- play_arrow Configuración de filtros de firewall
- play_arrow Descripción de cómo los filtros de firewall protegen su red
- Descripción general de los filtros de firewall
- Descripción general del flujo de datos del enrutador
- Descripción general del filtro de firewall sin estado
- Descripción de cómo usar filtros de firewall estándar
- Descripción de cómo los filtros de firewall controlan los flujos de paquetes
- Componentes del filtro de firewall sin estado
- Puntos de aplicación de filtro de firewall sin estado
- Cómo los filtros de firewall estándar evalúan los paquetes
- Descripción del filtro de firewall Filtro de búsqueda rápida
- Descripción de los filtros de firewall de salida con PVLAN
- Filtrado selectivo basado en clases en enrutadores PTX
- Directrices para configurar filtros de firewall
- Directrices para aplicar filtros de firewall estándar
- Estándares admitidos para el filtrado
- Supervisión del tráfico de filtro de firewall
- Solución de problemas de filtros de firewall
- play_arrow Condiciones y acciones de coincidencia del filtro de firewall
- Descripción general de los filtros de firewall (serie OCX)
- Descripción general de los perfiles de filtro de firewall en enrutadores de la serie ACX (Junos OS evolucionado)
- Descripción de las condiciones de coincidencia de filtros de firewall
- Descripción de la planeación del filtro de firewall
- Descripción de cómo se evalúan los filtros de firewall
- Descripción de las condiciones de coincidencia de filtros de firewall
- Condiciones de coincidencia flexibles del filtro de firewall
- Acciones de no terminación del filtro de firewall
- Acciones de finalización del filtro de firewall
- Condiciones y acciones de coincidencia del filtro de firewall (enrutadores de la serie ACX)
- Condiciones y acciones de coincidencia del filtro de firewall en enrutadores de la serie ACX (Junos OS evolucionado)
- Condiciones de coincidencia del filtro de firewall para el tráfico independiente del protocolo
- Condiciones de coincidencia del filtro de firewall para el tráfico IPv4
- Condiciones de coincidencia del filtro de firewall para el tráfico IPv6
- El filtro de firewall hace coincidir condiciones basadas en números o alias de texto
- El filtro de firewall coincide con las condiciones según los valores de campo de bits
- El filtro de firewall coincide con las condiciones según los campos de dirección
- El filtro de firewall coincide con condiciones basadas en clases de dirección
- Descripción del filtrado basado en IP y la duplicación selectiva de puertos del tráfico MPLS
- Condiciones de coincidencia del filtro de firewall para el tráfico MPLS
- Condiciones de coincidencia del filtro de firewall para el tráfico IPv4 o IPv6 etiquetado con MPLS
- Condiciones de coincidencia del filtro de firewall para el tráfico VPLS
- Condiciones de coincidencia del filtro de firewall para el tráfico CCC de capa 2
- Condiciones de coincidencia del filtro de firewall para el tráfico de puente de capa 2
- Compatibilidad con filtros de firewall en interfaz de circuito cerrado
- play_arrow Aplicación de filtros de firewall al tráfico del motor de enrutamiento
- Configuración de unidades lógicas en la interfaz de circuito cerrado para instancias de enrutamiento en VPN de capa 3
- Ejemplo: Configuración de un filtro para limitar el acceso TCP a un puerto basado en una lista de prefijos
- Ejemplo: Configuración de un filtro de firewall sin estado para aceptar tráfico de fuentes de confianza
- Ejemplo: Configurar un filtro para bloquear el acceso Telnet y SSH
- Ejemplo: Configuración de un filtro para bloquear el acceso TFTP
- Ejemplo: Configuración de un filtro para aceptar paquetes basados en indicadores TCP IPv6
- Ejemplo: Configuración de un filtro para bloquear el acceso TCP a un puerto, excepto desde pares BGP especificados
- Ejemplo: Configuración de un filtro de firewall sin estado para proteger contra inundaciones TCP e ICMP
- Ejemplo: Protección del motor de enrutamiento con un filtro limitador de velocidad de paquetes por segundo
- Ejemplo: Configuración de un filtro para excluir el tráfico de control DHCPv6 e ICMPv6 para el suscriptor de LAC
- Requisitos de número de puerto para los filtros de firewall DHCP
- Ejemplo: Configuración de un filtro de firewall DHCP para proteger el motor de enrutamiento
- play_arrow Aplicación de filtros de firewall al tráfico de tránsito
- Ejemplo: Configuración de un filtro para su uso como filtro de cola de entrada
- Ejemplo: Configuración de un filtro para que coincida en indicadores IPv6
- Ejemplo: Configuración de un filtro para que coincida en los campos Puerto y Protocolo
