- play_arrow 了解和配置 Junos 路由策略
- play_arrow 概述
- play_arrow 使用匹配条件、操作、术语和表达式评估路由策略
- play_arrow 使用策略链和子例程评估复杂案例
- play_arrow 将路由过滤器和前缀列表配置为匹配条件
- 了解用于路由策略匹配条件的路由过滤器
- 了解用于路由策略匹配条件的路由过滤器和源地址过滤器列表
- 了解仅使用源 IP 或目标 IP 的负载平衡
- 仅使用源或目标 IP 配置负载平衡
- 路由过滤器概述
- 配置路由过滤器的步行以提高运营效率
- 示例:配置路由过滤器列表
- 示例:全局配置路由过滤器的步行以提高运营效率
- 示例:在本地配置路由过滤器的步行以提高运营效率
- 示例:配置路由过滤器策略以指定通过 OSPF 获知的前缀的优先级
- 示例:使用路由过滤器配置 MED
- 示例:为路由过滤器配置第 3 层 VPN 协议系列限定符
- 了解用于路由策略匹配条件的前缀列表
- 示例:配置路由策略前缀列表
- 示例:配置 RPD 基础架构中路由前缀的优先级
- 配置 RPD 基础架构中路由前缀的优先级
- play_arrow 将 AS 路径配置为匹配条件
- play_arrow 将社区配置为匹配条件
- play_arrow 通过 BGP 路由抖动操作提高网络稳定性
- play_arrow 使用源类使用情况和目标类使用情况操作跟踪流量使用情况
- play_arrow 使用条件路由策略避免流量路由威胁
- play_arrow 通过将流量转发到丢弃接口来防范 DoS 攻击
- play_arrow 使用动态路由策略缩短提交时间
- play_arrow 应用路由策略前的测试
-
- play_arrow 配置防火墙过滤器
- play_arrow 了解防火墙过滤器如何保护您的网络
- play_arrow 防火墙过滤器匹配条件和操作
- 防火墙过滤器概述(OCX 系列)
- ACX 系列路由器上的防火墙过滤器配置文件概述(Junos OS 演化版)
- 了解防火墙过滤器匹配条件
- 了解防火墙过滤器规划
- 了解如何评估防火墙过滤器
- 了解防火墙过滤器匹配条件
- 防火墙过滤器灵活匹配条件
- 防火墙过滤器非终止操作
- 防火墙过滤器终止操作
- 防火墙过滤器匹配条件和操作(ACX 系列路由器)
- ACX 系列路由器中的防火墙过滤器匹配条件和操作 (Junos OS 演化版)
- 与协议无关的流量的防火墙过滤器匹配条件
- IPv4 流量的防火墙过滤器匹配条件
- IPv6 流量的防火墙过滤器匹配条件
- 基于数字或文本别名的防火墙过滤器匹配条件
- 基于位字段值的防火墙过滤器匹配条件
- 基于地址字段的防火墙过滤器匹配条件
- 基于地址类的防火墙过滤器匹配条件
- 了解 MPLS 流量的基于 IP 的过滤和选择性端口镜像
- MPLS 流量的防火墙过滤器匹配条件
- MPLS 标记的 IPv4 或 IPv6 流量的防火墙过滤器匹配条件
- VPLS 流量的防火墙过滤器匹配条件
- 第 2 层 CCC 流量的防火墙过滤器匹配条件
- 第 2 层桥接流量的防火墙过滤器匹配条件
- 环路接口上的防火墙过滤器支持
- play_arrow 将防火墙过滤器应用于路由引擎流量
- 在第 3 层 VPN 中的路由实例的环路接口上配置逻辑单元
- 示例:配置过滤器以根据前缀列表限制对端口的 TCP 访问
- 示例:配置无状态防火墙过滤器以接受来自可信源的流量
- 示例:配置过滤器以阻止 Telnet 和 SSH 访问
- 示例:配置过滤器以阻止 TFTP 访问
- 示例:配置过滤器以接受基于 IPv6 TCP 标志的数据包
- 示例:配置过滤器以阻止对端口的 TCP 访问(来自指定 BGP 对等方除外)
- 示例:配置无状态防火墙过滤器以防止 TCP 和 ICMP 泛滥
- 示例:使用每秒数据包数速率限制过滤器保护路由引擎
- 示例:配置过滤器以排除 LAC 订阅者的 DHCPv6 和 ICMPv6 控制流量
- DHCP 防火墙过滤器的端口号要求
- 示例:配置 DHCP 防火墙过滤器以保护路由引擎
- play_arrow 将防火墙过滤器应用于传输流量
- 示例:配置过滤器以用作入口队列过滤器
- 示例:配置过滤器以匹配 IPv6 标志
- 示例:配置过滤器以匹配端口和协议字段
- 示例:配置过滤器以计算接受和拒绝的数据包
- 示例:配置过滤器以计数和丢弃 IP 选项数据包
- 示例:配置过滤器以对 IP 选项数据包进行计数
- 示例:配置过滤器以对接受的数据包进行计数和采样
- 示例:配置过滤器以将 DSCP 位设置为零
- 示例:配置过滤器以将 DSCP 位设置为零
- 示例:将筛选器配置为匹配两个不相关的条件
- 示例:将过滤器配置为基于地址接受 DHCP 数据包
- 示例:配置过滤器以接受来自前缀的 OSPF 数据包
- 示例:配置无状态防火墙过滤器以处理片段
- 配置防火墙过滤器以防止或允许 IPv4 数据包分段
- 配置防火墙过滤器以丢弃带有移动扩展标头的入口 IPv6 数据包
- 示例:基于 IPv6 源或目标 IP 地址配置出口过滤器
- 示例:基于目标类配置速率限制过滤器
- play_arrow 在逻辑系统中配置防火墙过滤器
- play_arrow 配置防火墙过滤器记帐和日志记录
- play_arrow 将多个防火墙过滤器连接到单个接口
- play_arrow 将单个防火墙过滤器连接到多个接口
- play_arrow 配置跨 IP 网络的基于过滤器的隧道
