- play_arrow Junosルーティングポリシーの理解と設定
- play_arrow 概要
- play_arrow 一致条件、アクション、条件、および式を使用したルーティングポリシーの評価
- ルーティング・ポリシーの評価方法
- ルーティングポリシー一致条件のカテゴリー
- ルーティングポリシー一致条件
- ルート フィルター一致条件
- ルーティングポリシーの用語におけるアクション
- ルーティングポリシーアクションの概要
- 例:内部ピアに最適な外部ルートを告知するルーティングポリシーの設定
- 例:無効なルートをアドバタイズするBGPの設定
- 例:ルーティングポリシーを使用したBGPルートの優先値の設定
- 例:BGP ルート広告の有効化
- 例:既知の無効なルートを拒否する
- 例:ISP ネットワークでのルーティング ポリシーの使用
- ポリシー式の理解
- OSPF プロトコルのバックアップ選択ポリシーについて
- OSPFプロトコルのバックアップ選択ポリシーの設定
- IS-IS プロトコルのバックアップ選択ポリシーの設定
- 例:OSPF または OSPF3 プロトコルのバックアップ選択ポリシーの設定
- play_arrow ポリシーチェーンとサブルーチンを使用した複雑なケースの評価
- play_arrow ルートフィルターとプレフィックスリストを一致条件として構成する
- ルーティング ポリシー一致条件で使用するルート フィルターについて
- ルーティング ポリシー一致条件で使用するルート フィルターと送信元アドレス フィルター リストの理解
- 送信元または宛先 IP のみを使用したロード バランシングについて
- 送信元または宛先 IP のみを使用したロード バランシングの設定
- ルート フィルターのウォークアップの概要
- 運用効率を向上させるためのルート フィルターのウォークアップの構成
- 例:ルート フィルタ リストの構成
- 例:運用効率を向上させるために、ルート フィルターのウォークアップをグローバルに構成する
- 例:ルート フィルターのウォークアップをローカルで構成して運用効率を向上させる
- 例:OSPF を介して学習したプレフィックスの優先度を指定するためのルート フィルター ポリシーの設定
- 例:ルート フィルターを使用した MED の設定
- 例:ルート フィルターのレイヤー 3 VPN プロトコル ファミリー修飾子の設定
- ルーティングポリシー一致条件で使用するプレフィックスリストについて
- 例:ルーティングポリシープレフィックスリストの設定
- 例:RPDインフラストラクチャにおけるルートプレフィックスの優先度の設定
- RPDインフラストラクチャでのルートプレフィックスの優先度の設定
- play_arrow ASパスを一致条件として設定する
- play_arrow コミュニティを一致条件として設定する
- play_arrow BGPルートフラッピングアクションによるネットワークの安定性の向上
- play_arrow ソースクラス使用率と宛先クラス使用率アクションによるトラフィック使用状況の追跡
- ソースクラスの使用方法と宛先クラスの使用オプションについて
- ソースクラスの使用の概要
- SCUを設定するためのガイドライン
- SCUのシステム要件
- SCUの用語と頭字語
- SCUを設定するためのロードマップ
- レイヤー3 VPNでSCUを設定するためのロードマップ
- ルーティング・ポリシーでのルート・フィルタおよびソース・クラスの設定
- 転送テーブルへのポリシーの適用
- インバウンドおよびアウトバウンドインターフェイスでのアカウンティングの有効化
- エグレスPEルーターのvtインターフェイスでの入力SCUの設定
- SCU対応vtインターフェイスのVRFインスタンスへのマッピング
- 出力インターフェイスでのSCUの設定
- 会計プロファイルとSCUクラスの関連付け
- SCUアカウンティングプロファイルの検証
- SCUの設定
- レイヤー3 VPN設定のSCU
- 例:送信元プレフィックスと宛先プレフィックスの転送クラスへのグループ化
- play_arrow 条件付きルーティングポリシーによるトラフィックルーティングの脅威の回避
- play_arrow Discard インターフェイスへのトラフィック転送による DoS 攻撃からの保護
- play_arrow 動的ルーティング ポリシーによるコミット時間の改善
- play_arrow ルーティングポリシーを適用する前のテスト
-
- play_arrow ファイアウォールフィルターの設定
- play_arrow ファイアウォールフィルターがネットワークを保護する仕組みを理解する
- ファイアウォールフィルターの概要
- ルーター データ フローの概要
- ステートレス ファイアウォール フィルターの概要
- 標準ファイアウォールフィルターの使用方法について
- ファイアウォールフィルターがパケットフローを制御する方法の理解
- ステートレス ファイアウォール フィルターのコンポーネント