- Ejemplo: Configuración de un filtro para contar los paquetes aceptados y rechazados
- Ejemplo: Configuración de un filtro para contar y descartar paquetes de opciones IP
- Ejemplo: Configuración de un filtro para contar paquetes de opciones IP
- Ejemplo: Configuración de un filtro para contar y muestrear paquetes aceptados
- Ejemplo: Configuración de un filtro para establecer el bit DSCP en cero
- Ejemplo: Configuración de un filtro para establecer el bit DSCP en cero
- Ejemplo: Configuración de un filtro para que coincida con dos criterios no relacionados
- Ejemplo: Configuración de un filtro para aceptar paquetes DHCP según la dirección
- Ejemplo: Configuración de un filtro para aceptar paquetes OSPF desde un prefijo
- Ejemplo: Configuración de un filtro de firewall sin estado para controlar fragmentos
- Configuración de un filtro de firewall para impedir o permitir la fragmentación de paquetes IPv4
- Configuración de un filtro de firewall para descartar paquetes IPv6 de entrada con un encabezado de extensión de movilidad
- Ejemplo: Configuración de un filtro de salida basado en direcciones IP de origen o destino IPv6
- Ejemplo: Configuración de un filtro de limitación de velocidad basado en la clase de destino
- play_arrow Configuración de filtros de firewall en sistemas lógicos
- Descripción general de los filtros de firewall en sistemas lógicos
- Directrices para configurar y aplicar filtros de firewall en sistemas lógicos
- Referencias desde un filtro de firewall en un sistema lógico a objetos subordinados
- Referencias de un filtro de firewall en un sistema lógico a objetos que no son firewall
- Referencias de un objeto que no es firewall en un sistema lógico a un filtro de firewall
- Ejemplo: Configuración del reenvío basado en filtros
- Ejemplo: Configuración del reenvío basado en filtros en sistemas lógicos
- Ejemplo: Configuración de un filtro de firewall sin estado para proteger un sistema lógico contra inundaciones ICMP
- Ejemplo: Configuración de un filtro de firewall sin estado para proteger un sistema lógico contra inundaciones ICMP
- Instrucciones de filtro de firewall no compatibles para sistemas lógicos
- Acciones no admitidas para filtros de firewall en sistemas lógicos
- Reenvío basado en filtros para instancias de enrutamiento
- Filtros de tabla de reenvío para instancias de enrutamiento en enrutadores de la serie ACX
- Configuración de filtros de tabla de reenvío
- play_arrow Configuración de la contabilidad y el registro del filtro de firewall
- Información general sobre la contabilidad de los filtros de firewall
- Información general sobre el registro del sistema
- Registro del sistema de eventos generados para la función de firewall
- Acciones de registro de filtro de firewall
- Ejemplo: Configuración de la recopilación de estadísticas para un filtro de firewall
- Ejemplo: Configuración del registro para un término de filtro de firewall
- play_arrow Adjuntar varios filtros de firewall a una sola interfaz
- Aplicación de filtros de firewall a interfaces
- Configuración de filtros de firewall
- Ejemplo de clasificadorde múltiples campos: Configuración de la clasificación de campos múltiples
- Clasificador de múltiples campos para colas de entrada en enrutadores de la serie MX con MPC
- Asignación de clasificadores de varios campos en filtros de firewall para especificar el comportamiento del reenvío de paquetes (procedimiento de la CLI)
- Descripción de varios filtros de firewall en una configuración anidada
- Directrices para anidar referencias a varios filtros de firewall
- Descripción de varios filtros de firewall aplicados como una lista
- Directrices para aplicar varios filtros de firewall como lista
- Ejemplo: Aplicación de listas de varios filtros de firewall
- Ejemplo: Anidamiento de referencias a varios filtros de firewall
- Ejemplo: Filtrado de paquetes recibidos en un conjunto de interfaces
- play_arrow Adjuntar un único filtro de firewall a varias interfaces
- Descripción general de las instancias de filtro de firewall específicas de la interfaz
- Descripción general de las instancias de filtro de firewall específicas de la interfaz
- Información general sobre el filtrado de paquetes recibidos en un conjunto de grupos de interfaces
- Información general sobre el filtrado de paquetes recibidos en un conjunto de interfaces
- Ejemplo: Configuración de contadores de filtro de firewall específicos de la interfaz
- Ejemplo: Configuración de un filtro de firewall sin estado en un grupo de interfaces
- play_arrow Configuración de túneles basados en filtros entre redes IP
- Descripción de la tunelización basada en filtros en redes IPv4
