Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Acciones de finalización del filtro de firewall

Los filtros de firewall admiten un conjunto de acciones de terminación para cada familia de protocolos. Una acción de terminación de filtro detiene toda evaluación de un filtro de firewall para un paquete específico. El enrutador realiza la acción especificada y no se examinan términos adicionales.

Nota:

No puede configurar la acción con una acción de finalización en el mismo término de filtro.next term Sin embargo, puede configurar la acción con otra acción que no termine en el mismo término de filtro.next term

En Junos OS y Junos OS evolucionado, no puede aparecer como el último término de la acción.next term No se admite un término de filtro en el que se especifica como una acción pero sin ninguna condición de coincidencia configurada.next term

En el caso de los enrutadores de la serie MX con MPC, debe inicializar el contador de filtros para los filtros de coincidencia solo Trio caminando por la MIB SNMP correspondiente, por ejemplo, .show snmp mib walk name ascii Esto obliga a Junos a aprender los contadores de filtros y asegurarse de que se muestran las estadísticas de filtro. Esta guía se aplica a todos los filtros de firewall de modo mejorado, filtros con condiciones flexibles y filtros con ciertas acciones de terminación. Consulte esos temas, enumerados en Documentación relacionada, para obtener más información.

Tabla 1 Describe las acciones de terminación que puede especificar en un término de filtro de firewall.

Tabla 1: Finalización de acciones para filtros de firewall

Acción de terminación

Description

Protocolos

accept

Acepte el paquete.

  • family any

  • family inet

  • family inet6

  • family mpls

  • family vpls

  • family ccc

  • family bridge

  • family ethernet-switching (solo para conmutadores de la serie EX)

decapsulate gre [ routing-instance instance-name ]

En una interfaz orientada al cliente en un enrutador de la serie MX instalado en el borde del proveedor (PE) de una red de transporte IPv4, habilite la desencapsulación de paquetes de encapsulación de enrutamiento genérico (GRE) transportados a través de un túnel GRE basado en filtros.

Puede configurar un término de filtro que empareje esta acción con una condición de coincidencia que incluya una coincidencia de encabezado de paquete para el protocolo GRE. Para un filtro IPv4, incluya la condición de coincidencia (o ).protocol greprotocol 47 Adjunte el filtro a la entrada de una interfaz lógica Ethernet o de una interfaz Ethernet agregada en una tarjeta de interfaz modular (MIC) o un concentrador de puerto modular (MPC) del enrutador. Si confirma una configuración que adjunta un filtro de desencapsulación a una interfaz que no admite la tunelización GRE basada en filtros, el sistema escribe un mensaje de advertencia syslog que indica que la interfaz no admite el filtro.

Cuando la interfaz recibe un paquete coincidente, los procesos que se ejecutan en el motor de reenvío de paquetes realizan las siguientes operaciones:

  • Quite el encabezado GRE exterior.

  • Reenvíe el paquete de carga interna a su destino original realizando la búsqueda de destino.

De forma predeterminada, el motor de reenvío de paquetes utiliza la instancia de enrutamiento predeterminada para reenviar paquetes de carga a la red de destino. Si la carga es MPLS, el motor de reenvío de paquetes realiza la búsqueda de rutas en la tabla de enrutamiento de ruta MPLS utilizando la etiqueta de ruta del encabezado MPLS.

Si especifica la acción con un nombre de instancia de enrutamiento opcional, el motor de reenvío de paquetes realiza la búsqueda de ruta en la instancia de enrutamiento y la instancia debe estar configurada.decapsulate

Nota:

En los enrutadores MX960, la acción desencapsula los paquetes de túnel GRE, IP en IP e IPv6 en IP.decapsulate Esta acción se configura en el nivel jerárquico .[edit firewall family inet filter filter-name term term-name]

Para obtener más información, consulte y .Descripción de la tunelización basada en filtros en redes IPv4Componentes de la tunelización basada en filtros en redes IPv4

  • family inet

decapsulate l2tp [ routing-instance instance-name ] [ forwarding-class class-name ] [ output-interface interface-name ] [ cookie l2tpv3-cookie ] [ sample ]

En una interfaz orientada al cliente en un enrutador de la serie MX instalado en el borde del proveedor (PE) de una red de transporte IPv4, habilite la desencapsulación de los paquetes del protocolo de túnel de capa 2 (L2TP) transportados a través de un túnel L2TP basado en filtros.

Puede configurar un término de filtro que empareje esta acción con una condición de coincidencia que incluya una coincidencia de encabezado de paquete para el protocolo L2TP. Para el tráfico IPv4, se adjuntan a la interfaz un filtro de firewall de entrada y un filtro de firewall de salida.$junos-input-filter$junos-output-filter Adjunte el filtro a la entrada de una interfaz lógica Ethernet o de una interfaz Ethernet agregada en una tarjeta de interfaz modular (MIC) o un concentrador de puerto modular (MPC) del enrutador. Si confirma una configuración que adjunta un filtro de desencapsulación a una interfaz que no admite la tunelización L2TP basada en filtros, el sistema escribe un mensaje de advertencia syslog que indica que la interfaz no admite el filtro.