- ステートレス ファイアウォール フィルター アプリケーション ポイント
- 標準ファイアウォールフィルターによるパケットの評価方法
- ファイアウォールフィルターの理解高速検索フィルター
- PVLAN を使用したエグレス ファイアウォール フィルターについて
- PTXルーターでの選択的クラスベースフィルタリング
- ファイアウォールフィルターの設定に関するガイドライン
- 標準ファイアウォールフィルターの適用に関するガイドライン
- サポートされているフィルタリング基準
- ファイアウォールトラフィックの監視
- ファイアウォールフィルターのトラブルシューティング
- play_arrow ファイアウォールフィルターの一致条件とアクション
- ファイアウォールフィルター(OCXシリーズ)の概要
- ACXシリーズルーター(Junos OS Evolved)のファイアウォールフィルタープロファイルの概要
- ファイアウォールフィルター一致条件について
- ファイアウォールフィルターの計画について
- ファイアウォールフィルターの評価方法の理解
- ファイアウォールフィルター一致条件について
- ファイアウォールフィルターフレキシブル一致条件
- ファイアウォールフィルター非終了アクション
- ファイアウォールフィルター終了アクション
- ファイアウォールフィルターの一致条件およびアクション(ACXシリーズルーター)
- ACXシリーズルーター(Junos OS Evolved)のファイアウォールフィルターの一致条件とアクション
- プロトコル非依存型トラフィックのファイアウォールフィルター一致条件
- IPv4トラフィックのファイアウォールフィルター一致条件
- IPv6トラフィックのファイアウォールフィルター一致条件
- 数字またはテキストエイリアスに基づくファイアウォールフィルター一致条件
- ビットフィールド値に基づくファイアウォールフィルター一致条件
- アドレスフィールドに基づくファイアウォールフィルター一致条件
- アドレス クラスに基づくファイアウォール フィルター一致条件
- MPLS トラフィックの IP ベース フィルタリングと選択的ポート ミラーリングについて
- MPLSトラフィックのファイアウォールフィルター一致条件
- MPLSタグ付きIPv4またはIPv6トラフィックのファイアウォールフィルター一致条件
- VPLSトラフィックのファイアウォールフィルター一致条件
- レイヤー2 CCCトラフィックのファイアウォールフィルター一致条件
- レイヤー2ブリッジングトラフィックのファイアウォールフィルター一致条件
- ループバック インターフェイスでのファイアウォール フィルターのサポート
- play_arrow ルーティング エンジン トラフィックへのファイアウォール フィルターの適用
- ループバックインターフェイスでの論理ユニットの設定 - レイヤー3 VPNのルーティングインスタンス用
- 例:プレフィックスリストに基づいてポートへのTCPアクセスを制限するフィルターの設定
- 例:信頼できる送信元からのトラフィックを受け入れるステートレス ファイアウォール フィルターの設定
- 例:Telnet および SSH アクセスをブロックするフィルターの設定
- 例:TFTPアクセスをブロックするフィルターの設定
- 例:IPv6 TCPフラグに基づいてパケットを受け入れるためのフィルターの設定
- 例:指定された BGP ピア以外からのポートへの TCP アクセスをブロックするフィルターの設定
- 例:TCP および ICMP フラッドから保護するステートレス ファイアウォール フィルターの構成
- 例:パケット/秒レート制限フィルターによるルーティングエンジンの保護
- 例:LAC 加入者の DHCPv6 および ICMPv6 制御トラフィックを除外するフィルターの設定
- DHCPファイアウォールフィルターのポート番号に対する要件
- 例:Configuring a DHCP Firewall Filter to Protect the Routing Engine
- play_arrow トランジットトラフィックへのファイアウォールフィルターの適用
- 例:イングレス キューイング フィルターとして使用するフィルターの設定
- 例:IPv6 フラグに一致するフィルターの設定
- 例:ポートとプロトコルのフィールドで一致するフィルタの設定
- 例:受け入れたパケットと拒否されたパケットをカウントするフィルターの設定
- 例:IP オプション パケットをカウントおよび破棄するフィルターの設定
- 例:IP オプション パケットをカウントするフィルターの設定
- 例:受け入れられたパケットをカウントしてサンプルするフィルターの設定
- 例:DSCP ビットをゼロに設定するフィルターの設定
- 例:DSCP ビットをゼロに設定するフィルターの設定
- 例:関連性のない 2 つの基準に一致するようにフィルターを構成する
- 例:アドレスに基づいてDHCPパケットを受け入れるようにフィルタを構成する