- Descripción general de la tunelización L2TP basada en filtros de firewall en redes IPv4
- Interfaces que admiten tunelización basada en filtros entre redes IPv4
- Componentes de la tunelización basada en filtros en redes IPv4
- Ejemplo: Transporte de tráfico IPv6 a través de IPv4 mediante tunelización basada en filtros
- play_arrow Configuración de filtros de servicio
- Información general sobre el filtro de servicio
- Cómo evalúan los paquetes los filtros de servicio
- Directrices para configurar filtros de servicio
- Directrices para aplicar filtros de servicio
- Ejemplo: Configuración y aplicación de filtros de servicio
- Condiciones de coincidencia del filtro de servicio para el tráfico IPv4 o IPv6
- Acciones de no terminación del filtro de servicio
- Acciones de terminación del filtro de servicio
- play_arrow Configuración de filtros simples
- play_arrow Configuración de filtros de firewall de capa 2
- Descripción de los filtros de firewall utilizados para controlar el tráfico dentro de los dominios de puente y las instancias VPLS
- Ejemplo: Configuración del filtrado de tramas por dirección MAC
- Ejemplo: Configuración del filtrado de tramas por bits IEEE 802.1p
- Ejemplo: Configuración del filtrado de tramas por prioridad de pérdida de paquetes
- Ejemplo: Configuración de la vigilancia y el marcado del tráfico que entra en un núcleo VPLS
- Descripción de los filtros de firewall en interfaces administradas por OVSDB
- Ejemplo: Aplicación de un filtro de firewall a interfaces administradas por OVSDB
- play_arrow Configuración de filtros de firewall para reenvío, fragmentos y vigilancia
- Descripción general del reenvío basado en filtros
- Descripción general de los filtros de firewall que manejan paquetes fragmentados
- Filtros de firewall sin estado que hacen referencia a la descripción general de los aplicadores de políticas
- Ejemplo: Configuración del reenvío basado en filtros en la dirección de origen
- Ejemplo: Configuración del reenvío basado en filtros a una interfaz de salida específica o a una dirección IP de destino
- play_arrow Configuración de filtros de firewall (conmutadores de la serie EX)
- Descripción general de los filtros de firewall para conmutadores de la serie EX
- Descripción de la planeación de filtros de firewall
- Descripción de las condiciones de coincidencia de filtros de firewall
- Descripción de cómo los filtros de firewall controlan los flujos de paquetes
- Descripción de cómo se evalúan los filtros de firewall
- Descripción de los puntos de procesamiento de filtros de firewall para paquetes puenteados y enrutados en conmutadores de la serie EX
- El filtro de firewall coincide con condiciones, acciones y modificadores de acción para conmutadores de la serie EX
- Compatibilidad de la plataforma con condiciones, acciones y modificadores de acción de coincidencia de filtro de firewall en conmutadores de la serie EX
- Compatibilidad con condiciones y acciones de coincidencia para filtros de firewall de circuito cerrado en conmutadores
- Configuración de filtros de firewall (procedimiento de la CLI)
- Descripción de cómo los filtros de firewall prueban el protocolo de un paquete
- Descripción del reenvío basado en filtros para conmutadores de la serie EX
- Ejemplo: Configuración de filtros de firewall para tráfico de puertos, VLAN y enrutadores en conmutadores de la serie EX
- Ejemplo: Configuración de un filtro de firewall en una interfaz de administración en un conmutador de la serie EX
- Ejemplo: Uso del reenvío basado en filtros para enrutar el tráfico de aplicaciones a un dispositivo de seguridad
- Ejemplo: Aplicación de filtros de firewall a varios suplicantes en interfaces habilitadas para autenticación 802.1X o MAC RADIUS
- Comprobación de que los aplicadores de políticas estén operativos
- Solución de problemas de filtros de firewall
- play_arrow Configuración de filtros de firewall (conmutadores de la serie QFX, conmutadores EX4600, enrutadores de la serie PTX)
- Descripción general de los filtros de firewall (serie QFX)
- Descripción de la planeación del filtro de firewall
- Planificación del número de filtros de firewall que se van a crear
- Condiciones y acciones de coincidencia del filtro de firewall (conmutadores de las series QFX y EX)
- Condiciones y acciones de coincidencia del filtro de firewall (conmutadores QFX10000)
- Condiciones y acciones de coincidencia del filtro de firewall (enrutadores de la serie PTX)
- Diferencias de firewall y políticas entre los enrutadores de transporte de paquetes de la serie PTX y los enrutadores de matriz de la serie T
- Configuración de filtros de firewall
- Aplicación de filtros de firewall a interfaces
