- play_arrow Descripción y configuración de las políticas de enrutamiento de Junos
- play_arrow Descripción general
- Descripción general del marco de políticas
- Comparación de políticas de enrutamiento y filtros de firewall
- Descripción general de la priorización de prefijos
- Priorización de prefijos FIB
- Contabilidad del atributo de sobrecarga del aplicador en el nivel de interfaz
- Configuración de la contabilidad de la sobrecarga de Policer en estadísticas de interfaz
- Descripción de las políticas de enrutamiento
- Soporte de protocolo para políticas de importación y exportación
- Ejemplo: Aplicación de políticas de enrutamiento en diferentes niveles de la jerarquía de BGP
- Políticas de enrutamiento predeterminadas
- Ejemplo: Configuración de una directiva de ruta predeterminada condicional
- play_arrow Evaluación de políticas de enrutamiento mediante condiciones, acciones, términos y expresiones de coincidencia
- Cómo se evalúa una directiva de enrutamiento
- Categorías de condiciones de coincidencia de políticas de enrutamiento
- Condiciones de coincidencia de políticas de enrutamiento
- Condiciones de coincidencia del filtro de ruta
- Acciones en términos de política de enrutamiento
- Resumen de acciones de directiva de enrutamiento
- Ejemplo: Configuración de una directiva de enrutamiento para anunciar la mejor ruta externa a pares internos
- Ejemplo: Configuración de BGP para anunciar rutas inactivas
- Ejemplo: Uso de la directiva de enrutamiento para establecer un valor de preferencia para las rutas BGP
- Ejemplo: Habilitación de anuncios de rutas BGP
- Ejemplo: Rechazar rutas no válidas conocidas
- Ejemplo: Uso de la política de enrutamiento en una red de ISP
- Descripción de las expresiones de política
- Descripción de la directiva de selección de copia de seguridad para el protocolo OSPF
- Configuración de la directiva de selección de copia de seguridad para el protocolo OSPF
- Configuración de la directiva de selección de copia de seguridad para el protocolo IS-IS
- Ejemplo: Configuración de la directiva de selección de copia de seguridad para el protocolo OSPF u OSPF3
- play_arrow Evaluación de casos complejos mediante cadenas y subrutinas de políticas
- Descripción de cómo se evalúa una cadena de políticas de enrutamiento
- Ejemplo: Configuración de cadenas de directivas y filtros de ruta
- Ejemplo: Uso de cadenas de filtro de firewall
- Descripción de las subrutinas de políticas en condiciones de coincidencia de políticas de enrutamiento
- Cómo se evalúa una subrutina de directiva de enrutamiento
- Ejemplo: Configuración de una subrutina de directivas
- play_arrow Configuración de filtros de ruta y listas de prefijos como condiciones de coincidencia
- Descripción de los filtros de ruta para su uso en condiciones de coincidencia de políticas de enrutamiento
- Descripción del filtro de ruta y las listas de filtros de direcciones de origen para su uso en condiciones de coincidencia de directivas de enrutamiento
- Descripción del equilibrio de carga solo con IP de origen o destino
- Configuración del equilibrio de carga solo con IP de origen o destino
- Descripción general de Walkup for Route Filters
- Configuración de filtros de ruta para mejorar la eficiencia operativa
- Ejemplo: Configuración de listas de filtros de ruta
- Ejemplo: Configuración de Walkup para filtros de ruta globalmente para mejorar la eficiencia operativa
- Ejemplo: Configuración local de Walkup para filtros de ruta a fin de mejorar la eficiencia operativa
- Ejemplo: Configuración de una directiva de filtro de ruta para especificar la prioridad de los prefijos aprendidos a través de OSPF
- Ejemplo: Configuración del MED mediante filtros de ruta
- Ejemplo: Configuración de calificadores de familia de protocolo VPN de capa 3 para filtros de ruta
- Descripción de las listas de prefijos para su uso en condiciones de coincidencia de políticas de enrutamiento
- Ejemplo: Configuración de listas de prefijos de directiva de enrutamiento
- Ejemplo: Configuración de la prioridad para los prefijos de ruta en la infraestructura RPD
- Configuración de prioridad para prefijos de ruta en infraestructura RPD
- play_arrow Configuración de rutas de AS como condiciones de coincidencia
- Descripción de expresiones regulares de ruta de AS para usarlas como condiciones de coincidencia de políticas de enrutamiento
- Ejemplo: Usar expresiones regulares de ruta de AS
- Descripción de los números de AS antepuestos a rutas de AS de BGP
- Ejemplo: Configuración de una directiva de enrutamiento para la ruta del AS antepuesta
- Descripción de la adición de números de AS a rutas de AS de BGP
- Ejemplo: Publicidad de varias rutas en BGP
- Mejorar el rendimiento de la búsqueda de ruta de AS en la política de BGP
- play_arrow Configuración de comunidades como condiciones de coincidencia
- Descripción de las comunidades BGP, las comunidades extendidas y las comunidades grandes como condiciones de coincidencia de políticas de enrutamiento
- Descripción de cómo definir comunidades BGP y comunidades extendidas
- Cómo se evalúan las comunidades BGP y las comunidades extendidas en condiciones de coincidencia de políticas de enrutamiento
- Ejemplo: Configuración de comunidades en una directiva de enrutamiento
- Ejemplo: Configuración de comunidades extendidas en una directiva de enrutamiento
- Ejemplo: Configuración de grandes comunidades de BGP
- Ejemplo: Configuración de una directiva de enrutamiento basada en el número de comunidades BGP