- 例:プレフィックスから OSPF パケットを受信するためのフィルターの設定
- 例:フラグメントを処理するためのステートレス ファイアウォール フィルターの設定
- IPv4パケットのフラグメント化を防止または許可するファイアウォールフィルターの設定
- モビリティ拡張ヘッダーを持つイングレスIPv6パケットを破棄するファイアウォールフィルターの設定
- 例:IPv6 送信元または宛先 IP アドレスに基づくエグレス フィルターの設定
- 例:宛先クラスに基づくレート制限フィルターの設定
- play_arrow 論理システムでのファイアウォールフィルターの設定
- 論理システムのファイアウォール フィルターの概要
- 論理システムでファイアウォールフィルターを設定および適用するためのガイドライン
- 論理システムのファイアウォールフィルターから従属オブジェクトへの参照
- 論理システムのファイアウォールフィルターから非ファイアウォールオブジェクトへの参照
- 論理システム内の非ファイアウォール オブジェクトからファイアウォール フィルターへの参照
- 例:フィルターベース転送の設定
- 例:論理システムでのフィルターベース転送の設定
- 例:ICMP フラッドから論理システムを保護するステートレス ファイアウォール フィルターの設定
- 例:ICMP フラッドから論理システムを保護するステートレス ファイアウォール フィルターの設定
- 論理システムに対してサポートされていないファイアウォール フィルター ステートメント
- 論理システムのファイアウォールフィルターでサポートされていないアクション
- ルーティングインスタンスのフィルターベースフォワーディング
- ACX シリーズルーター上のルーティングインスタンス用の転送テーブルフィルター
- 転送テーブル フィルターの設定
- play_arrow ファイアウォールフィルターのアカウンティングとロギングの設定
- play_arrow 単一のインターフェイスへの複数のファイアウォールフィルターのアタッチ
- インターフェイスへのファイアウォールフィルターの適用
- ファイアウォールフィルターの設定
- Multifield Classifier 例: マルチフィールド分類の設定
- MPCを使用するMXシリーズルーターのイングレスキューイングのためのマルチフィールド分類子
- パケット転送動作を指定するためのファイアウォールフィルターのマルチフィールド分類子の割り当て(CLI手順)
- ネストされた構成における複数のファイアウォールフィルターについて
- 複数のファイアウォールフィルターへの参照を入れ子にするためのガイドライン
- リストとして適用された複数のファイアウォールフィルターについて
- 複数のファイアウォールフィルターをリストとして適用するためのガイドライン
- 例:複数のファイアウォールフィルターのリストの適用
- 例:複数のファイアウォールフィルターへの参照のネスト
- 例:インターフェイス セットで受信したパケットのフィルタリング
- play_arrow 単一のファイアウォールフィルターを複数のインターフェイスにアタッチする
- play_arrow IP ネットワーク間でのフィルターベーストンネリングの設定
- play_arrow サービスフィルターの設定
- play_arrow 簡易フィルターの構成
- play_arrow レイヤー 2 ファイアウォール フィルターの設定
- play_arrow 転送、フラグメント、およびポリシング用のファイアウォール フィルターの設定
- play_arrow ファイアウォールフィルターの設定(EXシリーズスイッチ)
- EXシリーズスイッチ用ファイアウォールフィルターの概要
- ファイアウォールフィルターの計画について
- ファイアウォールフィルター一致条件について
- ファイアウォールフィルターがパケットフローを制御する方法の理解
- ファイアウォールフィルターの評価方法の理解
- EXシリーズスイッチ上のブリッジングおよびルーティングパケットのファイアウォールフィルター処理ポイントの理解
- EXシリーズスイッチのファイアウォールフィルターの一致条件、アクション、およびアクション修飾子
- EXシリーズスイッチでのファイアウォールフィルターの一致条件、アクション、およびアクション修飾子に対するプラットフォームのサポート
- スイッチでのループバックファイアウォールフィルターの一致条件とアクションのサポート
- ファイアウォールフィルターの設定(CLI手順)
- ファイアウォールフィルターがパケットのプロトコルをテストする方法の理解
- EXシリーズスイッチのフィルターベースフォワーディングについて
- 例:EXシリーズスイッチのポート、VLAN、およびルータートラフィック用のファイアウォールフィルターの設定
- 例:EX シリーズスイッチ上の管理インターフェイスにファイアウォールフィルターを設定する
- 例:フィルターベースの転送を使用して、アプリケーショントラフィックをセキュリティデバイスにルーティングする
