- play_arrow Junosルーティングポリシーの理解と設定
- play_arrow 概要
- play_arrow 一致条件、アクション、条件、および式を使用したルーティングポリシーの評価
- ルーティング・ポリシーの評価方法
- ルーティングポリシー一致条件のカテゴリー
- ルーティングポリシー一致条件
- ルート フィルター一致条件
- ルーティングポリシーの用語におけるアクション
- ルーティングポリシーアクションの概要
- 例:内部ピアに最適な外部ルートを告知するルーティングポリシーの設定
- 例:無効なルートをアドバタイズするBGPの設定
- 例:ルーティングポリシーを使用したBGPルートの優先値の設定
- 例:BGP ルート広告の有効化
- 例:既知の無効なルートを拒否する
- 例:ISP ネットワークでのルーティング ポリシーの使用
- ポリシー式の理解
- OSPF プロトコルのバックアップ選択ポリシーについて
- OSPFプロトコルのバックアップ選択ポリシーの設定
- IS-IS プロトコルのバックアップ選択ポリシーの設定
- 例:OSPF または OSPF3 プロトコルのバックアップ選択ポリシーの設定
- play_arrow ポリシーチェーンとサブルーチンを使用した複雑なケースの評価
- play_arrow ルートフィルターとプレフィックスリストを一致条件として構成する
- ルーティング ポリシー一致条件で使用するルート フィルターについて
- ルーティング ポリシー一致条件で使用するルート フィルターと送信元アドレス フィルター リストの理解
- 送信元または宛先 IP のみを使用したロード バランシングについて
- 送信元または宛先 IP のみを使用したロード バランシングの設定
- ルート フィルターのウォークアップの概要
- 運用効率を向上させるためのルート フィルターのウォークアップの構成
- 例:ルート フィルタ リストの構成
- 例:運用効率を向上させるために、ルート フィルターのウォークアップをグローバルに構成する
- 例:ルート フィルターのウォークアップをローカルで構成して運用効率を向上させる
- 例:OSPF を介して学習したプレフィックスの優先度を指定するためのルート フィルター ポリシーの設定
- 例:ルート フィルターを使用した MED の設定
- 例:ルート フィルターのレイヤー 3 VPN プロトコル ファミリー修飾子の設定
- ルーティングポリシー一致条件で使用するプレフィックスリストについて
- 例:ルーティングポリシープレフィックスリストの設定
- 例:RPDインフラストラクチャにおけるルートプレフィックスの優先度の設定
- RPDインフラストラクチャでのルートプレフィックスの優先度の設定
- play_arrow ASパスを一致条件として設定する
- play_arrow コミュニティを一致条件として設定する
- play_arrow BGPルートフラッピングアクションによるネットワークの安定性の向上
- play_arrow ソースクラス使用率と宛先クラス使用率アクションによるトラフィック使用状況の追跡
- ソースクラスの使用方法と宛先クラスの使用オプションについて
- ソースクラスの使用の概要
- SCUを設定するためのガイドライン
- SCUのシステム要件
- SCUの用語と頭字語
- SCUを設定するためのロードマップ
- レイヤー3 VPNでSCUを設定するためのロードマップ
- ルーティング・ポリシーでのルート・フィルタおよびソース・クラスの設定
- 転送テーブルへのポリシーの適用
- インバウンドおよびアウトバウンドインターフェイスでのアカウンティングの有効化
- エグレスPEルーターのvtインターフェイスでの入力SCUの設定
- SCU対応vtインターフェイスのVRFインスタンスへのマッピング
- 出力インターフェイスでのSCUの設定
- 会計プロファイルとSCUクラスの関連付け
- SCUアカウンティングプロファイルの検証
- SCUの設定
- レイヤー3 VPN設定のSCU
- 例:送信元プレフィックスと宛先プレフィックスの転送クラスへのグループ化
- play_arrow 条件付きルーティングポリシーによるトラフィックルーティングの脅威の回避
- play_arrow Discard インターフェイスへのトラフィック転送による DoS 攻撃からの保護
- play_arrow 動的ルーティング ポリシーによるコミット時間の改善
- play_arrow ルーティングポリシーを適用する前のテスト
-
- play_arrow ファイアウォールフィルターの設定
- play_arrow ファイアウォールフィルターがネットワークを保護する仕組みを理解する
- ファイアウォールフィルターの概要
- ルーター データ フローの概要
- ステートレス ファイアウォール フィルターの概要
- 標準ファイアウォールフィルターの使用方法について
- ファイアウォールフィルターがパケットフローを制御する方法の理解
- ステートレス ファイアウォール フィルターのコンポーネント
- ステートレス ファイアウォール フィルター アプリケーション ポイント
- 標準ファイアウォールフィルターによるパケットの評価方法
- ファイアウォールフィルターの理解高速検索フィルター
- PVLAN を使用したエグレス ファイアウォール フィルターについて
- PTXルーターでの選択的クラスベースフィルタリング
- ファイアウォールフィルターの設定に関するガイドライン
- 標準ファイアウォールフィルターの適用に関するガイドライン
- サポートされているフィルタリング基準
- ファイアウォールトラフィックの監視
