Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Interfaces de tunnellation basées sur des filtres sur les réseaux IPv4

Vous pouvez joindre des filtres de pare-feu d’encapsulation et de dés encapsulation IPv4 à l’entrée des interfaces logiques Ethernet ou des interfaces Ethernet agrégées hébergées sur cartes d’interface modulaires (MPC) ou sur concentrateurs de ports modulaires (MPC) dans des routeurs MX Series.

Remarque :

La tunnelisation GRE (Generic Routing Encapsulation) basée sur des filtres n’est prise en charge PTX Series que lorsque les services réseau sont mis en enhanced-mode place. Pour plus d’informations, consultez enhanced-mode le site .

Interfaces sur MX240, MX480, MX960, MX2010 et MX2020 routeurs

Sur les routeurs MX240, MX480, MX960, MX2010 et MX2020, les actions de filtre de pare-feu pour la tunneling IPv4 sont prises en charge sur les interfaces logiques Ethernet ou les interfaces Ethernet agrégées configurées sur les types de ports suivants:

  • Ports sur les MPC qui insèrent dans les emplacements des MPC, qui sont deux moteurs de commutation de paquets.

  • Ports sur un MPC 10 Gigabit Ethernet 16 ports (MPC-3D-16XGE-SFPP), une MPC spécialisée à configuration fixe qui dispose de quatre moteurs de forwarding de paquets et ne contient aucun emplacement pour les MPC.

Pour ces interfaces physiques, les processus moteur de transfert de paquets de la puce Trio fonctionnent en mode structure pour fournir des fonctions de stockage et de forwarding, ainsi que des fonctions de recherche et de traitement entre les interfaces Ethernet et la structure de routage du châssis.

Pour plus d’informations sur les MPC, consultez MX Series présentation des MPC et les MPC pris en charge MX Series routeurs. Pour plus d’informations sur les MIC, consultez la présentation MX Series MIC et les MIC pris en charge MX Series routeurs.

Interfaces sur MX5, MX10, MX40 et MX80 routeurs

Dans la famille de routeurs de milieu de gamme de MX Series (routeurs MX5, MX10, MX40 et MX80), les actions de filtre de pare-feu pour la tunneling IPv4 sont prises en charge sur les interfaces logiques Ethernet et les interfaces Ethernet agrégées configurées sur des ports sur des MIC intégrés ou sur des MIC installés dans des emplacements dédiés dans le châssis du routeur.

  • Le routeur MX80, disponible sous forme de châssis modulaire (MX80) ou fixe (MX80-48T), possède un MIC 4 ports 10 Gigabit Ethernet intégré. Le châssis modulaire dispose de deux emplacements dédiés aux MPC. Le châssis fixe possède 48 ports RJ-45 triple vitesse intégrés (10/100/1000Base-T) au lieu de deux emplacements MIC engables avant.

  • Sur le routeur MX40, seuls les deux premiers des quatre ports MIC 10 Gigabit Ethernet intégrés sont activés. Comme pour les MX80 modulaires, les deux emplacements MIC engables avant sont activés et permettent la prise en charge de mic double largeur qui s’étendent sur les deux emplacements.

  • Les routeurs MX5 et MX10 sont prérespés avec un MIC Gigabit Ethernet 20 ports en façade avec SFP, et aucun des quatre ports MIC 10 Gigabit Ethernet intégrés n’est activé. Le MX10 prend en charge les MPC dans les deux emplacements engables avant, mais MX5 les MPC dans le deuxième emplacement uniquement.

Pour plus d’informations, consultez MX5, MX10, MX40 et MX80 des cartes d’interface modulaires.

Les MX Series de milieu de gamme n’ont aucune structure de commutation et le moteur de transfert de paquets unique réside sur la carte de base du châssis et fonctionne en mode autonome. En mode autonome, la moteur de transfert de paquets fournit, en plus des fonctions de forwarding et de stockage et de recherche et traitement, une gestion hiérarchique des requêtes, une gestion de la congestion et des fonctions statistiques granulaires.

CLI de validation des tunnels basés sur des filtres sur les réseaux IPv4

Si vous commitez une configuration qui attache un filtre de pare-feu encapsulé ou désencapsulé à une interface qui ne prend pas en charge la tunneling basée sur des filtres sur les réseaux IPv4, un événement système écrit un message d’avertissement syslog que l’interface ne prend pas en charge le filtre.