- play_arrow ファイアウォールフィルターの設定
- play_arrow ファイアウォールフィルターがネットワークを保護する仕組みを理解する
- ファイアウォールフィルターの概要
- ルーター データ フローの概要
- ステートレス ファイアウォール フィルターの概要
- 標準ファイアウォールフィルターの使用方法について
- ファイアウォールフィルターがパケットフローを制御する方法の理解
- ステートレス ファイアウォール フィルターのコンポーネント
- ステートレス ファイアウォール フィルター アプリケーション ポイント
- 標準ファイアウォールフィルターによるパケットの評価方法
- ファイアウォールフィルターの理解高速検索フィルター
- PVLAN を使用したエグレス ファイアウォール フィルターについて
- PTXルーターでの選択的クラスベースフィルタリング
- ファイアウォールフィルターの設定に関するガイドライン
- 標準ファイアウォールフィルターの適用に関するガイドライン
- サポートされているフィルタリング基準
- ファイアウォールトラフィックの監視
- ファイアウォールフィルターのトラブルシューティング
- play_arrow ファイアウォールフィルターの一致条件とアクション
- ファイアウォールフィルター(OCXシリーズ)の概要
- ACXシリーズルーター(Junos OS Evolved)のファイアウォールフィルタープロファイルの概要
- ファイアウォールフィルター一致条件について
- ファイアウォールフィルターの計画について
- ファイアウォールフィルターの評価方法の理解
- ファイアウォールフィルター一致条件について
- ファイアウォールフィルターフレキシブル一致条件
- ファイアウォールフィルター非終了アクション
- ファイアウォールフィルター終了アクション
- ファイアウォールフィルターの一致条件およびアクション(ACXシリーズルーター)
- ACXシリーズルーター(Junos OS Evolved)のファイアウォールフィルターの一致条件とアクション
- プロトコル非依存型トラフィックのファイアウォールフィルター一致条件
- IPv4トラフィックのファイアウォールフィルター一致条件
- IPv6トラフィックのファイアウォールフィルター一致条件
- 数字またはテキストエイリアスに基づくファイアウォールフィルター一致条件
- ビットフィールド値に基づくファイアウォールフィルター一致条件
- アドレスフィールドに基づくファイアウォールフィルター一致条件
- アドレス クラスに基づくファイアウォール フィルター一致条件
- MPLS トラフィックの IP ベース フィルタリングと選択的ポート ミラーリングについて
- MPLSトラフィックのファイアウォールフィルター一致条件
- MPLSタグ付きIPv4またはIPv6トラフィックのファイアウォールフィルター一致条件
- VPLSトラフィックのファイアウォールフィルター一致条件
- レイヤー2 CCCトラフィックのファイアウォールフィルター一致条件
- レイヤー2ブリッジングトラフィックのファイアウォールフィルター一致条件
- ループバック インターフェイスでのファイアウォール フィルターのサポート
- play_arrow ルーティング エンジン トラフィックへのファイアウォール フィルターの適用
- ループバックインターフェイスでの論理ユニットの設定 - レイヤー3 VPNのルーティングインスタンス用
- 例:プレフィックスリストに基づいてポートへのTCPアクセスを制限するフィルターの設定
- 例:信頼できる送信元からのトラフィックを受け入れるステートレス ファイアウォール フィルターの設定
- 例:Telnet および SSH アクセスをブロックするフィルターの設定
- 例:TFTPアクセスをブロックするフィルターの設定
- 例:IPv6 TCPフラグに基づいてパケットを受け入れるためのフィルターの設定
- 例:指定された BGP ピア以外からのポートへの TCP アクセスをブロックするフィルターの設定
- 例:TCP および ICMP フラッドから保護するステートレス ファイアウォール フィルターの構成
- 例:パケット/秒レート制限フィルターによるルーティングエンジンの保護
- 例:LAC 加入者の DHCPv6 および ICMPv6 制御トラフィックを除外するフィルターの設定
- DHCPファイアウォールフィルターのポート番号に対する要件
- 例:Configuring a DHCP Firewall Filter to Protect the Routing Engine
- play_arrow トランジットトラフィックへのファイアウォールフィルターの適用
- 例:イングレス キューイング フィルターとして使用するフィルターの設定
- 例:IPv6 フラグに一致するフィルターの設定
- 例:ポートとプロトコルのフィールドで一致するフィルタの設定
- 例:受け入れたパケットと拒否されたパケットをカウントするフィルターの設定
- 例:IP オプション パケットをカウントおよび破棄するフィルターの設定
- 例:IP オプション パケットをカウントするフィルターの設定
