- play_arrow 配置防火墙过滤器
- play_arrow 了解防火墙过滤器如何保护您的网络
- play_arrow 防火墙过滤器匹配条件和操作
- 防火墙过滤器概述(OCX 系列)
- ACX 系列路由器上的防火墙过滤器配置文件概述(Junos OS 演化版)
- 了解防火墙过滤器匹配条件
- 了解防火墙过滤器规划
- 了解如何评估防火墙过滤器
- 了解防火墙过滤器匹配条件
- 防火墙过滤器灵活匹配条件
- 防火墙过滤器非终止操作
- 防火墙过滤器终止操作
- 防火墙过滤器匹配条件和操作(ACX 系列路由器)
- ACX 系列路由器中的防火墙过滤器匹配条件和操作 (Junos OS 演化版)
- 与协议无关的流量的防火墙过滤器匹配条件
- IPv4 流量的防火墙过滤器匹配条件
- IPv6 流量的防火墙过滤器匹配条件
- 基于数字或文本别名的防火墙过滤器匹配条件
- 基于位字段值的防火墙过滤器匹配条件
- 基于地址字段的防火墙过滤器匹配条件
- 基于地址类的防火墙过滤器匹配条件
- 了解 MPLS 流量的基于 IP 的过滤和选择性端口镜像
- MPLS 流量的防火墙过滤器匹配条件
- MPLS 标记的 IPv4 或 IPv6 流量的防火墙过滤器匹配条件
- VPLS 流量的防火墙过滤器匹配条件
- 第 2 层 CCC 流量的防火墙过滤器匹配条件
- 第 2 层桥接流量的防火墙过滤器匹配条件
- 环路接口上的防火墙过滤器支持
- play_arrow 将防火墙过滤器应用于路由引擎流量
- 在第 3 层 VPN 中的路由实例的环路接口上配置逻辑单元
- 示例:配置过滤器以根据前缀列表限制对端口的 TCP 访问
- 示例:配置无状态防火墙过滤器以接受来自可信源的流量
- 示例:配置过滤器以阻止 Telnet 和 SSH 访问
- 示例:配置过滤器以阻止 TFTP 访问
- 示例:配置过滤器以接受基于 IPv6 TCP 标志的数据包
- 示例:配置过滤器以阻止对端口的 TCP 访问(来自指定 BGP 对等方除外)
- 示例:配置无状态防火墙过滤器以防止 TCP 和 ICMP 泛滥
- 示例:使用每秒数据包数速率限制过滤器保护路由引擎
- 示例:配置过滤器以排除 LAC 订阅者的 DHCPv6 和 ICMPv6 控制流量
- DHCP 防火墙过滤器的端口号要求
- 示例:配置 DHCP 防火墙过滤器以保护路由引擎
- play_arrow 将防火墙过滤器应用于传输流量
- 示例:配置过滤器以用作入口队列过滤器
- 示例:配置过滤器以匹配 IPv6 标志
- 示例:配置过滤器以匹配端口和协议字段
- 示例:配置过滤器以计算接受和拒绝的数据包
- 示例:配置过滤器以计数和丢弃 IP 选项数据包
- 示例:配置过滤器以对 IP 选项数据包进行计数
- 示例:配置过滤器以对接受的数据包进行计数和采样
- 示例:配置过滤器以将 DSCP 位设置为零
- 示例:配置过滤器以将 DSCP 位设置为零
- 示例:将筛选器配置为匹配两个不相关的条件
- 示例:将过滤器配置为基于地址接受 DHCP 数据包
- 示例:配置过滤器以接受来自前缀的 OSPF 数据包
- 示例:配置无状态防火墙过滤器以处理片段
- 配置防火墙过滤器以防止或允许 IPv4 数据包分段
- 配置防火墙过滤器以丢弃带有移动扩展标头的入口 IPv6 数据包
- 示例:基于 IPv6 源或目标 IP 地址配置出口过滤器
- 示例:基于目标类配置速率限制过滤器
- play_arrow 在逻辑系统中配置防火墙过滤器
- play_arrow 配置防火墙过滤器记帐和日志记录
- play_arrow 将多个防火墙过滤器连接到单个接口
- play_arrow 将单个防火墙过滤器连接到多个接口
- play_arrow 配置跨 IP 网络的基于过滤器的隧道
- play_arrow 配置服务过滤器
- play_arrow 配置简单筛选器
- play_arrow 配置第 2 层防火墙过滤器
- play_arrow 为转发、分段和监管配置防火墙过滤器
- play_arrow 配置防火墙过滤器(EX 系列交换机)
- EX 系列交换机的防火墙过滤器概述
- 了解防火墙过滤器的规划
- 了解防火墙过滤器匹配条件
- 了解防火墙过滤器如何控制数据包流
- 了解如何评估防火墙过滤器
- 了解 EX 系列交换机上桥接数据包和路由数据包的防火墙过滤器处理点
- EX 系列交换机的防火墙过滤器匹配条件、操作和操作修改符
- EX 系列交换机上防火墙过滤器匹配条件、操作和操作修饰符的平台支持
- 支持交换机上环路防火墙过滤器的匹配条件和操作
- 配置防火墙过滤器(CLI 过程)
- 了解防火墙过滤器如何测试数据包的协议
- 了解 EX 系列交换机基于过滤器的转发
- 示例:为 EX 系列交换机上的端口、VLAN 和路由器流量配置防火墙过滤器
- 示例:在 EX 系列交换机的管理接口上配置防火墙过滤器
- 示例:使用基于过滤器的转发将应用程序流量路由到安全设备
- 示例:将防火墙过滤器应用于启用了 802.1X 或 MAC RADIUS 身份验证的接口上的多个请求方
- 验证监管器是否正常运行
- 防火墙过滤器故障排除
- play_arrow 配置防火墙过滤器(QFX 系列交换机、EX4600 交换机、PTX 系列路由器)
- 防火墙过滤器概述(QFX 系列)
- 了解防火墙过滤器规划
- 规划要创建的防火墙过滤器数量
