Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Interfaces prenant en charge la tunnelisation basée sur les filtres sur les réseaux IPv4

Vous pouvez attacher des filtres de pare-feu d’encapsulation et de désencapsulation IPv4 à l’entrée d’interfaces logiques Ethernet ou d’interfaces Ethernet agrégées hébergées sur des cartes d’interface modulaires (MIC) ou des concentrateurs de port modulaires (MPC) dans des routeurs MX Series.

REMARQUE :

La tunnelisation GRE (Filter-based Generic Routing Encapsulation) est prise en charge sur les routeurs PTX Series uniquement lorsque les services réseau sont définis sur enhanced-mode. Pour plus d’informations, reportez-vous à la section enhanced-mode.

Interfaces sur les routeurs MX240, MX480, MX960, MX2010 et MX2020

Sur les routeurs MX240, MX480, MX960, MX2010 et MX2020, les actions de filtre de pare-feu pour les tunnels IPv4 sont prises en charge sur les interfaces logiques Ethernet ou les interfaces Ethernet agrégées configurées sur les types de ports suivants :

  • Ports sur les MIC qui s’insèrent dans les emplacements des MPC, qui ont deux moteurs de transfert de paquets.

  • Ports d’un MPC 10 Gigabit Ethernet à 16 ports (MPC-3D-16XGE-SFPP), un MPC spécialisé à configuration fixe doté de quatre moteurs de transfert de paquets sans emplacement pour les MIC.

Pour ces interfaces physiques, les processus du moteur de transfert de paquets basé sur le chipset Trio fonctionnent en mode structure pour fournir des fonctions de transfert et de stockage, ainsi que des fonctions de recherche et de traitement entre les interfaces Ethernet et la structure de routage du châssis.

Pour plus d’informations sur les MPC, reportez-vous aux sections Présentation des MPC MX Series et MPC pris en charge par les routeurs MX Series. Pour plus d’informations sur les MIC, voir Présentation des MIC MX Series et MICs pris en charge par les routeurs MX Series.

Interfaces sur les routeurs MX5, MX10, MX40 et MX80

Sur la famille de routeurs de milieu de gamme MX Series (routeurs MX5, MX10, MX40 et MX80), les actions de filtre de pare-feu pour la tunnelisation IPv4 sont prises en charge sur les interfaces logiques Ethernet et les interfaces Ethernet agrégées configurées sur les ports d’un MIC intégré ou sur les MIC qui s’installent dans des emplacements dédiés dans le châssis du routeur.

  • Le routeur MX80, disponible en châssis modulaire (MX80) ou fixe (MX80-48T), intègre un MIC 10 Gigabit Ethernet à 4 ports. Le châssis modulaire dispose de deux emplacements dédiés aux MIC. Le châssis fixe dispose de 48 ports RJ-45 tri-débit (10/100/1000Base-T) intégrés à la place de deux emplacements MIC enfichables à l’avant.

  • Sur le routeur MX40, seuls les deux premiers des quatre ports MIC Ethernet 10 Gigabit intégrés sont activés. Comme pour le MX80 modulaire, les deux emplacements MIC enfichables à l’avant sont activés et prennent en charge les MIC à double largeur qui s’étendent sur les deux emplacements.

  • Les routeurs MX5 et MX10 sont préremplis avec un MIC Gigabit Ethernet 20 ports enfichable à l’avant avec SFP, et aucun des quatre ports MIC Ethernet 10 Gigabit intégrés n’est activé. Le MX10 prend en charge les MIC dans les deux emplacements enfichables à l’avant, mais le MX5 ne prend en charge les MIC que dans le deuxième emplacement.

Pour plus d’informations, reportez-vous à la section Description des cartes d’interface modulaires MX5, MX10, MX40 et MX80.

Les routeurs de milieu de gamme MX Series n’ont pas de structure de commutation et le moteur de transfert de paquets unique réside sur la carte de base du châssis et fonctionne en mode autonome. En mode autonome, le moteur de transfert de paquets fournit, outre les fonctions de transfert et de stockage et les fonctions de recherche et de traitement, des fonctions de file d’attente hiérarchique, de gestion des congestions et de statistiques granulaires.

Vérification de validation CLI pour la tunnelisation basée sur les filtres sur les réseaux IPv4

Si vous validez une configuration qui attache un filtre de pare-feu d’encapsulation ou de désencapsulation à une interface qui ne prend pas en charge la tunnelisation basée sur les filtres sur les réseaux IPv4, un événement système écrit un message d’avertissement syslog indiquant que l’interface ne prend pas en charge le filtre.