- play_arrow Configuración de filtros de firewall
- play_arrow Descripción de cómo los filtros de firewall protegen su red
- Descripción general de los filtros de firewall
- Descripción general del flujo de datos del enrutador
- Descripción general del filtro de firewall sin estado
- Descripción de cómo usar filtros de firewall estándar
- Descripción de cómo los filtros de firewall controlan los flujos de paquetes
- Componentes del filtro de firewall sin estado
- Puntos de aplicación de filtro de firewall sin estado
- Cómo los filtros de firewall estándar evalúan los paquetes
- Descripción del filtro de firewall Filtro de búsqueda rápida
- Descripción de los filtros de firewall de salida con PVLAN
- Filtrado selectivo basado en clases en enrutadores PTX
- Directrices para configurar filtros de firewall
- Directrices para aplicar filtros de firewall estándar
- Estándares admitidos para el filtrado
- Supervisión del tráfico de filtro de firewall
- Solución de problemas de filtros de firewall
- play_arrow Condiciones y acciones de coincidencia del filtro de firewall
- Descripción general de los filtros de firewall (serie OCX)
- Descripción general de los perfiles de filtro de firewall en enrutadores de la serie ACX (Junos OS evolucionado)
- Descripción de las condiciones de coincidencia de filtros de firewall
- Descripción de la planeación del filtro de firewall
- Descripción de cómo se evalúan los filtros de firewall
- Descripción de las condiciones de coincidencia de filtros de firewall
- Condiciones de coincidencia flexibles del filtro de firewall
- Acciones de no terminación del filtro de firewall
- Acciones de finalización del filtro de firewall
- Condiciones y acciones de coincidencia del filtro de firewall (enrutadores de la serie ACX)
- Condiciones y acciones de coincidencia del filtro de firewall en enrutadores de la serie ACX (Junos OS evolucionado)
- Condiciones de coincidencia del filtro de firewall para el tráfico independiente del protocolo
- Condiciones de coincidencia del filtro de firewall para el tráfico IPv4
- Condiciones de coincidencia del filtro de firewall para el tráfico IPv6
- El filtro de firewall hace coincidir condiciones basadas en números o alias de texto
- El filtro de firewall coincide con las condiciones según los valores de campo de bits
- El filtro de firewall coincide con las condiciones según los campos de dirección
- El filtro de firewall coincide con condiciones basadas en clases de dirección
- Descripción del filtrado basado en IP y la duplicación selectiva de puertos del tráfico MPLS
- Condiciones de coincidencia del filtro de firewall para el tráfico MPLS
- Condiciones de coincidencia del filtro de firewall para el tráfico IPv4 o IPv6 etiquetado con MPLS
- Condiciones de coincidencia del filtro de firewall para el tráfico VPLS
- Condiciones de coincidencia del filtro de firewall para el tráfico CCC de capa 2
- Condiciones de coincidencia del filtro de firewall para el tráfico de puente de capa 2
- Compatibilidad con filtros de firewall en interfaz de circuito cerrado
- play_arrow Aplicación de filtros de firewall al tráfico del motor de enrutamiento
- Configuración de unidades lógicas en la interfaz de circuito cerrado para instancias de enrutamiento en VPN de capa 3
- Ejemplo: Configuración de un filtro para limitar el acceso TCP a un puerto basado en una lista de prefijos
- Ejemplo: Configuración de un filtro de firewall sin estado para aceptar tráfico de fuentes de confianza
- Ejemplo: Configurar un filtro para bloquear el acceso Telnet y SSH
- Ejemplo: Configuración de un filtro para bloquear el acceso TFTP
- Ejemplo: Configuración de un filtro para aceptar paquetes basados en indicadores TCP IPv6
- Ejemplo: Configuración de un filtro para bloquear el acceso TCP a un puerto, excepto desde pares BGP especificados
- Ejemplo: Configuración de un filtro de firewall sin estado para proteger contra inundaciones TCP e ICMP
- Ejemplo: Protección del motor de enrutamiento con un filtro limitador de velocidad de paquetes por segundo
- Ejemplo: Configuración de un filtro para excluir el tráfico de control DHCPv6 e ICMPv6 para el suscriptor de LAC
- Requisitos de número de puerto para los filtros de firewall DHCP
- Ejemplo: Configuración de un filtro de firewall DHCP para proteger el motor de enrutamiento
- play_arrow Aplicación de filtros de firewall al tráfico de tránsito
- Ejemplo: Configuración de un filtro para su uso como filtro de cola de entrada
- Ejemplo: Configuración de un filtro para que coincida en indicadores IPv6
- Ejemplo: Configuración de un filtro para que coincida en los campos Puerto y Protocolo
- Ejemplo: Configuración de un filtro para contar los paquetes aceptados y rechazados
- Ejemplo: Configuración de un filtro para contar y descartar paquetes de opciones IP
- Ejemplo: Configuración de un filtro para contar paquetes de opciones IP
- Ejemplo: Configuración de un filtro para contar y muestrear paquetes aceptados
- Ejemplo: Configuración de un filtro para establecer el bit DSCP en cero
- Ejemplo: Configuración de un filtro para establecer el bit DSCP en cero
- Ejemplo: Configuración de un filtro para que coincida con dos criterios no relacionados
- Ejemplo: Configuración de un filtro para aceptar paquetes DHCP según la dirección
- Ejemplo: Configuración de un filtro para aceptar paquetes OSPF desde un prefijo