- 防火墙过滤器匹配条件和操作(QFX 和 EX 系列交换机)
- 防火墙过滤器匹配条件和操作(QFX10000交换机)
- 防火墙过滤器匹配条件和操作(PTX 系列路由器)
- PTX 系列数据包传输路由器和 T 系列矩阵路由器之间的防火墙和监管差异
- 配置防火墙过滤器
- 将防火墙过滤器应用于接口
- 环路接口上的 MPLS 防火墙过滤器概述
- 在交换机上配置 MPLS 防火墙过滤器和监管器
- 在路由器上配置 MPLS 防火墙过滤器和监管器
- 配置 MPLS 防火墙过滤器和监管器
- 了解防火墙过滤器如何测试协议
- 了解桥接和路由数据包的防火墙过滤器处理点
- 了解基于过滤器的转发
- 示例:使用基于过滤器的转发将应用程序流量路由到安全设备
- 配置防火墙过滤器以解封装 GRE 或 IPIP 流量
- 验证防火墙过滤器是否正常运行
- 监控防火墙过滤器流量
- 防火墙过滤器配置疑难解答
- play_arrow 配置防火墙过滤器计费和日志记录(EX9200 交换机)
-
- play_arrow 配置流量监管器
- play_arrow 了解流量监管器
- 监管器实施概述
- ARP 监管器概述
- 示例:配置 ARP 监管器
- 了解监管器和令牌桶算法的优势
- 确定流量监管器的适当突发大小
- 使用流量监管控制网络访问概述
- 流量监管器类型
- 监管器和防火墙过滤器操作的顺序
- 了解监管数据包的帧长度
- 支持的监管标准
- 分层监管器配置概述
- 了解增强型分层监管器
- 基于每秒数据包数 (pps) 的监管器概述
- 应用流量监管器的准则
- 聚合以太网接口的监管器支持概述
- 示例:为物理接口上的聚合流量配置物理接口监管器
- PTX 系列数据包传输路由器和 T 系列矩阵路由器之间的防火墙和监管差异
- ACX 系列路由器上的分层监管器概述
- 在 ACX 系列路由器上配置分层监管器的准则
- ACX 系列路由器上的分层监管器模式
- 处理 ACX 系列路由器上的分层监管器
- 对 ACX 系列路由器上的分层监管器执行的操作
- 在 ACX 系列路由器上配置聚合父监管器和子监管器
- play_arrow 配置监管器速率限制和操作
- play_arrow 配置第 2 层监管器
- play_arrow 在第 3 层配置双色和三色流量监管器
- play_arrow 在第 3 层配置逻辑和物理接口流量监管器
- play_arrow 在交换机上配置监管器
-
- play_arrow 配置语句和操作命令
- play_arrow 故障排除
- play_arrow 知识库
-
SCU 配置
配置 SCU

图 1 显示了具有三个路由器的基本 SCU 配置。源路由器 A 和 B 使用环路地址作为要监控的前缀。大多数配置任务和实际监控发生在中转路由器 SCU 上。
在路由器 A 上开始配置。路由器 A 上的环路地址包含要分配给路由器 SCU 上的源类 A 的前缀的来源。但是,此路由器上不会发生任何 SCU 处理。因此,请为基本 OSPF 路由配置路由器 A,并在 OSPF 进程中包括您的环路接口和接口 so-0/0/2
。
路由器 A:
[edit] interfaces { so-0/0/2 { unit 0 { family inet { address 10.255.50.2/24; } } } lo0 { unit 0 { family inet { address 10.255.192.10/32; } } } } protocols { ospf { area 0.0.0.0 { interface so-0/0/2.0; interface lo0.0; } } }
在此示例中,路由器 SCU 处理大部分活动。在路由器 SCU 上,在层次结构级别的入站和出站接口 [edit interfaces interface-name unit unit-number family inet accounting]
上启用源类使用。请确保指定预期的流量:输入、输出,或者在本例中,两者兼而有之。
接下来,配置与路由器 A 和 B 的环路地址前缀匹配的路由过滤器策略语句。在策略中包含语句,用于将来自路由器 A 的数据包分类到一个名为的 scu-class-a
组中,将来自路由器 B 的数据包分类到名为 的第二个类 scu-class-b
中。请注意有效使用包含多个术语的单个策略。
最后,将策略应用于转发表。
路由器 SCU
[edit] interfaces { so-0/0/1 { unit 0 { family inet { accounting { source-class-usage { input; output; } } address 10.255.50.1/24; } } } so-0/0/3 { unit 0 { family inet { accounting { source-class-usage { input; output; } } address 10.255.10.3/24; } } } lo0 { unit 0 { family inet { address 10.255.6.111/32; } } } } protocols { ospf { area 0.0.0.0 { interface so-0/0/1.0; interface so-0/0/3.0; } } } routing-options { forwarding-table { export scu-policy; } } policy-options { policy-statement scu-policy { term 0 { from { route-filter 10.255.192.0/24 orlonger; } then source-class scu-class-a; } term 1 { from { route-filter 10.255.165.0/24 orlonger; } then source-class scu-class-b; } } }
