Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Reenvío basado en paquetes

Un dispositivo SRX funciona en dos modos diferentes: modo de paquete y modo de flujo. En el modo de flujo, SRX procesa todo el tráfico analizando el estado o la sesión del tráfico. Esto también se denomina procesamiento de estado del tráfico. En el modo de paquete, SRX procesa el tráfico por paquete. Esto también se conoce como procesamiento sin estado del tráfico.

Descripción del procesamiento basado en paquetes

Los paquetes que entran y salen de un dispositivo Juniper Networks que ejecuta Junos OS pueden someterse a un procesamiento basado en paquetes. El procesamiento de paquetes basado en paquetes o sin estado trata los paquetes de manera discreta. Cada paquete se evalúa individualmente para el tratamiento. El reenvío basado en paquetes sin estado se realiza paquete por paquete sin tener en cuenta la información de flujo o estado. Cada paquete se evalúa individualmente para el tratamiento.

La Figura 1 muestra el flujo de tráfico para el reenvío basado en paquetes.

Figura 1: Flujo de tráfico para el reenvío basado en paquetes Traffic Flow for Packet-Based Forwarding

A medida que los paquetes ingresan al dispositivo, se le aplican clasificadores, filtros y policiadores. A continuación, la interfaz de salida del paquete se determina mediante una búsqueda de ruta. Una vez que se encuentra la interfaz de salida del paquete, se aplican filtros y el paquete se envía a la interfaz de salida, donde se hace cola y se programa para la transmisión.

El reenvío basado en paquetes no requiere información sobre paquetes anteriores o posteriores que pertenecen a una conexión determinada, y cualquier decisión de permitir o denegar tráfico es específica del paquete. Esta arquitectura tiene el beneficio de la escalabilidad masiva, ya que reenvía paquetes sin hacer un seguimiento de flujos o estados individuales.

A partir de Junos OS versión 15.1X49-D100, para la SRX100, SRX110, SRX210, SRX220, SRX240, SRX300, SRX320, SRX340, SRX345, SRX550M y SRX650, el tamaño de captura máximo para capturas de paquetes se expande a 1520 bytes para permitir capturas de 1500 bytes de datos y el encabezado Ethernet de 12 bytes de Juniper".

Descripción de los servicios selectivos sin estado basados en paquetes

Los servicios selectivos sin estado basados en paquetes le permiten usar el reenvío basado en flujos y paquetes simultáneamente en un sistema. Puede dirigir selectivamente el tráfico que requiere reenvío basado en paquetes y sin estado para evitar el reenvío basado en flujo de estado mediante el uso de filtros de firewall sin estado, también conocidos como listas de control de acceso (ACL). El tráfico no tan dirigido sigue la ruta predeterminada de reenvío basado en flujo. Evitar el reenvío basado en flujo puede ser útil para el tráfico para el que explícitamente desea evitar restricciones de escalamiento de sesión de flujo.

De forma predeterminada, los dispositivos de Juniper Networks Security que ejecutan Junos OS utilizan el reenvío basado en flujos. Los servicios seleccionados sin estado basados en paquetes le permiten configurar el dispositivo para que proporcione solo procesamiento basado en paquetes para el tráfico seleccionado según los términos del filtro de entrada. Otro tráfico se procesa para el reenvío basado en flujos. Evitar el reenvío basado en flujos es útil para implementaciones en las que desea evitar restricciones de escalamiento de sesión y costos de creación y mantenimiento de sesiones.

Cuando configure el dispositivo para un procesamiento selectivo basado en paquetes sin estado, los paquetes que entran en el sistema se tratan de manera diferente según ciertas condiciones:

  • Si un paquete cumple condiciones coincidentes especificadas en términos de filtro de entrada, se marca para el modo de paquete y se le aplican todas las características del modo de paquete configurado. No se aplican funciones de seguridad basadas en flujos. Los pasa por alto.

  • Si un paquete no ha sido marcado para el modo de paquete, se somete a un procesamiento normal. Todos los servicios, excepto MPLS, se pueden aplicar a este tráfico.

La Figura 2 muestra el flujo de tráfico con servicios de paquete sin estado y selectivas que pasan por alto el procesamiento basado en flujo.

Figura 2: Flujo de tráfico con servicios selectivas sin estado basados en paquetes Traffic Flow with Selective Stateless Packet-Based Services

Cuando el paquete entra en una interfaz, se aplican los filtros de paquete de entrada configurados en la interfaz.

  • Si el paquete coincide con las condiciones especificadas en el filtro de firewall, se establece un packet-mode modificador de acción en el paquete. El modificador de acciones de modo de paquete actualiza un campo de bits en el búfer de claves de paquete: este campo de bits se utiliza para determinar si es necesario omitir el reenvío basado en flujo. Como resultado, el paquete con el modificador de acción en modo de paquete pasa por alto el reenvío basado en flujo por completo. La interfaz de salida del paquete se determina mediante una búsqueda de ruta. Una vez que se encuentra la interfaz de salida del paquete, se aplican filtros y el paquete se envía a la interfaz de salida, donde se hace cola y se programa para la transmisión.

  • Si el paquete no coincide con las condiciones especificadas en este término de filtro, se evalúa con otros términos configurados en el filtro. Si, después de evaluar todos los términos, un paquete no coincide con ningún término en un filtro, el paquete se descarta silenciosamente. Para evitar que se descarten paquetes, configure un término en el filtro que especifica una acción para aceptar todos los paquetes.

Un conjunto definido de servicios sin estado está disponible con servicios selectos basados en paquetes sin estado:

  • Enrutamiento IPv4 (protocolos de unidifusión y multidifusión)

  • Clase de servicio (CoS)

  • Fragmentación e interleaving de vínculos (LFI)

  • Encapsulación de enrutamiento genérico (GRE)

  • Conmutación de capa 2

  • Conmutación de etiquetas multiprotocolo (MPLS)

  • Filtros de firewall sin estado

  • Protocolo de transporte en tiempo real comprimido (CRTP)

Aunque el tráfico que requiere servicios MPLS debe procesarse en modo de paquete, en algunas circunstancias puede ser necesario aplicar simultáneamente ciertos servicios a este tráfico que solo se pueden proporcionar en modo de flujo, como la inspección de estado, TDR e IPsec. Para dirigir el sistema a procesar el tráfico en los modos de flujo y paquete, debe configurar varias instancias de enrutamiento conectadas a través de una interfaz de túnel. Una instancia de enrutamiento debe estar configurada para procesar los paquetes en modo de flujo y la otra instancia de enrutamiento debe estar configurada para procesar los paquetes en modo de paquete. Cuando se utiliza una interfaz de túnel para conectar instancias de enrutamiento, el tráfico entre esas instancias de enrutamiento se inyecta de nuevo en la ruta de reenvío y, luego, se puede reprocesar mediante un método de reenvío diferente.

Descripción general de la configuración selectiva de servicios basados en paquetes sin estado

Esta función se admite en dispositivos SRX300, SRX320, SRX340, SRX345, SRX550M, SRX1500 y vSRX. Configure servicios selectivos basados en paquetes sin estado mediante los filtros de firewall sin estado, también conocidos como listas de control de acceso (ACL). Puede clasificar el tráfico para el reenvío basado en paquetes especificando condiciones de coincidencia en los filtros de firewall y configurar un packet-mode modificador de acción para especificar la acción. Una vez que se definen las condiciones y acciones de coincidencia, se aplican filtros de firewall a las interfaces relevantes.