- play_arrow 配置服务过滤器
- play_arrow 配置简单筛选器
- play_arrow 配置第 2 层防火墙过滤器
- play_arrow 为转发、分段和监管配置防火墙过滤器
- play_arrow 配置防火墙过滤器(EX 系列交换机)
- EX 系列交换机的防火墙过滤器概述
- 了解防火墙过滤器的规划
- 了解防火墙过滤器匹配条件
- 了解防火墙过滤器如何控制数据包流
- 了解如何评估防火墙过滤器
- 了解 EX 系列交换机上桥接数据包和路由数据包的防火墙过滤器处理点
- EX 系列交换机的防火墙过滤器匹配条件、操作和操作修改符
- EX 系列交换机上防火墙过滤器匹配条件、操作和操作修饰符的平台支持
- 支持交换机上环路防火墙过滤器的匹配条件和操作
- 配置防火墙过滤器(CLI 过程)
- 了解防火墙过滤器如何测试数据包的协议
- 了解 EX 系列交换机基于过滤器的转发
- 示例:为 EX 系列交换机上的端口、VLAN 和路由器流量配置防火墙过滤器
- 示例:在 EX 系列交换机的管理接口上配置防火墙过滤器
- 示例:使用基于过滤器的转发将应用程序流量路由到安全设备
- 示例:将防火墙过滤器应用于启用了 802.1X 或 MAC RADIUS 身份验证的接口上的多个请求方
- 验证监管器是否正常运行
- 防火墙过滤器故障排除
- play_arrow 配置防火墙过滤器(QFX 系列交换机、EX4600 交换机、PTX 系列路由器)
- 防火墙过滤器概述(QFX 系列)
- 了解防火墙过滤器规划
- 规划要创建的防火墙过滤器数量
- 防火墙过滤器匹配条件和操作(QFX 和 EX 系列交换机)
- 防火墙过滤器匹配条件和操作(QFX10000交换机)
- 防火墙过滤器匹配条件和操作(PTX 系列路由器)
- PTX 系列数据包传输路由器和 T 系列矩阵路由器之间的防火墙和监管差异
- 配置防火墙过滤器
- 将防火墙过滤器应用于接口
- 环路接口上的 MPLS 防火墙过滤器概述
- 在交换机上配置 MPLS 防火墙过滤器和监管器
- 在路由器上配置 MPLS 防火墙过滤器和监管器
- 配置 MPLS 防火墙过滤器和监管器
- 了解防火墙过滤器如何测试协议
- 了解桥接和路由数据包的防火墙过滤器处理点
- 了解基于过滤器的转发
- 示例:使用基于过滤器的转发将应用程序流量路由到安全设备
- 配置防火墙过滤器以解封装 GRE 或 IPIP 流量
- 验证防火墙过滤器是否正常运行
- 监控防火墙过滤器流量
- 防火墙过滤器配置疑难解答
- play_arrow 配置防火墙过滤器计费和日志记录(EX9200 交换机)
-
- play_arrow 配置语句和操作命令
- play_arrow 故障排除
- play_arrow 知识库
-
双色和三色物理接口监管器
物理接口监管器概述
物理接口监管器是一种双色或三色监管器,用于定义流量速率限制,您可以将其应用于物理接口上配置的所有逻辑接口和协议家族的输入或输出流量,即使这些逻辑接口属于不同的路由实例也是如此。如果要对同一物理接口上的不同协议家族和不同逻辑接口执行聚合监管,此功能非常有用。
例如,假设提供商边缘 (PE) 路由器具有多个逻辑接口,每个接口对应于不同的客户,这些接口配置在与客户边缘 (CE) 设备的同一链路上。现在,假设客户希望对单个物理接口上的某些类型的流量应用一组聚合速率限制。为此,您可以对物理接口应用单个物理接口监管器,对接口上配置的所有逻辑接口以及这些接口所属的所有路由实例进行速率限制。
要配置单速率双色物理接口监管器,请将语句包含在 physical-interface-policer
以下层次结构级别之一:
[edit logical-system logical-system-name firewall policer policer-name]
[edit routing-instances routing-instance-name firewall policer policer-name]
[edit logical-systems logical-system-name routing-instances routing-instance-name firewall policer policer-name]
要配置单速率或双速率三色物理接口监管器,请将语句包含在 physical-interface-policer
以下层次结构级别之一:
[edit firewall three-color-policer policer-name]
[edit logical-system logical-system-name firewall three-color-policer policer-name]
[edit routing-instances routing-instance-name firewall three-color-policer policer-name]
[edit logical-systems logical-system-name routing-instances routing-instance-name firewall three-color-policer policer-name]
通过从无状态 防火墙过滤器 术语引用监管器,然后将过滤器应用于 逻辑接口,可以将物理接口监管器应用于第 3 层流量。您不能将物理接口应用于第 3 层流量,直接应用于接口配置。
要从无状态防火墙过滤器术语引用单速率双色监管器,请使用 policer
