- play_arrow Configuración de filtros de firewall
- play_arrow Descripción de cómo los filtros de firewall protegen su red
- Descripción general de los filtros de firewall
- Descripción general del flujo de datos del enrutador
- Descripción general del filtro de firewall sin estado
- Descripción de cómo usar filtros de firewall estándar
- Descripción de cómo los filtros de firewall controlan los flujos de paquetes
- Componentes del filtro de firewall sin estado
- Puntos de aplicación de filtro de firewall sin estado
- Cómo los filtros de firewall estándar evalúan los paquetes
- Descripción del filtro de firewall Filtro de búsqueda rápida
- Descripción de los filtros de firewall de salida con PVLAN
- Filtrado selectivo basado en clases en enrutadores PTX
- Directrices para configurar filtros de firewall
- Directrices para aplicar filtros de firewall estándar
- Estándares admitidos para el filtrado
- Supervisión del tráfico de filtro de firewall
- Solución de problemas de filtros de firewall
- play_arrow Condiciones y acciones de coincidencia del filtro de firewall
- Descripción general de los filtros de firewall (serie OCX)
- Descripción general de los perfiles de filtro de firewall en enrutadores de la serie ACX (Junos OS evolucionado)
- Descripción de las condiciones de coincidencia de filtros de firewall
- Descripción de la planeación del filtro de firewall
- Descripción de cómo se evalúan los filtros de firewall
- Descripción de las condiciones de coincidencia de filtros de firewall
- Condiciones de coincidencia flexibles del filtro de firewall
- Acciones de no terminación del filtro de firewall
- Acciones de finalización del filtro de firewall
- Condiciones y acciones de coincidencia del filtro de firewall (enrutadores de la serie ACX)
- Condiciones y acciones de coincidencia del filtro de firewall en enrutadores de la serie ACX (Junos OS evolucionado)
- Condiciones de coincidencia del filtro de firewall para el tráfico independiente del protocolo
- Condiciones de coincidencia del filtro de firewall para el tráfico IPv4
- Condiciones de coincidencia del filtro de firewall para el tráfico IPv6
- El filtro de firewall hace coincidir condiciones basadas en números o alias de texto
- El filtro de firewall coincide con las condiciones según los valores de campo de bits
- El filtro de firewall coincide con las condiciones según los campos de dirección
- El filtro de firewall coincide con condiciones basadas en clases de dirección
- Descripción del filtrado basado en IP y la duplicación selectiva de puertos del tráfico MPLS
- Condiciones de coincidencia del filtro de firewall para el tráfico MPLS
- Condiciones de coincidencia del filtro de firewall para el tráfico IPv4 o IPv6 etiquetado con MPLS
- Condiciones de coincidencia del filtro de firewall para el tráfico VPLS
- Condiciones de coincidencia del filtro de firewall para el tráfico CCC de capa 2
- Condiciones de coincidencia del filtro de firewall para el tráfico de puente de capa 2
- Compatibilidad con filtros de firewall en interfaz de circuito cerrado
- play_arrow Aplicación de filtros de firewall al tráfico del motor de enrutamiento
- Configuración de unidades lógicas en la interfaz de circuito cerrado para instancias de enrutamiento en VPN de capa 3
- Ejemplo: Configuración de un filtro para limitar el acceso TCP a un puerto basado en una lista de prefijos
- Ejemplo: Configuración de un filtro de firewall sin estado para aceptar tráfico de fuentes de confianza
- Ejemplo: Configurar un filtro para bloquear el acceso Telnet y SSH
- Ejemplo: Configuración de un filtro para bloquear el acceso TFTP
- Ejemplo: Configuración de un filtro para aceptar paquetes basados en indicadores TCP IPv6
- Ejemplo: Configuración de un filtro para bloquear el acceso TCP a un puerto, excepto desde pares BGP especificados
- Ejemplo: Configuración de un filtro de firewall sin estado para proteger contra inundaciones TCP e ICMP
- Ejemplo: Protección del motor de enrutamiento con un filtro limitador de velocidad de paquetes por segundo
- Ejemplo: Configuración de un filtro para excluir el tráfico de control DHCPv6 e ICMPv6 para el suscriptor de LAC
- Requisitos de número de puerto para los filtros de firewall DHCP
- Ejemplo: Configuración de un filtro de firewall DHCP para proteger el motor de enrutamiento
- play_arrow Aplicación de filtros de firewall al tráfico de tránsito
- Ejemplo: Configuración de un filtro para su uso como filtro de cola de entrada
- Ejemplo: Configuración de un filtro para que coincida en indicadores IPv6
- Ejemplo: Configuración de un filtro para que coincida en los campos Puerto y Protocolo
- Ejemplo: Configuración de un filtro para contar los paquetes aceptados y rechazados
- Ejemplo: Configuración de un filtro para contar y descartar paquetes de opciones IP
- Ejemplo: Configuración de un filtro para contar paquetes de opciones IP
- Ejemplo: Configuración de un filtro para contar y muestrear paquetes aceptados
- Ejemplo: Configuración de un filtro para establecer el bit DSCP en cero
- Ejemplo: Configuración de un filtro para establecer el bit DSCP en cero
- Ejemplo: Configuración de un filtro para que coincida con dos criterios no relacionados
- Ejemplo: Configuración de un filtro para aceptar paquetes DHCP según la dirección
- Ejemplo: Configuración de un filtro para aceptar paquetes OSPF desde un prefijo
- Ejemplo: Configuración de un filtro de firewall sin estado para controlar fragmentos
- Configuración de un filtro de firewall para impedir o permitir la fragmentación de paquetes IPv4
- Configuración de un filtro de firewall para descartar paquetes IPv6 de entrada con un encabezado de extensión de movilidad
- Ejemplo: Configuración de un filtro de salida basado en direcciones IP de origen o destino IPv6
- Ejemplo: Configuración de un filtro de limitación de velocidad basado en la clase de destino
- play_arrow Configuración de filtros de firewall en sistemas lógicos
- Descripción general de los filtros de firewall en sistemas lógicos
- Directrices para configurar y aplicar filtros de firewall en sistemas lógicos
- Referencias desde un filtro de firewall en un sistema lógico a objetos subordinados
- Referencias de un filtro de firewall en un sistema lógico a objetos que no son firewall
- Referencias de un objeto que no es firewall en un sistema lógico a un filtro de firewall
- Ejemplo: Configuración del reenvío basado en filtros
- Ejemplo: Configuración del reenvío basado en filtros en sistemas lógicos
- Ejemplo: Configuración de un filtro de firewall sin estado para proteger un sistema lógico contra inundaciones ICMP
- Ejemplo: Configuración de un filtro de firewall sin estado para proteger un sistema lógico contra inundaciones ICMP
- Instrucciones de filtro de firewall no compatibles para sistemas lógicos
- Acciones no admitidas para filtros de firewall en sistemas lógicos
- Reenvío basado en filtros para instancias de enrutamiento
- Filtros de tabla de reenvío para instancias de enrutamiento en enrutadores de la serie ACX
- Configuración de filtros de tabla de reenvío
- play_arrow Configuración de la contabilidad y el registro del filtro de firewall
- Información general sobre la contabilidad de los filtros de firewall
- Información general sobre el registro del sistema
- Registro del sistema de eventos generados para la función de firewall
- Acciones de registro de filtro de firewall
- Ejemplo: Configuración de la recopilación de estadísticas para un filtro de firewall
- Ejemplo: Configuración del registro para un término de filtro de firewall
- play_arrow Adjuntar varios filtros de firewall a una sola interfaz
- Aplicación de filtros de firewall a interfaces
- Configuración de filtros de firewall
- Ejemplo de clasificadorde múltiples campos: Configuración de la clasificación de campos múltiples
- Clasificador de múltiples campos para colas de entrada en enrutadores de la serie MX con MPC
- Asignación de clasificadores de varios campos en filtros de firewall para especificar el comportamiento del reenvío de paquetes (procedimiento de la CLI)
- Descripción de varios filtros de firewall en una configuración anidada
- Directrices para anidar referencias a varios filtros de firewall
- Descripción de varios filtros de firewall aplicados como una lista
- Directrices para aplicar varios filtros de firewall como lista
- Ejemplo: Aplicación de listas de varios filtros de firewall
- Ejemplo: Anidamiento de referencias a varios filtros de firewall
- Ejemplo: Filtrado de paquetes recibidos en un conjunto de interfaces
- play_arrow Adjuntar un único filtro de firewall a varias interfaces
- Descripción general de las instancias de filtro de firewall específicas de la interfaz
- Descripción general de las instancias de filtro de firewall específicas de la interfaz
- Información general sobre el filtrado de paquetes recibidos en un conjunto de grupos de interfaces
- Información general sobre el filtrado de paquetes recibidos en un conjunto de interfaces