Para configurar un filtro de firewall:

  1. Defina la familia de direcciones: primero defina la familia de direcciones de los paquetes que coincide con un filtro de firewall. Para definir el nombre de familia, especifique inet que se filtren paquetes IPv4. Especifique mpls para filtrar paquetes MPLS. Especifique ccc que se filtran las conexiones cruzadas de conmutación de capa 2.
  2. Definir términos: define uno o varios términos que especifican los criterios de filtrado y la acción que se debe realizar si se produce una coincidencia. Cada término consta de dos componentes: coincidir condiciones y acciones.
    • Condiciones de coincidencia (Match conditions): permite especificar determinadas características que el paquete debe coincidir para la acción que se va a realizar. Puede definir varias condiciones de coincidencia, como el campo de dirección IP de origen, el campo de dirección de destino IP y el campo de protocolo IP.

    • Acción: permite especificar qué se va a hacer con el paquete si coincide con las condiciones de coincidencia. Las acciones posibles son aceptar, descartar o rechazar un paquete; ir al próximo mandato; o no tomar ninguna medida.

      Puede especificar solo uno action (u omitirlo) en un término, pero puede especificar cualquier combinación de modificadores de acciones con él. Los modificadores de acción incluyen una acción predeterminada accept . Por ejemplo, si especifica un modificador de acción y no especifica una acción, el modificador de acción especificado se implementa y el paquete se acepta.

      El packet-mode modificador de acciones especifica el tráfico para omitir el reenvío basado en flujo. Al igual que otros modificadores de acciones, puede configurar el packet-mode modificador de acciones junto con otras acciones, como accept o count.

  3. Aplicar filtros de firewall a interfaces: aplique el filtro de firewall a la interfaz para que el filtro de firewall tenga efecto.

Cuando el paquete entra en una interfaz, se aplican los filtros de paquete de entrada configurados en la interfaz. Si el paquete coincide con las condiciones especificadas y packet-mode se configura la acción, el paquete omite completamente el reenvío basado en flujo.

Cuando configure filtros, tenga en cuenta el orden de los términos dentro del filtro de firewall. Los paquetes se prueban con cada término en el orden en que se enumeran en la configuración. Cuando se encuentran las primeras condiciones coincidentes, la acción asociada con ese término se aplica al paquete y finaliza la evaluación del filtro de firewall, a menos que se incluya el next term modificador de acción. Si se incluye la next term acción, el paquete correspondiente se evalúa con el término siguiente en el filtro de firewall; de lo contrario, el paquete correspondiente no se evalúa con los términos posteriores en el filtro de firewall.

Cuando configure filtros de firewall para servicios selectos basados en paquetes sin estado:

  • Identifique con precisión el tráfico que debe omitir el flujo para evitar caídas innecesarias de paquetes.

  • Asegúrese de aplicar el filtro de firewall con acción en modo de paquete en todas las interfaces involucradas en la ruta de flujo basada en paquetes.

  • Asegúrese de configurar el tráfico TCP vinculado a host para que utilice el reenvío basado en flujo: excluya este tráfico cuando especifique condiciones de coincidencia para el término de filtro de firewall que contiene el packet-mode modificador de acción. Se pierde cualquier tráfico TCP con límite de host configurado para omitir el flujo. El procesamiento en modo de flujo asíncrono no se admite con servicios selectos basados en paquetes sin estado.

  • Configure filtros de paquetes de entrada (no de salida) con el packet-mode modificador de acciones.

Nota:

Los filtros de firewall anidados (que configuran un filtro dentro del término de otro filtro) no se admiten con los servicios selectivos basados en paquetes sin estado.

Algunos escenarios de implementación típicos en los que puede configurar servicios selectivos basados en paquetes sin estado son los siguientes:

  • Flujo de tráfico entre interfaces LAN y WAN privadas, como el tráfico de intranet, donde el reenvío de extremo a extremo se basa en paquetes

  • Flujo de tráfico entre las interfaces LAN privadas y wan no tan seguras, en las que el tráfico utiliza el reenvío basado en paquetes y en el flujo para un tráfico seguro y no tan seguro respectivamente.

  • Flujo de tráfico entre la LAN privada y la interfaz WAN con conmutación por error a WAN IPsec basada en flujo cuando el vínculo wan privado está inactivo

  • Flujo de tráfico desde LAN basada en flujo hasta WAN MPLS basada en paquetes

Ejemplo: Configuración de servicios selectivos y basados en paquetes sin estado para un reenvío de extremo a extremo basado en paquetes

En este ejemplo, se muestra cómo configurar servicios selectivos basados en paquetes sin estado para el reenvío basado en paquetes de extremo a extremo. Esta función se admite en los dispositivos SRX300, SRX320, SRX340, SRX345, SRX550M, SRX1500 y vSRX

Requisitos

Antes de empezar:

  • Comprenda cómo configurar filtros de firewall sin estado.

  • Establezca una conectividad básica. .

Visión general

En este ejemplo, configure las direcciones IP para las interfaces en cada uno de los dispositivos. Para R0 es 10.1.1.2/24 ; para R1 son 10.1.1.1/24, 10.2.1.1/24 y 203.0.113.1/30; para R2 es 203.0.113.2/30; y para R3 es 10.2.1.2/24. Puede crear rutas estáticas y asociar direcciones de próximo salto para los dispositivos de la siguiente manera: R0 es 10.1.1.2, R1 es 198.51.100.2, R2 es 203.0.113.1 y R3 es 10.2.1.1.

Luego, en el dispositivo R1, configura una zona llamada no confianza y la asigna a la interfaz ge-0/0/3. También se crea una zona llamada confianza y se le asignan interfaces ge-0/0/1 y ge-0/0/2. Configure zonas de confianza y no confianza para permitir que todos los servicios de aplicaciones compatibles como servicios entrantes. Permite que el tráfico de cualquier dirección de origen, dirección de destino y aplicación pase entre las zonas.

A continuación, se crea el filtro de bypass-flow-filter y se definen los términos bypass-flow-term-1 y bypass-flow-term-2 que hacen coincidir el tráfico entre las interfaces internas ge-0/0/1 y ge-0/0/2 y que contienen el modificador de acción en modo de paquete. Se define el término accept-rest para aceptar todo el tráfico restante. Por último, se aplica el filtro bypass-flow-filter de firewall a las interfaces internas ge-0/0/1 y ge-0/0/2 (no en la interfaz externa). Como resultado, todo el tráfico interno pasa por alto el reenvío basado en flujo y el tráfico hacia y desde Internet no evita el reenvío basado en flujos.

La Figura 3 muestra la topología de red utilizada en este ejemplo.

Figura 3: Tráfico de intranet mediante servicios de extremo a extremo basados en paquetes Intranet Traffic Using End-to-End Packet-Based Services

Las sucursales de su empresa están conectadas entre sí a través de una WAN privada. Para este tráfico interno, el reenvío de paquetes es necesario, ya que la seguridad no es un problema. Por lo tanto, para este tráfico, decide configurar servicios selectos basados en paquetes sin estado para evitar el reenvío basado en flujo. El tráfico restante, hacia y desde Internet, usa reenvío basado en flujos.

Configuración

Procedimiento

Configuración rápida de CLI

Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red, luego copie y pegue los comandos en la CLI en el nivel de jerarquía y, luego, ingrese commit desde el [edit] modo de configuración.

Procedimiento paso a paso

El siguiente ejemplo requiere que navegue por varios niveles en la jerarquía de configuración. Para obtener instrucciones sobre cómo hacerlo, consulte Uso del editor de CLI en modo de configuración en la Guía del usuario de CLI.

Para configurar servicios selectivos basados en paquetes sin estado para el reenvío de paquetes de extremo a extremo:

  1. Configure las direcciones IP para las interfaces en los dispositivos R0, R1, R2 y R3.

  2. Cree rutas estáticas y asocie las direcciones de siguiente salto adecuadas para los dispositivos R0, R1, R2 y R3.

  3. Configure zonas de seguridad y asigne interfaces.

  4. Configure los servicios de aplicación para las zonas.

  5. Configurar una política de seguridad

  6. Cree un filtro de firewall y defina los términos para todo el tráfico de reenvío basado en paquetes.

  7. Especifique otro término para el tráfico restante.

  8. Aplique el filtro de firewall a las interfaces pertinentes.

Resultados

Desde el modo de configuración, ingrese los comandos , show routing-optionsy show firewall para confirmar la show interfacesconfiguración. Si el resultado no muestra la configuración deseada, repita las instrucciones de configuración en este ejemplo para corregirla.

Si ha terminado de configurar el dispositivo, ingrese commit desde el modo de configuración.

Verificación

Confirme que la configuración funciona correctamente.

Verificar la configuración de extremo a extremo basada en paquetes

Propósito

Verifique que los servicios selectos basados en paquetes sin estado estén configurados.

Acción

Desde el modo de configuración, escriba los show interfacescomandos , show routing-options, show security zonesshow security policies, yshow firewall.

Compruebe que el resultado muestra la configuración prevista del filtro, las interfaces y las políticas del firewall.

Compruebe que los términos se enumeran en el orden en el que desea que se prueben los paquetes. Puede mover términos dentro de un filtro de firewall mediante el insert comando.

Verificar el establecimiento de la sesión en el tráfico de intranet

Propósito

Compruebe que las sesiones se establecen cuando se transmite tráfico a interfaces dentro de la Intranet.

Acción

Para comprobar que las sesiones se establecen, realice las siguientes tareas:

  1. En el dispositivo R1, ingrese el comando de modo clear security flow session all operativo para borrar todas las sesiones de flujo de seguridad existentes.

  2. En el dispositivo R0, escriba el comando de modo ping operativo para transmitir tráfico al dispositivo R3.

  3. En el dispositivo R1, con tráfico que transmite de dispositivos R0 a R3 través R1, ingrese el comando de modo show security flow session operativo.

Nota:

Para verificar las sesiones establecidas, asegúrese de ingresar el show security flow session comando mientras el ping comando envía y recibe paquetes.

A partir de Junos OS versión 15.1X49-D30 y Junos OS versión 17.3R1, los resúmenes del flujo de sesión incluyen los ID de sesión de CP.

El resultado muestra el tráfico que transmite desde R0 hacia R3 y no se establecen sesiones. En este ejemplo, aplicó el bypass-flow-filter modificador de acciones packet-mode con en las interfaces Internal 1 y Internal 2 para el tráfico de intranet de su empresa. Este resultado verifica que el tráfico entre las dos interfaces está evitando correctamente el reenvío basado en flujo y, por lo tanto, no se establecen sesiones.

Verificar el establecimiento de la sesión en el tráfico de Internet

Propósito

Compruebe que las sesiones se establecen cuando se transmite tráfico a Internet.

Acción

Para comprobar que el tráfico a Internet utiliza el reenvío basado en flujos y que se establecen sesiones, realice las siguientes tareas:

  1. En el dispositivo R1, ingrese el comando de modo clear security flow session all operativo para borrar todas las sesiones de flujo de seguridad existentes.

  2. En el dispositivo R0, escriba el comando de modo ping operativo para transmitir tráfico al dispositivo R2.

  3. En el dispositivo R1, con tráfico que transmite de R0 a R2 través R1, ingrese el comando del modo show security flow session operativo.

Nota:

Para verificar las sesiones establecidas, asegúrese de ingresar el show security flow session comando mientras el ping comando envía y recibe paquetes.

El resultado muestra el tráfico que transmite desde los dispositivos R0 hacia R1 las sesiones establecidas. En este ejemplo, no aplicó el bypass-flow-filter modificador de acciones con en la packet-mode interfaz Internet para el tráfico de Internet de su empresa. Este resultado verifica que el tráfico a Internet esté utilizando correctamente el reenvío basado en flujo y, por lo tanto, se establezcan sesiones.

Transmita el tráfico del dispositivo R3 al R2 y utilice los comandos de esta sección para verificar las sesiones establecidas.