El extremo del túnel remoto envía un paquete de túnel IP que contiene una dirección MAC Ethernet en la carga. Si la dirección MAC de destino del paquete de carga contiene la dirección MAC del enrutador, el paquete Ethernet se envía en la dirección saliente hacia la red, y se procesa y reenvía como si se recibiera en el puerto del cliente. Si la dirección MAC de origen del paquete de carga contiene la dirección MAC del enrutador, el paquete Ethernet se transmite en la dirección de salida hacia el puerto del cliente. Si el túnel no contiene la cookie de recepción configurada, no se produce la inyección de paquetes. En tal caso, cualquier paquete de túnel recibido se cuenta y se deja caer de la misma manera en que se cuentan y descartan los paquetes que llegan con una cookie incorrecta.

Con la acción se pueden especificar los siguientes parámetros:decapsulate l2tp

  • routing-instance instance-name: de forma predeterminada, el motor de reenvío de paquetes utiliza la instancia de enrutamiento predeterminada para reenviar paquetes de carga a la red de destino. Si la carga es MPLS, el motor de reenvío de paquetes realiza la búsqueda de rutas en la tabla de enrutamiento de ruta MPLS utilizando la etiqueta de ruta del encabezado MPLS. Si especifica la acción con un nombre de instancia de enrutamiento opcional, el motor de reenvío de paquetes realiza la búsqueda de ruta en la instancia de enrutamiento y la instancia debe estar configurada.decapsulate

  • forwarding-class class-name—(Opcional) Clasifique los paquetes l2TP en la clase de reenvío especificada.

  • output-interface interface-name—(Opcional) Para túneles L2TP, habilite el paquete para que se duplique y se envíe al cliente o a la red (según la dirección MAC de la carga Ethernet).

  • cookie l2tpv3-cookie—(Opcional) Para túneles L2TP, especifique la cookie L2TP para los paquetes duplicados. Si el túnel no contiene la cookie de recepción configurada, no se produce la inyección de paquetes. En tal caso, cualquier paquete de túnel recibido se cuenta y se deja caer de la misma manera en que se cuentan y descartan los paquetes que llegan con una cookie incorrecta.

  • sample—(Opcional) Muestree el paquete. Junos OS no muestra paquetes que se originan en el enrutador. Si configura un filtro y lo aplica al lado de salida de una interfaz, solo se muestrearán los paquetes de tránsito que pasan por esa interfaz. Los paquetes que se envían desde el motor de enrutamiento al motor de reenvío de paquetes no se muestran.

Nota:

La acción que configure en el nivel de jerarquía no procesa el tráfico con opciones IPv4 e IPv6.decapsulate l2tp[edit firewall family inet filter filter-name term term-name] Como resultado, el tráfico con tales opciones se descarta mediante la desencapsulación de la funcionalidad de paquetes L2TP.

family inet

discard

Descarte un paquete silenciosamente, sin enviar un mensaje del Protocolo de mensajes de control de Internet (ICMP). Los paquetes desechados están disponibles para su registro y muestreo.

  • family any

  • family inet

  • family inet6

  • family mpls

  • family vpls

  • family ccc

  • family bridge

  • family ethernet-switching (solo para conmutadores de la serie EX)

encapsulate template-name

En una interfaz orientada al cliente en un enrutador de la serie MX instalado en el borde del proveedor (PE) de una red de transporte IPv4, habilite la tunelización de encapsulación de enrutamiento genérico (GRE) basada en filtros mediante la plantilla de túnel especificada.

Puede configurar un término de filtro que empareje esta acción con las condiciones de coincidencia adecuadas y, a continuación, adjuntar el filtro a la entrada de una interfaz lógica Ethernet o de una interfaz Ethernet agregada en una tarjeta de interfaz modular (MIC) o un concentrador de puerto modular (MPC) del enrutador. Si confirma una configuración que adjunta un filtro de encapsulación a una interfaz que no admite la tunelización GRE basada en filtros, el sistema escribe un mensaje de advertencia syslog que indica que la interfaz no admite el filtro.

Cuando la interfaz recibe un paquete coincidente, los procesos que se ejecutan en el motor de reenvío de paquetes utilizan la información de la plantilla de túnel especificada para realizar las siguientes operaciones:

  1. Adjunte un encabezado GRE (con o sin un valor de clave de túnel, como se especifica en la plantilla de túnel.

  2. Adjunte un encabezado para el protocolo de transporte IPv4.

  3. Reenvíe el paquete GRE resultante desde la interfaz de origen del túnel al destino del túnel (el enrutador PE remoto).

La plantilla de túnel especificada debe configurarse mediante la instrucción bajo el nivel de jerarquía o .tunnel-end-point[edit firewall][edit logical-systems logical-system-name firewall] Para obtener más información, consulte Descripción de la tunelización basada en filtros en redes IPv4.