完成路由器 B 上的配置任务。正如路由器 A 提供源前缀一样,路由器 B 的环路地址与路由器 SCU 上分配给 scu-class-b
的前缀匹配。同样,此路由器上不会发生 SCU 处理,因此请为基本 OSPF 路由配置路由器 B,并在 OSPF 进程中包括您的环路接口和接口 so-0/0/4
。
路由器 B:
[edit] interfaces { so-0/0/4 { unit 0 { family inet { address 10.255.10.4/24; } } } lo0 { unit 0 { family inet { address 10.255.165.226/32; } } } } protocols { ospf { area 0.0.0.0 { interface so-0/0/4.0; interface lo0.0; } } }
验证您的工作
要验证 SCU 是否正常运行,请使用以下命令:
show interfaces interface-name statistics
show interfaces interface-name
extensive
( |detail
)show route
extensive
( |detail
)show interfaces source-class source-class-name interface-name
clear interface interface-name statistics
您应始终在配置 output
语句的出站 SCU 接口上验证 SCU 统计信息。您可以执行以下三个步骤来检查SCU的功能:
清除启用了 SCU 的路由器上的所有计数器,并验证它们是否为空。
从一个边缘路由器向另一个边缘路由器发送 ping,以在启用了 SCU 的路由器上生成 SCU 流量。
验证出站接口上的计数器是否正确递增。
以下部分显示了与配置示例一起使用的这些命令的输出。
user@scu> clear interfaces statistics all user@scu> show interfaces so-0/0/1.0 statistics Logical interface so-0/0/1.0 (Index 4) (SNMP ifIndex 119) Flags: Point-To-Point SNMP-Traps Encapsulation: PPP Protocol inet, MTU: 4470 Source class Packets Bytes scu-class-a 0 0 scu-class-b 0 0 Addresses, Flags: Is-Preferred Is-Primary Destination: 10.255.50/24, Local: 10.255.50.1 user@scu> show interfaces so-0/0/3.0 statistics Logical interface so-0/0/3.0 (Index 6) (SNMP ifIndex 113) Flags: Point-To-Point SNMP-Traps Encapsulation: PPP Protocol inet, MTU: 4470 Source class Packets Bytes scu-class-a 0 0 scu-class-b 0 0 Addresses, Flags: Is-Preferred Is-Primary Destination: 10.255.10/24, Local: 10.255.10.3 user@scu> show interfaces source-class scu-class-a so-0/0/3.0 Protocol inet Source class Packets Bytes scu-class-a 0 0 user@scu> show interfaces source-class scu-class-b so-0/0/1.0 Protocol inet Source class Packets Bytes scu-class-b 0 0 user@routerB> ping 10.255.192.10 source 10.255.165.226 rapid 10000 user@routerA> ping 10.255.165.226 source 10.255.192.10 rapid 10000 user@scu> show interfaces source-class scu-class-a so-0/0/3.0 Protocol inet Source class Packets Bytes scu-class-a 20000 