- 例:受け入れられたパケットをカウントしてサンプルするフィルターの設定
- 例:DSCP ビットをゼロに設定するフィルターの設定
- 例:DSCP ビットをゼロに設定するフィルターの設定
- 例:関連性のない 2 つの基準に一致するようにフィルターを構成する
- 例:アドレスに基づいてDHCPパケットを受け入れるようにフィルタを構成する
- 例:プレフィックスから OSPF パケットを受信するためのフィルターの設定
- 例:フラグメントを処理するためのステートレス ファイアウォール フィルターの設定
- IPv4パケットのフラグメント化を防止または許可するファイアウォールフィルターの設定
- モビリティ拡張ヘッダーを持つイングレスIPv6パケットを破棄するファイアウォールフィルターの設定
- 例:IPv6 送信元または宛先 IP アドレスに基づくエグレス フィルターの設定
- 例:宛先クラスに基づくレート制限フィルターの設定
- play_arrow 論理システムでのファイアウォールフィルターの設定
- 論理システムのファイアウォール フィルターの概要
- 論理システムでファイアウォールフィルターを設定および適用するためのガイドライン
- 論理システムのファイアウォールフィルターから従属オブジェクトへの参照
- 論理システムのファイアウォールフィルターから非ファイアウォールオブジェクトへの参照
- 論理システム内の非ファイアウォール オブジェクトからファイアウォール フィルターへの参照
- 例:フィルターベース転送の設定
- 例:論理システムでのフィルターベース転送の設定
- 例:ICMP フラッドから論理システムを保護するステートレス ファイアウォール フィルターの設定
- 例:ICMP フラッドから論理システムを保護するステートレス ファイアウォール フィルターの設定
- 論理システムに対してサポートされていないファイアウォール フィルター ステートメント
- 論理システムのファイアウォールフィルターでサポートされていないアクション
- ルーティングインスタンスのフィルターベースフォワーディング
- ACX シリーズルーター上のルーティングインスタンス用の転送テーブルフィルター
- 転送テーブル フィルターの設定
- play_arrow ファイアウォールフィルターのアカウンティングとロギングの設定
- play_arrow 単一のインターフェイスへの複数のファイアウォールフィルターのアタッチ
- インターフェイスへのファイアウォールフィルターの適用
- ファイアウォールフィルターの設定
- Multifield Classifier 例: マルチフィールド分類の設定
- MPCを使用するMXシリーズルーターのイングレスキューイングのためのマルチフィールド分類子
- パケット転送動作を指定するためのファイアウォールフィルターのマルチフィールド分類子の割り当て(CLI手順)
- ネストされた構成における複数のファイアウォールフィルターについて
- 複数のファイアウォールフィルターへの参照を入れ子にするためのガイドライン
- リストとして適用された複数のファイアウォールフィルターについて
- 複数のファイアウォールフィルターをリストとして適用するためのガイドライン
- 例:複数のファイアウォールフィルターのリストの適用
- 例:複数のファイアウォールフィルターへの参照のネスト
- 例:インターフェイス セットで受信したパケットのフィルタリング
- play_arrow 単一のファイアウォールフィルターを複数のインターフェイスにアタッチする
- play_arrow IP ネットワーク間でのフィルターベーストンネリングの設定
- play_arrow サービスフィルターの設定
- play_arrow 簡易フィルターの構成
- play_arrow レイヤー 2 ファイアウォール フィルターの設定
- play_arrow 転送、フラグメント、およびポリシング用のファイアウォール フィルターの設定
- play_arrow ファイアウォールフィルターの設定(EXシリーズスイッチ)
- EXシリーズスイッチ用ファイアウォールフィルターの概要
- ファイアウォールフィルターの計画について
- ファイアウォールフィルター一致条件について
- ファイアウォールフィルターがパケットフローを制御する方法の理解
- ファイアウォールフィルターの評価方法の理解
- EXシリーズスイッチ上のブリッジングおよびルーティングパケットのファイアウォールフィルター処理ポイントの理解
- EXシリーズスイッチのファイアウォールフィルターの一致条件、アクション、およびアクション修飾子
- EXシリーズスイッチでのファイアウォールフィルターの一致条件、アクション、およびアクション修飾子に対するプラットフォームのサポート
- スイッチでのループバックファイアウォールフィルターの一致条件とアクションのサポート
- ファイアウォールフィルターの設定(CLI手順)
- ファイアウォールフィルターがパケットのプロトコルをテストする方法の理解
- EXシリーズスイッチのフィルターベースフォワーディングについて
- 例:EXシリーズスイッチのポート、VLAN、およびルータートラフィック用のファイアウォールフィルターの設定