- Ejemplo: Configuración de un filtro de firewall sin estado para controlar fragmentos
- Configuración de un filtro de firewall para impedir o permitir la fragmentación de paquetes IPv4
- Configuración de un filtro de firewall para descartar paquetes IPv6 de entrada con un encabezado de extensión de movilidad
- Ejemplo: Configuración de un filtro de salida basado en direcciones IP de origen o destino IPv6
- Ejemplo: Configuración de un filtro de limitación de velocidad basado en la clase de destino
- play_arrow Configuración de filtros de firewall en sistemas lógicos
- Descripción general de los filtros de firewall en sistemas lógicos
- Directrices para configurar y aplicar filtros de firewall en sistemas lógicos
- Referencias desde un filtro de firewall en un sistema lógico a objetos subordinados
- Referencias de un filtro de firewall en un sistema lógico a objetos que no son firewall
- Referencias de un objeto que no es firewall en un sistema lógico a un filtro de firewall
- Ejemplo: Configuración del reenvío basado en filtros
- Ejemplo: Configuración del reenvío basado en filtros en sistemas lógicos
- Ejemplo: Configuración de un filtro de firewall sin estado para proteger un sistema lógico contra inundaciones ICMP
- Ejemplo: Configuración de un filtro de firewall sin estado para proteger un sistema lógico contra inundaciones ICMP
- Instrucciones de filtro de firewall no compatibles para sistemas lógicos
- Acciones no admitidas para filtros de firewall en sistemas lógicos
- Reenvío basado en filtros para instancias de enrutamiento
- Filtros de tabla de reenvío para instancias de enrutamiento en enrutadores de la serie ACX
- Configuración de filtros de tabla de reenvío
- play_arrow Configuración de la contabilidad y el registro del filtro de firewall
- Información general sobre la contabilidad de los filtros de firewall
- Información general sobre el registro del sistema
- Registro del sistema de eventos generados para la función de firewall
- Acciones de registro de filtro de firewall
- Ejemplo: Configuración de la recopilación de estadísticas para un filtro de firewall
- Ejemplo: Configuración del registro para un término de filtro de firewall
- play_arrow Adjuntar varios filtros de firewall a una sola interfaz
- Aplicación de filtros de firewall a interfaces
- Configuración de filtros de firewall
- Ejemplo de clasificadorde múltiples campos: Configuración de la clasificación de campos múltiples
- Clasificador de múltiples campos para colas de entrada en enrutadores de la serie MX con MPC
- Asignación de clasificadores de varios campos en filtros de firewall para especificar el comportamiento del reenvío de paquetes (procedimiento de la CLI)
- Descripción de varios filtros de firewall en una configuración anidada
- Directrices para anidar referencias a varios filtros de firewall
- Descripción de varios filtros de firewall aplicados como una lista
- Directrices para aplicar varios filtros de firewall como lista
- Ejemplo: Aplicación de listas de varios filtros de firewall
- Ejemplo: Anidamiento de referencias a varios filtros de firewall
- Ejemplo: Filtrado de paquetes recibidos en un conjunto de interfaces
- play_arrow Adjuntar un único filtro de firewall a varias interfaces
- Descripción general de las instancias de filtro de firewall específicas de la interfaz
- Descripción general de las instancias de filtro de firewall específicas de la interfaz
- Información general sobre el filtrado de paquetes recibidos en un conjunto de grupos de interfaces
- Información general sobre el filtrado de paquetes recibidos en un conjunto de interfaces
- Ejemplo: Configuración de contadores de filtro de firewall específicos de la interfaz
- Ejemplo: Configuración de un filtro de firewall sin estado en un grupo de interfaces
- play_arrow Configuración de túneles basados en filtros entre redes IP
- Descripción de la tunelización basada en filtros en redes IPv4
- Descripción general de la tunelización L2TP basada en filtros de firewall en redes IPv4
- Interfaces que admiten tunelización basada en filtros entre redes IPv4
- Componentes de la tunelización basada en filtros en redes IPv4
- Ejemplo: Transporte de tráfico IPv6 a través de IPv4 mediante tunelización basada en filtros
- play_arrow Configuración de filtros de servicio
- Información general sobre el filtro de servicio
- Cómo evalúan los paquetes los filtros de servicio
- Directrices para configurar filtros de servicio
- Directrices para aplicar filtros de servicio
- Ejemplo: Configuración y aplicación de filtros de servicio
- Condiciones de coincidencia del filtro de servicio para el tráfico IPv4 o IPv6
- Acciones de no terminación del filtro de servicio
- Acciones de terminación del filtro de servicio
- play_arrow Configuración de filtros simples
- play_arrow Configuración de filtros de firewall de capa 2
- Descripción de los filtros de firewall utilizados para controlar el tráfico dentro de los dominios de puente y las instancias VPLS
- Ejemplo: Configuración del filtrado de tramas por dirección MAC
- Ejemplo: Configuración del filtrado de tramas por bits IEEE 802.1p
- Ejemplo: Configuración del filtrado de tramas por prioridad de pérdida de paquetes
- Ejemplo: Configuración de la vigilancia y el marcado del tráfico que entra en un núcleo VPLS
- Descripción de los filtros de firewall en interfaces administradas por OVSDB