非终止操作。要从无状态防火墙过滤器术语引用单速率或双速率三色监管器,请使用 three-color-policer
非终止操作。
以下要求适用于引用物理接口监管器的无状态防火墙过滤器:
您必须为受支持的特定协议系列配置防火墙过滤器:
ipv4
、ipv6
、mpls
、vpls
或电路交叉连接 (ccc
),但不适用于family any
。您必须通过在层次结构级别包含
physical-interface-filter
[edit firewall family family-name filter filter-name]
语句来将防火墙过滤器配置为物理接口过滤器。定义为物理接口过滤器的防火墙过滤器只能引用物理接口监管器。
在全局(非逻辑)系统上定义的防火墙过滤器不能在逻辑系统中用于特定于接口的过滤器实例。更具体地说,不能将全局系统上创建的模板 physical-interface-filter 与在逻辑系统上创建的筛选器附件一起使用。模板和附件都必须驻留在逻辑系统上,筛选才能正常工作。这是因为,对于逻辑系统,筛选器实例命名派生自物理接口,但对于特定于接口的筛选器实例,情况并非如此。
定义为物理接口过滤器的防火墙过滤器不能引用使用该语句配置的
interface-specific
监管器。您不能将防火墙过滤器既配置为物理接口过滤器,也配置为包含
interface-specific
该语句的逻辑接口过滤器。
另请参阅
示例:为物理接口上的聚合流量配置物理接口监管器
此示例说明如何将单速率双色监管器配置为物理接口监管器。
要求
配置此示例之前,不需要除设备初始化之外的特殊配置。
概述
物理接口监管器为聚合流量指定速率限制,该流量包含在物理接口上配置的所有协议家族和逻辑接口,即使这些接口属于不同的路由实例也是如此。
只有从为特定协议家族(而非 ) family any
配置并配置为物理接口过滤器的无状态防火墙过滤器引用监管器,才能将物理接口监管器应用于第 3 层输入或输出流量。您可以使用匹配条件配置过滤器条款,以选择要限制速率的数据包类型,并将物理接口监管器指定为要应用于匹配数据包的操作。
列表过滤器不支持物理接口监管器/过滤器。
拓扑学
此示例 shared-policer-A
中的物理接口监管器 将速率限制为 10,000,000 bps,并允许最大 500,000 字节的流量突发。您可以将监管器配置为丢弃不符合要求的流量中的数据包,但您可以将监管器配置为使用转发类和/或数据包丢失优先级 (PLP) 级别重新标记不符合的流量。
为了能够使用监管器对 IPv4 流量进行速率限制,您需要从 IPv4 物理接口过滤器引用监管器。对于此示例,您将过滤器配置为传递满足以下任一匹配条件的监管器 IPv4 数据包:
通过 TCP 接收且带有 IP 优先级字段
critical-ecp
(0xa0)、immediate
(0x40) 或priority
(0x20) 的数据包通过 TCP 接收且带有 IP 优先级字段
internet-control
(0xc0) 或routine
(0x00) 的数据包
您还可以从其他协议家族的物理接口过滤器中引用监管器。
配置
下面的示例要求您在各个配置层级中进行导航。有关导航 CLI 的信息,请参见 在配置模式下使用 CLI 编辑器。
要配置此示例,请执行以下操作:
CLI 快速配置
要快速配置此示例,请将以下配置命令复制到文本文件中,删除所有换行符,然后将命令粘贴到层次结构级别的 CLI [edit]
中。
set interfaces so-1/0/0 unit 0 family inet address 192.168.1.1/24 set interfaces so-1/0/0 unit 0 family vpls set interfaces so-1/0/0 unit 1 family mpls set firewall policer shared-policer-A physical-interface-policer set firewall policer shared-policer-A if-exceeding bandwidth-limit 100m burst-size-limit 500k set firewall policer shared-policer-A then discard set firewall family inet filter ipv4-filter physical-interface-filter set firewall family inet filter ipv4-filter term tcp-police-1 from precedence [ critical-ecp immediate priority ] set firewall family inet filter ipv4-filter term tcp-police-1 from protocol tcp set firewall family inet filter ipv4-filter term tcp-police-1 then policer shared-policer-A set firewall family inet filter ipv4-filter term tcp-police-2 from precedence [ internet-control routine ] set firewall family inet filter ipv4-filter term tcp-police-2 from protocol tcp set firewall family inet filter ipv4-filter term tcp-police-2 then policer shared-policer-A set interfaces so-1/0/0 unit 0 family inet filter input ipv4-filter