- 例:EX シリーズスイッチ上の管理インターフェイスにファイアウォールフィルターを設定する
- 例:フィルターベースの転送を使用して、アプリケーショントラフィックをセキュリティデバイスにルーティングする
- 例:802.1XまたはMAC RADIUS認証が有効なインターフェイス上の複数のサプリカントへのファイアウォールフィルターの適用
- ポリサーの動作確認
- ファイアウォールフィルターのトラブルシューティング
- play_arrow ファイアウォールフィルターの設定(QFXシリーズスイッチ、EX4600スイッチ、PTXシリーズルーター)
- ファイアウォールフィルター(QFXシリーズ)の概要
- ファイアウォールフィルターの計画について
- 作成するファイアウォール フィルターの数の計画
- ファイアウォールフィルターの一致条件およびアクション(QFXおよびEXシリーズスイッチ)
- ファイアウォールフィルターの一致条件およびアクション(QFX10000スイッチ)
- ファイアウォールフィルターの一致条件およびアクション(PTXシリーズルーター)
- PTXシリーズパケットトランスポートルーターとTシリーズマトリックスルーターのファイアウォールとポリシングの違い
- ファイアウォールフィルターの設定
- インターフェイスへのファイアウォールフィルターの適用
- ループバック インターフェイスでの MPLS ファイアウォール フィルターの概要
- スイッチでの MPLS ファイアウォール フィルターとポリサーの設定
- ルーターでの MPLS ファイアウォール フィルターとポリサーの設定
- MPLS ファイアウォール フィルターとポリサーの設定
- ファイアウォールフィルターがプロトコルをテストする方法の理解
- ブリッジングおよびルーティングされたパケットに対するファイアウォールフィルター処理ポイントの理解
- フィルターベース転送について
- 例:フィルターベースの転送を使用して、アプリケーショントラフィックをセキュリティデバイスにルーティングする
- ファイアウォールフィルターを設定して、GRE またはIPIP トラフィックをカプセル化解除する
- ファイアウォールフィルターの動作確認
- ファイアウォールトラフィックの監視
- ファイアウォールフィルター設定のトラブルシューティング
- play_arrow ファイアウォールフィルターのアカウンティングとロギングの設定(EX9200スイッチ)
-
- play_arrow トラフィック ポリサーの設定
- play_arrow トラフィック ポリサーについて
- ポリサー実装の概要
- ARP ポリサーの概要
- 例:ARP ポリサーの設定
- ポリサーとトークン バケット アルゴリズムの利点を理解する
- トラフィック ポリサーの適切なバースト サイズを決定する
- トラフィック ポリシングを使用したネットワーク アクセスの制御の概要
- トラフィック ポリサーのタイプ
- ポリサーとファイアウォールフィルターの動作順序
- ポリシング パケットのフレーム長について
- ポリシングでサポートされる標準
- 階層ポリサー設定の概要
- 拡張階層ポリサーについて
- パケット/秒(pps)ベースのポリサーの概要
- トラフィック ポリサーを適用するためのガイドライン
- 集合型イーサネットインターフェイスに対するポリサーサポートの概要
- 例:物理インターフェイスでの集約トラフィック用の物理インターフェイスポリサーの設定
- PTXシリーズパケットトランスポートルーターとTシリーズマトリックスルーターのファイアウォールとポリシングの違い
- ACXシリーズルーターの階層ポリサーの概要
- ACXシリーズルーターで階層ポリサーを設定するためのガイドライン
- ACXシリーズルーターの階層型ポリサーモード
- ACXシリーズルーターでの階層ポリサーの処理
- ACXシリーズルーターの階層型ポリシーに対して実行されるアクション
- ACXシリーズルーターでの集約親および子ポリサーの設定
- play_arrow ポリサーのレート制限とアクションの設定
- play_arrow レイヤー 2 ポリサーの設定
- 階層型ポリサー
- ポリサーオーバーヘッドの設定
- レイヤー 2 の 2 色および 3 色ポリサー
- 擬似回線でのレイヤー 2 トラフィック ポリシングの概要
- 疑似回線用の 2 色レイヤー 2 ポリサーの設定
- 疑似回線用の 3 色レイヤー 2 ポリサーの設定
- 動的プロファイル インターフェイスへのポリサーの適用
- ルーティングインスタンスへの動的プロファイルのアタッチ
- 疑似回線でのレイヤー 2 トラフィック ポリシングでの変数の使用の概要
- 複雑な設定のためのポリサーの設定
- 複雑な構成の動的プロファイルの作成
- 複雑なコンフィギュレーションのためのルーティングインスタンスへの動的プロファイルのアタッチ
- VPLS接続でのレイヤー2トラフィックポリサーの検証
- OVSDB 管理インターフェイスのポリサーについて
- 例:OVSDB 管理インターフェイスへのポリサーの適用
- play_arrow レイヤー 3 での 2 色および 3 色のトラフィック ポリサーの設定
- play_arrow レイヤー 3 での論理および物理インターフェイス トラフィック ポリサーの設定
- play_arrow スイッチ上のポリサーの設定
- ポリサーの概要
- トラフィック ポリサーのタイプ
- ファイアウォールフィルターでのポリサーの使用について
- トリコロールマーキングアーキテクチャの理解
- トラフィックレートを制御するポリサーを構成する(CLI手順)
- トライカラーマーキングポリサーの設定
- リンク アグリゲーション グループを持つポリサーについて
- シングルレートトリカラーマーキングのための色覚異常モードの理解
- シングルレートトライカラーマーキングのカラーアウェアモードの理解
- 2レートトリカラーマーキングのための色覚異常モードの理解
- 2レートトリカラーマーキングのカラーアウェアモードの理解
- 例:2 色ポリサーとプレフィックス リストの使用
- 例:ポリサーを使用したオーバーサブスクリプションの管理
- 転送クラスと損失優先度の割り当て
- 中低PLP用の色覚異常の出口ポリサーの設定
- トラフィック レートを制御するための 2 色および 3 色ポリサーの設定
- 2 色ポリサーの動作確認
- 3 カラー ポリサーの動作確認
- ポリサー設定のトラブルシューティング
- ポリサー設定のトラブルシューティング
-
- play_arrow 設定ステートメントと運用コマンド
- play_arrow トラブルシューティング
- play_arrow ナレッジベース
-
例:条件付きデフォルト ルート ポリシーの設定
この例では、1台のルーティング・デバイスで条件付きデフォルト・ルートを設定し、そのデフォルト・ルートをOSPFに再配布する方法を示しています。
概要
この例では、OSPFエリア0には3つのルーティングデバイスが含まれています。デバイスR3には、インターネットサービスプロバイダ(ISP)などの外部ピアとのBGPセッションがあります。
この例では、スタティック ルートを BGP に伝送するために、ルートを定義する際に discard
ステートメントを含めています。ISPはBGPにデフォルトの静的ルートを挿入し、外部ネットワークに到達するためのデフォルトの静的ルートを顧客ネットワークに提供します。スタティック ルートには廃棄ネクストホップがあります。つまり、パケットがより具体的なルートに一致しない場合、パケットは拒否され、この宛先の拒否ルートがルーティング テーブルにインストールされますが、インターネット制御メッセージ プロトコル(ICMP)到達不能メッセージは送信されません。廃棄ネクストホップは、ダイナミック ルーティング プロトコルを通じてアドバタイズ可能なサマリー ルートを発信することを可能にします。
デバイスR3は、デフォルトルートをOSPFにエクスポートします。デバイス R3 のルート ポリシーは、ISP への接続がダウンした場合、ルーティング テーブルでアクティブではなくなるため、デフォルト ルートが OSPF にエクスポートされなくなるという条件です。このポリシーは、パケットが予告なしにサイレントに破棄されることを防ぎます(ヌルルートフィルタリングとも呼ばれます)。
この例では、すべてのデバイスの設定と、デバイス R3 でのステップバイステップの設定を示します。
設定
CLIクイック構成
この例をすばやく設定するには、次のコマンドをコピーしてテキストファイルに貼り付け、改行を削除して、ネットワーク構成に合わせて必要な詳細を変更し、[edit]
階層レベルのCLIにコマンドをコピー&ペーストしてください。
デバイスR1
set interfaces fe-1/2/0 unit 0 description R1->R3 set interfaces fe-1/2/0 unit 0 family inet address 10.0.1.2/30 set interfaces fe-1/2/1 unit 2 description R1->R2 set interfaces fe-1/2/1 unit 2 family inet address 10.0.0.1/30 set protocols ospf area 0.0.0.0 interface fe-1/2/0.0 set protocols ospf area 0.0.0.0 interface fe-1/2/1.2
デバイスR2
set interfaces fe-1/2/0 unit 1 description R2->R1 set interfaces fe-1/2/0 unit 1 family inet address 10.0.0.2/30 set interfaces fe-1/2/1 unit 4 description R2->R3 set interfaces fe-1/2/1 unit 4 family inet address 10.0.2.2/30 set protocols ospf area 0.0.0.0 interface fe-1/2/0.1 set protocols ospf area 0.0.0.0 interface fe-1/2/1.4
デバイスR3