1680000 user@scu> show interfaces source-class scu-class-a so-0/0/1.0 Protocol inet Source class Packets Bytes scu-class-b 20000 1680000 user@scu> show interfaces so-0/0/3.0 statistics Logical interface so-0/0/3.0 (Index 6) (SNMP ifIndex 113) Flags: Point-To-Point SNMP-Traps Encapsulation: PPP Protocol inet, MTU: 4470 Source class Packets Bytes scu-class-a 20000 1680000 scu-class-b 0 0 Addresses, Flags: Is-Preferred Is-Primary Destination: 10.255.10/24, Local: 10.255.10.3 user@scu> show interfaces so-0/0/1.0 statistics Logical interface so-0/0/1.0 (Index 4) (SNMP ifIndex 119) Flags: Point-To-Point SNMP-Traps Encapsulation: PPP Protocol inet, MTU: 4470 Source class Packets Bytes scu-class-a 0 0 scu-class-b 20000 1680000 Addresses, Flags: Is-Preferred Is-Primary Destination: 10.255.50/24, Local: 10.255.50.1
user@scu> show route extensive 10.255.192.0 inet.0: 26 destinations, 28 routes (25 active, 0 holddown, 1 hidden) 10.255.192.0/18 (1 entry, 1 announced) TSI: KRT in-kernel 10.255.192.0/18 -> {so-0/0/1.0} Source class: scu-class-a *OSPF Preference: 150 Next hop: via so-0/0/1.0, selected State: <Active Int Ext> Age: 2:49:31 Metric: 0 Tag: 0 Task: OSPF Announcement bits (1): 0-KRT AS path: I
user@scu> show route extensive 10.255.165.0 inet.0: 26 destinations, 28 routes (25 active, 0 holddown, 1 hidden) 10.255.165.0/20 (1 entry, 1 announced) TSI: KRT in-kernel 10.255.165.0/20 -> {so-0/0/3.0} Source class: scu-class-b *OSPF Preference: 150 Next hop: via so-0/0/3.0, selected State: <Active Int Ext> Age: 2:49:31 Metric: 0 Tag: 0 Task: OSPF Announcement bits (1): 0-KRT AS path: I
user@scu> show interfaces so-0/0/1 detail Physical interface: so-0/0/1, Enabled, Physical link is Up Interface index: 12, SNMP ifIndex: 17, Generation: 11 Link-level type: PPP, MTU: 4474, Clocking: Internal, SONET mode, Speed: OC3, Loopback: None, FCS: 16, Payload scrambler: Enabled Device flags : Present Running Interface flags: Point-To-Point SNMP-Traps Link flags : Keepalives Hold-times : Up 0 ms, Down 0 ms Keepalive settings: Interval 10 seconds, Up-count 1, Down-count 3 Keepalive statistics: Input : 46 (last seen 00:00:01 ago) Output: 45 (last sent 00:00:00 ago) LCP state: Opened NCP state: inet: Opened, inet6: Not-configured, iso: Not-configured, mpls: Not-configured CHAP state: Not-configured Last flapped : 2002-04-19 11:49:22 PDT (03:10:09 ago) Statistics last cleared: 2002-04-19 14:52:04 PDT (00:07:27 ago) Traffic statistics: Input bytes : 1689276 40 bps Output bytes : 1689747 48 bps Input packets: 20197 0 pps Output packets: 20200 0 pps Queue counters: Queued packets Transmitted packets Dropped packets 0 best-effort 20053 20053 0 1 expedited-fo 0 0 0 2 assured-forw 0 0 0 3 network-cont 146 146 0 SONET alarms : None SONET defects : None Logical interface so-0/0/1.0 (Index 4) (SNMP ifIndex 119) (Generation 3) Flags: Point-To-Point SNMP-Traps Encapsulation: PPP Protocol inet, MTU: 4470 Flags: SCU-in, SCU-out Generation: 6 Route table: 0 Source class Packets Bytes scu-class-a 0 0 scu-class-b 20000 1680000 Filters: Input: icmp-so-0/0/1.0-i, Output: icmp-so-0/0/1.0-o Addresses, Flags: Is-Preferred Is-Primary Destination: 10.255.50/24, Local: 10.255.50.1, Broadcast: Unspecified, Generation: 8 user@scu> show interfaces so-0/0/1 extensive Physical interface: so-0/0/1, Enabled, Physical link is Up Interface index: 12, SNMP ifIndex: 17, Generation: 11 Link-level type: PPP, MTU: 4474, Clocking: Internal, SONET mode, Speed: OC3, Loopback: None, FCS: 16, Payload scrambler: Enabled Device flags : Present Running Interface flags: Point-To-Point SNMP-Traps Link flags : Keepalives Hold-times : Up 0 ms, Down 0 ms Keepalive settings: Interval 10 seconds, Up-count 1, Down-count 3 Keepalive statistics: Input : 51 (last seen 00:00:04 ago) Output: 50 (last sent 00:00:05 ago) LCP state: Opened NCP state: inet: Opened, inet6: Not-configured, iso: Not-configured, mpls: Not-configured CHAP state: Not-configured Last flapped : 2002-04-19 11:49:22 PDT (03:11:05 ago) Statistics last cleared: 2002-04-19 14:52:04 PDT (00:08:23 ago) Traffic statistics: Input bytes : 1689884 264 bps Output bytes : 1690388 280 bps Input packets: 20215 0 pps Output packets: 20217 0 pps Input errors: Errors: 0, Drops: 0, Framing errors: 0, Runts: 0, Giants: 0, Bucket drops: 0, Policed discards: 0, L3 incompletes: 0, L2 channel errors: 0, L2 mismatch timeouts: 0, HS link CRC errors: 0, HS link FIFO overflows: 0 Output errors: Carrier transitions: 0, Errors: 0, Drops: 0, Aged packets: 0, HS link FIFO underflows: 0 Queue counters: Queued packets Transmitted packets Dropped packets 0 best-effort 20053 20053 0 1 expedited-fo 0 0 0 2 