- ファイアウォールフィルターのトラブルシューティング
- play_arrow ファイアウォールフィルターの一致条件とアクション
- ファイアウォールフィルター(OCXシリーズ)の概要
- ACXシリーズルーター(Junos OS Evolved)のファイアウォールフィルタープロファイルの概要
- ファイアウォールフィルター一致条件について
- ファイアウォールフィルターの計画について
- ファイアウォールフィルターの評価方法の理解
- ファイアウォールフィルター一致条件について
- ファイアウォールフィルターフレキシブル一致条件
- ファイアウォールフィルター非終了アクション
- ファイアウォールフィルター終了アクション
- ファイアウォールフィルターの一致条件およびアクション(ACXシリーズルーター)
- ACXシリーズルーター(Junos OS Evolved)のファイアウォールフィルターの一致条件とアクション
- プロトコル非依存型トラフィックのファイアウォールフィルター一致条件
- IPv4トラフィックのファイアウォールフィルター一致条件
- IPv6トラフィックのファイアウォールフィルター一致条件
- 数字またはテキストエイリアスに基づくファイアウォールフィルター一致条件
- ビットフィールド値に基づくファイアウォールフィルター一致条件
- アドレスフィールドに基づくファイアウォールフィルター一致条件
- アドレス クラスに基づくファイアウォール フィルター一致条件
- MPLS トラフィックの IP ベース フィルタリングと選択的ポート ミラーリングについて
- MPLSトラフィックのファイアウォールフィルター一致条件
- MPLSタグ付きIPv4またはIPv6トラフィックのファイアウォールフィルター一致条件
- VPLSトラフィックのファイアウォールフィルター一致条件
- レイヤー2 CCCトラフィックのファイアウォールフィルター一致条件
- レイヤー2ブリッジングトラフィックのファイアウォールフィルター一致条件
- ループバック インターフェイスでのファイアウォール フィルターのサポート
- play_arrow ルーティング エンジン トラフィックへのファイアウォール フィルターの適用
- ループバックインターフェイスでの論理ユニットの設定 - レイヤー3 VPNのルーティングインスタンス用
- 例:プレフィックスリストに基づいてポートへのTCPアクセスを制限するフィルターの設定
- 例:信頼できる送信元からのトラフィックを受け入れるステートレス ファイアウォール フィルターの設定
- 例:Telnet および SSH アクセスをブロックするフィルターの設定
- 例:TFTPアクセスをブロックするフィルターの設定
- 例:IPv6 TCPフラグに基づいてパケットを受け入れるためのフィルターの設定
- 例:指定された BGP ピア以外からのポートへの TCP アクセスをブロックするフィルターの設定
- 例:TCP および ICMP フラッドから保護するステートレス ファイアウォール フィルターの構成
- 例:パケット/秒レート制限フィルターによるルーティングエンジンの保護
- 例:LAC 加入者の DHCPv6 および ICMPv6 制御トラフィックを除外するフィルターの設定
- DHCPファイアウォールフィルターのポート番号に対する要件
- 例:Configuring a DHCP Firewall Filter to Protect the Routing Engine
- play_arrow トランジットトラフィックへのファイアウォールフィルターの適用
- 例:イングレス キューイング フィルターとして使用するフィルターの設定
- 例:IPv6 フラグに一致するフィルターの設定
- 例:ポートとプロトコルのフィールドで一致するフィルタの設定
- 例:受け入れたパケットと拒否されたパケットをカウントするフィルターの設定
- 例:IP オプション パケットをカウントおよび破棄するフィルターの設定
- 例:IP オプション パケットをカウントするフィルターの設定
- 例:受け入れられたパケットをカウントしてサンプルするフィルターの設定
- 例:DSCP ビットをゼロに設定するフィルターの設定
- 例:DSCP ビットをゼロに設定するフィルターの設定
- 例:関連性のない 2 つの基準に一致するようにフィルターを構成する
- 例:アドレスに基づいてDHCPパケットを受け入れるようにフィルタを構成する
- 例:プレフィックスから OSPF パケットを受信するためのフィルターの設定
- 例:フラグメントを処理するためのステートレス ファイアウォール フィルターの設定
- IPv4パケットのフラグメント化を防止または許可するファイアウォールフィルターの設定
- モビリティ拡張ヘッダーを持つイングレスIPv6パケットを破棄するファイアウォールフィルターの設定
- 例:IPv6 送信元または宛先 IP アドレスに基づくエグレス フィルターの設定
- 例:宛先クラスに基づくレート制限フィルターの設定
- play_arrow 論理システムでのファイアウォールフィルターの設定
- 論理システムのファイアウォール フィルターの概要
- 論理システムでファイアウォールフィルターを設定および適用するためのガイドライン
- 論理システムのファイアウォールフィルターから従属オブジェクトへの参照
- 論理システムのファイアウォールフィルターから非ファイアウォールオブジェクトへの参照
- 論理システム内の非ファイアウォール オブジェクトからファイアウォール フィルターへの参照
- 例:フィルターベース転送の設定
- 例:論理システムでのフィルターベース転送の設定