- 例:802.1XまたはMAC RADIUS認証が有効なインターフェイス上の複数のサプリカントへのファイアウォールフィルターの適用
- ポリサーの動作確認
- ファイアウォールフィルターのトラブルシューティング
- play_arrow ファイアウォールフィルターの設定(QFXシリーズスイッチ、EX4600スイッチ、PTXシリーズルーター)
- ファイアウォールフィルター(QFXシリーズ)の概要
- ファイアウォールフィルターの計画について
- 作成するファイアウォール フィルターの数の計画
- ファイアウォールフィルターの一致条件およびアクション(QFXおよびEXシリーズスイッチ)
- ファイアウォールフィルターの一致条件およびアクション(QFX10000スイッチ)
- ファイアウォールフィルターの一致条件およびアクション(PTXシリーズルーター)
- PTXシリーズパケットトランスポートルーターとTシリーズマトリックスルーターのファイアウォールとポリシングの違い
- ファイアウォールフィルターの設定
- インターフェイスへのファイアウォールフィルターの適用
- ループバック インターフェイスでの MPLS ファイアウォール フィルターの概要
- スイッチでの MPLS ファイアウォール フィルターとポリサーの設定
- ルーターでの MPLS ファイアウォール フィルターとポリサーの設定
- MPLS ファイアウォール フィルターとポリサーの設定
- ファイアウォールフィルターがプロトコルをテストする方法の理解
- ブリッジングおよびルーティングされたパケットに対するファイアウォールフィルター処理ポイントの理解
- フィルターベース転送について
- 例:フィルターベースの転送を使用して、アプリケーショントラフィックをセキュリティデバイスにルーティングする
- ファイアウォールフィルターを設定して、GRE またはIPIP トラフィックをカプセル化解除する
- ファイアウォールフィルターの動作確認
- ファイアウォールトラフィックの監視
- ファイアウォールフィルター設定のトラブルシューティング
- play_arrow ファイアウォールフィルターのアカウンティングとロギングの設定(EX9200スイッチ)
-
- play_arrow 設定ステートメントと運用コマンド
- play_arrow トラブルシューティング
- play_arrow ナレッジベース
-
例:物理インターフェイスでの集約トラフィック用の物理インターフェイスポリサーの設定
この例では、物理インターフェイス ポリサーとしてシングルレート ツー カラー ポリサーを設定する方法を示します。
概要
物理インターフェイス ポリサーは、インターフェイスが異なるルーティング インスタンスに属している場合でも、物理インターフェイスに設定されたすべてのプロトコル ファミリーと論理インターフェイスを含む集約トラフィックのレート制限を指定します。
物理インターフェイス ポリサーをレイヤー 3 の入力または出力トラフィックに適用できるのは、特定のプロトコル ファミリー( family any
用ではない)用に設定され、物理 インターフェイス フィルターとして設定されたステートレス ファイアウォール フィルターからポリサーを参照することによってのみです。レート制限したいパケットのタイプを選択する一致条件でフィルター条件を設定し、一致したパケットに適用するアクションとして物理インターフェイスポリサーを指定します。
物理インターフェイス ポリサー/フィルターは、リスト フィルターではサポートされていません。
トポロジー
この例の物理インターフェイス ポリサー shared-policer-A
は、レートを 10,000,000 bps に制限し、500,000 バイトのトラフィックの最大バーストを許可し ます。不適合フローのパケットを破棄するようにポリサーを設定しますが、代わりに、転送クラス、パケット損失の優先度(PLP)レベル、またはその両方で不適合トラフィックを再マーキングするようにポリサーを設定することもできます。
ポリサーを使用して IPv4 トラフィックのレート制限を可能にするには、IPv4 物理インターフェイス フィルターからポリサーを参照します。この例では、以下の一致条件のいずれかを満たすポリサー IPv4 パケットを渡すようにフィルターを設定します。
TCP経由で受信したパケットで、IP優先度フィールドが
critical-ecp
(0xa0)、immediate
(0x40)、またはpriority
(0x20)TCP経由で受信したパケットで、IP優先度フィールドが
internet-control
(0xc0)またはroutine
(0x00)のパケット
また、他のプロトコル ファミリーの物理インターフェイス フィルターからポリサーを参照することもできます。
設定
次の例では、設定階層のいくつかのレベルに移動する必要があります。CLIのナビゲーションについては、 設定モードでのCLIエディターの使用を参照してください。
この例を設定するには、以下のタスクを実行します。