- Ejemplo: Aplicación de un filtro de firewall a interfaces administradas por OVSDB
- play_arrow Configuración de filtros de firewall para reenvío, fragmentos y vigilancia
- Descripción general del reenvío basado en filtros
- Descripción general de los filtros de firewall que manejan paquetes fragmentados
- Filtros de firewall sin estado que hacen referencia a la descripción general de los aplicadores de políticas
- Ejemplo: Configuración del reenvío basado en filtros en la dirección de origen
- Ejemplo: Configuración del reenvío basado en filtros a una interfaz de salida específica o a una dirección IP de destino
- play_arrow Configuración de filtros de firewall (conmutadores de la serie EX)
- Descripción general de los filtros de firewall para conmutadores de la serie EX
- Descripción de la planeación de filtros de firewall
- Descripción de las condiciones de coincidencia de filtros de firewall
- Descripción de cómo los filtros de firewall controlan los flujos de paquetes
- Descripción de cómo se evalúan los filtros de firewall
- Descripción de los puntos de procesamiento de filtros de firewall para paquetes puenteados y enrutados en conmutadores de la serie EX
- El filtro de firewall coincide con condiciones, acciones y modificadores de acción para conmutadores de la serie EX
- Compatibilidad de la plataforma con condiciones, acciones y modificadores de acción de coincidencia de filtro de firewall en conmutadores de la serie EX
- Compatibilidad con condiciones y acciones de coincidencia para filtros de firewall de circuito cerrado en conmutadores
- Configuración de filtros de firewall (procedimiento de la CLI)
- Descripción de cómo los filtros de firewall prueban el protocolo de un paquete
- Descripción del reenvío basado en filtros para conmutadores de la serie EX
- Ejemplo: Configuración de filtros de firewall para tráfico de puertos, VLAN y enrutadores en conmutadores de la serie EX
- Ejemplo: Configuración de un filtro de firewall en una interfaz de administración en un conmutador de la serie EX
- Ejemplo: Uso del reenvío basado en filtros para enrutar el tráfico de aplicaciones a un dispositivo de seguridad
- Ejemplo: Aplicación de filtros de firewall a varios suplicantes en interfaces habilitadas para autenticación 802.1X o MAC RADIUS
- Comprobación de que los aplicadores de políticas estén operativos
- Solución de problemas de filtros de firewall
- play_arrow Configuración de filtros de firewall (conmutadores de la serie QFX, conmutadores EX4600, enrutadores de la serie PTX)
- Descripción general de los filtros de firewall (serie QFX)
- Descripción de la planeación del filtro de firewall
- Planificación del número de filtros de firewall que se van a crear
- Condiciones y acciones de coincidencia del filtro de firewall (conmutadores de las series QFX y EX)
- Condiciones y acciones de coincidencia del filtro de firewall (conmutadores QFX10000)
- Condiciones y acciones de coincidencia del filtro de firewall (enrutadores de la serie PTX)
- Diferencias de firewall y políticas entre los enrutadores de transporte de paquetes de la serie PTX y los enrutadores de matriz de la serie T
- Configuración de filtros de firewall
- Aplicación de filtros de firewall a interfaces
- Descripción general de los filtros de firewall MPLS en la interfaz de circuito cerrado
- Configuración de políticas y filtros de firewall MPLS en conmutadores
- Configuración de filtros y políticas de firewall MPLS en enrutadores
- Configuración de políticas y filtros de firewall MPLS
- Descripción de cómo un filtro de firewall prueba un protocolo
- Descripción de los puntos de procesamiento de filtros de firewall para paquetes puenteados y enrutados
- Descripción del reenvío basado en filtros
- Ejemplo: Uso del reenvío basado en filtros para enrutar el tráfico de aplicaciones a un dispositivo de seguridad
- Configuración de un filtro de firewall para desencapsular el tráfico GRE o IPIP
- Comprobación de que los filtros de firewall estén operativos
- Supervisión del tráfico de filtro de firewall
- Solución de problemas de configuración del filtro de firewall
- play_arrow Configuración de la contabilidad y el registro de filtros de firewall (conmutadores EX9200)
-
- play_arrow Configuración de los controladores de tráfico
- play_arrow Entendiendo a los Policías de Tráfico
- Descripción general de la implementación de Policer
- Descripción general de ARP Policer
- Ejemplo: Configuración de ARP Policer
- Descripción de los beneficios de los aplicadores de políticas y algoritmos de bucket de tokens
- Determinación del tamaño de ráfaga adecuado para los policías de tráfico
- Descripción general sobre el control del acceso a la red mediante la vigilancia de tráfico
- Tipos de policías de tráfico
- Orden de las operaciones de filtro de Policer y Firewall
- Descripción de la longitud de trama para vigilar paquetes
- Estándares admitidos para la vigilancia policial
- Descripción general de la configuración de Hierarchical Policer
- Descripción de los aplicadores jerárquicos mejorados
- Descripción general de Policer basado en paquetes por segundo (pps)
- Directrices para la aplicación de políticas de tráfico
- Descripción general de la compatibilidad de Policer con interfaces Ethernet agregadas
- Ejemplo: Configuración de un analizador de interfaz física para el tráfico agregado en una interfaz física