assured-forw 0 0 0 3 network-cont 164 164 0 SONET alarms : None SONET defects : None SONET PHY: Seconds Count State PLL Lock 0 0 OK PHY Light 0 0 OK SONET section: BIP-B1 0 0 SEF 0 0 OK LOS 0 0 OK LOF 0 0 OK ES-S 0 SES-S 0 SEFS-S 0 SONET line: BIP-B2 0 0 REI-L 0 0 RDI-L 0 0 OK AIS-L 0 0 OK BERR-SF 0 0 OK BERR-SD 0 0 OK ES-L 0 SES-L 0 UAS-L 0 ES-LFE 0 SES-LFE 0 UAS-LFE 0 SONET path: BIP-B3 0 0 REI-P 0 0 LOP-P 0 0 OK AIS-P 0 0 OK RDI-P 0 0 OK UNEQ-P 0 0 OK PLM-P 0 0 OK ES-P 0 SES-P 0 UAS-P 0 ES-PFE 0 SES-PFE 0 UAS-PFE 0 Received SONET overhead: F1 : 0x00, J0 : 0x00, K1 : 0x00, K2 : 0x00 S1 : 0x00, C2 : 0xcf, C2(cmp) : 0xcf, F2 : 0x00 Z3 : 0x00, Z4 : 0x00, S1(cmp) : 0x00, V5 : 0x00 V5(cmp) : 0x00 Transmitted SONET overhead: F1 : 0x00, J0 : 0x01, K1 : 0x00, K2 : 0x00 S1 : 0x00, C2 : 0xcf, F2 : 0x00, Z3 : 0x00 Z4 : 0x00, V5 : 0x00 Received path trace: e so-0/0/1 65 20 73 6f 2d 30 2f 30 2f 31 00 00 00 00 00 00 e so-0/0/1...... 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 ................ 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 ................ 00 00 00 00 00 00 00 00 00 00 00 00 00 00 0d 0a ................ Transmitted path trace: scu so-0/0/1 67 68 62 20 73 6f 2d 30 2f 30 2f 31 00 00 00 00 scu so-0/0/1.... 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 ................ 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 ................ 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 ................ HDLC configuration: Policing bucket: Disabled Shaping bucket : Disabled Giant threshold: 4484, Runt threshold: 3 Packet Forwarding Engine configuration: Destination slot: 0, PLP byte: 1 (0x00) CoS transmit queue Bandwidth Buffer Priority Limit % bps % bytes 0 best-effort 0 0 0 0 low none 1 expedited-forwarding 0 0 0 0 low none 2 assured-forwarding 0 0 0 0 low none 3 network-control 0 0 0 0 low none Logical interface so-0/0/1.0 (Index 4) (SNMP ifIndex 119) (Generation 3) Flags: Point-To-Point SNMP-Traps Encapsulation: PPP Protocol inet, MTU: 4470 Flags: SCU-in, SCU-out Generation: 6 Route table: 0 Source class Packets Bytes scu-class-a 0 0 scu-class-b 20000 1680000 Filters: Input: icmp-so-0/0/1.0-i, Output: icmp-so-0/0/1.0-o Addresses, Flags: Is-Preferred Is-Primary Destination: 10.255.50/24, Local: 10.255.50.1, Broadcast: Unspecified, Generation: 8