Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Unterstützung von Firewall-Filtern auf der Loopback-Schnittstelle

Eine Loopback-Schnittstelle ist ein Gateway für den gesamten Steuerungsdatenverkehr, der in die Routing-Engine des Routers eingeht. Wenn Sie diesen Steuerungsdatenverkehr überwachen möchten, müssen Sie einen Firewallfilter auf der Loopback-Schnittstelle (lo0) konfigurieren.

Loopback-Firewall-Filter werden nur auf Pakete angewendet, die zur weiteren Verarbeitung an die Routing-Engine gesendet werden. Es werden sowohl Filter der inet- als auch der inet6-Familie unterstützt, und Sie können einen Firewall-Filter in Eingangs- und Ausgangsrichtung auf der lo0-Schnittstelle anwenden. Es werden jedoch nur interface-specific Instanzen des Firewallfilters unterstützt.

Informationen zu den Standardbedingungen für Firewall-Filter finden Sie unter Übereinstimmungsbedingungen für IPv4-Datenverkehr (Router der ACX-Serie).

Der Firewall-Filter auf lo0 behandelt die folgenden Ausnahmepakete in Eingangsrichtung:

  • TTL-Ausnahmepakete

  • Multicast-Pakete mit 224.0.0.x als Ziel-IP-Adresse

  • Broadcast-Pakete

  • IP-Optionspakete

HINWEIS:

Obwohl Policer-Aktionen an Loopback-Filter in Eingangsrichtung angehängt werden können, hängt das genaue Verhalten von den CPU-RX-Warteschlangenkonfigurationen ab. Beispielsweise erfolgt die Ratenbegrenzung in Eingangsrichtung (über die Policer-Konfiguration) nach allen CPU-Ratenbegrenzern.

Im Folgenden finden Sie eine Beispielkonfiguration für das Anhängen einer Firewall an die Loopback-Schnittstelle:

Ein Loopback-Firewall-Filter kann auch so konfiguriert werden, dass er mit häufig verwendeten Protokollen wie BGP, OSPF, SSH, Telnet, ICMP, SNMP usw. übereinstimmt. Eine Beispielkonfiguration sieht wie folgt aus: