Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Ejemplo: Configuración del reenvío basado en filtros en sistemas lógicos

En este ejemplo se muestra cómo configurar el reenvío basado en filtros dentro de un sistema lógico. El filtro clasifica los paquetes para determinar su ruta de reenvío dentro del dispositivo de enrutamiento de entrada.

Requisitos

En este ejemplo, no se requiere ninguna configuración especial más allá de la inicialización del dispositivo.

Descripción general

El reenvío basado en filtros es compatible con IP versión 4 (IPv4) e IP versión 6 (IPv6).

Utilice el reenvío basado en filtros para la selección del proveedor de servicios cuando los clientes tengan conectividad a Internet proporcionada por diferentes ISP pero compartan una capa de acceso común. Cuando se utiliza un medio compartido (como un módem por cable), un mecanismo en la capa de acceso común examina las direcciones de capa 2 o capa 3 y distingue entre clientes. Puede utilizar el reenvío basado en filtros cuando la capa de acceso común se implementa mediante una combinación de conmutadores de capa 2 y un solo enrutador.

Con el reenvío basado en filtros, se consideran todos los paquetes recibidos en una interfaz. Cada paquete pasa a través de un filtro que tiene condiciones coincidentes. Si se cumplen las condiciones de coincidencia para un filtro y ha creado una instancia de enrutamiento, se aplicará reenvío basado en filtros a un paquete. El paquete se reenvía en función del siguiente salto especificado en la instancia de enrutamiento. Para rutas estáticas, el siguiente salto puede ser un LSP específico.

Nota:

La coincidencia de filtros de uso de clase de origen y las comprobaciones de reenvío de ruta inversa de unidifusión no se admiten en una interfaz configurada con reenvío basado en filtros (FBF).

Para configurar el reenvío basado en filtros, realice las siguientes tareas:

  • Cree un filtro de coincidencia en un enrutador o conmutador de entrada. Para especificar un filtro de coincidencia, incluya la instrucción en el nivel de jerarquía.filter filter-name[edit firewall] Un paquete que pasa a través del filtro se compara con un conjunto de reglas para clasificarlo y determinar su pertenencia a un conjunto. Una vez clasificado, el paquete se reenvía a una tabla de enrutamiento especificada en la acción aceptar en el lenguaje de descripción de filtros. A continuación, la tabla de enrutamiento reenvía el paquete al siguiente salto que corresponde a la entrada de dirección de destino de la tabla.

  • Cree instancias de enrutamiento que especifiquen las tablas de enrutamiento a las que se reenvía un paquete y el destino al que se reenvía el paquete en el nivel de jerarquía o .[edit routing-instances][edit logical-systems logical-system-name routing-instances] Por ejemplo:

  • Cree un grupo de tablas de enrutamiento que agregue rutas de interfaz a las instancias de enrutamiento de reenvío utilizadas en el reenvío basado en filtros (FBF), así como a la instancia de enrutamiento predeterminada.inet.0 Esta parte de la configuración resuelve las rutas instaladas en las instancias de enrutamiento para conectar directamente los próximos saltos en esa interfaz. Cree el grupo de tablas de enrutamiento en el nivel de jerarquía o .[edit routing-options][edit logical-systems logical-system-name routing-options]

Nota:

Especifique como una de las instancias de enrutamiento en las que se importan las rutas de la interfaz.inet.0 Si no se especifica la instancia predeterminada, las rutas de interfaz no se importan a la instancia de enrutamiento predeterminada.inet.0

En este ejemplo se muestra un filtro de paquetes que dirige el tráfico del cliente a un enrutador del próximo salto en los dominios, SP 1 o SP 2, según la dirección de origen del paquete.

Si el paquete tiene una dirección de origen asignada a un cliente del SP 1, el reenvío basado en destino se produce mediante la tabla de enrutamiento sp1-route-table.inet.0. Si el paquete tiene una dirección de origen asignada a un cliente de SP 2, el reenvío basado en destino se produce mediante la tabla de enrutamiento sp2-route-table.inet.0. Si un paquete no cumple ninguna de estas condiciones, el filtro acepta el paquete y el reenvío basado en destino se produce mediante la tabla de enrutamiento inet.0 estándar.

Una forma de hacer que el reenvío basado en filtros funcione dentro de un sistema lógico es configurar el filtro de firewall en el sistema lógico que recibe los paquetes. Otra forma es configurar el filtro de firewall en el enrutador principal y, a continuación, hacer referencia al sistema lógico en el filtro de firewall. En este ejemplo se utiliza el segundo enfoque. Las instancias de enrutamiento específicas se configuran dentro del sistema lógico. Dado que cada instancia de enrutamiento tiene su propia tabla de enrutamiento, también debe hacer referencia a las instancias de enrutamiento en el filtro de firewall. La sintaxis es la siguiente:

Topología

Figura 1muestra la topología utilizada en este ejemplo.

En el sistema lógico P1, un filtro de entrada clasifica los paquetes recibidos del sistema lógico PE3 y del sistema lógico PE4. Los paquetes se enrutan en función de las direcciones de origen. Los paquetes con direcciones de origen en las redes 10.1.1.0/24 y 10.1.2.0/24 se enrutan al sistema lógico PE1. Los paquetes con direcciones de origen en las redes 10.2.1.0/24 y 10.2.2.0/24 se enrutan al sistema lógico PE2.

Figura 1: Sistemas lógicos con reenvío basado en filtrosSistemas lógicos con reenvío basado en filtros

Para establecer la conectividad, OSPF se configura en todas las interfaces. Para fines de demostración, las direcciones de interfaz de circuito cerrado se configuran en los dispositivos de enrutamiento para representar redes en las nubes.