- CLIクイック構成
- 物理インターフェイスでの論理インターフェイスの設定
- 物理インターフェイス ポリサーの設定
- IPv4物理インターフェイスフィルターの設定
- 物理インターフェイス ポリサーを参照するための IPv4 物理インターフェイス フィルターの適用
CLIクイック構成
この例をすばやく設定するには、次の設定コマンドをテキスト ファイルにコピーし、改行を削除してから、 [edit]
階層レベルの CLI にコマンドを貼り付けます。
set interfaces so-1/0/0 unit 0 family inet address 192.168.1.1/24 set interfaces so-1/0/0 unit 0 family vpls set interfaces so-1/0/0 unit 1 family mpls set firewall policer shared-policer-A physical-interface-policer set firewall policer shared-policer-A if-exceeding bandwidth-limit 100m burst-size-limit 500k set firewall policer shared-policer-A then discard set firewall family inet filter ipv4-filter physical-interface-filter set firewall family inet filter ipv4-filter term tcp-police-1 from precedence [ critical-ecp immediate priority ] set firewall family inet filter ipv4-filter term tcp-police-1 from protocol tcp set firewall family inet filter ipv4-filter term tcp-police-1 then policer shared-policer-A set firewall family inet filter ipv4-filter term tcp-police-2 from precedence [ internet-control routine ] set firewall family inet filter ipv4-filter term tcp-police-2 from protocol tcp set firewall family inet filter ipv4-filter term tcp-police-2 then policer shared-policer-A set interfaces so-1/0/0 unit 0 family inet filter input ipv4-filter
物理インターフェイスでの論理インターフェイスの設定
ステップバイステップでの手順
物理インターフェイスに論理インターフェイスを設定するには:
論理インターフェイスの設定を有効にします。
content_copy zoom_out_map[edit] user@host# edit interfaces so-1/0/0
論理ユニット 0 でプロトコル ファミリーを設定します。
content_copy zoom_out_map[edit interfaces so-1/0/0] user@host# set unit 0 family inet address 192.168.1.1/24 user@host# set unit 0 family vpls
論理ユニット 1 でプロトコルファミリーを設定します。
content_copy zoom_out_map[edit interfaces so-1/0/0] user@host# set unit 1 family mpls
結果
show interfaces
設定モード コマンドを入力して、ファイアウォール フィルターの設定を確認します。コマンドの出力結果に意図した設定内容が表示されない場合は、この手順の手順を繰り返して設定を修正します。
[edit] user@host# show interfaces so-1/0/0 { unit 0 { family inet { address 192.168.1.1/24; } family vpls; } unit 1 { family mpls; } }
物理インターフェイス ポリサーの設定
ステップバイステップでの手順
物理インターフェイス ポリサーを設定するには:
2 色ポリサーの設定を有効にします。
content_copy zoom_out_map[edit] user@host# edit firewall policer shared-policer-A
2 色ポリサーのタイプを設定します。