- 例:ICMP フラッドから論理システムを保護するステートレス ファイアウォール フィルターの設定
- 例:ICMP フラッドから論理システムを保護するステートレス ファイアウォール フィルターの設定
- 論理システムに対してサポートされていないファイアウォール フィルター ステートメント
- 論理システムのファイアウォールフィルターでサポートされていないアクション
- ルーティングインスタンスのフィルターベースフォワーディング
- ACX シリーズルーター上のルーティングインスタンス用の転送テーブルフィルター
- 転送テーブル フィルターの設定
- play_arrow ファイアウォールフィルターのアカウンティングとロギングの設定
- play_arrow 単一のインターフェイスへの複数のファイアウォールフィルターのアタッチ
- インターフェイスへのファイアウォールフィルターの適用
- ファイアウォールフィルターの設定
- Multifield Classifier 例: マルチフィールド分類の設定
- MPCを使用するMXシリーズルーターのイングレスキューイングのためのマルチフィールド分類子
- パケット転送動作を指定するためのファイアウォールフィルターのマルチフィールド分類子の割り当て(CLI手順)
- ネストされた構成における複数のファイアウォールフィルターについて
- 複数のファイアウォールフィルターへの参照を入れ子にするためのガイドライン
- リストとして適用された複数のファイアウォールフィルターについて
- 複数のファイアウォールフィルターをリストとして適用するためのガイドライン
- 例:複数のファイアウォールフィルターのリストの適用
- 例:複数のファイアウォールフィルターへの参照のネスト
- 例:インターフェイス セットで受信したパケットのフィルタリング
- play_arrow 単一のファイアウォールフィルターを複数のインターフェイスにアタッチする
- play_arrow IP ネットワーク間でのフィルターベーストンネリングの設定
- play_arrow サービスフィルターの設定
- play_arrow 簡易フィルターの構成
- play_arrow レイヤー 2 ファイアウォール フィルターの設定
- play_arrow 転送、フラグメント、およびポリシング用のファイアウォール フィルターの設定
- play_arrow ファイアウォールフィルターの設定(EXシリーズスイッチ)
- EXシリーズスイッチ用ファイアウォールフィルターの概要
- ファイアウォールフィルターの計画について
- ファイアウォールフィルター一致条件について
- ファイアウォールフィルターがパケットフローを制御する方法の理解
- ファイアウォールフィルターの評価方法の理解
- EXシリーズスイッチ上のブリッジングおよびルーティングパケットのファイアウォールフィルター処理ポイントの理解
- EXシリーズスイッチのファイアウォールフィルターの一致条件、アクション、およびアクション修飾子
- EXシリーズスイッチでのファイアウォールフィルターの一致条件、アクション、およびアクション修飾子に対するプラットフォームのサポート
- スイッチでのループバックファイアウォールフィルターの一致条件とアクションのサポート
- ファイアウォールフィルターの設定(CLI手順)
- ファイアウォールフィルターがパケットのプロトコルをテストする方法の理解
- EXシリーズスイッチのフィルターベースフォワーディングについて
- 例:EXシリーズスイッチのポート、VLAN、およびルータートラフィック用のファイアウォールフィルターの設定
- 例:EX シリーズスイッチ上の管理インターフェイスにファイアウォールフィルターを設定する
- 例:フィルターベースの転送を使用して、アプリケーショントラフィックをセキュリティデバイスにルーティングする
- 例:802.1XまたはMAC RADIUS認証が有効なインターフェイス上の複数のサプリカントへのファイアウォールフィルターの適用
- ポリサーの動作確認
- ファイアウォールフィルターのトラブルシューティング
- play_arrow ファイアウォールフィルターの設定(QFXシリーズスイッチ、EX4600スイッチ、PTXシリーズルーター)
- ファイアウォールフィルター(QFXシリーズ)の概要
- ファイアウォールフィルターの計画について
- 作成するファイアウォール フィルターの数の計画
- ファイアウォールフィルターの一致条件およびアクション(QFXおよびEXシリーズスイッチ)
- ファイアウォールフィルターの一致条件およびアクション(QFX10000スイッチ)
- ファイアウォールフィルターの一致条件およびアクション(PTXシリーズルーター)
- PTXシリーズパケットトランスポートルーターとTシリーズマトリックスルーターのファイアウォールとポリシングの違い
- ファイアウォールフィルターの設定
- インターフェイスへのファイアウォールフィルターの適用
- ループバック インターフェイスでの MPLS ファイアウォール フィルターの概要
- スイッチでの MPLS ファイアウォール フィルターとポリサーの設定
- ルーターでの MPLS ファイアウォール フィルターとポリサーの設定
- MPLS ファイアウォール フィルターとポリサーの設定
- ファイアウォールフィルターがプロトコルをテストする方法の理解
- ブリッジングおよびルーティングされたパケットに対するファイアウォールフィルター処理ポイントの理解
- フィルターベース転送について
- 例:フィルターベースの転送を使用して、アプリケーショントラフィックをセキュリティデバイスにルーティングする