- Descripción general de los filtros de firewall MPLS en la interfaz de circuito cerrado
- Configuración de políticas y filtros de firewall MPLS en conmutadores
- Configuración de filtros y políticas de firewall MPLS en enrutadores
- Configuración de políticas y filtros de firewall MPLS
- Descripción de cómo un filtro de firewall prueba un protocolo
- Descripción de los puntos de procesamiento de filtros de firewall para paquetes puenteados y enrutados
- Descripción del reenvío basado en filtros
- Ejemplo: Uso del reenvío basado en filtros para enrutar el tráfico de aplicaciones a un dispositivo de seguridad
- Configuración de un filtro de firewall para desencapsular el tráfico GRE o IPIP
- Comprobación de que los filtros de firewall estén operativos
- Supervisión del tráfico de filtro de firewall
- Solución de problemas de configuración del filtro de firewall
- play_arrow Configuración de la contabilidad y el registro de filtros de firewall (conmutadores EX9200)
-
- play_arrow Configuración de los controladores de tráfico
- play_arrow Entendiendo a los Policías de Tráfico
- Descripción general de la implementación de Policer
- Descripción general de ARP Policer
- Ejemplo: Configuración de ARP Policer
- Descripción de los beneficios de los aplicadores de políticas y algoritmos de bucket de tokens
- Determinación del tamaño de ráfaga adecuado para los policías de tráfico
- Descripción general sobre el control del acceso a la red mediante la vigilancia de tráfico
- Tipos de policías de tráfico
- Orden de las operaciones de filtro de Policer y Firewall
- Descripción de la longitud de trama para vigilar paquetes
- Estándares admitidos para la vigilancia policial
- Descripción general de la configuración de Hierarchical Policer
- Descripción de los aplicadores jerárquicos mejorados
- Descripción general de Policer basado en paquetes por segundo (pps)
- Directrices para la aplicación de políticas de tráfico
- Descripción general de la compatibilidad de Policer con interfaces Ethernet agregadas
- Ejemplo: Configuración de un analizador de interfaz física para el tráfico agregado en una interfaz física
- Diferencias de firewall y políticas entre los enrutadores de transporte de paquetes de la serie PTX y los enrutadores de matriz de la serie T
- Descripción general de los aplicadores jerárquicos en los enrutadores de la serie ACX
- Directrices para configurar políticas jerárquicas en enrutadores de la serie ACX
- Modos de policía jerárquica en enrutadores de la serie ACX
- Procesamiento de políticas jerárquicas en enrutadores de la serie ACX
- Acciones realizadas para los aplicadores jerárquicos en enrutadores de la serie ACX
- Configuración de políticas agregadas principales y secundarias en enrutadores de la serie ACX
- play_arrow Configuración de límites y acciones de velocidad de Policer
- play_arrow Configuración de aplicadores de políticas de capa 2
- Policías jerárquicos
- Configuración de una sobrecarga de policía
- Aplicadores de dos y tres colores en la capa 2
- Visión general de la vigilancia de tráfico de capa 2 en Pseudowire
- Configuración de un controlador de capa 2 de dos colores para el pseudocable
- Configuración de un controlador de capa 2 de tres colores para el pseudocable
- Aplicación de las políticas a interfaces de perfiles dinámicos
- Adjuntar perfiles dinámicos a instancias de enrutamiento
- Uso de variables para la vigilancia de tráfico de capa 2 en la descripción general de Pseudowire
- Configuración de un aplicador de políticas para la configuración compleja
- Creación de un perfil dinámico para la configuración compleja
- Adjuntar perfiles dinámicos a instancias de enrutamiento para la configuración compleja
- Verificación de los aplicadores de tráfico de capa 2 en conexiones VPLS
- Descripción de los aplicadores de políticas en interfaces administradas por OVSDB
- Ejemplo: Aplicación de un aplicador de políticas a interfaces administradas por OVSDB
- play_arrow Configuración de políticas de tráfico de dos y tres colores en la capa 3
- Descripción general de la configuración del Policer de dos colores
- Aplicadores básicos de dos colores de una sola tasa
- Aplicadores de políticas de ancho de banda
- Acciones de conteo y control específicos del prefijo
- Sobrecarga de Policer para tener en cuenta la configuración de tasas en el administrador de tráfico
- Descripción general de la configuración del Policer de tres colores
- Aplicación de políticas
- Directrices de configuración del controlador de políticas de tres colores
- Aplicadores básicos de tres colores de una sola tasa
- Aplicadores básicos de dos velocidades y tres colores