content_copy zoom_out_map[edit firewall policer shared-policer-A] user@host# set physical-interface-policer
不適合なトラフィックフロー内のパケットに対するトラフィック制限とアクションを設定します。
content_copy zoom_out_map[edit firewall policer shared-policer-A] user@host# set if-exceeding bandwidth-limit 100m burst-size-limit 500k user@host# set then discard
物理インターフェイス フィルターの場合、不適合トラフィック フロー内のパケットに対して設定できるアクションは、パケットの廃棄、転送クラスの割り当て、PLP 値の割り当て、または転送クラスと PLP 値の両方の割り当てです。
結果
show firewall
設定モード コマンドを入力して、ポリサーの設定を確認します。コマンドの出力結果に意図した設定内容が表示されない場合は、この手順の手順を繰り返して設定を修正します。
[edit] user@host# show firewall policer shared-policer-A { physical-interface-policer; if-exceeding { bandwidth-limit 100m; burst-size-limit 500k; } then discard; }
IPv4物理インターフェイスフィルターの設定
ステップバイステップでの手順
IPv4 物理インターフェイス ポリサーの用語のアクションとして物理インターフェイス ポリサーを設定するには:
特定のプロトコルファミリーで、標準のステートレスファイアウォールフィルターを設定します。
content_copy zoom_out_map[edit] user@host# edit firewall family inet filter ipv4-filter
family any
用の物理インターフェイスファイアウォールフィルターを設定することはできません。物理インターフェイス ポリサーをアクションとして適用できるように、 フィルターを物理インターフェイス フィルターとして設定します。
content_copy zoom_out_map[edit firewall family inet filter ipv4-filter] user@host# set physical-interface-filter
最初の条件を設定して、TCP経由で受信したIPv4パケットをIP優先度フィールド
critical-ecp
、immediate
、またはpriority
と照合し、物理インターフェイスポリサーをフィルターアクションとして適用します。content_copy zoom_out_map[edit firewall family inet filter ipv4-filter] user@host# set term tcp-police-1 from precedence [ critical-ecp immediate priority ] user@host# set term tcp-police-1 from protocol tcp user@host# set term tcp-police-1 then policer shared-policer-A
最初の条件を設定して、TCP経由で受信したIPv4パケットをIP優先度フィールド
internet-control
またはroutine
と照合し、物理インターフェイスポリサーをフィルターアクションとして適用します。content_copy zoom_out_map[edit firewall family inet filter ipv4-filter] user@host# set term tcp-police-2 from precedence [ internet-control routine ] user@host# set term tcp-police-2 from protocol tcp user@host# set term tcp-police-2 then policer shared-policer-A
結果
show firewall
設定モード コマンドを入力して、ファイアウォール フィルターの設定を確認します。コマンドの出力結果に意図した設定内容が表示されない場合は、この手順の手順を繰り返して設定を修正します。
[edit] user@host# show firewall family inet { filter ipv4-filter { physical-interface-filter; term tcp-police-1 { from { precedence [ critical-ecp immediate priority ]; protocol tcp; } then policer shared-policer-A; } term tcp-police-2 { from { precedence [ internet-control routine ]; protocol tcp; } then policer shared-policer-A; } } } policer shared-policer-A { physical-interface-policer; if-exceeding { bandwidth-limit 100m; burst-size-limit 500k; } then discard; }