- Ejemplo: Configuración de contadores de filtro de firewall específicos de la interfaz
- Ejemplo: Configuración de un filtro de firewall sin estado en un grupo de interfaces
- play_arrow Configuración de túneles basados en filtros entre redes IP
- Descripción de la tunelización basada en filtros en redes IPv4
- Descripción general de la tunelización L2TP basada en filtros de firewall en redes IPv4
- Interfaces que admiten tunelización basada en filtros entre redes IPv4
- Componentes de la tunelización basada en filtros en redes IPv4
- Ejemplo: Transporte de tráfico IPv6 a través de IPv4 mediante tunelización basada en filtros
- play_arrow Configuración de filtros de servicio
- Información general sobre el filtro de servicio
- Cómo evalúan los paquetes los filtros de servicio
- Directrices para configurar filtros de servicio
- Directrices para aplicar filtros de servicio
- Ejemplo: Configuración y aplicación de filtros de servicio
- Condiciones de coincidencia del filtro de servicio para el tráfico IPv4 o IPv6
- Acciones de no terminación del filtro de servicio
- Acciones de terminación del filtro de servicio
- play_arrow Configuración de filtros simples
- play_arrow Configuración de filtros de firewall de capa 2
- Descripción de los filtros de firewall utilizados para controlar el tráfico dentro de los dominios de puente y las instancias VPLS
- Ejemplo: Configuración del filtrado de tramas por dirección MAC
- Ejemplo: Configuración del filtrado de tramas por bits IEEE 802.1p
- Ejemplo: Configuración del filtrado de tramas por prioridad de pérdida de paquetes
- Ejemplo: Configuración de la vigilancia y el marcado del tráfico que entra en un núcleo VPLS
- Descripción de los filtros de firewall en interfaces administradas por OVSDB
- Ejemplo: Aplicación de un filtro de firewall a interfaces administradas por OVSDB
- play_arrow Configuración de filtros de firewall para reenvío, fragmentos y vigilancia
- Descripción general del reenvío basado en filtros
- Descripción general de los filtros de firewall que manejan paquetes fragmentados
- Filtros de firewall sin estado que hacen referencia a la descripción general de los aplicadores de políticas
- Ejemplo: Configuración del reenvío basado en filtros en la dirección de origen
- Ejemplo: Configuración del reenvío basado en filtros a una interfaz de salida específica o a una dirección IP de destino
- play_arrow Configuración de filtros de firewall (conmutadores de la serie EX)
- Descripción general de los filtros de firewall para conmutadores de la serie EX
- Descripción de la planeación de filtros de firewall
- Descripción de las condiciones de coincidencia de filtros de firewall
- Descripción de cómo los filtros de firewall controlan los flujos de paquetes
- Descripción de cómo se evalúan los filtros de firewall
- Descripción de los puntos de procesamiento de filtros de firewall para paquetes puenteados y enrutados en conmutadores de la serie EX
- El filtro de firewall coincide con condiciones, acciones y modificadores de acción para conmutadores de la serie EX
- Compatibilidad de la plataforma con condiciones, acciones y modificadores de acción de coincidencia de filtro de firewall en conmutadores de la serie EX
- Compatibilidad con condiciones y acciones de coincidencia para filtros de firewall de circuito cerrado en conmutadores
- Configuración de filtros de firewall (procedimiento de la CLI)
- Descripción de cómo los filtros de firewall prueban el protocolo de un paquete
- Descripción del reenvío basado en filtros para conmutadores de la serie EX
- Ejemplo: Configuración de filtros de firewall para tráfico de puertos, VLAN y enrutadores en conmutadores de la serie EX
- Ejemplo: Configuración de un filtro de firewall en una interfaz de administración en un conmutador de la serie EX
- Ejemplo: Uso del reenvío basado en filtros para enrutar el tráfico de aplicaciones a un dispositivo de seguridad
- Ejemplo: Aplicación de filtros de firewall a varios suplicantes en interfaces habilitadas para autenticación 802.1X o MAC RADIUS
- Comprobación de que los aplicadores de políticas estén operativos
- Solución de problemas de filtros de firewall
- play_arrow Configuración de filtros de firewall (conmutadores de la serie QFX, conmutadores EX4600, enrutadores de la serie PTX)
- Descripción general de los filtros de firewall (serie QFX)
- Descripción de la planeación del filtro de firewall
- Planificación del número de filtros de firewall que se van a crear
- Condiciones y acciones de coincidencia del filtro de firewall (conmutadores de las series QFX y EX)