  • family inet

  • family inet6

  • family any

  • family mpls

encapsulate template-name (para túneles L2TP)

En una interfaz orientada al cliente en un enrutador de la serie MX instalado en el borde del proveedor (PE) de una red de transporte IPv4, habilite la tunelización L2TP basada en filtros mediante la plantilla de túnel especificada. Puede configurar un término de filtro que empareje esta acción con las condiciones de coincidencia adecuadas y, a continuación, adjuntar el filtro a la entrada de una interfaz lógica Ethernet o de una interfaz Ethernet agregada en una tarjeta de interfaz modular (MIC) o un concentrador de puerto modular (MPC) del enrutador. Si confirma una configuración que adjunta un filtro de encapsulación a una interfaz que no admite la tunelización GRE basada en filtros, el sistema escribe un mensaje de advertencia syslog que indica que la interfaz no admite el filtro. Cuando la interfaz recibe un paquete coincidente, los procesos que se ejecutan en el motor de reenvío de paquetes utilizan la información de la plantilla de túnel especificada para realizar las siguientes operaciones:

  1. Adjunte un encabezado L2TP (con o sin un valor de clave de túnel, como se especifica en la plantilla de túnel).

  2. Adjunte un encabezado para el protocolo de transporte IPv4.

  3. Reenvíe el paquete L2TP resultante desde la interfaz de origen del túnel hasta el destino del túnel (el enrutador PE remoto). La plantilla de túnel especificada debe configurarse mediante la instrucción bajo la jerarquía de instrucción o .tunnel-end-point[edit firewall][edit logical-systems logical-system-name firewall]

  • family inet

exclude-accounting

Excluya el paquete de ser incluido en estadísticas contables precisas para suscriptores tunelizados en un LAC L2TP. Se utiliza normalmente en filtros que coinciden con el tráfico de control DHCPv6 o ICMPv6 Si no se excluyen estos paquetes, el mecanismo de detección de tiempo de espera de inactividad considera estos paquetes como tráfico de datos, lo que hace que el tiempo de espera nunca caduque. (El tiempo de espera de inactividad se configura con las instrucciones y en las opciones de sesión del perfil de acceso.)client-idle-timeoutclient-idle-timeout-ingress-only

El término excluye a los paquetes de ser incluidos en los recuentos tanto para la contabilidad exacta de la familia como para la contabilidad precisa del servicio. Los paquetes todavía se incluyen en las estadísticas de la interfaz de sesión.

El término está disponible para ambos y familias, pero se usa solo para .inetinet6inet6

  • family inet

  • family inet6

logical-system logical-system-name

Dirija el paquete al sistema lógico especificado.

Nota:

Esta acción no se admite en los enrutadores de transporte de paquetes de la serie PTX.

  • family inet

  • family inet6

reject message-type

Rechazar el paquete y devolver un mensaje ICMPv4 o ICMPv6:

  • Si se especifica no , se devuelve un mensaje de forma predeterminada.message-typedestination unreachable

  • Si se especifica como , sólo se devuelve si el paquete es un paquete TCP.tcp-resetmessage-typetcp-reset De lo contrario, se devuelve el mensaje, que tiene un valor de 13.administratively-prohibited

  • Si se especifica algún otro , se devuelve ese mensaje.message-type

Nota:

Los paquetes rechazados se pueden muestrear o registrar si configura la acción o .samplesyslog Para MX2K-MPC11E, los mensajes de rechazo ICMP atraviesan filtros, políticas y configuraciones de clase de servicio (CoS), por lo que se incluyen en esas estadísticas. Lo mismo ocurre con los mensajes.destination unreachable

El puede ser uno de los siguientes valores:message-type , , , , , , , , o .address-unreachableadministratively-prohibitedbad-host-tosbad-network-tosbeyond-scopefragmentation-neededhost-prohibitedhost-unknownhost-unreachablenetwork-prohibitednetwork-unknownnetwork-unreachableno-routeport-unreachableprecedence-cutoffprecedence-violationprotocol-unreachablesource-host-isolatedsource-route-failedtcp-reset

En enrutadores PTX1000, la acción de rechazo solo se admite en las interfaces de entrada.

  • family inet

  • family inet6

routing-instance instance-name

Dirija el paquete a la instancia de enrutamiento especificada.

  • family inet

  • family inet6

topology topology-name

Dirija el paquete a la topología especificada.

Nota:

Esta acción no se admite en los enrutadores de transporte de paquetes de la serie PTX.

Cada instancia de enrutamiento (enrutador principal o virtual) admite una topología predeterminada a la que se reenvían todas las clases de reenvío. Para el enrutamiento multitopología, puede configurar un filtro de firewall en la interfaz de entrada para que coincida con una clase de reenvío específica, como el reenvío acelerado, con una topología específica. A continuación, el tráfico que coincide con la clase de reenvío especificada se agrega a la tabla de enrutamiento para esa topología.

  • family inet

  • family inet6

Nota:

En los modelos de conmutador QFX5120-48Y y QFX5120-32C, configure la acción explícitamente para desactivar una sesión BFD.discard Sin embargo, tenga en cuenta que si hay una acción configurada antes de la acción, la sesión BFD no se desactivará.port-mirrordiscard