- Diferencias de firewall y políticas entre los enrutadores de transporte de paquetes de la serie PTX y los enrutadores de matriz de la serie T
- Descripción general de los aplicadores jerárquicos en los enrutadores de la serie ACX
- Directrices para configurar políticas jerárquicas en enrutadores de la serie ACX
- Modos de policía jerárquica en enrutadores de la serie ACX
- Procesamiento de políticas jerárquicas en enrutadores de la serie ACX
- Acciones realizadas para los aplicadores jerárquicos en enrutadores de la serie ACX
- Configuración de políticas agregadas principales y secundarias en enrutadores de la serie ACX
- play_arrow Configuración de límites y acciones de velocidad de Policer
- play_arrow Configuración de aplicadores de políticas de capa 2
- Policías jerárquicos
- Configuración de una sobrecarga de policía
- Aplicadores de dos y tres colores en la capa 2
- Visión general de la vigilancia de tráfico de capa 2 en Pseudowire
- Configuración de un controlador de capa 2 de dos colores para el pseudocable
- Configuración de un controlador de capa 2 de tres colores para el pseudocable
- Aplicación de las políticas a interfaces de perfiles dinámicos
- Adjuntar perfiles dinámicos a instancias de enrutamiento
- Uso de variables para la vigilancia de tráfico de capa 2 en la descripción general de Pseudowire
- Configuración de un aplicador de políticas para la configuración compleja
- Creación de un perfil dinámico para la configuración compleja
- Adjuntar perfiles dinámicos a instancias de enrutamiento para la configuración compleja
- Verificación de los aplicadores de tráfico de capa 2 en conexiones VPLS
- Descripción de los aplicadores de políticas en interfaces administradas por OVSDB
- Ejemplo: Aplicación de un aplicador de políticas a interfaces administradas por OVSDB
- play_arrow Configuración de políticas de tráfico de dos y tres colores en la capa 3
- Descripción general de la configuración del Policer de dos colores
- Aplicadores básicos de dos colores de una sola tasa
- Aplicadores de políticas de ancho de banda
- Acciones de conteo y control específicos del prefijo
- Sobrecarga de Policer para tener en cuenta la configuración de tasas en el administrador de tráfico
- Descripción general de la configuración del Policer de tres colores
- Aplicación de políticas
- Directrices de configuración del controlador de políticas de tres colores
- Aplicadores básicos de tres colores de una sola tasa
- Aplicadores básicos de dos velocidades y tres colores
- Ejemplo: Configuración de un controlador de tres colores de dos velocidades
- play_arrow Configuración de políticas de tráfico de interfaz lógica y física en la capa 3
- play_arrow Configuración de políticas en conmutadores
- Descripción general de Policers
- Tipos de policías de tráfico
- Descripción del uso de políticas en filtros de firewall
- Descripción de la arquitectura de marcado tricolor
- Configuración de políticas para controlar las tasas de tráfico (procedimiento de la CLI)
- Configuración de políticas de marcado tricolor
- Descripción de los aplicadores de políticas con grupos de agregación de vínculos
- Descripción del modo daltónico para el marcado tricolor de velocidad única
- Descripción del modo con reconocimiento de color para el marcado tricolor de velocidad única
- Descripción del modo daltónico para el marcado tricolor de dos velocidades
- Descripción del modo consciente del color para el marcado tricolor de dos velocidades
- Ejemplo: Uso de políticas de dos colores y listas de prefijos
- Ejemplo: Uso de políticas para administrar la sobresuscripción
- Asignación de clases de reenvío y prioridad de pérdida
- Configuración de políticas de salida daltónicas para PLP medio-bajo
- Configuración de aplicadores de dos y tres colores para controlar las tasas de tráfico
- Verificar que los aplicadores de dos colores estén operativos
- Verificar que los aplicadores de tres colores estén operativos
- Solución de problemas de configuración de Policer
- Solución de problemas de configuración de Policer
-
- play_arrow Instrucciones de configuración y comandos operativos
- play_arrow Solución de problemas
- play_arrow Base de conocimientos
-
EN ESTA PÁGINA
Configuración de acciones que manipulan las características de la ruta
Configuración de la acción predeterminada en las directivas de enrutamiento
Configuración de una acción final en directivas de enrutamiento
Registro de coincidencias con un término de directiva de enrutamiento
Configuración de acciones independientes para rutas en listas de rutas
Acciones en términos de política de enrutamiento
Cada término de una política de enrutamiento puede incluir una then
instrucción, que define las acciones que se deben realizar si una ruta coincide con todas las condiciones de las from
instrucciones y to
del término:
then { actions; }
Puede incluir esta instrucción en los siguientes niveles jerárquicos:
[edit policy-options policy-statement policy-name term term-name]
[edit logical-systems logical-system-name policy-options policy-statement policy-name term term-name]
Si un término no tiene from
instrucciones and to
, se considera que todas las rutas coinciden y las acciones se aplican a todas ellas. Para obtener información acerca de las instrucciones y, consulte Condiciones de coincidencia defrom
directivas de to
enrutamiento.