- Ejemplo: Configuración de una directiva de enrutamiento que quita comunidades BGP
- play_arrow Aumento de la estabilidad de la red con acciones de aleteo de ruta BGP
- Descripción de los parámetros de amortiguación
- Uso de políticas de enrutamiento para amortiguar el aleteo de rutas BGP
- Ejemplo: Configuración de parámetros de amortiguación de aletas de ruta BGP
- Ejemplo: Configuración de la amortiguación de aletas de ruta BGP basada en la familia de direcciones MVPN MBGP
- play_arrow Seguimiento del uso del tráfico con acciones de uso de clase de origen y uso de clase de destino
- Descripción del uso de la clase de origen y de las opciones de uso de la clase de destino
- Información general sobre el uso de clases de origen
- Directrices para configurar SCU
- Requisitos del sistema para SCU
- Términos y siglas de SCU
- Guía básica para configurar SCU
- Hoja de ruta para configurar SCU con VPN de capa 3
- Configuración de filtros de ruta y clases de origen en una directiva de enrutamiento
- Aplicación de la directiva a la tabla de reenvío
- Habilitación de la contabilidad en interfaces entrantes y salientes
- Configuración de SCU de entrada en la interfaz vt del enrutador PE de salida
- Asignación de la interfaz vt habilitada para SCU a la instancia VRF
- Configuración de SCU en la interfaz de salida
- Asociación de un perfil contable con clases de SCU
- Verificación de su perfil contable de SCU
- Configuración de SCU
- Configuración de SCU con VPN de capa 3
- Ejemplo: Agrupar prefijos de origen y destino en una clase de reenvío
- play_arrow Evitar amenazas de enrutamiento de tráfico con políticas de enrutamiento condicional
- Política de importación y publicidad condicional (tabla de enrutamiento) con determinadas condiciones de coincidencia
- Anuncio condicional que habilita la instalación condicional de casos de uso de prefijos
- Ejemplo: Configuración de una directiva de enrutamiento para publicidad condicional Habilitación de la instalación condicional de prefijos en una tabla de enrutamiento
- play_arrow Protección contra ataques DoS mediante el reenvío de tráfico a la interfaz de descarte
- play_arrow Mejora de los tiempos de confirmación con políticas de enrutamiento dinámico
- play_arrow Pruebas antes de aplicar directivas de enrutamiento
-
- play_arrow Instrucciones de configuración y comandos operativos
- play_arrow Solución de problemas
- play_arrow Base de conocimientos
-
Diferencias de firewall y políticas entre los enrutadores de transporte de paquetes de la serie PTX y los enrutadores de matriz de la serie T
En este tema se proporciona una lista de las funciones de firewall y políticas disponibles en los enrutadores de transporte de paquetes PTX y se comparan con las funciones de firewall y vigilancia de los enrutadores de la serie T.
Filtros de firewall
El firewall y el software de vigilancia de Junos OS de los enrutadores de transporte de paquetes de la serie PTX admiten filtros IPv4, filtros IPv6, filtros MPLS, filtros CCC, vigilancia de interfaz, vigilancia de LSP, filtrado de MAC, vigilancia de ARP, vigilancia L2 y otras funciones. A continuación se indican las excepciones.
Los enrutadores de transporte de paquetes de la serie PTX no admiten:
Filtros de tabla de reenvío de salida
Filtros de tabla de reenvío para MPLS/CCC
Familia VPLS
Los enrutadores de transporte de paquetes de la serie PTX no admiten filtros de firewall anidados. La
filter
instrucción en el nivel de[edit firewall family family-name filter filter-name term term-name
jerarquía ] está deshabilitada.Dado que no hay PIC de servicio presentes en los enrutadores de transporte de paquetes de la serie PTX, los filtros de servicio no son compatibles con el tráfico IPv4 e IPv6. La
service-filter
instrucción en[edit firewall family (inet | inet6)]
el nivel jerárquico está deshabilitada.Los enrutadores de transporte de paquetes de la serie PTX excluyen los filtros simples. Estos filtros solo son compatibles con las interfaces de colas inteligentes Gigabit Ethernet (IQ2) y de concentrador de puerto denso (EQ DPC) de cola mejorada. La
simple-filter
instrucción en el nivel jerárquico[edit firewall family inet)]
está deshabilitada.No se admite el filtrado de interfaz física. La
physical-interface-filter
instrucción en el nivel jerárquico[edit firewall family family-name filter filter-name]
está deshabilitada.La función de acción de prefijo no se admite en los enrutadores de transporte de paquetes de la serie PTX. La
prefix-action
instrucción en[edit firewall family inet]
el nivel jerárquico está deshabilitada.En los enrutadores de la serie T, puede recopilar una variedad de información sobre el tráfico que pasa a través del dispositivo mediante la configuración de uno o más perfiles de contabilidad que especifiquen algunas características comunes de los datos. Los enrutadores de transporte de paquetes de la serie PTX no admiten configuraciones de contabilidad para filtros de firewall. La
accounting-profile
instrucción en el nivel jerárquico[edit firewall family family-name filter filter-name]
está deshabilitada.La
reject
acción no se admite en la interfaz de circuito cerrado (lo0
). Si aplica un filtro a lalo0
interfaz y el filtro incluye unareject
acción, aparecerá un mensaje de error.Los enrutadores de transporte de paquetes de la serie PTX no admiten condiciones de coincidencia de interfaz lógica Ethernet agregadas. Sin embargo, se admite la coincidencia de interfaces de vínculos secundarios.