- Ejemplo: Configuración de un controlador de tres colores de dos velocidades
- play_arrow Configuración de políticas de tráfico de interfaz lógica y física en la capa 3
- play_arrow Configuración de políticas en conmutadores
- Descripción general de Policers
- Tipos de policías de tráfico
- Descripción del uso de políticas en filtros de firewall
- Descripción de la arquitectura de marcado tricolor
- Configuración de políticas para controlar las tasas de tráfico (procedimiento de la CLI)
- Configuración de políticas de marcado tricolor
- Descripción de los aplicadores de políticas con grupos de agregación de vínculos
- Descripción del modo daltónico para el marcado tricolor de velocidad única
- Descripción del modo con reconocimiento de color para el marcado tricolor de velocidad única
- Descripción del modo daltónico para el marcado tricolor de dos velocidades
- Descripción del modo consciente del color para el marcado tricolor de dos velocidades
- Ejemplo: Uso de políticas de dos colores y listas de prefijos
- Ejemplo: Uso de políticas para administrar la sobresuscripción
- Asignación de clases de reenvío y prioridad de pérdida
- Configuración de políticas de salida daltónicas para PLP medio-bajo
- Configuración de aplicadores de dos y tres colores para controlar las tasas de tráfico
- Verificar que los aplicadores de dos colores estén operativos
- Verificar que los aplicadores de tres colores estén operativos
- Solución de problemas de configuración de Policer
- Solución de problemas de configuración de Policer
-
- play_arrow Instrucciones de configuración y comandos operativos
- play_arrow Solución de problemas
- play_arrow Base de conocimientos
-
Condiciones de coincidencia de políticas de enrutamiento
Cada término de una política de enrutamiento puede incluir dos instrucciones, from
y to
, para definir las condiciones que debe cumplir una ruta para que se aplique la directiva:
from { family family-name; match-conditions; policy subroutine-policy-name; prefix-list name; route-filter destination-prefix match-type <actions>; source-address-filter source-prefix match-type <actions>; } to { match-conditions; policy subroutine-policy-name; }
En la from
instrucción, se definen los criterios que debe cumplir una ruta entrante. Puede especificar una o varias condiciones de coincidencia. Si especifica más de uno, todos deben coincidir con la ruta para que se produzca una coincidencia.
La from
instrucción es opcional. Si omite el from
, se considera que todas las rutas coinciden. A continuación, todas las rutas realizan las acciones configuradas del término de la directiva.
En la to
instrucción, se definen los criterios que debe cumplir una ruta de salida. Puede especificar una o varias condiciones de coincidencia. Si especifica más de uno, todos deben coincidir con la ruta para que se produzca una coincidencia. Puede especificar la mayoría de las mismas condiciones de coincidencia en la to
instrucción que en la from
instrucción. En la mayoría de los casos, especificar una condición de coincidencia en la to
instrucción produce el mismo resultado que especificar la misma condición de coincidencia en la from
instrucción.
La to
instrucción es opcional. Si omite las to
instrucciones y las from
instrucciones, se considera que todas las rutas coinciden.
Tabla 1 Resume las condiciones clave de coincidencia de políticas de enrutamiento.
Condición de coincidencia | Description |
---|---|
| Hace coincidir las rutas que contribuyen a un agregado configurado. Esta condición de coincidencia se puede utilizar para suprimir un colaborador en una ruta agregada. |
| Hace coincidir una ruta aprendida del área OSPF especificada durante la exportación de rutas OSPF a otros protocolos. |
| Hace coincidir el nombre de la expresión regular de ruta de un sistema autónomo (AS). Se procesan las rutas BGP cuya ruta de AS coincide con la expresión regular. |
| Hace coincidir un valor de color. Puede especificar valores de preferencia que sean más detallados que los especificados en las condiciones de |
| Hace coincidir el nombre de una o más comunidades. Si enumera más de un nombre, solo es necesario que coincida un nombre para que se produzca una coincidencia. (La coincidencia es efectivamente una operación OR lógica). |
| Hace coincidir rutas OSPF externas, incluidas las rutas exportadas de un nivel a otro. En esta condición de coincidencia, |
| Hace coincidir el nombre o la dirección IP de una o más interfaces de enrutador. Utilice esta condición con protocolos específicos de la interfaz. Por ejemplo, no utilice esta condición con BGP interno (IBGP). Según el lugar donde se aplique la directiva, esta condición de coincidencia coincide con las rutas aprendidas o anunciadas a través de la interfaz especificada. |