Puede especificar una o varias acciones en la then
instrucción. Hay tres tipos de acciones:
Acciones de control de flujo, que afectan a si se debe aceptar o rechazar la ruta y si se debe evaluar el siguiente término o política de enrutamiento.
Acciones que manipulan las características de la ruta.
Acción de seguimiento, que registra las coincidencias de ruta.
Nota:Cuando se especifica una acción que manipula las características de la ruta, los cambios se producen en una copia de la ruta de origen. La ruta de origen en sí no cambia. El efecto de la acción solo es visible después de importar o exportar la ruta desde la tabla de enrutamiento. Para ver la ruta de origen antes de aplicar la directiva de enrutamiento, utilice el
show route receive-protocol
comando. Para ver una ruta después de aplicar una política de exportación, utilice elshow route advertised-protocol
comando.Durante la evaluación de directivas, las características de la copia de la ruta de origen siempre cambian inmediatamente después de evaluar la acción. Sin embargo, la ruta no se copia en la tabla de enrutamiento ni en un protocolo de enrutamiento hasta que se complete la evaluación de la directiva.
La then
instrucción es opcional. Si lo omite, se produce una de las siguientes situaciones:
Se evalúa el siguiente término de la directiva de enrutamiento, si hay alguno.
Si no hay más términos en la directiva de enrutamiento, se evalúa la siguiente directiva de enrutamiento, si hay una.
Si no hay más términos o políticas de enrutamiento, se lleva a cabo la acción de aceptar o rechazar especificada por la política predeterminada. Para obtener más información, consulte Directivas de enrutamiento predeterminadas.
En las siguientes secciones se analizan estas acciones:
Configuración de acciones de control de flujo
Tabla 1 enumera las acciones de control de flujo. Puede especificar una de estas acciones junto con la acción de seguimiento o una o varias de las acciones que manipulan las características de la ruta (consulte Configuración de acciones que manipulan las características de la ruta).
Acción de control de flujo | Description |
---|---|
| Acepte la ruta y propague la ruta. Después de aceptar una ruta, no se evalúa ningún otro término de la directiva de enrutamiento ni ninguna otra directiva de enrutamiento. |
| Acepte y anule cualquier acción intrínseca al protocolo. Esta es una acción de política que no termina. |
| Rechaza la ruta y no la propagues. Después de rechazar una ruta, no se evalúa ningún otro término de la directiva de enrutamiento ni ninguna otra directiva de enrutamiento. |
| Rechazar y anular cualquier acción intrínseca al protocolo. Esta es una acción de política que no termina. |
| Omita y evalúe el siguiente término en la misma directiva de enrutamiento. Se omite cualquier acción de aceptación o rechazo especificada en la
Nota: En Junos OS evolucionado, |
| Vaya a la siguiente directiva de enrutamiento y evalúe. Se omite cualquier acción de aceptación o rechazo especificada en la
|
| Plantilla de ingeniería de tráfico de enrutamiento por segmentos (SR-TE) para aplicar a los LSP iniciados por PCE. |
Configuración de acciones que manipulan las características de la ruta
Puede especificar una o varias de las acciones enumeradas en Tabla 2 para manipular las características de la ruta.
Acción | Description |
---|---|
| (Solo BGP) Habilite el envío de hasta 20 rutas BGP a un destino para un subconjunto de |
| (Solo BGP) Coloque uno o varios números de AS al principio de la ruta del AS. Si especifica más de un número AS, escriba los números entre comillas (" "). Los números de AS se agregan después de agregar el número de AS local a la ruta de acceso. Esta acción agrega números de AS solo a las secuencias de AS, no a conjuntos de AS. Si la ruta de AS existente comienza con una secuencia o conjunto de confederación, los números de AS colocados se colocan dentro de una secuencia de confederación. De lo contrario, los números de AS colocados se colocan dentro de una secuencia de no confederación. Para obtener más información, consulte Descripción de números de AS antepuestos a rutas de AS de BGP. En Junos OS versión 9.1 y posteriores, puede especificar números de AS de 4 bytes como se define en RFC 4893, Compatibilidad BGP con espacio de número de AS de cuatro octetos, así como los números de AS de 2 bytes compatibles con versiones anteriores de Junos OS. |
| (Solo BGP) Extraiga el último número de AS en la ruta de AS existente y fije ese número de AS al principio de los tiempos de ruta El número de AS se agrega antes de que el número de AS local se haya agregado a la ruta de acceso. Esta acción agrega números de AS solo a las secuencias de AS, no a conjuntos de AS. Si la ruta de AS existente comienza con una secuencia o conjunto de confederación, los números de AS colocados se colocan dentro de una secuencia de confederación. De lo contrario, los números de AS colocados se colocan dentro de una secuencia que no es de confederación. Esta opción se utiliza normalmente en políticas de exportación que no son IBGP. Nota: A partir de Junos OS versión 17.3, es posible confirmar una configuración nula para el valor de recuento y, si es así, Junos convertirá el valor nulo en un recuento de 1 en lugar de un recuento de 0, o no permitirá la confirmación. El efecto de tener su |