物理インターフェイス ポリサーを参照するための IPv4 物理インターフェイス フィルターの適用
ステップバイステップでの手順
物理インターフェイス フィルターを適用して、物理インターフェイス ポリサーを参照するには:
論理インターフェイスで IPv4 の設定を有効にします。
content_copy zoom_out_map[edit] user@host# edit interfaces so-1/0/0 unit 0 family inet
IPv4物理インターフェイスフィルターを入力方向に適用します。
content_copy zoom_out_map[edit interfaces so-1/0/0 unit 0 family inet] user@host# set filter input ipv4-filter
結果
show interfaces
設定モード コマンドを入力して、ファイアウォール フィルターの設定を確認します。コマンドの出力結果に意図した設定内容が表示されない場合は、この手順の手順を繰り返して設定を修正します。
[edit] user@host# show interfaces so-1/0/0 { unit 0 { family inet { filter { input ipv4-filter; } address 192.168.1.1/24; } family vpls; } unit 1 { family mpls; } }
デバイスの設定が完了したら、設定モードから commit
を入力します。
検証
設定が正常に機能していることを確認します。
インターフェイスに適用されたファイアウォールフィルターの表示
目的
ファイアウォールフィルター ipv4-filter
が、論理インターフェイス so-1/0/0.0
でIPv4入力トラフィックに適用されていることを確認します。
アクション
論理インターフェイスso-1/0/0.0
には show interfaces statistics
operational mode コマンドを使用し、detail
オプションを含めます。コマンド出力の Protocol inet セクションの Input Filters フィールドには、ファイアウォール フィルター ipv4-filter
が入力方向に適用されていることがわかります。
user@host> show interfaces statistics so-1/0/0 detail Logical interface so-1/0/0.0 (Index 79) (SNMP ifIndex 510) (Generation 149) Flags: Hardware-Down Point-To-Point SNMP-Traps 0x4000 Encapsulation: PPP Protocol inet, MTU: 4470, Generation: 173, Route table: 0 Flags: Sendbcast-pkt-to-re, Protocol-Down Input Filters: ipv4-filter Addresses, Flags: Dest-route-down Is-Preferred Is-Primary Destination: 10.39/16, Local: 10.39.1.1, Broadcast: 10.39.255.255, Generation: 163
論理インターフェイスでポリサーが処理したパケット数の表示
目的
論理インターフェイスを通過するトラフィック フローと、論理インターフェイスでパケットを受信したときにポリサーが評価されることを確認します。
アクション
論理インターフェイスに適用したフィルターの show firewall
operational mode コマンドを使用します。
user@host> show firewall filter ipv4-filter Filter: ipv4-filter Policers: Name Packets shared-policer-A-tcp-police-1 32863 shared-policer-A-tcp-police-2 3870
コマンド出力には、ポリサーの名前(shared-policer-A
)、ポリサーアクションが指定されているフィルター条件(police-1
)の名前、およびフィルター条件に一致したパケットの数が表示されます。これは仕様外(仕様外)のパケット数に過ぎず、ポリサーがポリサーによってポリシングするすべてのパケットではありません。