在物理接口上配置逻辑接口
分步过程
要在物理接口上配置逻辑接口,请执行以下操作:
启用逻辑接口的配置。
content_copy zoom_out_map[edit] user@host# edit interfaces so-1/0/0
在逻辑单元 0 上配置协议族。
content_copy zoom_out_map[edit interfaces so-1/0/0] user@host# set unit 0 family inet address 192.168.1.1/24 user@host# set unit 0 family vpls
在逻辑单元 1 上配置协议族。
content_copy zoom_out_map[edit interfaces so-1/0/0] user@host# set unit 1 family mpls
结果
通过输入 show interfaces
配置模式命令确认防火墙过滤器的配置。如果命令输出未显示预期的配置,请重复此过程中的说明以更正配置。
[edit] user@host# show interfaces so-1/0/0 { unit 0 { family inet { address 192.168.1.1/24; } family vpls; } unit 1 { family mpls; } }
配置物理接口监管器
分步过程
要配置物理接口监管器,请执行以下操作:
启用双色监管器的配置。
content_copy zoom_out_map[edit] user@host# edit firewall policer shared-policer-A
配置双色监管器的类型。
content_copy zoom_out_map[edit firewall policer shared-policer-A] user@host# set physical-interface-policer
为不符合流量流中的数据包配置流量限制和操作。
content_copy zoom_out_map[edit firewall policer shared-policer-A] user@host# set if-exceeding bandwidth-limit 100m burst-size-limit 500k user@host# set then discard
对于物理接口过滤器,您可以为不符合信息流中的数据包配置的操作是丢弃数据包、分配转发类、分配 PLP 值或同时分配转发类和 PLP 值。
结果
通过输入 show firewall
配置模式命令确认监管器的配置。如果命令输出未显示预期的配置,请重复此过程中的说明以更正配置。
[edit] user@host# show firewall policer shared-policer-A { physical-interface-policer; if-exceeding { bandwidth-limit 100m; burst-size-limit 500k; } then discard; }
配置 IPv4 物理接口过滤器
分步过程
要将物理接口监管器配置为 IPv4 物理接口监管器中术语的操作,请执行以下操作:
在特定协议家族下配置标准无状态防火墙过滤器。
content_copy zoom_out_map[edit] user@host# edit firewall family inet filter ipv4-filter
不能为 配置
family any
物理接口防火墙过滤器。将过滤器配置为物理接口过滤器,以便您可以将物理接口监管器作为操作应用。
content_copy zoom_out_map[edit firewall family inet filter ipv4-filter] user@host# set physical-interface-filter
配置第一个术语以将通过 TCP 接收的 IPv4 数据包与 IP 优先级字段
critical-ecp
、immediate
进行匹配,或者priority
将物理接口监管器作为过滤器操作进行应用。content_copy zoom_out_map[edit firewall family inet filter ipv4-filter] user@host# set term tcp-police-1 from precedence [ critical-ecp immediate priority ] user@host# set term tcp-police-1 from protocol tcp user@host# set term tcp-police-1 then policer shared-policer-A
配置第一个术语以将通过 TCP 接收的 IPv4 数据包与 IP 优先级字段
internet-control
进行匹配,或者routine
