Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Actions non prises en charge pour les filtres de pare-feu dans les systèmes logiques

Tableau 1 Décrit les actions de filtre de pare-feu qui sont prises en charge au niveau de la hiérarchie, mais qui ne sont pas prises en charge au niveau de la [edit firewall][edit logical-systems logical-system-name firewall] hiérarchie.

Tableau 1 : Actions non prises en charge pour les filtres de pare-feu dans les systèmes logiques

Action de filtre de pare-feu

Exemple

Description

Arrêter des actions non prises en charge dans un système logique

logical-system

[edit]
logical-systems {
    ls1 {
        firewall {
            family inet {
                filter foo {
                    term one {
                        from {
                            source-address 10.1.0.0/16;
                        }
                        then {
                            logical-system fred;
                        }
                    }
                }
            }
        }
    }
}

Étant donné que l’action logical-system fait référence à fredun système logique défini en dehors du système logique local, elle n’est pas prise en charge.

Actions non finales non prises en charge dans un système logique

ipsec-sa

[edit]
logical-systems {
    ls1 {
        firewall {
            family inet {
                filter foo {
                    term one {
                        from {
                            source-address 10.1.0.0/16;
                        }
                        then {
                            ipsec-sa barney;
                        }
                    }
                }
            }
        }
    }
}

Étant donné que le modificateur d’action fait référence barneyà une association de sécurité définie en dehors du système logique local, cette action n’est ipsec-sa pas prise en charge.

next-hop-group

[edit]
logical-systems {
    ls1 {
        firewall {
            family inet {
                filter foo {
                    term one {
                        from {
                            source-address 10.1.0.0/16;
                        }
                        then {
                            next-hop-group fred;
                        }
                    }
                }
            }
        }
    }
}

Étant donné que l’action fait référence à fredun objet défini au niveau de la [edit forwarding-options next-hop-group] hiérarchie, cette action n’est next-hop-group pas prise en charge.

port-mirror

[edit]
logical-systems {
    ls1 {
        firewall {
            family inet {
                filter foo {
                    term one {
                        from {
                            source-address 10.1.0.0/16;
                        }
                        then {
                            port-mirror;
                        }
                    }
                }
            }
        }
    }
}

Étant donné que l’action s’appuie port-mirror sur une configuration définie au niveau de la [edit forwarding-options port-mirroring] hiérarchie, elle n’est pas prise en charge.

sample

[edit]
logical-systems {
    ls1 {
        firewall {
            family inet {
                filter foo {
                    term one {
                        from {
                            source-address 10.1.0.0/16;
                        }
                        then {
                            sample;
                        }
                    }
                }
            }
        }
    }
}

Dans cet exemple, l’action dépend de la configuration d’échantillonnage sample définie sous la [edit forwarding-options] hiérarchie. Par conséquent, l’action n’est sample pas prise en charge.

syslog

[edit]
logical-systems {
    ls1 {
        firewall {
            family inet {
                filter icmp-syslog {
                    term icmp-match {
                        from {
                            address {
                                192.168.207.222/32;
                            }
                            protocol icmp;
                        }
                        then {
                            count packets;
                            syslog;
                            accept;
                        }
                    }
                    term default {
                        then accept;
                    }
                }
            }
        }
    }
}

Dans cet exemple, il doit y avoir au moins un journal système (system syslog file filename) avec la fonction activée pour que firewall les icmp-syslog journaux du filtre soient stockés.

Étant donné que cette configuration de pare-feu repose sur une configuration extérieure au système logique, le modificateur d’action n’est syslog pas pris en charge.