set interfaces fe-1/2/0 unit 3 description R3->R2 set interfaces fe-1/2/0 unit 3 family inet address 10.0.2.1/30 set interfaces fe-1/2/1 unit 5 description R3->R1 set interfaces fe-1/2/1 unit 5 family inet address 10.0.1.1/30 set interfaces ge-0/0/2 unit 0 description R3->ISP set interfaces ge-0/0/2 unit 0 family inet address 10.0.45.2/30 set protocols bgp group ext type external set protocols bgp group ext peer-as 64500 set protocols bgp group ext neighbor 10.0.45.1 set protocols ospf export gendefault set protocols ospf area 0.0.0.0 interface fe-1/2/1.4 set protocols ospf area 0.0.0.0 interface fe-1/2/0.3 set policy-options policy-statement gendefault term upstreamroutes from protocol bgp set policy-options policy-statement gendefault term upstreamroutes from as-path upstream set policy-options policy-statement gendefault term upstreamroutes from route-filter 0.0.0.0/0 upto /16 set policy-options policy-statement gendefault term upstreamroutes then next-hop 10.0.45.1 set policy-options policy-statement gendefault term upstreamroutes then accept set policy-options policy-statement gendefault term end then reject set policy-options as-path upstream "^64500 " set routing-options autonomous-system 64501
デバイスISP
set interfaces ge-0/0/2 unit 0 family inet address 10.0.45.1/30 set protocols bgp group ext type external set protocols bgp group ext export advertise-default set protocols bgp group ext peer-as 64501 set protocols bgp group ext neighbor 10.0.45.2 set policy-options policy-statement advertise-default term 1 from route-filter 0.0.0.0/0 exact set policy-options policy-statement advertise-default term 1 then accept set routing-options static route 0.0.0.0/0 discard set routing-options autonomous-system 64500
手順
ステップバイステップでの手順
次の例では、設定階層のいくつかのレベルに移動する必要があります。CLIのナビゲーションについては、Junos OS CLIユーザーガイドの 設定モードでCLIエディターを使用する を参照してください。
デバイス R3 を設定するには:
インターフェイスを設定します。
content_copy zoom_out_map[edit interfaces] user@R3# set fe-1/2/0 unit 3 description R3->R2 user@R3# set fe-1/2/0 unit 3 family inet address 10.0.2.1/30 user@R3# set fe-1/2/1 unit 5 description R3->R1 user@R3# set fe-1/2/1 unit 5 family inet address 10.0.1.1/30 user@R3# set ge-0/0/2 unit 0 description R3->ISP user@R3# set ge-0/0/2 unit 0 family inet address 10.0.45.2/30
自律システム(AS)番号を設定します。