将物理接口监管器应用为过滤器操作。content_copy zoom_out_map[edit firewall family inet filter ipv4-filter] user@host# set term tcp-police-2 from precedence [ internet-control routine ] user@host# set term tcp-police-2 from protocol tcp user@host# set term tcp-police-2 then policer shared-policer-A
结果
通过输入 show firewall
配置模式命令确认防火墙过滤器的配置。如果命令输出未显示预期的配置,请重复此过程中的说明以更正配置。
[edit] user@host# show firewall family inet { filter ipv4-filter { physical-interface-filter; term tcp-police-1 { from { precedence [ critical-ecp immediate priority ]; protocol tcp; } then policer shared-policer-A; } term tcp-police-2 { from { precedence [ internet-control routine ]; protocol tcp; } then policer shared-policer-A; } } } policer shared-policer-A { physical-interface-policer; if-exceeding { bandwidth-limit 100m; burst-size-limit 500k; } then discard; }
应用 IPv4 物理接口过滤器以引用物理接口监管器
分步过程
要应用物理接口过滤器,使其引用物理接口监管器,请执行以下操作:
在逻辑接口上启用 IPv4 配置。
content_copy zoom_out_map[edit] user@host# edit interfaces so-1/0/0 unit 0 family inet
在输入方向上应用 IPv4 物理接口过滤器。
content_copy zoom_out_map[edit interfaces so-1/0/0 unit 0 family inet] user@host# set filter input ipv4-filter
结果
通过输入 show interfaces
配置模式命令确认防火墙过滤器的配置。如果命令输出未显示预期的配置,请重复此过程中的说明以更正配置。
[edit] user@host# show interfaces so-1/0/0 { unit 0 { family inet { filter { input ipv4-filter; } address 192.168.1.1/24; } family vpls; } unit 1 { family mpls; } }
如果完成设备配置,请从配置模式输入 commit
。
验证
确认配置工作正常。
显示应用于接口的防火墙过滤器
目的
验证防火墙过滤器 ipv4-filter
是否已应用于逻辑接口 so-1/0/0.0
上的 IPv4 输入流量。
操作
show interfaces statistics
对逻辑接口 so-1/0/0.0
使用操作模式命令,并包括该detail
选项。在 Protocol inet 命令输出部分中,该 Input Filters 字段显示防火墙过滤器 ipv4-filter
在输入方向上应用。
user@host> show interfaces statistics so-1/0/0 detail Logical interface so-1/0/0.0 (Index 79) (SNMP ifIndex 510) (Generation 149) Flags: Hardware-Down Point-To-Point SNMP-Traps 0x4000 Encapsulation: PPP Protocol inet, MTU: 4470, Generation: 173, Route table: 0 Flags: Sendbcast-pkt-to-re, Protocol-Down Input Filters: ipv4-filter Addresses, Flags: Dest-route-down Is-Preferred Is-Primary Destination: 10.39/16, Local: 10.39.1.1, Broadcast: 10.39.255.255, Generation: 163
显示监管器在逻辑接口上处理的数据包数
目的
验证通过逻辑接口的信息流,以及在逻辑接口上收到数据包时是否评估监管器。
操作
show firewall
对应用于逻辑接口的过滤器使用操作模式命令。
user@host> show firewall filter ipv4-filter Filter: ipv4-filter Policers: Name Packets shared-policer-A-tcp-police-1 32863 shared-policer-A-tcp-police-2 3870
命令输出显示监管器 (shared-policer-A
) 的名称、指定监管器操作的过滤器术语 (police-1
) 的名称以及与过滤器术语匹配的数据包数。这只是不规范(不规范)数据包计数,而不是监管器监管的所有数据包。