Ejemplo: Configuración de servicios selectivos sin estado basados en paquetes para reenvío de paquetes a flujo

En este ejemplo, se muestra cómo configurar servicios selectivos basados en paquetes sin estado para el reenvío basado en paquetes a basados en flujo. Esta función se admite en dispositivos SRX300, SRX320, SRX340, SRX345, SRX550M, SRX1500 y vSRX.

Requisitos

Antes de empezar:

  • Comprenda cómo configurar filtros de firewall sin estado.

  • Establezca una conectividad básica. .

Visión general

En este ejemplo, configure las direcciones IP para las interfaces en cada uno de los dispositivos. Para el dispositivo R0 como 198.51.100.9/24; para R1, son198.51.100.10/24 y 203.0.113.5/24; y para R2 es 203.0.113.9/24. En el dispositivo R1, se establece una interfaz de servicio interna lt-0/0/0 entre instancias de enrutamiento y se configura una relación de par entre dos dispositivos virtuales. A continuación, puede crear dos zonas de seguridad, zona de VR principal e Internet-VR-zona, asignarles interfaces relacionadas y configurarlas para permitir todas las aplicaciones y protocolos compatibles.

A continuación, configure las políticas y especifique que todos los paquetes están permitidos. Puede configurar una instancia de enrutamiento de dispositivo virtual Internet-VR y asignar interfaces para el reenvío basado en flujo. Habilite el OSPF en los dispositivos R0, R1 y R2. En el dispositivo R2, configure el filtro de bypass-flow-filter con el término bypass-flow-term que contiene el modificador de acción de modo de paquete. Dado que no ha especificado ninguna condición de coincidencia, este filtro se aplica a todo el tráfico que atraviesa las interfaces en las que se aplica.

Por último, en el dispositivo R1 se aplica el filtro de firewall bypass-flow-filter a las interfaces internas ge-0/0/2.0 y lt-0/0/0.0. No aplica el filtro a las interfaces asociadas con la instancia de enrutamiento Internet-VR. Como resultado, todo el tráfico que atraviesa las interfaces LAN asociadas con la instancia de enrutamiento principal utiliza el reenvío basado en paquetes y todo el tráfico que atraviesa la instancia de enrutamiento de Internet-VR utiliza reenvío basado en flujos.

La Figura 4 muestra la topología de red utilizada en este ejemplo.

Figura 4: Servicios selectivos basados en paquetes sin estado para el reenvío Selective Stateless Packet-Based Services for Packet-Based Forwarding basado en paquetes

La interfaz frente a la LAN privada no necesita ningún servicio de seguridad, pero la interfaz que enfrenta la WAN necesita seguridad. En este ejemplo, decide configurar el reenvío basado en paquetes y en flujo para un tráfico seguro y no tan seguro mediante la configuración de dos instancias de enrutamiento: una que gestiona el reenvío basado en paquetes y otra que gestiona el reenvío basado en flujo.

Configuración

Procedimiento

Configuración rápida de CLI

Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red, luego copie y pegue los comandos en la CLI en el nivel de jerarquía y, luego, ingrese commit desde el [edit] modo de configuración.

Procedimiento paso a paso

El siguiente ejemplo requiere que navegue por varios niveles en la jerarquía de configuración. Para obtener instrucciones sobre cómo hacerlo, consulte Uso del editor de CLI en modo de configuración en la Guía del usuario de CLI.

Para configurar servicios selectivos basados en paquetes sin estado para el reenvío de paquetes de extremo a extremo:

  1. Configure las direcciones IP para las interfaces.

  2. Establezca una interfaz de servicio interna entre instancias de enrutamiento.

  3. Configure zonas de seguridad.

  4. Configure políticas.

  5. Configure una instancia de enrutamiento de dispositivo virtual.

  6. Habilite OSPF en todas las interfaces de la red.

  7. Cree un filtro de firewall y defina un término para el tráfico de reenvío basado en paquetes.

  8. Aplique el filtro de firewall a las interfaces pertinentes.

Resultados

Desde el modo de configuración, ingrese los comandos , show protocols, show security, show routing-instancesy show firewall para confirmar la show interfacesconfiguración. Si el resultado no muestra la configuración deseada, repita las instrucciones de configuración en este ejemplo para corregirla.

Si ha terminado de configurar el dispositivo, ingrese commit desde el modo de configuración.

Verificación

Confirme que la configuración funciona correctamente.

Verificar la configuración basada en paquetes a flujo

Propósito

Compruebe que los servicios selectivas sin estado basados en paquetes están configurados para el reenvío basado en paquetes a flujos.

Acción

Desde el modo de configuración, escriba los show interfacescomandos , show protocols, show securityshow routing-instances, yshow firewall.

Compruebe que el resultado muestra la configuración prevista del filtro de firewall, las instancias de enrutamiento, las interfaces y las políticas.

Compruebe que los términos se enumeran en el orden en el que desea que se prueben los paquetes. Puede mover términos dentro de un filtro de firewall mediante el insert comando.

Verificar el establecimiento de la sesión en el tráfico LAN

Propósito

Compruebe que las sesiones se establecen cuando se transmite tráfico en interfaces dentro de la LAN.

Acción

Para comprobar que las sesiones se establecen, realice las siguientes tareas:

  1. En el dispositivo R1, desde el modo operativo ingrese el clear security flow session all comando para borrar todas las sesiones de flujo de seguridad existentes.

  2. En el dispositivo R0, desde el modo operativo escriba el ping comando para transmitir tráfico al dispositivo Primary-VR.

  3. En el dispositivo R1, con tráfico que transmite desde los dispositivos R0 a través R1de , desde el modo operativo, ingrese el show security flow session comando.

Nota:

Para comprobar las sesiones establecidas, asegúrese de ingresar el show security flow session comando mientras el ping comando envía y recibe paquetes.

El resultado muestra el tráfico que transmite desde R0 hacia Primary-VR y no se establecen sesiones. En este ejemplo, aplicó el bypass-flow-filter modificador de acciones packet-mode con en las interfaces ge-0/0/0 y lt-0/0/0.0 para el tráfico LAN de su empresa. Este resultado verifica que el tráfico entre las dos interfaces está evitando correctamente el reenvío basado en flujo y, por lo tanto, no se establecen sesiones.

Verificar el establecimiento de la sesión en el tráfico de Internet

Propósito

Compruebe que las sesiones se establecen cuando se transmite tráfico a Internet.

Acción

Para comprobar que el tráfico a Internet utiliza el reenvío basado en flujos y que se establecen sesiones, realice las siguientes tareas:

  1. En el dispositivo R1, desde el modo operativo ingrese el clear security flow session all comando para borrar todas las sesiones de flujo de seguridad existentes.

  2. En el dispositivo R0, desde el modo operativo escriba el ping comando para transmitir tráfico al dispositivo R2.

  3. En el dispositivo R1, con tráfico que transmite de R0 a R2 través R1, desde el modo operativo, ingrese el show security flow session comando.

Nota:

Para comprobar las sesiones establecidas, asegúrese de ingresar el show security flow session comando mientras el ping comando envía y recibe paquetes.

El resultado muestra el tráfico que transmite desde los dispositivos R0 hacia R2 las sesiones establecidas. En este ejemplo, no aplicó el bypass-flow-filter modificador de acción con en la packet-mode instancia Internet-VR de enrutamiento para el tráfico de Internet de su empresa. Este resultado verifica que el tráfico a Internet esté utilizando correctamente el reenvío basado en flujo y, por lo tanto, se establezcan sesiones.

Tenga en cuenta que las sesiones solo se establecen cuando el tráfico fluye entre lt-0/0/0.1 y ge-0/0/3 no cuando el tráfico fluye entre ge-0/0/2 y lt-0/0/0.0.

Tabla de historial de versiones
Lanzamiento
Descripción
15,1X49-D30
A partir de Junos OS versión 15.1X49-D30 y Junos OS versión 17.3R1, los resúmenes del flujo de sesión incluyen los ID de sesión de CP.