- play_arrow Configuración de filtros de firewall
- play_arrow Descripción de cómo los filtros de firewall protegen su red
- Descripción general de los filtros de firewall
- Descripción general del flujo de datos del enrutador
- Descripción general del filtro de firewall sin estado
- Descripción de cómo usar filtros de firewall estándar
- Descripción de cómo los filtros de firewall controlan los flujos de paquetes
- Componentes del filtro de firewall sin estado
- Puntos de aplicación de filtro de firewall sin estado
- Cómo los filtros de firewall estándar evalúan los paquetes
- Descripción del filtro de firewall Filtro de búsqueda rápida
- Descripción de los filtros de firewall de salida con PVLAN
- Filtrado selectivo basado en clases en enrutadores PTX
- Directrices para configurar filtros de firewall
- Directrices para aplicar filtros de firewall estándar
- Estándares admitidos para el filtrado
- Supervisión del tráfico de filtro de firewall
- Solución de problemas de filtros de firewall
- play_arrow Condiciones y acciones de coincidencia del filtro de firewall
- Descripción general de los filtros de firewall (serie OCX)
- Descripción general de los perfiles de filtro de firewall en enrutadores de la serie ACX (Junos OS evolucionado)
- Descripción de las condiciones de coincidencia de filtros de firewall
- Descripción de la planeación del filtro de firewall
- Descripción de cómo se evalúan los filtros de firewall
- Descripción de las condiciones de coincidencia de filtros de firewall
- Condiciones de coincidencia flexibles del filtro de firewall
- Acciones de no terminación del filtro de firewall
- Acciones de finalización del filtro de firewall
- Condiciones y acciones de coincidencia del filtro de firewall (enrutadores de la serie ACX)
- Condiciones y acciones de coincidencia del filtro de firewall en enrutadores de la serie ACX (Junos OS evolucionado)
- Condiciones de coincidencia del filtro de firewall para el tráfico independiente del protocolo
- Condiciones de coincidencia del filtro de firewall para el tráfico IPv4
- Condiciones de coincidencia del filtro de firewall para el tráfico IPv6
- El filtro de firewall hace coincidir condiciones basadas en números o alias de texto
- El filtro de firewall coincide con las condiciones según los valores de campo de bits
- El filtro de firewall coincide con las condiciones según los campos de dirección
- El filtro de firewall coincide con condiciones basadas en clases de dirección
- Descripción del filtrado basado en IP y la duplicación selectiva de puertos del tráfico MPLS
- Condiciones de coincidencia del filtro de firewall para el tráfico MPLS
- Condiciones de coincidencia del filtro de firewall para el tráfico IPv4 o IPv6 etiquetado con MPLS
- Condiciones de coincidencia del filtro de firewall para el tráfico VPLS
- Condiciones de coincidencia del filtro de firewall para el tráfico CCC de capa 2
- Condiciones de coincidencia del filtro de firewall para el tráfico de puente de capa 2
- Compatibilidad con filtros de firewall en interfaz de circuito cerrado
- play_arrow Aplicación de filtros de firewall al tráfico del motor de enrutamiento
- Configuración de unidades lógicas en la interfaz de circuito cerrado para instancias de enrutamiento en VPN de capa 3
- Ejemplo: Configuración de un filtro para limitar el acceso TCP a un puerto basado en una lista de prefijos
- Ejemplo: Configuración de un filtro de firewall sin estado para aceptar tráfico de fuentes de confianza
- Ejemplo: Configurar un filtro para bloquear el acceso Telnet y SSH
- Ejemplo: Configuración de un filtro para bloquear el acceso TFTP
- Ejemplo: Configuración de un filtro para aceptar paquetes basados en indicadores TCP IPv6
- Ejemplo: Configuración de un filtro para bloquear el acceso TCP a un puerto, excepto desde pares BGP especificados
- Ejemplo: Configuración de un filtro de firewall sin estado para proteger contra inundaciones TCP e ICMP
- Ejemplo: Protección del motor de enrutamiento con un filtro limitador de velocidad de paquetes por segundo
- Ejemplo: Configuración de un filtro para excluir el tráfico de control DHCPv6 e ICMPv6 para el suscriptor de LAC
- Requisitos de número de puerto para los filtros de firewall DHCP
- Ejemplo: Configuración de un filtro de firewall DHCP para proteger el motor de enrutamiento
- play_arrow Aplicación de filtros de firewall al tráfico de tránsito
- Ejemplo: Configuración de un filtro para su uso como filtro de cola de entrada
- Ejemplo: Configuración de un filtro para que coincida en indicadores IPv6
- Ejemplo: Configuración de un filtro para que coincida en los campos Puerto y Protocolo
- Ejemplo: Configuración de un filtro para contar los paquetes aceptados y rechazados
- Ejemplo: Configuración de un filtro para contar y descartar paquetes de opciones IP
- Ejemplo: Configuración de un filtro para contar paquetes de opciones IP
- Ejemplo: Configuración de un filtro para contar y muestrear paquetes aceptados
- Ejemplo: Configuración de un filtro para establecer el bit DSCP en cero
- Ejemplo: Configuración de un filtro para establecer el bit DSCP en cero
- Ejemplo: Configuración de un filtro para que coincida con dos criterios no relacionados
- Ejemplo: Configuración de un filtro para aceptar paquetes DHCP según la dirección
- Ejemplo: Configuración de un filtro para aceptar paquetes OSPF desde un prefijo
- Ejemplo: Configuración de un filtro de firewall sin estado para controlar fragmentos
- Configuración de un filtro de firewall para impedir o permitir la fragmentación de paquetes IPv4
- Configuración de un filtro de firewall para descartar paquetes IPv6 de entrada con un encabezado de extensión de movilidad
- Ejemplo: Configuración de un filtro de salida basado en direcciones IP de origen o destino IPv6
- Ejemplo: Configuración de un filtro de limitación de velocidad basado en la clase de destino
- play_arrow Configuración de filtros de firewall en sistemas lógicos
- Descripción general de los filtros de firewall en sistemas lógicos
- Directrices para configurar y aplicar filtros de firewall en sistemas lógicos
- Referencias desde un filtro de firewall en un sistema lógico a objetos subordinados
- Referencias de un filtro de firewall en un sistema lógico a objetos que no son firewall
- Referencias de un objeto que no es firewall en un sistema lógico a un filtro de firewall
- Ejemplo: Configuración del reenvío basado en filtros
- Ejemplo: Configuración del reenvío basado en filtros en sistemas lógicos
- Ejemplo: Configuración de un filtro de firewall sin estado para proteger un sistema lógico contra inundaciones ICMP
- Ejemplo: Configuración de un filtro de firewall sin estado para proteger un sistema lógico contra inundaciones ICMP
- Instrucciones de filtro de firewall no compatibles para sistemas lógicos
- Acciones no admitidas para filtros de firewall en sistemas lógicos