| (Replicación asistida [AR] solo con multidifusión de intersubred optimizada [OISM]) Habilite un dispositivo AR leaf en una red EVPN que ejecute OISM para dirigir de manera determinística los flujos de multidifusión a dispositivos replicadores de AR específicos. Opcionalmente, incluya la opción de |
| (Solo BGP) Establezca la cola de prioridad de salida utilizada para esta ruta. Hay 17 colas de salida priorizadas: una cola acelerada que es la prioridad más alta y 16 colas numeradas donde 1 es la prioridad más baja y 16 es la más alta. |
| (Solo clase de servicio [CoS]) Aplique los parámetros de clase de servicio especificados a las rutas instaladas en la tabla de enrutamiento. Para obtener más información, consulte la Guía del usuario de la clase de servicio de Junos OS para dispositivos de enrutamiento. |
| Establezca el valor de preferencia en el valor especificado. Los Si establece la preferencia con la |
| Cambie el valor de preferencia de color por la cantidad especificada. Si una operación de suma da como resultado un valor mayor que 4.294.967.295 (232 – 1), el valor se establece en 232 – 1. Si una operación de resta da como resultado un valor menor que 0, el valor se establece en 0. Si aún no se ha establecido un valor de atributo en el momento de la operación de suma o resta, el valor predeterminado del atributo es 0, independientemente de la cantidad especificada. Si realiza una adición a un atributo con un valor de 0, el número que agregue se convertirá en el valor de atributo resultante. |
| (Solo BGP) Agregue las comunidades especificadas al conjunto de comunidades de la ruta. Para obtener más información, consulte Descripción de comunidades BGP, comunidades extendidas y comunidades grandes como condiciones de coincidencia de políticas de enrutamiento. |
| (Solo BGP) Elimine las comunidades especificadas del conjunto de comunidades de la ruta. Para obtener más información, consulte Descripción de comunidades BGP, comunidades extendidas y comunidades grandes como condiciones de coincidencia de políticas de enrutamiento. |
| (Solo BGP) Reemplace las comunidades que estaban en la ruta con las comunidades especificadas. Para obtener más información, consulte Descripción de comunidades BGP, comunidades extendidas y comunidades grandes como condiciones de coincidencia de políticas de enrutamiento. |
| Establezca un mapa de próximo salto basado en CoS en la tabla de reenvío. |
| (Solo BGP) Aplique los parámetros de amortiguación de ruta especificados a la ruta. Estos parámetros anulan los parámetros de amortiguación predeterminados. Esta acción solo es útil en una política de importación, ya que los parámetros de amortiguación afectan al estado de las rutas en la tabla de enrutamiento. Para aplicar parámetros de amortiguación, debe habilitar la amortiguación de solapa BGP como se describe en la biblioteca de protocolos de enrutamiento de Junos OS para dispositivos de enrutamiento y debe crear una lista con nombre de parámetros, tal como se describe en Uso de políticas de enrutamiento para amortiguar el aleteo de ruta BGP. |
| Mantenga recuentos de paquetes para una ruta que pasa a través de su red, según la dirección de destino del paquete. Puede hacer lo siguiente:
|
| Establezca el tipo de métrica externa para las rutas exportadas por OSPF. Debe especificar la palabra clave |
| Cree la clase de reenvío que incluye paquetes basados tanto en la dirección de destino como en la dirección de origen del paquete. Puede hacer lo siguiente:
|
| Elija qué saltos siguientes, entre un conjunto de próximos saltos LSP iguales, se instalan en la tabla de reenvío. Utilice la directiva de exportación de la tabla de reenvío para especificar el siguiente salto del LSP que se utilizará para las rutas deseadas. Especifique la opción para habilitar el |
| Solo para enrutadores de la serie PTX, anule la directiva de enrutamiento BGP predeterminada. Para obtener más información, consulte Ejemplo: Anular la directiva de enrutamiento BGP predeterminada en los enrutadores de transporte de paquetes de la serie PTX. |
| (Solo BGP) Para enrutadores serie MX con concentradores de puerto modular (MPC) y solo para conmutadores QFX10000, especifique un equilibrio de carga coherente para una o más direcciones IP. Esta característica conserva la afinidad de un flujo a una ruta en un grupo de rutas múltiples de igual costo (ECMP) cuando fallan una o más rutas del salto siguiente. Solo se redirigen los flujos de las rutas que están inactivas. Se mantienen los flujos asignados a los servidores que permanecen activos. |
| (Enrutadores de la serie MX, basados en AFT) Habilite el hash coherente simétrico para admitir un hash coherente con rutas estáticas y logre el equilibrio de carga simétrico con la clave hash de equilibrio de carga de IP de origen y destino correlacionada en dirección hacia adelante e inverso. Esta acción se utiliza en un escenario en el que se debe aplicar un hash coherente a cualquier IP de difusión utilizada para equilibrar la carga del tráfico aprendido a través de la ruta estática hacia el grupo de servidores ECMP en dirección ascendente y descendente. Dado que se espera que todos los flujos de un cliente lleguen al mismo servidor ECMP, solo se utiliza la IP de origen para crear el hash de equilibrio de carga en una dirección y la IP de destino para crear el hash de equilibrio de carga en la dirección inversa. |