- ファイアウォールフィルターを設定して、GRE またはIPIP トラフィックをカプセル化解除する
- ファイアウォールフィルターの動作確認
- ファイアウォールトラフィックの監視
- ファイアウォールフィルター設定のトラブルシューティング
- play_arrow ファイアウォールフィルターのアカウンティングとロギングの設定(EX9200スイッチ)
-
- play_arrow 設定ステートメントと運用コマンド
- play_arrow トラブルシューティング
- play_arrow ナレッジベース
-
拡張階層ポリサーについて
拡張階層ポリサー設定を使用して、トラフィック優先度で分類されたパケットに基づいてトラフィックのレートを制限します。トラフィックの優先度に関して、4 つの階層レベルでトラフィック ポリシングを設定します。
この機能は、ACX7100-32C、ACX7100-48L、ACX7509、およびACX7024デバイスでのみ使用できます。
拡張階層型ポリサー構成では、最大 4 つのポリサーを定義できます。各ポリサーは、トラフィックの優先度にマッピングされます。優先順位に従って並べられた 4 つのトラフィック優先度は、高、中高、中低、低です。トラフィックの優先度は階層的であり、高は最も優先度の高いトラフィック優先度、低は最も優先度の低いトラフィック優先度です。これは、高トラフィック優先度に定義されたポリサーが他のポリサーよりも優先順位が高いか、低トラフィック優先度に定義されたポリサーが他のポリサーよりも優先順位が低いことを意味します。
拡張階層型ポリサー構成のすべてのポリサー(1 つまたは最大 4 つ)は、最大割り当て帯域幅から帯域を消費します(表 1 では、この最大割り当て帯域幅は 65 Mbps です)。各ポリサーには、この最大割り当て帯域幅から、確認情報レート(CIR)と最大確認情報レートが割り当てられます。ガイドラインとして、CIR と最大 CIR の値は、優先順位が最も高いポリサーでは常に同じです。
残留帯域幅または未使用の帯域幅は、優先順位の低いポリサーに引き継がれます。表 1でわかるように、中高ポリサーは高ポリサーから未使用の帯域幅を継承します。中低ポリサーは、高および中高ポリサーから継承します。低ポリサーは、他の 3 つの優先順位の高いポリサーから継承します。特定のレベルのMAX CIRは、現在のレベルのCIR+前/上位レベルの合計CIRと等しくすることをお勧めします。
ポリサーの設定 | ||
---|---|---|
ポリサーレベル/トラフィック優先度 | ティッカー | 最大CIR |
高い | 5mbps | 5mbps |
中高 | 10Mbps | 15mbps |
中低 | 20mbps | 35mbps |
低い | 30mbps | 65mbps |
拡張階層ポリサーの設定に関するガイドライン
拡張階層ポリサーは、フィルター固有です。フィルター固有のポリサー セマンティクスは、複数の用語が同じポリサーを指すため、階層ポリサーに使用されます。
カウンター名は、同じ階層レベルの拡張階層ポリサー アクションにマッピングされたすべての用語で同じである必要があります。
拡張階層ポリサーのすべてのレベルを、それぞれのポリサー帯域幅レートとバーストサイズ構成で設定することが必須です。4 つのレベルすべてを設定する必要がない場合、望ましくないレベルでは、サポートされる最小の CIR、MAX CIR、CBS レートを指定する必要があります。ファイアウォールフィルターの用語は、これらの不要なレベルにマッピングしないことをお勧めします。
各拡張階層ポリサーレベルは、設定された帯域幅を超えるパケットを破棄するアクションで設定する必要があります。
例:拡張階層ポリサーの設定
この例では:
拡張階層ポリサーが定義されています。
ファイアウォールフィルターが定義され、ファイアウォールフィルターにポリサーが適用されます。ファイアウォールフィルターはインターフェイスに適用されます。
ポリサーの統計情報が表示されます。
必要条件:
Junos OS リリース 23.3 R1 以降。
ACX7100-32C、ACX7100-48L、ACX7509、またはACX7024デバイス。
ステップバイステップでの手順
ポリサー名を定義します。
content_copy zoom_out_map[edit] user@host# set firewall enhanced-hierarchical-policer hpol
4 つのトラフィック優先度(高、中高、中低、低)のCIR(認定情報レート)、MIR(最大認定情報レート)、CBS(認定バースト サイズ)を定義します。
content_copy zoom_out_mapuser@host# set firewall enhanced-hierarchical-policer hpol filter-specific user@host# set firewall enhanced-hierarchical-policer hpol high committed-information-rate 5m user@host# set firewall enhanced-hierarchical-policer hpol high max-committed-information-rate 5m user@host# set firewall enhanced-hierarchical-policer hpol high committed-burst-size 5k user@host# set firewall enhanced-hierarchical-policer hpol high then discard user@host# set firewall