- Reenvío basado en filtros para instancias de enrutamiento
- Filtros de tabla de reenvío para instancias de enrutamiento en enrutadores de la serie ACX
- Configuración de filtros de tabla de reenvío
- play_arrow Configuración de la contabilidad y el registro del filtro de firewall
- Información general sobre la contabilidad de los filtros de firewall
- Información general sobre el registro del sistema
- Registro del sistema de eventos generados para la función de firewall
- Acciones de registro de filtro de firewall
- Ejemplo: Configuración de la recopilación de estadísticas para un filtro de firewall
- Ejemplo: Configuración del registro para un término de filtro de firewall
- play_arrow Adjuntar varios filtros de firewall a una sola interfaz
- Aplicación de filtros de firewall a interfaces
- Configuración de filtros de firewall
- Ejemplo de clasificadorde múltiples campos: Configuración de la clasificación de campos múltiples
- Clasificador de múltiples campos para colas de entrada en enrutadores de la serie MX con MPC
- Asignación de clasificadores de varios campos en filtros de firewall para especificar el comportamiento del reenvío de paquetes (procedimiento de la CLI)
- Descripción de varios filtros de firewall en una configuración anidada
- Directrices para anidar referencias a varios filtros de firewall
- Descripción de varios filtros de firewall aplicados como una lista
- Directrices para aplicar varios filtros de firewall como lista
- Ejemplo: Aplicación de listas de varios filtros de firewall
- Ejemplo: Anidamiento de referencias a varios filtros de firewall
- Ejemplo: Filtrado de paquetes recibidos en un conjunto de interfaces
- play_arrow Adjuntar un único filtro de firewall a varias interfaces
- Descripción general de las instancias de filtro de firewall específicas de la interfaz
- Descripción general de las instancias de filtro de firewall específicas de la interfaz
- Información general sobre el filtrado de paquetes recibidos en un conjunto de grupos de interfaces
- Información general sobre el filtrado de paquetes recibidos en un conjunto de interfaces
- Ejemplo: Configuración de contadores de filtro de firewall específicos de la interfaz
- Ejemplo: Configuración de un filtro de firewall sin estado en un grupo de interfaces
- play_arrow Configuración de túneles basados en filtros entre redes IP
- Descripción de la tunelización basada en filtros en redes IPv4
- Descripción general de la tunelización L2TP basada en filtros de firewall en redes IPv4
- Interfaces que admiten tunelización basada en filtros entre redes IPv4
- Componentes de la tunelización basada en filtros en redes IPv4
- Ejemplo: Transporte de tráfico IPv6 a través de IPv4 mediante tunelización basada en filtros
- play_arrow Configuración de filtros de servicio
- Información general sobre el filtro de servicio
- Cómo evalúan los paquetes los filtros de servicio
- Directrices para configurar filtros de servicio
- Directrices para aplicar filtros de servicio
- Ejemplo: Configuración y aplicación de filtros de servicio
- Condiciones de coincidencia del filtro de servicio para el tráfico IPv4 o IPv6
- Acciones de no terminación del filtro de servicio
- Acciones de terminación del filtro de servicio
- play_arrow Configuración de filtros simples
- play_arrow Configuración de filtros de firewall de capa 2
- Descripción de los filtros de firewall utilizados para controlar el tráfico dentro de los dominios de puente y las instancias VPLS
- Ejemplo: Configuración del filtrado de tramas por dirección MAC
- Ejemplo: Configuración del filtrado de tramas por bits IEEE 802.1p
- Ejemplo: Configuración del filtrado de tramas por prioridad de pérdida de paquetes
- Ejemplo: Configuración de la vigilancia y el marcado del tráfico que entra en un núcleo VPLS
- Descripción de los filtros de firewall en interfaces administradas por OVSDB
- Ejemplo: Aplicación de un filtro de firewall a interfaces administradas por OVSDB
- play_arrow Configuración de filtros de firewall para reenvío, fragmentos y vigilancia
- Descripción general del reenvío basado en filtros
- Descripción general de los filtros de firewall que manejan paquetes fragmentados
- Filtros de firewall sin estado que hacen referencia a la descripción general de los aplicadores de políticas
- Ejemplo: Configuración del reenvío basado en filtros en la dirección de origen
- Ejemplo: Configuración del reenvío basado en filtros a una interfaz de salida específica o a una dirección IP de destino
- play_arrow Configuración de filtros de firewall (conmutadores de la serie EX)
- Descripción general de los filtros de firewall para conmutadores de la serie EX
- Descripción de la planeación de filtros de firewall
- Descripción de las condiciones de coincidencia de filtros de firewall
- Descripción de cómo los filtros de firewall controlan los flujos de paquetes
- Descripción de cómo se evalúan los filtros de firewall
- Descripción de los puntos de procesamiento de filtros de firewall para paquetes puenteados y enrutados en conmutadores de la serie EX
- El filtro de firewall coincide con condiciones, acciones y modificadores de acción para conmutadores de la serie EX
- Compatibilidad de la plataforma con condiciones, acciones y modificadores de acción de coincidencia de filtro de firewall en conmutadores de la serie EX
- Compatibilidad con condiciones y acciones de coincidencia para filtros de firewall de circuito cerrado en conmutadores
- Configuración de filtros de firewall (procedimiento de la CLI)
- Descripción de cómo los filtros de firewall prueban el protocolo de un paquete
- Descripción del reenvío basado en filtros para conmutadores de la serie EX
- Ejemplo: Configuración de filtros de firewall para tráfico de puertos, VLAN y enrutadores en conmutadores de la serie EX
- Ejemplo: Configuración de un filtro de firewall en una interfaz de administración en un conmutador de la serie EX
- Ejemplo: Uso del reenvío basado en filtros para enrutar el tráfico de aplicaciones a un dispositivo de seguridad
- Ejemplo: Aplicación de filtros de firewall a varios suplicantes en interfaces habilitadas para autenticación 802.1X o MAC RADIUS
- Comprobación de que los aplicadores de políticas estén operativos
- Solución de problemas de filtros de firewall
- play_arrow Configuración de filtros de firewall (conmutadores de la serie QFX, conmutadores EX4600, enrutadores de la serie PTX)
- Descripción general de los filtros de firewall (serie QFX)
- Descripción de la planeación del filtro de firewall
- Planificación del número de filtros de firewall que se van a crear
- Condiciones y acciones de coincidencia del filtro de firewall (conmutadores de las series QFX y EX)
- Condiciones y acciones de coincidencia del filtro de firewall (conmutadores QFX10000)
- Condiciones y acciones de coincidencia del filtro de firewall (enrutadores de la serie PTX)