En la sección se muestra la configuración completa de todos los dispositivos de la topología.Configuración rápida de CLI Las secciones y muestran la configuración paso a paso del dispositivo de enrutamiento de entrada, Sistema lógico P1.Configuración de las instancias de enrutamiento en el sistema lógico P1Configuración del filtro de firewall en el enrutador principal

Configuración

Configuración rápida de CLI

Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red y, a continuación, copie y pegue los comandos en la CLI en el nivel de jerarquía.[edit]

Configuración del filtro de firewall en el enrutador principal

Procedimiento paso a paso

En el ejemplo siguiente, debe explorar por varios niveles en la jerarquía de configuración. Para obtener información acerca de cómo navegar por la CLI, consulte Uso del editor de CLI en modo de configuración en la Guía del usuario de CLI.Usar el editor de CLI en el modo de configuraciónhttps://www.juniper.net/documentation/en_US/junos/information-products/pathway-pages/junos-cli/junos-cli.html

Para configurar el filtro de firewall en el enrutador principal:

  1. Configure las direcciones de origen para los clientes de SP1.

  2. Configure las acciones que se realizan cuando se reciben paquetes con las direcciones de origen especificadas.

    Para realizar un seguimiento de la acción del filtro de firewall, se configura una acción de registro. La tabla de enrutamiento sp1-route-table.inet.0 del sistema lógico P1 enruta los paquetes.

  3. Configure las direcciones de origen para los clientes de SP2.

  4. Configure las acciones que se realizan cuando se reciben paquetes con las direcciones de origen especificadas.

    Para realizar un seguimiento de la acción del filtro de firewall, se configura una acción de registro. La tabla de enrutamiento sp2-route-table.inet.0 del sistema lógico P1 enruta el paquete.

  5. Configure la acción que se realizará cuando se reciban paquetes desde cualquier otra dirección de origen.

    Todos estos paquetes simplemente se aceptan y enrutan utilizando la tabla de enrutamiento de unidifusión IPv4 predeterminada, inet.0.

Configuración de las instancias de enrutamiento en el sistema lógico P1

Procedimiento paso a paso

En el ejemplo siguiente, debe explorar por varios niveles en la jerarquía de configuración. Para obtener información acerca de cómo navegar por la CLI, consulte Uso del editor de CLI en modo de configuración en la Guía del usuario de CLI.Usar el editor de CLI en el modo de configuraciónhttps://www.juniper.net/documentation/en_US/junos/information-products/pathway-pages/junos-cli/junos-cli.html

Para configurar las instancias de enrutamiento en un sistema lógico:

  1. Configure las interfaces en el sistema lógico.

  2. Asigne el filtro de firewall a la interfaz de enrutador lt-1/2/0.10 como filtro de paquetes de entrada.classify-customers

  3. Configure la conectividad mediante un protocolo de enrutamiento o enrutamiento estático.

    Como práctica recomendada, deshabilite el enrutamiento en la interfaz de administración.

  4. Cree las instancias de enrutamiento.

    Se hace referencia a estas instancias de enrutamiento en el filtro de firewall.classify-customers

    El tipo de instancia de reenvío proporciona compatibilidad con el reenvío basado en filtros, donde las interfaces no están asociadas a instancias. Todas las interfaces pertenecen a la instancia predeterminada, en este caso Logical System P1.

  5. Resuelva las rutas instaladas en las instancias de enrutamiento para los próximos saltos conectados directamente.

  6. Agrupe las tablas de enrutamiento para formar un grupo de tablas de enrutamiento.

    La primera tabla de enrutamiento, inet.0, es la tabla de enrutamiento principal y las tablas de enrutamiento adicionales son las tablas de enrutamiento secundarias.

    La tabla de enrutamiento principal determina la familia de direcciones del grupo de tablas de enrutamiento, en este caso IPv4.

  7. Aplique el grupo de tablas de enrutamiento a OSPF.

    Esto hace que las rutas OSPF se instalen en todas las tablas de enrutamiento del grupo.

  8. Cuando termine de configurar el dispositivo, confirme la configuración.

Resultados

Confirme la configuración emitiendo los comandos y .show firewallshow logical-systems P1

Verificación

Confirme que la configuración funcione correctamente.

Hacer ping con direcciones de origen especificadas

Propósito

Envíe algunos paquetes ICMP a través de la red para probar el filtro de firewall.

Acción

  1. Inicie sesión en Logical System PE3.

  2. Ejecute el comando, haciendo ping a la interfaz lo0.3 en el sistema lógico PE1.ping

    La dirección configurada en esta interfaz es 172.16.1.1.

    Especifique la dirección de origen 10.1.2.1, que es la dirección configurada en la interfaz lo0.1 en el sistema lógico PE3.

  3. Inicie sesión en Logical System PE4.

  4. Ejecute el comando, haciendo ping a la interfaz lo0.4 en el sistema lógico PE2.ping

    La dirección configurada en esta interfaz es 172.16.2.2.

    Especifique la dirección de origen 10.2.1.1, que es la dirección configurada en la interfaz lo0.2 en el sistema lógico PE4.

Significado

El envío de estos pings activa las acciones de filtro del firewall.

Comprobación del filtro de firewall

Propósito

Asegúrese de que las acciones de filtro del firewall surtan efecto.

Acción

  1. Inicie sesión en Logical System P1.

  2. Ejecute el comando en el sistema lógico P1.show firewall log