- Condiciones y acciones de coincidencia del filtro de firewall (conmutadores QFX10000)
- Condiciones y acciones de coincidencia del filtro de firewall (enrutadores de la serie PTX)
- Diferencias de firewall y políticas entre los enrutadores de transporte de paquetes de la serie PTX y los enrutadores de matriz de la serie T
- Configuración de filtros de firewall
- Aplicación de filtros de firewall a interfaces
- Descripción general de los filtros de firewall MPLS en la interfaz de circuito cerrado
- Configuración de políticas y filtros de firewall MPLS en conmutadores
- Configuración de filtros y políticas de firewall MPLS en enrutadores
- Configuración de políticas y filtros de firewall MPLS
- Descripción de cómo un filtro de firewall prueba un protocolo
- Descripción de los puntos de procesamiento de filtros de firewall para paquetes puenteados y enrutados
- Descripción del reenvío basado en filtros
- Ejemplo: Uso del reenvío basado en filtros para enrutar el tráfico de aplicaciones a un dispositivo de seguridad
- Configuración de un filtro de firewall para desencapsular el tráfico GRE o IPIP
- Comprobación de que los filtros de firewall estén operativos
- Supervisión del tráfico de filtro de firewall
- Solución de problemas de configuración del filtro de firewall
- play_arrow Configuración de la contabilidad y el registro de filtros de firewall (conmutadores EX9200)
-
- play_arrow Configuración de los controladores de tráfico
- play_arrow Entendiendo a los Policías de Tráfico
- Descripción general de la implementación de Policer
- Descripción general de ARP Policer
- Ejemplo: Configuración de ARP Policer
- Descripción de los beneficios de los aplicadores de políticas y algoritmos de bucket de tokens
- Determinación del tamaño de ráfaga adecuado para los policías de tráfico
- Descripción general sobre el control del acceso a la red mediante la vigilancia de tráfico
- Tipos de policías de tráfico
- Orden de las operaciones de filtro de Policer y Firewall
- Descripción de la longitud de trama para vigilar paquetes
- Estándares admitidos para la vigilancia policial
- Descripción general de la configuración de Hierarchical Policer
- Descripción de los aplicadores jerárquicos mejorados
- Descripción general de Policer basado en paquetes por segundo (pps)
- Directrices para la aplicación de políticas de tráfico
- Descripción general de la compatibilidad de Policer con interfaces Ethernet agregadas
- Ejemplo: Configuración de un analizador de interfaz física para el tráfico agregado en una interfaz física
- Diferencias de firewall y políticas entre los enrutadores de transporte de paquetes de la serie PTX y los enrutadores de matriz de la serie T
- Descripción general de los aplicadores jerárquicos en los enrutadores de la serie ACX
- Directrices para configurar políticas jerárquicas en enrutadores de la serie ACX
- Modos de policía jerárquica en enrutadores de la serie ACX
- Procesamiento de políticas jerárquicas en enrutadores de la serie ACX
- Acciones realizadas para los aplicadores jerárquicos en enrutadores de la serie ACX
- Configuración de políticas agregadas principales y secundarias en enrutadores de la serie ACX
- play_arrow Configuración de límites y acciones de velocidad de Policer
- play_arrow Configuración de aplicadores de políticas de capa 2
- Policías jerárquicos
- Configuración de una sobrecarga de policía
- Aplicadores de dos y tres colores en la capa 2
- Visión general de la vigilancia de tráfico de capa 2 en Pseudowire
- Configuración de un controlador de capa 2 de dos colores para el pseudocable
- Configuración de un controlador de capa 2 de tres colores para el pseudocable
- Aplicación de las políticas a interfaces de perfiles dinámicos
- Adjuntar perfiles dinámicos a instancias de enrutamiento
- Uso de variables para la vigilancia de tráfico de capa 2 en la descripción general de Pseudowire
- Configuración de un aplicador de políticas para la configuración compleja
- Creación de un perfil dinámico para la configuración compleja
- Adjuntar perfiles dinámicos a instancias de enrutamiento para la configuración compleja
- Verificación de los aplicadores de tráfico de capa 2 en conexiones VPLS
- Descripción de los aplicadores de políticas en interfaces administradas por OVSDB
- Ejemplo: Aplicación de un aplicador de políticas a interfaces administradas por OVSDB
- play_arrow Configuración de políticas de tráfico de dos y tres colores en la capa 3
