- play_arrow 配置防火墙过滤器
- play_arrow 了解防火墙过滤器如何保护您的网络
- play_arrow 防火墙过滤器匹配条件和操作
- 防火墙过滤器概述(OCX 系列)
- ACX 系列路由器上的防火墙过滤器配置文件概述(Junos OS 演化版)
- 了解防火墙过滤器匹配条件
- 了解防火墙过滤器规划
- 了解如何评估防火墙过滤器
- 了解防火墙过滤器匹配条件
- 防火墙过滤器灵活匹配条件
- 防火墙过滤器非终止操作
- 防火墙过滤器终止操作
- 防火墙过滤器匹配条件和操作(ACX 系列路由器)
- ACX 系列路由器中的防火墙过滤器匹配条件和操作 (Junos OS 演化版)
- 与协议无关的流量的防火墙过滤器匹配条件
- IPv4 流量的防火墙过滤器匹配条件
- IPv6 流量的防火墙过滤器匹配条件
- 基于数字或文本别名的防火墙过滤器匹配条件
- 基于位字段值的防火墙过滤器匹配条件
- 基于地址字段的防火墙过滤器匹配条件
- 基于地址类的防火墙过滤器匹配条件
- 了解 MPLS 流量的基于 IP 的过滤和选择性端口镜像
- MPLS 流量的防火墙过滤器匹配条件
- MPLS 标记的 IPv4 或 IPv6 流量的防火墙过滤器匹配条件
- VPLS 流量的防火墙过滤器匹配条件
- 第 2 层 CCC 流量的防火墙过滤器匹配条件
- 第 2 层桥接流量的防火墙过滤器匹配条件
- 环路接口上的防火墙过滤器支持
- play_arrow 将防火墙过滤器应用于路由引擎流量
- 在第 3 层 VPN 中的路由实例的环路接口上配置逻辑单元
- 示例:配置过滤器以根据前缀列表限制对端口的 TCP 访问
- 示例:配置无状态防火墙过滤器以接受来自可信源的流量
- 示例:配置过滤器以阻止 Telnet 和 SSH 访问
- 示例:配置过滤器以阻止 TFTP 访问
- 示例:配置过滤器以接受基于 IPv6 TCP 标志的数据包
- 示例:配置过滤器以阻止对端口的 TCP 访问(来自指定 BGP 对等方除外)
- 示例:配置无状态防火墙过滤器以防止 TCP 和 ICMP 泛滥
- 示例:使用每秒数据包数速率限制过滤器保护路由引擎
- 示例:配置过滤器以排除 LAC 订阅者的 DHCPv6 和 ICMPv6 控制流量
- DHCP 防火墙过滤器的端口号要求
- 示例:配置 DHCP 防火墙过滤器以保护路由引擎
- play_arrow 将防火墙过滤器应用于传输流量
- 示例:配置过滤器以用作入口队列过滤器
- 示例:配置过滤器以匹配 IPv6 标志
- 示例:配置过滤器以匹配端口和协议字段
- 示例:配置过滤器以计算接受和拒绝的数据包
- 示例:配置过滤器以计数和丢弃 IP 选项数据包
- 示例:配置过滤器以对 IP 选项数据包进行计数
- 示例:配置过滤器以对接受的数据包进行计数和采样
- 示例:配置过滤器以将 DSCP 位设置为零
- 示例:配置过滤器以将 DSCP 位设置为零
- 示例:将筛选器配置为匹配两个不相关的条件
- 示例:将过滤器配置为基于地址接受 DHCP 数据包
- 示例:配置过滤器以接受来自前缀的 OSPF 数据包
- 示例:配置无状态防火墙过滤器以处理片段
- 配置防火墙过滤器以防止或允许 IPv4 数据包分段
- 配置防火墙过滤器以丢弃带有移动扩展标头的入口 IPv6 数据包
- 示例:基于 IPv6 源或目标 IP 地址配置出口过滤器
- 示例:基于目标类配置速率限制过滤器
- play_arrow 在逻辑系统中配置防火墙过滤器
- play_arrow 配置防火墙过滤器记帐和日志记录
- play_arrow 将多个防火墙过滤器连接到单个接口
- play_arrow 将单个防火墙过滤器连接到多个接口
- play_arrow 配置跨 IP 网络的基于过滤器的隧道
- play_arrow 配置服务过滤器
- play_arrow 配置简单筛选器
- play_arrow 配置第 2 层防火墙过滤器
- play_arrow 为转发、分段和监管配置防火墙过滤器
- play_arrow 配置防火墙过滤器(EX 系列交换机)
- EX 系列交换机的防火墙过滤器概述
- 了解防火墙过滤器的规划
- 了解防火墙过滤器匹配条件
- 了解防火墙过滤器如何控制数据包流
- 了解如何评估防火墙过滤器
- 了解 EX 系列交换机上桥接数据包和路由数据包的防火墙过滤器处理点
- EX 系列交换机的防火墙过滤器匹配条件、操作和操作修改符
- EX 系列交换机上防火墙过滤器匹配条件、操作和操作修饰符的平台支持
- 支持交换机上环路防火墙过滤器的匹配条件和操作
- 配置防火墙过滤器(CLI 过程)
- 了解防火墙过滤器如何测试数据包的协议
- 了解 EX 系列交换机基于过滤器的转发
- 示例:为 EX 系列交换机上的端口、VLAN 和路由器流量配置防火墙过滤器
- 示例:在 EX 系列交换机的管理接口上配置防火墙过滤器
- 示例:使用基于过滤器的转发将应用程序流量路由到安全设备
- 示例:将防火墙过滤器应用于启用了 802.1X 或 MAC RADIUS 身份验证的接口上的多个请求方
- 验证监管器是否正常运行
- 防火墙过滤器故障排除
- play_arrow 配置防火墙过滤器(QFX 系列交换机、EX4600 交换机、PTX 系列路由器)
- 防火墙过滤器概述(QFX 系列)
- 了解防火墙过滤器规划
- 规划要创建的防火墙过滤器数量
- 防火墙过滤器匹配条件和操作(QFX 和 EX 系列交换机)
- 防火墙过滤器匹配条件和操作(QFX10000交换机)
- 防火墙过滤器匹配条件和操作(PTX 系列路由器)
- PTX 系列数据包传输路由器和 T 系列矩阵路由器之间的防火墙和监管差异
- 配置防火墙过滤器
- 将防火墙过滤器应用于接口
- 环路接口上的 MPLS 防火墙过滤器概述
