 0 0 low none 3 network-control 0 0 0 0 low none Logical interface so-0/0/1.0 (Index 4) (SNMP ifIndex 119) (Generation 3) Flags: Point-To-Point SNMP-Traps Encapsulation: PPP Protocol inet, MTU: 4470 Flags: SCU-in, SCU-out Generation: 6 Route table: 0 Source class Packets Bytes scu-class-a 0 0 scu-class-b 20000 1680000 Filters: Input: icmp-so-0/0/1.0-i, Output: icmp-so-0/0/1.0-o Addresses, Flags: Is-Preferred Is-Primary Destination: 10.255.50/24, Local: 10.255.50.1, Broadcast: Unspecified, Generation: 8