- Descripción general de la configuración del Policer de dos colores
- Aplicadores básicos de dos colores de una sola tasa
- Aplicadores de políticas de ancho de banda
- Acciones de conteo y control específicos del prefijo
- Sobrecarga de Policer para tener en cuenta la configuración de tasas en el administrador de tráfico
- Descripción general de la configuración del Policer de tres colores
- Aplicación de políticas
- Directrices de configuración del controlador de políticas de tres colores
- Aplicadores básicos de tres colores de una sola tasa
- Aplicadores básicos de dos velocidades y tres colores
- Ejemplo: Configuración de un controlador de tres colores de dos velocidades
- play_arrow Configuración de políticas de tráfico de interfaz lógica y física en la capa 3
- play_arrow Configuración de políticas en conmutadores
- Descripción general de Policers
- Tipos de policías de tráfico
- Descripción del uso de políticas en filtros de firewall
- Descripción de la arquitectura de marcado tricolor
- Configuración de políticas para controlar las tasas de tráfico (procedimiento de la CLI)
- Configuración de políticas de marcado tricolor
- Descripción de los aplicadores de políticas con grupos de agregación de vínculos
- Descripción del modo daltónico para el marcado tricolor de velocidad única
- Descripción del modo con reconocimiento de color para el marcado tricolor de velocidad única
- Descripción del modo daltónico para el marcado tricolor de dos velocidades
- Descripción del modo consciente del color para el marcado tricolor de dos velocidades
- Ejemplo: Uso de políticas de dos colores y listas de prefijos
- Ejemplo: Uso de políticas para administrar la sobresuscripción
- Asignación de clases de reenvío y prioridad de pérdida
- Configuración de políticas de salida daltónicas para PLP medio-bajo
- Configuración de aplicadores de dos y tres colores para controlar las tasas de tráfico
- Verificar que los aplicadores de dos colores estén operativos
- Verificar que los aplicadores de tres colores estén operativos
- Solución de problemas de configuración de Policer
- Solución de problemas de configuración de Policer
-
- play_arrow Instrucciones de configuración y comandos operativos
- play_arrow Solución de problemas
- play_arrow Base de conocimientos
-
Uso de políticas de enrutamiento para amortiguar el aleteo de rutas BGP
La aleteo de ruta BGP describe la situación en la que los sistemas BGP envían un número excesivo de mensajes de actualización para anunciar información de accesibilidad de la red. La amortiguación de colgajo de BGP es una forma de reducir el número de mensajes de actualización enviados entre pares BGP, lo que reduce la carga en estos pares sin afectar negativamente el tiempo de convergencia de ruta.
La amortiguación de flap reduce el número de mensajes de actualización al marcar las rutas como no aptas para la selección como la ruta activa o preferible. Hacer esto conduce a cierto retraso, o supresión, en la propagación de la información de ruta, pero el resultado es una mayor estabilidad de la red. Normalmente, la amortiguación de solapa se aplica a rutas BGP externas (EBGP) (es decir, a rutas en diferentes AS). También puede aplicarlo dentro de una confederación, entre AS miembros de la confederación. Dado que la consistencia del enrutamiento dentro de un AS es importante, no aplique amortiguación de solapa a las rutas del IBGP. (Si lo hace, se ignora).
La amortiguación de aletas BGP se define en RFC 2439, Amortiguación de aletas de ruta BGP.
Para efectuar cambios en los valores predeterminados de amortiguación de solapa BGP, defina acciones creando un conjunto con nombre de parámetros de amortiguación e incluyéndolo en una política de enrutamiento con la damping
acción (descrita en Configuración de acciones que manipulan características de ruta). Para que la directiva de enrutamiento de amortiguación funcione, también debe habilitar la amortiguación de aletas de ruta BGP.
En las secciones siguientes se tratan los siguientes temas:
Configuración de parámetros de amortiguación de colgajo BGP
Para definir parámetros de amortiguación, incluya la damping
instrucción:
[edit policy-options] damping name { disable; half-life minutes; max-suppress minutes; reuse number; suppress number; }
El nombre identifica el grupo de parámetros de amortiguación. Puede contener letras, números y guiones (-) y puede tener hasta 255 caracteres. Para incluir espacios en el nombre, escriba el nombre completo entre comillas (" ").