- 在交换机上配置 MPLS 防火墙过滤器和监管器
- 在路由器上配置 MPLS 防火墙过滤器和监管器
- 配置 MPLS 防火墙过滤器和监管器
- 了解防火墙过滤器如何测试协议
- 了解桥接和路由数据包的防火墙过滤器处理点
- 了解基于过滤器的转发
- 示例:使用基于过滤器的转发将应用程序流量路由到安全设备
- 配置防火墙过滤器以解封装 GRE 或 IPIP 流量
- 验证防火墙过滤器是否正常运行
- 监控防火墙过滤器流量
- 防火墙过滤器配置疑难解答
- play_arrow 配置防火墙过滤器计费和日志记录(EX9200 交换机)
-
- play_arrow 配置流量监管器
- play_arrow 了解流量监管器
- 监管器实施概述
- ARP 监管器概述
- 示例:配置 ARP 监管器
- 了解监管器和令牌桶算法的优势
- 确定流量监管器的适当突发大小
- 使用流量监管控制网络访问概述
- 流量监管器类型
- 监管器和防火墙过滤器操作的顺序
- 了解监管数据包的帧长度
- 支持的监管标准
- 分层监管器配置概述
- 了解增强型分层监管器
- 基于每秒数据包数 (pps) 的监管器概述
- 应用流量监管器的准则
- 聚合以太网接口的监管器支持概述
- 示例:为物理接口上的聚合流量配置物理接口监管器
- PTX 系列数据包传输路由器和 T 系列矩阵路由器之间的防火墙和监管差异
- ACX 系列路由器上的分层监管器概述
- 在 ACX 系列路由器上配置分层监管器的准则
- ACX 系列路由器上的分层监管器模式
- 处理 ACX 系列路由器上的分层监管器
- 对 ACX 系列路由器上的分层监管器执行的操作
- 在 ACX 系列路由器上配置聚合父监管器和子监管器
- play_arrow 配置监管器速率限制和操作
- play_arrow 配置第 2 层监管器
- play_arrow 在第 3 层配置双色和三色流量监管器
- play_arrow 在第 3 层配置逻辑和物理接口流量监管器
- play_arrow 在交换机上配置监管器
-
- play_arrow 配置语句和操作命令
- play_arrow 故障排除
- play_arrow 知识库
-
提高 BGP 策略中 AS 路径查找的性能
不带正则表达式的 BGP 策略中的 AS 路径查找概述
使用 BGP AS 路径和路由策略匹配条件时,您可以将 BGP 策略配置为检查 AS 路径中的自治系统 (AS) 匹配,而无需使用正则表达式。BGP 策略将 AS 与 AS 列表或 AS 列表组进行比较,如果找到匹配项,则返回 true。您可以配置 BGP 策略以检查匹配的源、邻居或中转 AS。与使用正则表达式相比,此功能提供了一种更快的替代方法来匹配源、中转和对等 AS 编号。
在 BGP 策略中不使用正则表达式的 AS 路径的优势:
- 优化了对源、邻居、中转 AS 的查找,提高了性能。
- 在速度方面提供更快的查找。
支持以下操作来匹配 AS 路径中的 AS:
匹配 AS 路径中的始发 AS — 比较发起路由的 AS。评估 AS 路径上最右侧的 AS 编号是否属于
as-list
层次结构级别的配置语句[edit policy-options policy-statement policy-name from]
中as-path-origins
指定的或as-list-group
。如果路由已聚合,并且始发 AS 的位置包含 AS 集,as-path-origins
则如果 AS 集中包含的任何 AS 属于as-list
配置语句中as-path-origins
指定的或as-list-group
,则操作员的计算结果为 true。匹配 AS 路径中的邻接方 AS — 比较 AS 路径中的邻接方 AS。评估 AS 路径上的第一个 AS 编号是否与层次结构级别的
[edit policy-options policy-statement policy-name from]
配置语句中as-path-neighbors
指定的或as-list-group
匹配as-list
。如果相邻的 AS 位置恰好是 AS 集,as-path-neighbors
那么当 AS 集中包含的任何 AS 属于配置as-list
语句中as-path-neighbors
指定的或as-list-group
时,操作员的计算结果为 true。匹配 AS 路径中的中转 AS — 比较 AS 路径中的任何 AS。评估任何 AS 何时属于
as-list
as-list-group
层次结构级别的配置语句[edit policy-options policy-statement policy-name from]
中as-path-transit
指定。对于 AS 集,as 路径传输运算符会比较 AS 集中的所有 AS。
在不使用正则表达式的情况下配置 AS 路径查找
您可以通过为源、邻接方和中转 AS 定义 AS 列表或 AS 列表组来配置 AS 路径查找,并在不使用正则表达式的情况下过滤路由。
下表显示了基于正则表达式的通用匹配配置以及执行时间更快的等效匹配。
匹配类型 | 基于正则表达式的通用匹配 | 等效匹配,执行时间更快 |
---|---|---|
同辈 | 将策略选项设置为路径对等匹配“^101.*” | 设置策略选项作为列表对等匹配成员 101 |
通过 | 将策略选项设置为路径传输匹配“.*61453.*10001.*40007$” | 将策略选项设置为列表传输匹配成员 61453 |
起源 | 将策略选项设置为路径源匹配“.*54367$” | 将策略选项设置为列表原点匹配成员 54367 |
以下示例配置显示了如何为源、邻居和中转 AS 定义 AS 列表 (as-list as-list-name
),以及如何在不使用正则表达式的情况下使用策略过滤路由:
步骤 1:定义用于匹配源、邻居和中转 AS 的 AS 列表,并将其应用为过滤器以使用策略过滤路由。
set policy-options as-list origin-match members 54367 set policy-options as-list neighbor-match members 101 set policy-options as-list transit-match members 61453 set policy-options as-list transit-match members 10001
您还可以为匹配源、邻居和中转 AS 定义 AS 列表组 (as-list-group group-name
),以使用策略过滤路由。以下是定义 AS 列表组以匹配源 AS 的示例配置,以使用策略过滤路由:
set policy-options as-list-group origin_group as-list origin-match-1 members 3-4 set policy-options as-list-group origin_group as-list origin-match-2 members 6-9 set policy-options policy-statement neighbor-accept term 1 from as-path-origins as-list-group origin_group set policy-options policy-statement neighbor-accept term 1 then accept set policy-options policy-statement neighbor-accept term 2 then reject
匹配源、邻居和传输 AS 的 AS 列表组可以是 AS 成员(例如 101)或一系列 AS 成员(例如 6-9)。在这种情况下,将匹配源自 6、7、8、9 的所有路由。
如果使用一系列 AS 成员(从开始到完成),则 as 开始成员值应小于或等于完成成员值。AS 成员或 AS 成员范围(从开始到结束)不能为 0。
或as-list
as-list-group
定义 AS 集。
对源和邻接方执行 AS 集查找时,将匹配 AS 路径中的第一个或最后一个 AS。对于传输,AS 路径上可能有多次迭代来执行 AS 集查找。
步骤 2:配置策略以基于源、邻居和中转 AS 匹配和过滤路由。
set policy-options policy-statement as-list-match term transit-match from as-path-transits as-list transit-match set policy-options policy-statement as-list-match term transit-match then local-preference 300 set policy-options policy-statement as-list-match term transit-match then accept set policy-options policy-statement as-list-match term origin-match from as-path-origins as-list origin-match set policy-options policy-statement as-list-match term origin-match then local-preference 400 set policy-options policy-statement as-list-match term origin-match then accept set policy-options policy-statement as-list-match term neighbor-match from as-path-neighbors as-list peer-match set policy-options policy-statement as-list-match term peer-match then local-preference 200 set policy-options policy-statement as-list-match term peer-match then accept
步骤 3:定义本地自治系统。
set routing-options autonomous-system 100
步骤 4:将策略应用为 BGP 导入策略以筛选路由。
set protocols bgp group ebgp-1 type external set protocols bgp group ebgp-1 import as-list-match set protocols bgp group ebgp-1 family inet unicast set protocols bgp group ebgp-1 neighbor 192.168.1.2 peer-as 101 set protocols bgp group ebgp-1 neighbor 192.168.1.6 peer-as 102
此策略可作为导入或导出策略应用,以筛选路由以执行策略中定义的相应操作。
您可以使用 show route
CLI 命令查看路由表中的路由。
from 子句匹配条件中的配置语句出现在两个 [edit policy-options policy-statement policy-name from]
级别和 [edit policy-options policy-statement policy-name term term-name from]
层次结构级别中。