Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Beispiel: Konfigurieren eines Filters für die Verwendung als Eingangswarteschlangenfilter

In diesem Beispiel wird gezeigt, wie ein Firewallfilter für die Verwendung als Eingangswarteschlangenfilter konfiguriert wird. Der Eingangswarteschlangenfilter unterstützt Traffic-Shaping-Vorgänge, indem er es Ihnen ermöglicht, die Weiterleitungsklasse und die Paketverlustpriorität festzulegen oder das Paket vor der Auswahl der Eingangswarteschlange zu verwerfen. Der Firewall-Filter muss innerhalb einer der folgenden Protokollfamilien konfiguriert werden: , , , , oder und haben eine oder mehrere der folgenden Aktionen:bridgeccinetinet6mplsvpls , , und .acceptdiscardforwarding-classloss-priority

HINWEIS:

Obwohl der Eingangswarteschlangenfilter mit EX9200-Switches und Routern der T-Serie sowie Routern der MX-Serie verwendet werden kann, wird er nur auf Routern der MX-Serie verwendet, die über MPCs verfügen. Beim Commit wird ein Fehler generiert, wenn der Eingangswarteschlangenfilter auf eine Schnittstelle auf einem anderen Portkonzentratortyp angewendet wird.

Anforderungen

In diesem Beispiel werden die folgenden Hardware- und Softwarekomponenten verwendet:

  • Router der MX-Serie mit MPC

Damit Eingangswarteschlangenfilter funktionieren, müssen sie als Modus auf Hierarchieebene konfiguriert werden.ingress-and-egresstraffic-manager[edit chassis fpc slot pic slot traffic-manager mode]

Überblick

In diesem Beispiel erstellen Sie einen Firewallfilter mit dem Namen in der Protokollfamilie, der die Verlustpriorität und die Weiterleitungsklasse von Paketen festlegt, die aus dem Netzwerk 192.168.2.0/24 stammen.iqfilter1inet Anschließend wenden Sie den Filter auf die logische Schnittstelle ge-0/0/0.0 als Eingangswarteschlangenfilter an.iqfilter1

Um einen Firewallfilter zu konfigurieren und ihn für die Verwendung als Eingangswarteschlangenfilter anzuwenden, ist Folgendes erforderlich:

  • Erstellen eines Firewallfilters mit dem Namen "Protokollfamilie" mit den folgenden zwei Aktionen:iqfilter1inet und .forwarding-classloss-priority

  • Anwenden des Firewallfilters auf die ge-0/0/0.0-Schnittstelle als Eingangswarteschlangenfilter.

Konfiguration

CLI-Schnellkonfiguration

Um dieses Beispiel schnell zu konfigurieren, kopieren Sie die folgenden Befehle, fügen Sie sie in eine Textdatei ein, entfernen Sie alle Zeilenumbrüche, ändern Sie alle Details, die für Ihre Netzwerkkonfiguration erforderlich sind, und kopieren Sie dann die Befehle und fügen Sie sie in die CLI auf Hierarchieebene ein.[edit]

Konfigurieren des Firewallfilters und Anwenden des Filters auf eine Schnittstelle als Eingabewarteschlangenfilter

Schritt-für-Schritt-Anleitung

Im folgenden Beispiel müssen Sie durch verschiedene Ebenen in der Konfigurationshierarchie navigieren. Weitere Informationen zum Navigieren in der CLI finden Sie unter Verwenden des CLI-Editors im Konfigurationsmodus im CLI-Benutzerhandbuch.Verwenden des CLI-Editors im Konfigurationsmodushttps://www.juniper.net/documentation/en_US/junos/information-products/pathway-pages/junos-cli/junos-cli.html

So konfigurieren Sie den Firewall-Filter und wenden ihn auf die logische Schnittstelle ge-0/0/0 Einheit 0 an:iqfilter1

  1. Erstellen Sie einen Firewallfilter mit dem Namen .iqfilter1

  2. Wenden Sie den Firewallfilter auf die logische Schnittstelle an.

Ergebnisse

Bestätigen Sie im Konfigurationsmodus Ihre Konfiguration, indem Sie die und die Befehle eingeben.show firewallshow interfaces ge-0/0/0.0 Wenn die Ausgabe nicht die gewünschte Konfiguration anzeigt, wiederholen Sie die Anweisungen in diesem Beispiel, um die Konfiguration zu korrigieren.

Wenn Sie mit der Konfiguration des Geräts fertig sind, rufen Sie den Konfigurationsmodus auf .commit