Puede especificar uno o varios de los parámetros de amortiguación descritos en Tabla 1.
Parámetro de amortiguación | Description | Predeterminado | Valores posibles |
---|---|---|---|
| Vida media de descomposición, en minutos | 15 minutos | De 1 a 45 minutos |
| Tiempo máximo de espera, en minutos | 60 minutos | De 1 a 720 minutos |
| Umbral de reutilización | 750 (sin unidades) | De 1 a 20 000 (sin unidades) |
| Umbral de corte (supresión) | 3000 (sin unidades) | De 1 a 20 000 (sin unidades) |
Si no especifica uno o varios de los parámetros de amortiguación, se utilizará el valor predeterminado del parámetro.
Para saber cómo configurar estos parámetros, debe comprender cómo la amortiguación suprime las rutas. El tiempo que se puede suprimir una ruta se basa en una cifra de mérito, que es un valor que se correlaciona con la probabilidad de inestabilidad futura de una ruta. Las rutas con valores de cifra de mérito más altos se suprimen durante períodos de tiempo más largos. El valor de la figura de mérito decae exponencialmente con el tiempo.
Se asigna un valor de cifra de mérito de cero a cada nueva ruta. El valor aumenta cada vez que se retira o se vuelve a anunciar la ruta, o cuando cambia uno de sus atributos de ruta. Con cada incidente de inestabilidad, el valor aumenta de la siguiente manera:
Se retira la ruta: 1000
La ruta se vuelve a anunciar: 1000
Los atributos de ruta de ruta cambian: 500
Nota:Las implementaciones de otros proveedores para la figura de mérito aumentan el valor solo cuando se retira una ruta. La implementación de Junos OS para la cifra de mérito aumenta el valor tanto para la retirada de rutas como para la republicidad de rutas. Para acomodar otras implementaciones para la cifra de mérito, multiplique los
reuse
valores de umbral ysuppress
por 2.
Cuando el valor de la cifra de mérito de una ruta alcanza un nivel determinado, denominado umbral de corte o supresión, la ruta se suprime. Si se suprime una ruta, la tabla de enrutamiento ya no instala la ruta en la tabla de reenvío y ya no exporta esta ruta a ninguno de los protocolos de enrutamiento. De forma predeterminada, una ruta se suprime cuando su valor de cifra de mérito alcanza 3000. Para modificar este valor predeterminado, incluya la suppress
opción en el nivel de [edit policy-options damping name]
jerarquía.
Si una ruta se ha agitado, pero luego se estabiliza para que ninguno de los incidentes enumerados anteriormente ocurra dentro de un período de tiempo configurable, el valor de la cifra de mérito para la ruta decae exponencialmente. La vida media predeterminada es de 15 minutos. Por ejemplo, para una ruta con un valor de cifra de mérito de 1500, si no ocurre ningún incidente, su valor de figura de mérito se reduce a 750 después de 15 minutos y a 375 después de otros 15 minutos. Para modificar la vida media predeterminada, incluya la half-life
opción en el nivel de [edit policy-options damping name]
jerarquía.
Para la vida media, configure un valor menor que max-suppress. Si no lo hace, se rechaza la configuración.
Una ruta suprimida se vuelve reutilizable cuando su valor de figura de mérito decae a un valor por debajo de un umbral de reutilización, lo que permite que las rutas que experimentan inestabilidad transitoria vuelvan a considerarse válidas. El umbral de reutilización predeterminado es 750. Cuando el valor de la cifra de mérito pasa por debajo del umbral de reutilización, la ruta vuelve a considerarse utilizable y se puede instalar en la tabla de reenvío y exportar desde la tabla de enrutamiento. Para modificar el umbral de reutilización predeterminado, incluya la reuse
opción en el nivel de [edit policy-options damping name]
jerarquía.
El tiempo máximo de supresión proporciona un límite superior en el tiempo que una ruta puede permanecer suprimida. El tiempo máximo de supresión predeterminado es de 60 minutos. Para modificar el valor predeterminado, incluya la max-suppress
opción en el nivel de [edit policy-options damping name]
jerarquía.
Para la supresión máxima, configure un valor mayor que la vida media. Si no lo hace, se rechaza la configuración.