content_copy zoom_out_map[edit routing-options] user@R3# set autonomous-system 64501
ISPデバイスとのBGPセッションを設定します。
content_copy zoom_out_map[edit protocols bgp group ext] user@R3# set type external user@R3# set peer-as 64500 user@R3# set neighbor 10.0.45.1
OSPFを設定します。
content_copy zoom_out_map[edit protocols ospf area 0.0.0.0] user@R3# set interface fe-1/2/1.4 user@R3# set interface fe-1/2/0.3
ルーティングポリシーを設定します。
content_copy zoom_out_map[edit policy-options policy-statement gendefault] user@R3# set term upstreamroutes from protocol bgp user@R3# set term upstreamroutes from as-path upstream user@R3# set term upstreamroutes from route-filter 0.0.0.0/0 upto /16 user@R3# set term upstreamroutes then next-hop 10.0.45.1 user@R3# set term upstreamroutes then accept user@R3# set term end then reject [edit policy-options] user@R3# set as-path upstream "^64500 "
OSPFにエクスポートポリシーを適用します。
content_copy zoom_out_map[edit protocols ospf] user@R3# set export gendefault
デバイスの設定が完了したら、設定をコミットします。
content_copy zoom_out_map[edit] user@R3# commit
結果
show
コマンドを発行して、構成を確認します。出力結果に意図した設定内容が表示されない場合は、この例の手順を繰り返して設定を修正します。
user@R3# show interfaces { fe-1/2/0 { unit 3 { description R3->R2; family inet { address 10.0.2.1/30; } } } fe-1/2/1 { unit 5 { description R3->R1; family inet { address 10.0.1.1/30; } } } ge-1/2/0 { unit 0 { description R3->ISP; family inet { address 10.0.45.2/30; } } } } protocols { bgp { group ext { type external; peer-as 64500; neighbor 10.0.45.1; } } ospf { export gendefault; area 0.0.0.0 { interface fe-1/2/1.4; interface fe-1/2/0.3; } } } policy-options { policy-statement gendefault { term upstreamroutes { from { protocol bgp; as-path upstream; route-filter 0.0.0.0/0 upto /16; } then { next-hop 10.0.45.1; accept; } } term end { then reject; } } as-path upstream "^64500 "; } routing-options { autonomous-system 64501; }
検証
設定が正常に機能していることを確認します。
ISP へのルートが機能していることの確認
目的
デバイスR3とISPのルーターの間に接続が確立されていることを確認します。
アクション
user@R3> ping 10.0.45.1 PING 10.0.45.1 (10.0.45.1): 56 data bytes 64 bytes from 10.0.45.1: icmp_seq=0 ttl=64 time=1.185 ms 64 bytes from 10.0.45.1: icmp_seq=1 ttl=64 time=1.199 ms 64 bytes from 10.0.45.1: icmp_seq=2 ttl=64 time=1.186 ms
意味
ping
コマンドは、到達可能性を確認します。
スタティック ルートが再配布されていることの確認
目的
BGPポリシーが、デバイスR3のルーティングテーブルに静的ルートを再配布していることを確認します。また、OSPF ポリシーが、デバイスR1とデバイスR2のルーティングテーブルに静的ルートを再配布していることを確認してください。
アクション
user@R3> show route protocol bgp inet.0: 9 destinations, 10 routes (9 active, 0 holddown, 1 hidden) + = Active Route, - = Last Active, * = Both 0.0.0.0/0 *[BGP/170] 00:00:25, localpref 100 AS path: 64500 I > to 10.0.45.1 via ge-0/0/2.6
user@R1> show route protocol ospf inet.0: 7 destinations, 7 routes (7 active, 0 holddown, 0 hidden) + = Active Route, - = Last Active, * = Both 0.0.0.0/0 *[OSPF/150] 00:03:58, metric 0, tag 0 > to 10.0.1.1 via fe-1/2/0.0 10.0.2.0/30 *[OSPF/10] 03:37:45, metric 2 to 10.0.1.1 via fe-1/2/0.0 > to 10.0.0.2 via fe-1/2/1.2 172.16.233.5/32 *[OSPF/10] 03:38:41, metric 1 MultiRecv
user@R2> show route protocol ospf inet.0: 7 destinations, 7 routes (7 active, 0 holddown, 0 hidden) + = Active Route, - = Last Active, * = Both 0.0.0.0/0 *[OSPF/150] 00:04:04, metric 0, tag 0 > to 10.0.2.1 via fe-1/2/1.4 10.0.1.0/30 *[OSPF/10] 03:37:46, metric 2 to 10.0.0.1 via fe-1/2/0.1 > to 10.0.2.1 via fe-1/2/1.4 172.16.233.5/32 *[OSPF/10] 03:38:47, metric 1 MultiRecv
意味
ルーティング テーブルには、デフォルトの 0.0.0.0/0 ルートが含まれています。デバイスR1とデバイスR2が、ルーティングテーブルに指定されていないネットワーク宛てのパケットを受信した場合、それらのパケットはデバイスR3に送信され、さらに処理されます。デバイスR3がルーティングテーブルで指定されていないネットワーク宛てのパケットを受信した場合、それらのパケットはISPに送信されてさらに処理されます。
ポリシー条件のテスト
目的
外部ネットワークが到達不能になった場合に、ルーティングテーブルからルートが削除されるようにするために、インターフェイスを無効にします。
アクション
user@R3> deactivate interfaces ge-0/0/2 unit 0 family inet address 10.0.45.2/30 user@R3> commit
user@R1> show route protocol ospf inet.0: 6 destinations, 6 routes (6 active, 0 holddown, 0 hidden) + = Active Route, - = Last Active, * = Both 10.0.2.0/30 *[OSPF/10] 03:41:48, metric 2 to 10.0.1.1 via fe-1/2/0.0 > to 10.0.0.2 via fe-1/2/1.2 172.16.233.5/32 *[OSPF/10] 03:42:44, metric 1 MultiRecv user@R2> show route protocol ospf inet.0: 6 destinations, 6 routes (6 active, 0 holddown, 0 hidden) + = Active Route, - = Last Active, * = Both 10.0.1.0/30 *[OSPF/10] 03:42:10, metric 2 to 10.0.0.1 via fe-1/2/0.1 > to 10.0.2.1 via fe-1/2/1.4 172.16.233.5/32 *[OSPF/10] 03:43:11, metric 1 MultiRecv
意味
デバイスR1とデバイスR2のルーティングテーブルには、デフォルトの0.0.0.0/0ルートは含まれません。これにより、デフォルト ルートが OSPF ドメインに存在しないことが確認されます。ge-0/0/2.6インターフェイスを再アクティブにするには、 activate interfaces ge-0/0/2 unit 0 family inet address 10.0.45.2/30
設定モードコマンドを発行します。