Enrutadores de transporte de paquetes de la serie PTX muestra ambos recuentos si dos términos diferentes en un filtro tienen la misma condición de coincidencia pero tienen diferentes recuentos. Los enrutadores de la serie T muestran un solo recuento.
Los enrutadores de transporte de paquetes de la serie PTX no tienen instancias de policía independientes cuando un filtro está enlazado a varias interfaces. Utilice la instrucción configuration
interface-specific
para crear la configuración.En los enrutadores de transporte de paquetes de la serie PTX, cuando una interfaz de entrada tiene encapsulación CCC, los filtros de salida no procesarán los paquetes que entren a través de la interfaz CCC de entrada.
Para la encapsulación CCC, los enrutadores de transporte de paquetes de la serie PTX agregan 8 bytes adicionales para el filtrado de capa 2 de salida. Los routers de la serie T no. Por lo tanto, los contadores de salida de los enrutadores de transporte de paquetes de la serie PTX muestran ocho bytes adicionales para cada paquete, lo que afecta a la precisión de la aplicación.
En los enrutadores de transporte de paquetes de la serie PTX, el resultado del comando CLI
show pfe statistics traffic
incluye los paquetes descartados por el filtrado DMAC y SMAC. En los enrutadores de la serie T, el resultado del comando no incluye estos paquetes descartados porque los filtros MAC se implementan en la PIC y no en la FPC.El paquete del último fragmento que pasa por un firewall PTX no puede coincidir con la
is-fragment
condición coincidente. Esta función es compatible con los enrutadores de la serie T.Una posible solución en los enrutadores de transporte de paquetes de la serie PTX es configurar dos términos separados con las mismas acciones: Un término contiene una coincidencia con
is-fragment
y el otro término contiene una coincidencia confragment-offset -except 0
.En los enrutadores de transporte de paquetes de la serie PTX, las tramas de pausa MAC se generan cuando los descartes de paquetes superan los 100 Mbps. Esto solo ocurre para tamaños de trama inferiores a 105 bytes.
Policías de tráfico
El firewall y el software de vigilancia de Junos OS de los enrutadores de transporte de paquetes de la serie PTX admiten filtros IPv4, filtros IPv6, filtros MPLS, filtros CCC, vigilancia de interfaz, vigilancia de LSP, filtrado de MAC, vigilancia de ARP, vigilancia L2 y otras funciones. A continuación se indican las excepciones.
Los enrutadores de transporte de paquetes de la serie PTX admiten la vigilancia ARP. Los enrutadores de la serie T no lo hacen.
Los enrutadores de transporte de paquetes de la serie PTX no admiten la vigilancia de LSP.
Los enrutadores de transporte de paquetes de la serie PTX no admiten la instrucción de
hierarchical-policer
configuración.Los enrutadores de transporte de paquetes de la serie PTX no admiten la instrucción de
interface-set
configuración. Esta instrucción agrupa varias interfaces en un único conjunto de interfaces con nombre.Los enrutadores de transporte de paquetes de la serie PTX no admiten los siguientes tipos de controladores para los controladores normales y los controladores de tres colores:
logical-bandwidth-policer
— Policer utiliza ancho de banda de interfaz lógica.physical-interface-policer
— Policer es un policer de interfaz física.shared-bandwidth-policer
— Comparta el ancho de banda del controlador entre los enlaces de paquete.
Cuando se configuran una acción de policía y acciones de prioridad de pérdida de clase de reenvío dentro de la misma regla (una clasificación de campos múltiples), los enrutadores de transporte de paquetes de la serie PTX funcionan de manera diferente a los enrutadores de la serie T. Como se muestra a continuación, puede configurar dos reglas en el filtro para que el filtro PTX se comporte igual que el filtro de la serie T:
Configuración de la serie PTX:
content_copy zoom_out_maprule-1 { match: {x, y, z} action: {forwarding-class, loss-prio, next} } rule-2 { match: {x, y, z} action: {policer} }
Configuración de la serie T:
content_copy zoom_out_maprule-1 { match: {x, y, z} action: {forwarding-class, loss-prio, policer} }