El valor de la cifra de mérito de una ruta deja de aumentar cuando alcanza un umbral máximo de supresión, que se determina en función del nivel de umbral de supresión, la vida media, el umbral de reutilización y el tiempo máximo de retención de la ruta.
El límite máximo de mérito, εc, que es el mérito máximo que puede recoger una ruta de aleteo, se calcula utilizando la siguiente fórmula:
εc ≤ εr e(t/λ) (ln 2)
εr es el umbral de reutilización de la figura de mérito, t es el tiempo máximo de retención en minutos y λ es la vida media en minutos. Por ejemplo, si utiliza los valores predeterminados de la cifra de mérito en esta fórmula, pero utiliza una vida media de 30 minutos, el cálculo es el siguiente:
εC ≤ 750 E(120/30) (LN 2)
εc ≤ 12000
El umbral de corte, que se configura mediante la suppress
opción, debe ser inferior o igual al límite máximo de mérito, εc. Si el umbral de corte configurado o el umbral de corte predeterminado es mayor que el límite máximo de mérito, la ruta nunca se suprime y nunca se produce amortiguación.
Para mostrar información de la figura de mérito, utilice el show policy damping
comando.
Una ruta a la que se le ha asignado una figura de mérito se considera que tiene un estado de amortiguación. Para mostrar la información de amortiguación actual en el dispositivo de enrutamiento, utilice el show route detail
comando.
Especificación de la amortiguación de aletas de BGP como acción en términos de política de enrutamiento
Para la amortiguación de flap BGP como la acción en un término de política de enrutamiento, incluya la damping
instrucción y el nombre de los parámetros de amortiguación configurados como una opción de la route-filter
instrucción en el [edit policy-options policy-statement policy-name term term-name from]
nivel de jerarquía:
[edit policy-options policy-statement policy-name term term-name from] route-filter destination-prefix match-type { damping damping-parameters; }
o en el nivel jerárquico [edit policy-options policy-statement policy-name term term-name then]
:
[edit policy-options policy-statement policy-name term term-name then] damping damping-parameters;
Deshabilitar la amortiguación para prefijos de direcciones específicos
Normalmente, se habilita o deshabilita la amortiguación por par. Sin embargo, puede deshabilitar la amortiguación para un prefijo específico recibido de un par incluyendo la disable
opción:
[edit policy-options damping name] disable;
Deshabilitar la amortiguación para un prefijo de dirección específico
En este ejemplo de directiva de enrutamiento, aunque la amortiguación está habilitada para el par, la instrucción especifica que la amortiguación debe deshabilitarse para el damping none
prefijo 10.0.0.0/8 en Policy-A
. Esta ruta no está amortiguada porque la instrucción de política de enrutamiento denominada Policy-A
filtra el prefijo 10.0.0.0/8 y la acción apunta a la damping
instrucción denominada none
. Los prefijos restantes se amortiguan utilizando los parámetros predeterminados.
[edit] policy-options { policy-statement Policy-A { from { route-filter 10.0.0.0/8 exact; } then damping none; } damping none { disable; } }
Configuración de la amortiguación de aletas BGP
Habilite la amortiguación de colgajo BGP y configure los parámetros de amortiguación:
[edit] routing-options { autonomous-system 666; } protocols { bgp { damping; group group1 { traceoptions { file bgp-log size 1m files 10; flag damping; } import damp; type external; peer-as 10458; neighbor 192.168.2.30; } } } policy-options { policy-statement damp { from { route-filter 192.168.0.0/32 exact { damping high; accept; } route-filter 172.16.0.0/32 exact { damping medium; accept; } route-filter 10.0.0.0/8 exact { damping none; accept; } } } damping high { half-life 30; suppress 3000; reuse 750; max-suppress 60; } damping medium { half-life 15; suppress 3000; reuse 750; max-suppress 45; } damping none { disable; } }
Para mostrar los parámetros de amortiguación para esta configuración, utilice el show policy damping
comando:
user@host> show policy damping Damping information for "high": Halflife: 30 minutes Reuse merit: 750 Suppress/cutoff merit: 3000 Maximum suppress time: 60 minutes Computed values: Merit ceiling: 3008 Maximum decay: 24933 Damping information for "medium": Halflife: 15 minutes Reuse merit: 750 Suppress/cutoff merit: 3000 Maximum suppress time: 45 minutes Computed values: Merit ceiling: 6024 Maximum decay: 12449 Damping information for "none": Damping disabled