enhanced-hierarchical-policer hpol medium-high committed-information-rate 10m user@host# set firewall enhanced-hierarchical-policer hpol medium-high max-committed-information-rate 15m user@host# set firewall enhanced-hierarchical-policer hpol medium-high committed-burst-size 15k user@host# set firewall enhanced-hierarchical-policer hpol medium-high then discard user@host# set firewall enhanced-hierarchical-policer hpol medium-low committed-information-rate 20m user@host# set firewall enhanced-hierarchical-policer hpol medium-low max-committed-information-rate 35m user@host# set firewall enhanced-hierarchical-policer hpol medium-low committed-burst-size 35k user@host# set firewall enhanced-hierarchical-policer hpol medium-low then discard user@host# set firewall enhanced-hierarchical-policer hpol low committed-information-rate 30m user@host# set firewall enhanced-hierarchical-policer hpol low max-committed-information-rate 65m user@host# set firewall enhanced-hierarchical-policer hpol low committed-burst-size 65k user@host# set firewall enhanced-hierarchical-policer hpol low then discard
ファイアウォールフィルターを定義します。ファイアウォールフィルター条件のアクションでトラフィック優先度を指定することにより、拡張階層ポリサーを適用します。
content_copy zoom_out_mapuser@host# set firewall family inet filter hpol-inet interface-specific user@host# set firewall family inet filter hpol-inet term platinum from dscp af11 user@host# set firewall family inet filter hpol-inet term platinum then enhanced-hierarchical-policer hpol traffic-priority high user@host# set firewall family inet filter hpol-inet term gold from dscp af12 user@host# set firewall family inet filter hpol-inet term gold then enhanced-hierarchical-policer hpol traffic-priority medium-high user@host# set firewall family inet filter hpol-inet term silver from dscp af13 user@host# set firewall family inet filter hpol-inet term silver then enhanced-hierarchical-policer hpol traffic-priority medium-low user@host# set firewall family inet filter hpol-inet term dflt then enhanced-hierarchical-policer hpol traffic-priority low
ファイアウォールフィルターをインターフェイスに適用します。
content_copy zoom_out_mapuser@host# set interfaces et-0/0/1 unit 0 family inet address 100.1.1.6/32 user@host# set interfaces et-0/0/1 unit 0 family inet filter input hpol-inet
拡張階層ポリサー統計情報を表示します。ドロップ/レッドのバイトとパケットがレベルごとに表示されます。
content_copy zoom_out_mapuser@host# show firewall Filter: hpol-inet-et-0/0/1.0-i Enchanced Hierarchical Policers: Name Bytes Packets hpol High 0 0 Medium-High 0 0 Medium-Low 0 0 Low 0 0