- Diferencias de firewall y políticas entre los enrutadores de transporte de paquetes de la serie PTX y los enrutadores de matriz de la serie T
- Configuración de filtros de firewall
- Aplicación de filtros de firewall a interfaces
- Descripción general de los filtros de firewall MPLS en la interfaz de circuito cerrado
- Configuración de políticas y filtros de firewall MPLS en conmutadores
- Configuración de filtros y políticas de firewall MPLS en enrutadores
- Configuración de políticas y filtros de firewall MPLS
- Descripción de cómo un filtro de firewall prueba un protocolo
- Descripción de los puntos de procesamiento de filtros de firewall para paquetes puenteados y enrutados
- Descripción del reenvío basado en filtros
- Ejemplo: Uso del reenvío basado en filtros para enrutar el tráfico de aplicaciones a un dispositivo de seguridad
- Configuración de un filtro de firewall para desencapsular el tráfico GRE o IPIP
- Comprobación de que los filtros de firewall estén operativos
- Supervisión del tráfico de filtro de firewall
- Solución de problemas de configuración del filtro de firewall
- play_arrow Configuración de la contabilidad y el registro de filtros de firewall (conmutadores EX9200)
-
- play_arrow Configuración de los controladores de tráfico
- play_arrow Entendiendo a los Policías de Tráfico
- Descripción general de la implementación de Policer
- Descripción general de ARP Policer
- Ejemplo: Configuración de ARP Policer
- Descripción de los beneficios de los aplicadores de políticas y algoritmos de bucket de tokens
- Determinación del tamaño de ráfaga adecuado para los policías de tráfico
- Descripción general sobre el control del acceso a la red mediante la vigilancia de tráfico
- Tipos de policías de tráfico
- Orden de las operaciones de filtro de Policer y Firewall
- Descripción de la longitud de trama para vigilar paquetes
- Estándares admitidos para la vigilancia policial
- Descripción general de la configuración de Hierarchical Policer
- Descripción de los aplicadores jerárquicos mejorados
- Descripción general de Policer basado en paquetes por segundo (pps)
- Directrices para la aplicación de políticas de tráfico
- Descripción general de la compatibilidad de Policer con interfaces Ethernet agregadas
- Ejemplo: Configuración de un analizador de interfaz física para el tráfico agregado en una interfaz física
- Diferencias de firewall y políticas entre los enrutadores de transporte de paquetes de la serie PTX y los enrutadores de matriz de la serie T
- Descripción general de los aplicadores jerárquicos en los enrutadores de la serie ACX
- Directrices para configurar políticas jerárquicas en enrutadores de la serie ACX
- Modos de policía jerárquica en enrutadores de la serie ACX
- Procesamiento de políticas jerárquicas en enrutadores de la serie ACX
- Acciones realizadas para los aplicadores jerárquicos en enrutadores de la serie ACX
- Configuración de políticas agregadas principales y secundarias en enrutadores de la serie ACX
- play_arrow Configuración de límites y acciones de velocidad de Policer
- play_arrow Configuración de aplicadores de políticas de capa 2
- Policías jerárquicos
- Configuración de una sobrecarga de policía
- Aplicadores de dos y tres colores en la capa 2
- Visión general de la vigilancia de tráfico de capa 2 en Pseudowire
- Configuración de un controlador de capa 2 de dos colores para el pseudocable
- Configuración de un controlador de capa 2 de tres colores para el pseudocable
- Aplicación de las políticas a interfaces de perfiles dinámicos
- Adjuntar perfiles dinámicos a instancias de enrutamiento
- Uso de variables para la vigilancia de tráfico de capa 2 en la descripción general de Pseudowire
- Configuración de un aplicador de políticas para la configuración compleja
- Creación de un perfil dinámico para la configuración compleja
- Adjuntar perfiles dinámicos a instancias de enrutamiento para la configuración compleja
- Verificación de los aplicadores de tráfico de capa 2 en conexiones VPLS
- Descripción de los aplicadores de políticas en interfaces administradas por OVSDB
- Ejemplo: Aplicación de un aplicador de políticas a interfaces administradas por OVSDB
- play_arrow Configuración de políticas de tráfico de dos y tres colores en la capa 3
- Descripción general de la configuración del Policer de dos colores
- Aplicadores básicos de dos colores de una sola tasa
- Aplicadores de políticas de ancho de banda
- Acciones de conteo y control específicos del prefijo
- Sobrecarga de Policer para tener en cuenta la configuración de tasas en el administrador de tráfico
- Descripción general de la configuración del Policer de tres colores
- Aplicación de políticas
- Directrices de configuración del controlador de políticas de tres colores
- Aplicadores básicos de tres colores de una sola tasa
- Aplicadores básicos de dos velocidades y tres colores
- Ejemplo: Configuración de un controlador de tres colores de dos velocidades
- play_arrow Configuración de políticas de tráfico de interfaz lógica y física en la capa 3
- play_arrow Configuración de políticas en conmutadores
- Descripción general de Policers
- Tipos de policías de tráfico
- Descripción del uso de políticas en filtros de firewall
- Descripción de la arquitectura de marcado tricolor
- Configuración de políticas para controlar las tasas de tráfico (procedimiento de la CLI)
- Configuración de políticas de marcado tricolor
- Descripción de los aplicadores de políticas con grupos de agregación de vínculos
- Descripción del modo daltónico para el marcado tricolor de velocidad única
- Descripción del modo con reconocimiento de color para el marcado tricolor de velocidad única
- Descripción del modo daltónico para el marcado tricolor de dos velocidades
- Descripción del modo consciente del color para el marcado tricolor de dos velocidades
- Ejemplo: Uso de políticas de dos colores y listas de prefijos
- Ejemplo: Uso de políticas para administrar la sobresuscripción
- Asignación de clases de reenvío y prioridad de pérdida
- Configuración de políticas de salida daltónicas para PLP medio-bajo
- Configuración de aplicadores de dos y tres colores para controlar las tasas de tráfico
- Verificar que los aplicadores de dos colores estén operativos
- Verificar que los aplicadores de tres colores estén operativos
- Solución de problemas de configuración de Policer
- Solución de problemas de configuración de Policer
-
- play_arrow Instrucciones de configuración y comandos operativos
- play_arrow Solución de problemas
- play_arrow Base de conocimientos
-
EN ESTA PÁGINA
Ejemplo: Configuración de directivas de enrutamiento dinámico
En este ejemplo se muestra cómo configurar objetos de directiva de enrutamiento en una base de datos dinámica que no está sujeta a la misma comprobación requerida en la base de datos de configuración estándar.
Requisitos
No se necesita ninguna configuración especial más allá de la inicialización del dispositivo antes de configurar este ejemplo.
Descripción general
El proceso de verificación necesario para confirmar los cambios de configuración puede implicar una cantidad significativa de sobrecarga y tiempo.
El tiempo que se tarda en confirmar los cambios en la base de datos dinámica es mucho más corto que en la base de datos de configuración estándar. Puede hacer referencia a estas directivas y objetos de directiva en las directivas de enrutamiento que configure en la base de datos estándar. BGP es el único protocolo al que se pueden aplicar directivas de enrutamiento que hacen referencia a directivas y objetos de directiva configurados en la base de datos dinámica. Después de configurar y confirmar una directiva de enrutamiento basada en los objetos configurados en la base de datos dinámica, puede actualizar rápidamente cualquier directiva de enrutamiento existente realizando cambios en la configuración de la base de datos dinámica.
Dado que Junos OS no valida los cambios de configuración en la base de datos dinámica, cuando utilice esta función, debe probar y comprobar todos los cambios de configuración antes de confirmarlos.
Figura 1 muestra la red de ejemplo.

El ejemplo incluye tres enrutadores con sesiones de BGP externas (EBGP) establecidas. Solo el dispositivo R1 utiliza la base de datos dinámica.
En la interfaz fe-1/2/1 del dispositivo R0, se configuran varias interfaces IPv4, y una política de enrutamiento inyecta estos prefijos en BGP, utilizando la from interface fe-1/2/1.0
condición de política como método abreviado para especificar todas las direcciones IP configuradas en la interfaz fe-1/2/1 del dispositivo R0.
Del mismo modo, en la interfaz fe-1/2/3 del dispositivo R2, se configuran varias direcciones IPv4 y una política de enrutamiento inyecta estos prefijos en BGP. La configuración del dispositivo R2 es ligeramente diferente de la del dispositivo R0 en que la configuración del dispositivo R2 demuestra el uso de una lista de prefijos.
En el dispositivo R1, en la base de datos dinámica, se definen dos listas de prefijos, una para las direcciones de interfaz aprendidas del dispositivo R0 y otra para las direcciones de interfaz aprendidas del dispositivo R2. La base de datos estándar del dispositivo R1 contiene políticas de enrutamiento con listas de prefijos similares a las definidas en la base de datos dinámica.
En su sesión par con el dispositivo R0, el dispositivo R1 tiene aplicadas las políticas de base de datos estáticas. Por el contrario, en su sesión par con el dispositivo R2, la configuración del dispositivo R1 hace referencia a la base de datos dinámica.
Los resultados de estas diferentes configuraciones se analizan en la Verificación sección.
Configuración rápida de CLI muestra la configuración de todos los dispositivos en Figura 1.
En la sección #configuration776__policy-dynamic-st se describen los pasos de la base de datos dinámica del dispositivo R1.
La sección #configuration776__policy-standard-st describe los pasos de la base de datos estándar del dispositivo R1.
Configuración
Procedimiento
Configuración rápida de CLI
Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red y, a continuación, copie y pegue los comandos en la CLI en el nivel de [edit]
jerarquía.
Dispositivo R0
set interfaces fe-1/2/0 unit 0 family inet address 10.0.0.1/30 set interfaces fe-1/2/1 unit 0 family inet address 172.16.4.1/24 set interfaces fe-1/2/1 unit 0 family inet address 172.16.3.1/24 set interfaces fe-1/2/1 unit 0 family inet address 172.16.2.1/24 set interfaces fe-1/2/1 unit 0 family inet address 172.16.1.1/24 set interfaces fe-1/2/1 unit 0 family inet address 172.16.5.1/24 set interfaces fe-1/2/1 unit 0 family inet address 172.16.6.1/24 set interfaces fe-1/2/1 unit 0 family inet address 172.16.7.1/24 set interfaces fe-1/2/1 unit 0 family inet address 172.16.8.1/24 set interfaces fe-1/2/1 unit 0 family inet address 172.16.9.1/24 set interfaces fe-1/2/1 unit 0 family inet address 172.16.10.1/24 set interfaces lo0 unit 0 family inet address 10.255.14.151/32 set protocols bgp group ext type external set protocols bgp group ext neighbor 10.0.0.2 export t2 set protocols bgp group ext neighbor 10.0.0.2 peer-as 200 set policy-options policy-statement t2 from interface fe-1/2/0.0 set policy-options policy-statement t2 from interface fe-1/2/1.0 set policy-options policy-statement t2 then accept set routing-options router-id 10.255.14.151 set routing-options autonomous-system 100
Base de datos dinámica del dispositivo R1
[edit dynamic] set policy-options prefix-list dyn_prfx1 172.16.1.0/24 set policy-options prefix-list dyn_prfx1 172.16.2.0/24 set policy-options prefix-list dyn_prfx1 172.16.3.0/24 set policy-options prefix-list dyn_prfx1 172.16.4.0/24 set policy-options prefix-list dyn_prfx1 172.16.5.0/24 set policy-options prefix-list dyn_prfx1 172.16.6.0/24 set policy-options prefix-list dyn_prfx1 172.16.7.0/24 set policy-options prefix-list dyn_prfx1 172.16.8.0/24 set policy-options prefix-list dyn_prfx2 172.16.2.0/24 set policy-options prefix-list dyn_prfx2 172.16.3.0/24 set policy-options prefix-list dyn_prfx2 172.16.4.0/24 set policy-options prefix-list dyn_prfx2 172.16.5.0/24 set policy-options prefix-list dyn_prfx2 172.16.6.0/24 set policy-options policy-statement dyn_policy1 term t1 from prefix-list dyn_prfx1 set policy-options policy-statement dyn_policy1 term t1 then accept set policy-options policy-statement dyn_policy1 term t2 then reject set policy-options policy-statement dyn_policy2 term t1 from prefix-list dyn_prfx2 set policy-options policy-statement dyn_policy2 term t1 then accept set policy-options policy-statement dyn_policy2 term t2 then reject
Base de datos estándar del dispositivo R1
set interfaces fe-1/2/0 unit 0 family inet address 10.0.0.2/30 set interfaces fe-1/2/2 unit 0 family inet address 10.1.0.1/30 set interfaces fe-1/2/1 unit 0 family inet address 172.16.4.2/24 set interfaces fe-1/2/1 unit 0 family inet address 172.16.3.2/24 set interfaces fe-1/2/1 unit 0 family inet address 172.16.2.2/24 set interfaces fe-1/2/1 unit 0 family inet address 172.16.1.2/24 set interfaces fe-1/2/1 unit 0 family inet address 172.16.5.2/24 set interfaces fe-1/2/1 unit 0 family inet address 172.16.6.2/24 set interfaces fe-1/2/1 unit 0 family inet address 172.16.7.2/24 set interfaces fe-1/2/1 unit 0 family inet address 172.16.8.2/24 set interfaces fe-1/2/1 unit 0 family inet address 172.16.9.2/24 set interfaces fe-1/2/1 unit 0 family inet address 172.16.10.2/24 set interfaces fe-1/2/3 unit 0 family inet address 172.16.22.2/24 set interfaces fe-1/2/3 unit 0 family inet address 172.16.23.2/24 set interfaces fe-1/2/3 unit 0 family inet address 172.16.24.2/24 set interfaces fe-1/2/3 unit 0 family inet address 172.16.25.2/24 set interfaces fe-1/2/3 unit 0 family inet address 172.16.26.2/24 set interfaces lo0 unit 0 family inet address 192.168.0.2/32 set protocols bgp group to_r0 idle-after-switch-over 300 set protocols bgp group to_r0 neighbor 10.0.0.1 import dyn_policy1 set protocols bgp group to_r0 neighbor 10.0.0.1 export dyn_policy2 set protocols bgp group to_r0 neighbor 10.0.0.1 peer-as 100 set protocols bgp group to_R2 import static_policy1 set protocols bgp group to_R2 export static_policy2 set protocols bgp group to_R2 idle-after-switch-over 300 set protocols bgp group to_R2 neighbor 10.1.0.2 peer-as 300 set policy-options prefix-list static_prfx1 172.16.22.0/24 set policy-options prefix-list static_prfx1 172.16.23.0/24 set policy-options prefix-list static_prfx1 172.16.24.0/24 set policy-options prefix-list static_prfx1 172.16.25.0/24 set policy-options prefix-list static_prfx2 172.16.1.0/24 set policy-options prefix-list static_prfx2 172.16.2.0/24 set policy-options prefix-list static_prfx2 172.16.3.0/24 set policy-options prefix-list static_prfx2 172.16.4.0/24 set policy-options policy-statement dyn_policy1 dynamic-db set policy-options policy-statement dyn_policy2 dynamic-db set policy-options policy-statement static_policy1 term t1 from prefix-list static_prfx1 set policy-options policy-statement static_policy1 term t1 then accept set policy-options policy-statement static_policy1 term t2 then reject set policy-options policy-statement static_policy2 term t1 from prefix-list static_prfx2 set policy-options policy-statement static_policy2 term t1 then accept set policy-options policy-statement static_policy2 term t2 then reject set routing-options autonomous-system 200
Dispositivo R2
set interfaces fe-1/2/2 unit 0 family inet address 10.1.0.2/30 set interfaces fe-1/2/3 unit 0 family inet address 172.16.22.1/24 set interfaces fe-1/2/3 unit 0 family inet address 172.16.23.1/24 set interfaces fe-1/2/3 unit 0 family inet address 172.16.24.1/24 set interfaces fe-1/2/3 unit 0 family inet address 172.16.25.1/24 set interfaces fe-1/2/3 unit 0 family inet address 172.16.26.1/24 set interfaces lo0 unit 0 family inet address 192.168.0.3/32 set protocols bgp group to_vin neighbor 10.1.0.1 export p1 set protocols bgp group to_vin neighbor 10.1.0.1 peer-as 200 set policy-options prefix-list ppx1 172.16.22.0/24 set policy-options prefix-list ppx1 172.16.23.0/24 set policy-options prefix-list ppx1 172.16.24.0/24 set policy-options prefix-list ppx1 172.16.25.0/24 set policy-options prefix-list ppx1 172.16.26.0/24 set policy-options policy-statement p1 term t1 from family inet set policy-options policy-statement p1 term t1 from prefix-list ppx1 set policy-options policy-statement p1 term t1 then accept set routing-options autonomous-system 300
Procedimiento paso a paso
En el ejemplo siguiente, debe explorar por varios niveles en la jerarquía de configuración. Para obtener instrucciones sobre cómo hacerlo, consulte Usar el editor de CLI en el modo de configuración la Guía del usuario de la CLI de Junos OS.
Para configurar la base de datos dinámica del dispositivo R1:
Especifique el modo de configuración para la base de datos dinámica.
content_copy zoom_out_mapuser@R1> configure dynamic Entering configuration mode [edit dynamic]
Cree una lista de prefijos para las direcciones de interfaz aprendidas del dispositivo R0.
content_copy zoom_out_map[edit dynamic policy-options prefix-list dyn_prfx1] user@R1# set 172.16.1.0/24 user@R1# set 172.16.2.0/24 user@R1# set 172.16.3.0/24 user@R1# set 172.16.4.0/24 user@R1# set 172.16.5.0/24 user@R1# set 172.16.6.0/24 user@R1# set 172.16.7.0/24 user@R1# set 172.16.8.0/24
Cree una lista de prefijos para las direcciones de interfaz aprendidas del dispositivo R2.
content_copy zoom_out_map[edit dynamic policy-options prefix-list dyn_prfx2] user@R1# set 172.16.2.0/24 user@R1# set 172.16.3.0/24 user@R1# set 172.16.4.0/24 user@R1# set 172.16.5.0/24 user@R1# set 172.16.6.0/24
Configure las directivas de enrutamiento.
content_copy zoom_out_map[edit dynamic policy-options policy-statement dyn_policy1] user@R1# set term t1 from prefix-list dyn_prfx1 user@R1# set term t1 then accept user@R1# set term t2 then reject user@R1# set term t1 from prefix-list dyn_prfx2 user@R1# set term t1 then accept user@R1# set term t2 then reject
Procedimiento paso a paso
En el ejemplo siguiente, debe explorar por varios niveles en la jerarquía de configuración. Para obtener instrucciones sobre cómo hacerlo, consulte Usar el editor de CLI en el modo de configuración la Guía del usuario de la CLI de Junos OS.
Para configurar la base de datos estándar del dispositivo R1:
Cree las interfaces del enrutador.
content_copy zoom_out_map[edit interfaces] user@R1# set fe-1/2/0 unit 0 family inet address 10.0.0.2/30 user@R1# set fe-1/2/2 unit 0 family inet address 10.1.0.1/30 user@R1# set fe-1/2/1 unit 0 family inet address 172.16.4.2/24 user@R1# set fe-1/2/1 unit 0 family inet address 172.16.3.2/24 user@R1# set fe-1/2/1 unit 0 family inet address 172.16.2.2/24 user@R1# set fe-1/2/1 unit 0 family inet address 172.16.1.2/24 user@R1# set fe-1/2/1 unit 0 family inet address 172.16.5.2/24 user@R1# set fe-1/2/1 unit 0 family inet address 172.16.6.2/24 user@R1# set fe-1/2/1 unit 0 family inet address 172.16.7.2/24 user@R1# set fe-1/2/1 unit 0 family inet address 172.16.8.2/24 user@R1# set fe-1/2/1 unit 0 family inet address 172.16.9.2/24 user@R1# set fe-1/2/1 unit 0 family inet address 172.16.10.2/24 user@R1# set fe-1/2/3 unit 0 family inet address 172.16.2.2/24 user@R1# set fe-1/2/3 unit 0 family inet address 172.16.3.2/24 user@R1# set fe-1/2/3 unit 0 family inet address 172.16.4.2/24 user@R1# set fe-1/2/3 unit 0 family inet address 172.16.5.2/24 user@R1# set fe-1/2/3 unit 0 family inet address 172.16.6.2/24 user@R1# set lo0 unit 0 family inet address 192.168.0.2/32
Cree directivas de enrutamiento que hagan referencia a las directivas de la base de datos dinámica.
content_copy zoom_out_map[edit policy-options] user@R1# set policy-statement dyn_policy1 dynamic-db user@R1# set policy-statement dyn_policy2 dynamic-db
Configure el emparejamiento BGP con el dispositivo R0.
content_copy zoom_out_map[edit protocols bgp group to_r0] user@R1# set neighbor 10.0.0.1 peer-as 100
Aplique las políticas de base de datos dinámica al emparejamiento BGP con el dispositivo R0.
content_copy zoom_out_map[edit protocols bgp group to_r0] user@R1# set neighbor 10.0.0.1 import dyn_policy1 user@R1# set neighbor 10.0.0.1 export dyn_policy2
Configure una lista de prefijos para los prefijos aprendidos del dispositivo R0.
content_copy zoom_out_map[edit policy-options prefix-list static_prfx2] user@R1# set 172.16.1.0/24 user@R1# set 172.16.2.0/24 user@R1# set 172.16.3.0/24 user@R1# set 172.16.4.0/24
Configure una lista de prefijos para los prefijos aprendidos del dispositivo R2.
content_copy zoom_out_map[edit policy-options prefix-list static_prfx1] user@R1# set 172.16.2.0/24 user@R1# set 172.16.3.0/24 user@R1# set 172.16.4.0/24 user@R1# set 172.16.5.0/24
Configure las directivas de base de datos estáticas.
content_copy zoom_out_map[edit policy-options policy-statement static_policy1] user@R1# set term t1 from prefix-list static_prfx1 user@R1# set term t1 then accept user@R1# set term t2 then reject [edit policy-options policy-statement static_policy2] user@R1# set term t1 from prefix-list static_prfx2 user@R1# set term t1 then accept user@R1# set term t2 then reject
Configure el emparejamiento BGP con el dispositivo R2.
content_copy zoom_out_map[edit protocols bgp group to_R2] user@R1# set neighbor 10.1.0.2 peer-as 300
Aplique las directivas de base de datos estáticas al emparejamiento BGP con el dispositivo R2.
content_copy zoom_out_map[edit protocols bgp group to_R2] user@R1# set import static_policy1 user@R1# set export static_policy2
(Opcional) Configure el enrutador para que no restablezca las sesiones de emparejamiento BGP después de un cambio de enrutamiento sin interrupción activo, ya sea durante un período especificado o hasta que restablezca manualmente la sesión.
Esta instrucción es particularmente útil con las directivas de enrutamiento dinámico, ya que la base de datos dinámica no se sincroniza con el motor de enrutamiento de reserva cuando está habilitado el enrutamiento activo sin interrupción (NSR). Como resultado, si se produce un cambio a un motor de enrutamiento de reserva, es posible que las directivas de importación y exportación que se ejecutan en el motor de enrutamiento principal en el momento del cambio ya no estén disponibles. Por lo tanto, es posible que desee evitar que una sesión de emparejamiento BGP se restablezca automáticamente tan pronto como se produzca un cambio.
content_copy zoom_out_map[edit protocols bgp] user@R1# set group to_r0 idle-after-switch-over 300 user@R1# set group to_R2 idle-after-switch-over 300
Configure el número de sistema autónomo (AS).
content_copy zoom_out_map[edit routing-options] user@R1# set routing-options autonomous-system 200
Resultados
Para confirmar la configuración, show protocols
show policy-options
escriba el comando desde el show
modo de configuración en la base de datos dinámica y los comandos , y show routing-options
desde el show interfaces
modo de configuración en la base de datos estándar. Si el resultado no muestra la configuración deseada, repita las instrucciones en este ejemplo para corregir la configuración.
Dispositivo R1 dinámico
[edit dynamic] user@R1# show policy-options { prefix-list dyn_prfx1 { 172.16.1.0/24; 172.16.2.0/24; 172.16.3.0/24; 172.16.4.0/24; 172.16.5.0/24; 172.16.6.0/24; 172.16.7.0/24; 172.16.8.0/24; } prefix-list dyn_prfx2 { 172.16.2.0/24; 172.16.3.0/24; 172.16.4.0/24; 172.16.5.0/24; 172.16.6.0/24; } policy-statement dyn_policy1 { term t1 { from { prefix-list dyn_prfx1; } then accept; } term t2 { then reject; } } policy-statement dyn_policy2 { term t1 { from { prefix-list dyn_prfx2; } then accept; } term t2 { then reject; } } }
Dispositivo R1 estándar
[edit] user@R1# show interfaces fe-1/2/0 { unit 0 { family inet { address 10.0.0.2/30; } } } fe-1/2/1 { unit 0 { family inet { address 172.16.4.2/24; address 172.16.3.2/24; address 172.16.2.2/24; address 172.16.1.2/24; address 172.16.5.2/24; address 172.16.6.2/24; address 172.16.7.2/24; address 172.16.8.2/24; address 172.16.9.2/24; address 172.16.10.2/24; } } } fe-1/2/2 { unit 0 { family inet { address 10.1.0.1/30; } } } fe-1/2/3 { unit 0 { family inet { address 172.16.2.2/24; address 172.16.3.2/24; address 172.16.4.2/24; address 172.16.5.2/24; address 172.16.6.2/24; } } } lo0 { unit 0 { family inet { address 192.168.0.2/32; } } }
user@R1# show protocols bgp { group to_r0 { idle-after-switch-over 300; neighbor 10.0.0.1 { import dyn_policy1; export dyn_policy2; peer-as 100; } } group to_R2 { import static_policy1; export static_policy2; idle-after-switch-over 300; neighbor 10.1.0.2 { peer-as 300; } } }
user@R1# show policy-options prefix-list static_prfx1 { 172.16.2.0/24; 172.16.3.0/24; 172.16.4.0/24; 172.16.5.0/24; } prefix-list static_prfx2 { 172.16.1.0/24; 172.16.2.0/24; 172.16.3.0/24; 172.16.4.0/24; } policy-statement dyn_policy1 { dynamic-db; } policy-statement dyn_policy2 { dynamic-db; } policy-statement static_policy1 { term t1 { from { prefix-list static_prfx1; } then accept; } term t2 { then reject; } } policy-statement static_policy2 { term t1 { from { prefix-list static_prfx2; } then accept; } term t2 { then reject; } }
user@R1# show routing-options autonomous-system 200;
Cuando termine de configurar el dispositivo, ingrese commit
en el modo de configuración.
Verificación
Confirme que la configuración funcione correctamente.
- Comprobación de las directivas configuradas en el dispositivo R1
- Comprobación de las rutas anunciadas del dispositivo R0 al dispositivo R1
- Comprobación de las rutas que el dispositivo R1 recibe del dispositivo R0
- Comprobación de las rutas anunciadas del dispositivo R2 al dispositivo R1
- Comprobación de las rutas que el dispositivo R1 recibe del dispositivo R2
- Comprobación de las rutas que el dispositivo R1 anuncia al dispositivo R0
- Comprobación de las rutas que el dispositivo R1 anuncia al dispositivo R2
Comprobación de las directivas configuradas en el dispositivo R1
Propósito
Compruebe que el dispositivo R1 tenga las directivas dinámicas y estáticas vigentes.
Acción
En el dispositivo R1, escriba el show policy
comando.
user@R1> show policy Configured policies: dyn_policy1 dyn_policy2 static_policy1 static_policy2 dyn_policy1 dyn_policy2
Significado
Las directivas dinámicas se enumeran dos veces porque se configuran dos veces, la primera configuración y la configuración central en la base de datos dinámica. La configuración secundaria se encuentra en la base de datos estática, donde se hace referencia a la base de datos dinámica, como se muestra a continuación:
Configurado en la base de datos dinámica
policy-statement dyn_policy1 { term t1 { from { prefix-list dyn_prfx1; } then accept; } term t2 { then reject; } } policy-statement dyn_policy2 { term t1 { from { prefix-list dyn_prfx2; } then accept; } term t2 { then reject; } }
Se hace referencia desde la base de datos estática
policy-statement dyn_policy1 { dynamic-db; } policy-statement dyn_policy2 { dynamic-db; }
Comprobación de las rutas anunciadas del dispositivo R0 al dispositivo R1
Propósito
Compruebe que la directiva de enrutamiento del dispositivo R0 funciona.
Acción
Desde el dispositivo R0, escriba el show route advertising-protocol bgp
comando utilizando la dirección del vecino del dispositivo R1.
user@R0> show route advertising-protocol bgp 10.0.0.2 inet.0: 28 destinations, 28 routes (28 active, 0 holddown, 0 hidden) Prefix Nexthop MED Lclpref AS path * 172.16.1.0/24 Self I * 172.16.2.0/24 Self I * 172.16.3.0/24 Self I * 172.16.4.0/24 Self I * 172.16.5.0/24 Self I * 172.16.6.0/24 Self I * 172.16.7.0/24 Self I * 172.16.8.0/24 Self I * 172.16.9.0/24 Self I * 172.16.10.0/24 Self I * 10.0.0.0/30 Self I
Significado
El dispositivo R0 envía las rutas esperadas al dispositivo R1.
Comprobación de las rutas que el dispositivo R1 recibe del dispositivo R0
Propósito
Compruebe que la directiva de enrutamiento de importación del dispositivo R1 funciona.
Acción
Desde el dispositivo R1, ingrese el show route receive-protocol bgp
comando utilizando la dirección vecina del dispositivo R0.
user@R1> show route receive-protocol bgp 10.0.0.1 inet.0: 35 destinations, 51 routes (35 active, 0 holddown, 4 hidden) Prefix Nexthop MED Lclpref AS path 172.16.1.0/24 10.0.0.1 100 I 172.16.2.0/24 10.0.0.1 100 I 172.16.3.0/24 10.0.0.1 100 I 172.16.4.0/24 10.0.0.1 100 I 172.16.5.0/24 10.0.0.1 100 I 172.16.6.0/24 10.0.0.1 100 I 172.16.7.0/24 10.0.0.1 100 I 172.16.8.0/24 10.0.0.1 100 I
Significado
Algunas de las rutas enviadas por el dispositivo R0 no son recibidas por el dispositivo R1. Faltan las rutas 172.16.9.0/24, 172.16.10.0/24 y 10.0.0.0/30. Esto se debe a que la política de importación del dispositivo R1, aplicada a la sesión de emparejamiento del BGP con el dispositivo R0 mediante la import dyn_policy1
instrucción, define específicamente una lista de prefijos limitada a las siguientes rutas:
prefix-list dyn_prfx1 { 172.16.1.0/24; 172.16.2.0/24; 172.16.3.0/24; 172.16.4.0/24; 172.16.5.0/24; 172.16.6.0/24; 172.16.7.0/24; 172.16.8.0/24; }
Comprobación de las rutas anunciadas del dispositivo R2 al dispositivo R1
Propósito
Compruebe que la directiva de enrutamiento del dispositivo R2 funciona.
Acción
Desde el dispositivo R2, ingrese el show route advertising-protocol bgp
comando utilizando la dirección de vecino del dispositivo R1.
user@R2> show route advertising-protocol bgp 10.1.0.1 inet.0: 17 destinations, 17 routes (17 active, 0 holddown, 0 hidden) Prefix Nexthop MED Lclpref AS path * 172.16.2.0/24 Self I * 172.16.3.0/24 Self I * 172.16.4.0/24 Self I * 172.16.5.0/24 Self I * 172.16.6.0/24 Self I
Significado
El dispositivo R2 está enviando las rutas esperadas al dispositivo R1.
Comprobación de las rutas que el dispositivo R1 recibe del dispositivo R2
Propósito
Compruebe que la directiva de enrutamiento de importación del dispositivo R1 funciona.
Acción
Desde el dispositivo R1, ingrese el show route receive-protocol bgp
comando utilizando la dirección vecina del dispositivo R0.
user@R1> show route receive-protocol bgp 10.1.0.2 inet.0: 35 destinations, 51 routes (35 active, 0 holddown, 4 hidden) Prefix Nexthop MED Lclpref AS path 172.16.2.0/24 10.1.0.2 300 I 172.16.3.0/24 10.1.0.2 300 I 172.16.4.0/24 10.1.0.2 300 I 172.16.5.0/24 10.1.0.2 300 I
Significado
Una de las rutas enviadas por el dispositivo R2 no es recibida por el dispositivo R1. Falta la ruta 172.16.6.0/24. Esto se debe a que la directiva de importación del dispositivo R1, aplicada a la sesión de emparejamiento BGP con el dispositivo R2 mediante la import static_policy1
instrucción, define específicamente una lista de prefijos limitada a las siguientes rutas:
prefix-list static_prfx1 { 172.16.2.0/24; 172.16.3.0/24; 172.16.4.0/24; 172.16.5.0/24; }
Comprobación de las rutas que el dispositivo R1 anuncia al dispositivo R0
Propósito
Compruebe que la directiva de enrutamiento de exportación del dispositivo R1 funciona.
Acción
Desde el dispositivo R1, ingrese el show route advertising-protocol bgp
comando utilizando la dirección vecina del dispositivo R0.
user@R1> show route advertising-protocol bgp 10.0.0.1 inet.0: 35 destinations, 51 routes (35 active, 0 holddown, 4 hidden) Prefix Nexthop MED Lclpref AS path * 172.16.2.0/24 Self I * 172.16.3.0/24 Self I * 172.16.4.0/24 Self I * 172.16.5.0/24 Self I * 172.16.6.0/24 Self I
Significado
Quizás inesperadamente, la ruta que el dispositivo R1 no recibió a través de BGP desde el dispositivo R2 (172.16.6.0/24) está siendo anunciada por el dispositivo R1 a través de BGP al dispositivo R0. Esto está sucediendo por dos razones. La primera razón es que la ruta 172.16.6.0/24 está en la tabla de enrutamiento del dispositivo R1, aunque como una ruta directa, como se muestra aquí:
user@R1> show route 172.16.6.0/24 protocol direct inet.0: 35 destinations, 51 routes (35 active, 0 holddown, 4 hidden) + = Active Route, - = Last Active, * = Both 172.16.6.0/24 *[Direct/0] 2d 22:51:41 > via fe-1/2/3.0
La segunda razón es que la política de exportación del dispositivo R1, aplicada a la sesión de emparejamiento BGP con el dispositivo R0 mediante la export dyn_policy2
instrucción, define específicamente una lista de prefijos limitada a las siguientes rutas:
prefix-list dyn_prfx2 { 172.16.2.0/24; 172.16.3.0/24; 172.16.4.0/24; 172.16.5.0/24; 172.16.6.0/24; }
Obsérvese la inclusión de 172.16.6.0/24.
Comprobación de las rutas que el dispositivo R1 anuncia al dispositivo R2
Propósito
Compruebe que la directiva de enrutamiento de exportación del dispositivo R1 funciona.
Acción
Desde el dispositivo R1, ingrese el show route advertising-protocol bgp
comando utilizando la dirección vecina del dispositivo R2.
user@R1> show route advertising-protocol bgp 10.1.0.2 inet.0: 35 destinations, 51 routes (35 active, 0 holddown, 4 hidden) Prefix Nexthop MED Lclpref AS path * 172.16.1.0/24 Self I * 172.16.2.0/24 Self I * 172.16.3.0/24 Self I * 172.16.4.0/24 Self I
Significado
El dispositivo R1 envía las rutas esperadas al dispositivo R2. La política de exportación del dispositivo R1, aplicada a la sesión de emparejamiento del BGP con el dispositivo R2 mediante la export static_policy2
instrucción, define específicamente una lista de prefijos limitada a las siguientes rutas:
prefix-list static_prfx2 { 172.16.1.0/24; 172.16.2.0/24; 172.16.3.0/24; 172.16.4.0/24; }