| Hace coincidir una política de enrutamiento con el indicador interno para simplificar las autopolíticas del próximo salto. |
| Coincide con el nivel IS-IS. Se procesan las rutas que van desde el nivel especificado o que se anuncian hasta el nivel especificado. |
| Hace coincidir un atributo de preferencia local de BGP. El valor de preferencia puede ser de 0 a 4.294.967.295 (232 – 1). |
| Hace coincidir un valor de métrica. El |
| Hace coincidir la dirección de uno o más vecinos (pares). Para las políticas de exportación de BGP, la dirección puede ser para un par conectado directa o indirectamente. Para todos los demás protocolos, la dirección es para el vecino del que se recibe el anuncio. |
| Hace coincidir la dirección o direcciones del próximo salto especificadas en la información de enrutamiento para una ruta determinada. Para las rutas BGP, las coincidencias se realizan con cada protocolo del próximo salto. |
| Hace coincidir el atributo de origen del BGP, que es el origen de la información de la ruta del AS. El valor puede ser uno de los siguientes:
|
| Hace coincidir el valor de preferencia. Puede especificar un valor de preferencia principal ( Nota: No establezca |
| Coincide con el nombre del protocolo desde el que se aprendió la ruta o en el que se anuncia la ruta. Puede ser uno de los siguientes: |
| Coincide con el tipo de ruta. El valor puede ser o |
Todas las condiciones de las from
declaraciones y to
deben coincidir para la acción que se va a tomar. Las condiciones de coincidencia definidas en Tabla 2 son efectivamente una operación lógica AND. La coincidencia en las listas de prefijos y las listas de rutas se maneja de manera diferente. Son efectivamente una operación OR lógica. Si configura una directiva que incluye alguna combinación de filtros de ruta, listas de prefijos y filtros de direcciones de origen, se evalúan según una operación lógica de OR o una búsqueda de coincidencia de ruta más larga.
Tabla 2 Describe las condiciones de coincidencia disponibles para hacer coincidir una ruta entrante o saliente. La tabla indica si puede utilizar la condición de coincidencia en ambas from
instrucciones y to
si la condición de coincidencia funciona igual o de manera diferente cuando se utiliza con ambas instrucciones. Si una condición de coincidencia funciona de manera diferente en una from
instrucción que en una to
instrucción, o si la condición no se puede utilizar en un tipo de instrucción, hay una descripción independiente para cada tipo de instrucción. De lo contrario, la misma descripción se aplica a ambos tipos de instrucciones.
Tabla 2 También indica si la condición de coincidencia es estándar o extendida. En general, las condiciones de coincidencia extendida incluyen criterios que se definen por separado de la directiva de enrutamiento (expresiones regulares, comunidades y listas de prefijos de ruta del sistema autónomo [AS]) y son más complejas que las condiciones de coincidencia estándar. Las condiciones de coincidencia extendidas proporcionan muchas capacidades potentes. Las condiciones de coincidencia estándar incluyen criterios que se definen dentro de una política de enrutamiento y que son menos complejos que las condiciones de coincidencia extendida.
Condición de coincidencia | Categoría de condición de coincidencia | Descripción de la declaración | |
---|---|---|---|
| Estándar | Haga coincidir las rutas que contribuyen a un agregado configurado. Esta condición de coincidencia se puede utilizar para suprimir un colaborador en una ruta agregada. | |
| Estándar | (Solo abra primero la ruta más corta [OSPF]) Identificador de área. En una | |
| Extendido | (Solo Protocolo de puerta de enlace de borde [BGP]) Nombre de una expresión regular de ruta de AS. Para obtener más información, vea Descripción de expresiones regulares de ruta de AS para usarlas como condiciones de coincidencia de políticas de enrutamiento. | |
| Extendido | (Solo BGP) Nombre de una expresión regular de grupo de ruta de AS. Para obtener más información, vea Descripción de expresiones regulares de ruta de AS para usarlas como condiciones de coincidencia de políticas de enrutamiento. | |
| Extendido | ID de dominio de puente, ID de VLAN o (con encapsulación VXLAN) un identificador de red virtual (VNI) de VXLAN. | |
| Estándar | Valor de color. Puede especificar valores de preferencia ( | |
| Estándar | (Solo BGP) Número de participaciones de la comunidad necesarias para que una ruta coincida. El valor del recuento puede ser un número en el intervalo de 0 a 1.024. Especifique una de las siguientes opciones:
Nota: Si configura varias Nota: El Esta condición de coincidencia no se admite para su uso con la instrucción To. | |
| Extendido | Nombre de una o más comunidades. Si muestra más de un nombre, solo es necesario que coincida un nombre para que se produzca una coincidencia (la coincidencia es efectivamente una operación OR lógica). Para obtener más información, consulte Descripción de comunidades BGP, comunidades extendidas y comunidades grandes como condiciones de coincidencia de políticas de enrutamiento. Las rutas BGP EVPN tienen un conjunto de comunidades extendidas que se llevan en el atributo de ruta del mensaje de actualización de BGP y, como tal, puede usar comunidades extendidas para filtrar rutas BGP EVPN. La información disponible incluye el tipo de encapsulación, información de movilidad mac, información de la etiqueta de horizonte dividido de EVPN, el modo ESI y la etiqueta de hoja etree. Use la sintaxis siguiente para especificar las comunidades extendidas de BGP EVPN:
| |
| Estándar | (Solo OSPF e IS-IS) Haga coincidir las rutas externas de IGP. Para las rutas IS-IS, la condición también coincide con las Para que coincida con rutas externas BGP, utilice la condición de | |
| Estándar | Puede filtrar rutas BGP EVPN según la información de identificadores de segmento Ethernet (ESI) para los tipos de ruta 1, 2, 4, 7 y 8, que son los únicos tipos que incluyen el atributo ESI en su prefijo. (Los valores ESI se codifican como enteros de 10 bytes y se utilizan para identificar un segmento de host múltiple). | |
| Estándar | Puede filtrar las rutas de BGP EVPN en función de la información de la etiqueta EVPN, que está disponible en el prefijo de la ruta EVPN. Requiere que EVPN esté establecido en la siguiente jerarquía de CLI:
| |
| Estándar | Filtra las rutas BGP EVPN tipo 2 en función de si tiene alguna dirección IP. Las rutas MAC EVPN tipo 2 pueden tener una dirección IP en el prefijo junto con una dirección MAC. La dirección IP transportada en la ruta MAC-IP puede ser IPv4 o IPv6. Es posible filtrar las rutas de tipo 2 solo si solo tiene dirección mac o dirección mac + ipv4 o dirección mac + ipv6. | |
| Estándar | Nombre o dirección IP de una o más interfaces de dispositivos de enrutamiento. No utilice este calificador con protocolos que no sean específicos de la interfaz, como IBGP. Haga coincidir una ruta aprendida de una de las interfaces especificadas o que se anunciará en ella. Las rutas directas coinciden con las rutas configuradas en la interfaz especificada. | |
| Estándar | (Solo sistema intermedio a sistema intermedio [IS-IS]) Nivel IS-IS. Hacer coincidir una ruta aprendida de un nivel especificado o que se anunciará en él. | |
| Estándar | (Solo BGP) Atributo de preferencia local (LOCAL_PREF | |
| Estándar | (Solo BGP) Lista de filtros mac con nombre. Las rutas EVPN tipo 2 tienen una dirección MAC como parte del prefijo, que puede utilizar para crear una lista de direcciones MAC. | |
| Estándar | Valor de ámbito de multidifusión de dirección de grupo de multidifusión IPv4 o IPv6. El nombre de ámbito de multidifusión corresponde a un prefijo IPv4. Puede hacer coincidir en un prefijo de ámbito de multidifusión específico o en un rango de prefijos. Especifique Puede aplicar esta política de ámbito a la tabla de enrutamiento incluyendo la El
| |
| Estándar | Dirección de uno o más vecinos (pares). Para BGP, la dirección puede ser un par conectado directa o indirectamente. Para las directivas de importación de BGP, especificar Para las directivas de exportación de BGP, especificar la condición de Para todos los demás protocolos, la dirección es el vecino del que se recibe el anuncio, o para Nota: La | |
| Estándar | Una o más direcciones del próximo salto especificadas en la información de enrutamiento para una ruta determinada. Una dirección de salto siguiente no puede incluir una máscara de red. Para las rutas BGP, las coincidencias se realizan con cada protocolo del próximo salto. | |
| Estándar | LDP genera un salto siguiente basado en RSVP y los siguientes saltos IP disponibles para usar, combinados con la asignación de clase de reenvío. Esta condición de coincidencia no se admite para su uso con la instrucción To. | |
| Estándar | Tipo de ruta de NLRI 1 a NLRI 10. Se pueden especificar varios tipos de ruta en una sola política. Para EVPN, los tipos de ruta NLRI van del 1 al 8 (el primer octeto del prefijo de ruta en el mensaje de actualización de BGP es el tipo de ruta EVPN). Además de filtrar por tipos de ruta de EVPN NLRI, también puede filtrar por dirección IP o dirección MAC (mac-ip) incrustada en el prefijo de ruta EVPN para los tipos de ruta 2 y 5. Para ello, utilice una Cuando se crea una ruta de tipo 5 a partir de un anuncio mac-ip de tipo 2 que se aprendió de forma remota, la comunidad que se aprendió del anuncio de ruta de tipo 2 se incluye en la nueva ruta de tipo 5. Puede evitar esto habilitando la | |