| Calcule el hash de equilibrio de carga basándose únicamente en la dirección IP de destino. Esto permite a un proveedor de servicios dirigir el tráfico hacia un servidor de contenido específico en entornos conscientes por suscriptor. |
| (Solo para exportar a la tabla de reenvío) Instale todas las direcciones del próximo salto en la tabla de reenvío y haga que la tabla de reenvío realice el equilibrio de carga por paquete. Esta acción de política le permite optimizar los flujos de tráfico VPLS en varias rutas. Para obtener más información, consulte Configuración del equilibrio de carga por paquete. |
| Solo para enrutadores de la serie PTX, anule la directiva predeterminada de enrutamiento de equilibrio de carga por paquete para BGP. Para obtener más información, consulte Ejemplo: Anular la directiva de enrutamiento BGP predeterminada en los enrutadores de transporte de paquetes de la serie PTX. |
| Calcule el hash de equilibrio de carga basándose únicamente en la dirección IP de origen. Esto permite a un proveedor de servicios dirigir el tráfico hacia un servidor de contenido específico en entornos conscientes por suscriptor. |
| (Solo BGP) Establezca el atributo de preferencia local (LOCAL_PREF) del BGP. El valor de preferencia puede ser un número en el intervalo de 0 a 4.294.967.295 (232 – 1). |
| Cambie el valor de preferencia local por la cantidad especificada. Si una operación de suma da como resultado un valor mayor que 4.294.967.295 (232 – 1), el valor se establece en 232 – 1. Si una operación de resta da como resultado un valor menor que 0, el valor se establece en 0. Si aún no se ha establecido un valor de atributo en el momento de la operación de suma o resta, el valor predeterminado del atributo es 0, independientemente de la cantidad especificada. Si realiza una adición a un atributo con un valor de 0, el número que agregue se convertirá en el valor de atributo resultante. Para BGP, si no se conoce el valor del atributo, se inicializa en 100 antes de aplicar la política de enrutamiento. |
| Establece el valor que es similar a las
Si ningún término coincide, no se envía ningún paquete de datos de multidifusión. |
| Establezca la métrica. Puede especificar hasta cuatro valores de métrica, empezando por (Solo BGP) |
| Cambie el valor de la métrica por la cantidad especificada. Si una operación de suma da como resultado un valor mayor que 4.294.967.295 (232 – 1), el valor se establece en 232 – 1. Si una operación de resta da como resultado un valor menor que 0, el valor se establece en 0. Si aún no se ha establecido un valor de atributo en el momento de la operación de suma o resta, el valor predeterminado del atributo es 0, independientemente de la cantidad especificada. Si realiza una adición a un atributo con un valor de 0, el número que agregue se convertirá en el valor de atributo resultante. |
| Calcule una métrica basada en los valores actuales de Esta acción de política reemplaza el valor actual del atributo de métrica con el resultado de la expresión ((x * métrica) + a) + ((y * métrica2) + b) donde |
| (Solo BGP) Cambie el valor de la métrica (MED) mediante el desplazamiento negativo o positivo especificado. Esta acción solo es útil en una directiva de exportación de BGP externo (EBGP). |
| Establezca la dirección del próximo salto. Cuando el protocolo de publicidad es BGP, puede establecer el siguiente salto solo cuando se pueda anunciar el siguiente salto de terceros; es decir, cuando se utilizan confederaciones IBGP o EBGP. Si especifica Si especifica Si especifica Si especifica Si utiliza la term 1 { from { protocol bgp; rib vrf-customer2.inet.0; community customer; } then { next-hop next-table vrf-customer1.inet.0; } } term 2 { from { protocol bgp; rib vrf-customer1.inet.0; community customer; } then { next-hop next-table vrf-customer2.inet.0; } } Si especifica |
| (Solo BGP) Establezca el atributo de origen BGP en uno de los siguientes valores:
|
| Establezca el nodo raíz de entrada para una ruta de conmutación de etiquetas (LSP) de punto a multipunto basada en LDP (M-LDP). Para obtener más información, consulte Ejemplo: Configuración de la señalización en banda LDP multipunto para LSP punto a multipunto. |
| Establezca el valor de preferencia. Puede especificar un valor de preferencia principal ( Para especificar valores de preferencia aún más detallados, consulte las Si establece la preferencia con la |
| Cambie el valor de preferencia por la cantidad especificada. Si una operación de suma da como resultado un valor mayor que 4.294.967.295 (232 – 1), el valor se establece en 232 – 1. Si una operación de resta da como resultado un valor menor que 0, el valor se establece en 0. Si aún no se ha establecido un valor de atributo en el momento de la operación de suma o resta, el valor predeterminado del atributo es 0, independientemente de la cantidad especificada. Si realiza una adición a un atributo con un valor de 0, el número que agregue se convertirá en el valor de atributo resultante. |
| (Solo importación OSPF) Especifique una prioridad para los prefijos incluidos en una política de importación de OSPF. Los prefijos aprendidos a través de OSPF se instalan en la tabla de enrutamiento en función de la prioridad asignada a los prefijos. Los prefijos a los que se les asigna una prioridad de Nota: Una política de importación de OSPF solo se puede utilizar para establecer prioridades o filtrar rutas externas de OSPF. Si se aplica una política de importación OSPF que da como resultado una |
| Mantenga recuentos de paquetes para una ruta que pasa a través de su red, según la dirección de origen. Puede hacer lo siguiente:
Nota: Al configurar instrucciones de acción de directiva, sólo puede configurar una clase de origen para cada ruta coincidente. En otras palabras, no se puede aplicar más de una clase de origen a la misma ruta. |
| Especificar una o varias direcciones de origen IPv4 o IPv6 para la directiva de multidifusión específica del origen (SSM) |
| Especifique una o varias direcciones de origen IPv4 o IPv6 para la directiva de multidifusión específica del origen (SSM). |
| Establezca el valor de la etiqueta. Puede especificar dos cadenas de etiqueta:
|
| Cambie el valor de la etiqueta por la cantidad especificada. Si una operación de suma da como resultado un valor mayor que 4.294.967.295 (232 – 1), el valor se establece en 232 – 1. Si una operación de resta da como resultado un valor menor que 0, el valor se establece en 0. Si aún no se ha establecido un valor de atributo en el momento de la operación de suma o resta, el valor predeterminado del atributo es 0, independientemente de la cantidad especificada. Si realiza una adición a un atributo con un valor de 0, el número que agregue se convertirá en el valor de atributo resultante. |
| Cuando se configure la validación de origen de BGP, establezca el estado de validación de un prefijo de ruta en válido, no válido o desconocido. La base de datos de validación de rutas contiene registros de autorización de origen de ruta (ROA) que asignan prefijos de ruta a sistemas autónomos (AS) de origen esperados. Esto evita la publicidad accidental de rutas no válidas. |
Configuración de la acción predeterminada en las directivas de enrutamiento
La default-action
instrucción anula cualquier acción intrínseca al protocolo. Esta acción tampoco es de terminación, por lo que se pueden evaluar varios términos de la póliza antes de que se termine la directiva. Puede especificar una acción predeterminada, ya sea accept
o reject
, como se indica a continuación:
[edit] policy-options { policy-statement policy-name { term term-name { from { family family-name; match-conditions; policy subroutine-policy-name; prefix-list name; route-filter destination-prefix match-type <actions>; source-address-filter source-prefix match-type <actions>; } to { match-conditions; policy subroutine-policy-name; } then { actions; default-action (accept | reject); } } } }
La acción resultante se establece mediante el protocolo o mediante el último término de directiva coincidente.
Ejemplo: Configuración de la acción predeterminada en una directiva de enrutamiento
Configure una directiva de enrutamiento que coincida con las rutas en función de tres términos de política. Si la ruta coincide con el primer término, se adjunta una determinada etiqueta de comunidad. Si la ruta coincide con dos términos separados, se adjuntan ambas etiquetas de comunidad. Si la ruta no coincide con ningún término, se rechaza (acción predeterminada del protocolo). Tenga en cuenta que los términos hub
y spoke
son mutuamente excluyentes.
[edit] policy-options { policy-statement test { term set-default { then default-action reject; } term hub { from interface ge-2/1/0.5; then { community add test-01-hub; default-action accept; } } term spoke { from interface [ ge-2/1/0.1 ge-2/1/0.2 ]; then { community add test-01-spoke; default-action accept; } } term management { from protocol direct; then { community add management; default-action accept; } } } }
Configuración de una acción final en directivas de enrutamiento
Además de especificar una acción mediante la then
instrucción en un término con nombre, también puede especificar una acción mediante la then
instrucción en un término sin nombre, como se indica a continuación:
[edit] policy-options { policy-statement policy-name { term term-name { from { family family-name; match-conditions; policy subroutine-policy-name; prefix-list name; route-filter destination-prefix match-type <actions>; source-address-filter source-prefix match-type <actions>; } to { match-conditions; policy subroutine-policy-name; } then { actions; } } then action; } }
Registro de coincidencias con un término de directiva de enrutamiento
Si especifica la acción de seguimiento, la coincidencia se registra en un archivo de seguimiento. Para configurar un archivo de seguimiento, debe especificar los siguientes elementos en la instrucción global traceoptions
:
Nombre de archivo de seguimiento
policy
en laflag
instrucción
En el ejemplo siguiente se utiliza el nombre de archivo de seguimiento de policy-log
:
[edit] routing-options { traceoptions { file “policy-log"; flag policy; } }
Esta acción no afecta al control de flujo durante la evaluación de la directiva de enrutamiento.
Si un término que especifica una acción de seguimiento también especifica una acción de control de flujo, el nombre del término se registra en el archivo de seguimiento. Si un término especifica sólo una acción de seguimiento, se registra la palabra <default
>.
Configuración de acciones independientes para rutas en listas de rutas
Si especifica listas de rutas en la from
instrucción, para cada ruta de la lista puede especificar una acción que se debe realizar en esa ruta individual directamente, sin incluir una then
instrucción. Para obtener más información, consulte Descripción de los filtros de ruta para su uso en condiciones de coincidencia de políticas de enrutamiento.