| Estándar | (Solo BGP) El atributo de origen del BGP es el origen de la información de la ruta del AS. El valor puede ser uno de los siguientes:
| |
| Extendido | Nombre de una política para evaluar como una subrutina. Para obtener información acerca de esta condición de coincidencia extendida, consulte Descripción de las subrutinas de directiva en Condiciones de coincidencia de políticas de enrutamiento. | |
| Estándar | Valor de preferencia. Puede especificar un valor de preferencia principal ( Para especificar valores de preferencia aún más detallados, consulte las | |
| Extendido | Lista de direcciones IP con nombre. Puede especificar una coincidencia exacta con las rutas entrantes. Para obtener información acerca de esta condición de coincidencia extendida, consulte Descripción de las listas de prefijos para su uso en condiciones de coincidencia de directivas de enrutamiento. Esta condición de coincidencia no se admite para su uso con la instrucción To. Esta condición de coincidencia no se admite para su uso con la instrucción To. | |
| Extendido | Lista de prefijos con nombre. Puede especificar calificadores de longitud de prefijo para la lista de prefijos de la lista de prefijos. Cuando se usa con los tipos de ruta 2 y 5 de EVPN NRLI, se admite lo siguiente:
Para obtener información acerca de esta condición de coincidencia extendida, consulte Descripción de las listas de prefijos para su uso en condiciones de coincidencia de directivas de enrutamiento. Esta condición de coincidencia no se admite para su uso con la instrucción To. | |
| Estándar | Nombre del protocolo desde el que se aprendió la ruta o al que se anuncia la ruta. Puede ser uno de los siguientes: | |
| Estándar | Nombre de una tabla de enrutamiento. El valor de
| |
| Estándar | Nombre del diferenciador de ruta (RD). RD admite el filtrado de rutas BGP EVPN. La información de RD se lleva en el prefijo de la ruta EVPN. | |
| Estándar | Filtro de ruta con nombre o lista de filtros de ruta. Puede especificar calificadores de longitud de prefijo para la lista de rutas de la lista de filtros de ruta. Cuando se usa con los tipos de ruta 2 y 5 de EVPN NRLI, se admite lo siguiente:
Esta condición de coincidencia no se admite para su uso con la instrucción To. | |
| Extendido | (Solo BGP) Lista con nombre de prefijos de destino de ruta para el filtrado de destino de ruta BGP y el filtrado de destino de ruta BGP proxy. Para obtener información sobre esta condición de coincidencia extendida, consulte Ejemplo: Configuración de una directiva de exportación para el filtrado de destino de ruta BGP para VPN. Esta condición de coincidencia no se admite para su uso con la instrucción To. | |
| Extendido | Lista de direcciones de origen de multidifusión. Al especificar una dirección de origen, puede especificar una coincidencia exacta con una ruta específica o una coincidencia menos precisa mediante tipos de coincidencia. Puede configurar una acción común que se aplique a toda la lista o una acción asociada a cada prefijo. Para obtener más información, consulte Descripción de los filtros de ruta para su uso en condiciones de coincidencia de políticas de enrutamiento. Esta condición de coincidencia no se admite para su uso con la instrucción To. | |
| Estándar | (Solo exportación BGP) Coincidir en los siguientes tipos de rutas anunciadas:
| |
| Estándar | Valor de etiqueta. Puede especificar dos cadenas de etiqueta: Puede especificar varias etiquetas bajo una condición de coincidencia incluyendo las etiquetas dentro de una lista entre corchetes. Por ejemplo: Para las rutas OSPF, la Para las rutas IS-IS, la OSPF almacena el ID de área OSPF de la ruta INTERNAL en el Puede configurar un término de directiva para establecer el valor de Cuando la política contiene la condición de coincidencia "desde el área", para rutas OSPF internas, donde | |
| Estándar | Cuando se configura la validación de origen de BGP, activa una búsqueda en la base de datos de validación de ruta para determinar si el prefijo de ruta es válido, no válido o desconocido. La base de datos de validación de rutas contiene registros de autorización de origen de ruta (ROA) que asignan prefijos de ruta a sistemas autónomos (AS) de origen esperados. Esto evita la publicidad accidental de rutas no válidas. |