OpenConfigファイアウォールフィルターコマンドのJunos設定へのマッピング
ジュニパーネットワークスACXシリーズ、MXシリーズ、PTXシリーズ向けのサポートされているデータモデルのバージョンとそのJunos OSまたはJunos Evolved OSリリースについては、 OpenConfigデータモデルのバージョン のトピックを参照してください。
以下の表は、OpenConfig ファイアウォール フィルター コマンドと Junos OS の関連設定とのマッピングを示しています。
- 表 1: 差別化されたサービス コード ポイント(DSCP)フィルターの構成
- 表 2: Google ディスカバリー プロトコル(GDP)とトレースルートの設定
-
表 3: MPLS フィルターの構成
- 表 4: IPv4 フィルタ設定
- 表 5: IPv6 フィルタの設定
- 表 6: バインド構成
- 表 7: IPv6 ネットワーク インスタンス フィルタリングの構成
- 表 8: ネットワーク インスタンス アクションのフィルタリング設定
- 表 9: ネットワーク インスタンスのバインド設定
| コマンド名 |
OpenConfig Configuration |
Junos の設定 |
|---|---|---|
| フィルター |
network-instances {
network-instance n1 {
policy-forwarding {
policies {
policy dscp-steer {
config {
policy-id dscp-steer;
}
rules {
rule 1 {
config {
sequence-id 1;
}
ipv4 {
config {
dscp <>;
}
}
ipv6 {
config {
dscp <>;
}
}
action {
config {
network-instance <>;
}
}
}
}
}
}
}
}
|
firewall {
family inet {
filter dscp-steer-ipv4-n1 {
term 1 {
from {
interface et-1/0/0.0;
dscp <>;
}
then {
routing-instance <>;
}
}
term 2 {
then accept;
}
}
}
family inet6 {
filter dscp-steer-ipv6-n1 {
term 1 {
from {
interface et-1/0/0.0;
traffic-class <>;
}
then {
routing-instance <>;
}
}
term 2 {
then accept;
}
}
}
}
|
| バインディング |
network-instances {
network-instance n1 {
policy-forwarding {
interfaces {
interface et-1/0/0.0 {
config {
apply-forwarding-policy dscp_steer;
}
interface-ref {
config {
interface et-1/0/0;
subinterface 0;
}
}
}
}
}
}
}
|
routing-instances {
n1 {
forwarding-options {
family inet {
filter {
input dscp-steer-ipv4-n1;
}
}
family inet6 {
filter {
input dscp-steer-ipv6-n1;
}
}
}
}
}
In case of binding to ‘default’ routing instance then following will be the junos config
forwarding-options {
family inet {
filter {
input dscp-steer-ipv4-n1;
}
}
family inet6 {
filter {
input dscp-steer-ipv6-n1;
}
}
}
|
| このOpenConfig DSCP設定は、デバイス設定で指定された次の入力基準セットに従って、特定のポートにルーティングされたトラフィックをフィルタリングすることを目的としています。
一致しない場合、パケットはデフォルトの VRF コンテキストにフィルタリングされ、公開されたヘッダーに従ってルーティングされます。 |
||
| コマンド名 |
OpenConfig Configuration |
Junos の設定 |
|---|---|---|
| フィルター |
acl-sets {
acl-set gdp-trace-route-filter ACL_MIXED {
config {
name gdp-trace-route-filter;
type ACL_MIXED;
}
acl-entries {
acl-entry 1 {
config {
sequence-id 1;
}
l2 {
config {
ethertype 0x6007;
}
}
actions {
config {
jnx-redirect <>;
}
}
acl-entry 2 {
config {
sequence-id 2;
}
ipv4 {
config {
hop-limit 0;
}
}
actions {
config {
jnx-redirect <>;
}
}
acl-entry 3 {
config {
sequence-id 3;
}
ipv4 {
config {
hop-limit 1;
}
}
actions {
config {
jnx-redirect <>;
}
}
acl-entry 4 {
config {
sequence-id 4;
}
ipv6 {
config {
hop-limit 0;
}
}
actions {
config {
jnx-redirect <>;
}
}
acl-entry 5 {
config {
sequence-id 5;
}
ipv6 {
config {
hop-limit 1;
}
}
actions {
config {
jnx-redirect <>;
}
}
}
acl-entry 6 {
config {
sequence-id 6;
}
actions {
config {
forwarding-action ACCEPT;
}
}
}
}
}
}
}
|
firewall {
family any {
filter gdp-trace-route-filter {
term 1 {
from {
ether-type 0x6007;
}
then redirect <>;
}
term 2 {
from {
ip-version {
ipv4 {
ttl 0;
}
}
}
then redirect <>;
}
term 3 {
from {
ip-version {
ipv4 {
ttl 1;
}
}
}
then redirect <>;
}
term 4 {
from {
ip-version {
ipv6 {
hop-limit 0;
}
}
}
then redirect <>;
}
term 5 {
from {
ip-version {
ipv6 {
hop-limit 1;
}
}
}
then redirect <>;
}
term 6 {
then accept;
}
}
}
}
services {
inline-monitoring {
instance {
<> {
controller p4;
}
}
}
}
|
| Junos |
||
| バインディング |
interfaces {
interface et-0/0/1 {
config {
id et-0/0/1;
}
interface-ref {
config {
interface et-0/0/1;
subinterface 4000;
}
}
ingress-acl-sets {
ingress-acl-set gdp-trace-route-filter ACL_MIXED {
config {
set-name gdp-trace-route-filter;
type ACL_MIXED;
}
}
}
}
}
|
/* gdp-trace-route-filter binding */
interfaces {
et-0/0/1 {
unit 4000 {
filter {
input gdp-trace-route-filter;
}
}
}
}
|
| コマンド名 |
OpenConfig Configuration |
Junos の設定 |
|---|---|---|
| トラフィック クラス |
acl-sets {
acl-set <> ACL_MPLS {
acl-entries {
acl-entry 1 {
mpls {
config {
traffic-class <>;
}
}
}
}
}
} |
family mpls {
filter <> {
term <> {
from {
exp0 <>;
}
}
}
} |
| OpenConfig パス: /acl/acl-sets/acl-set/acl-entries/acl-entry/mpls/config/traffic-class |
||
| 開始ラベルの値 |
acl-sets {
acl-set <> ACL_MPLS {
acl-entries {
acl-entry 1 {
mpls {
config {
start-label-value <>;
}
}
}
}
}
} |
family mpls {
filter <> {
term <> {
from {
label 0 <>;
}
}
}
} |
| OpenConfig パス: /acl/acl-sets/acl-set/acl-entries/acl-entry/mpls/config/start-label-value |
||
| 終了ラベル値 |
acl-sets {
acl-set <> ACL_MPLS {
acl-entries {
acl-entry 1 {
mpls {
config {
end-label-value <>;
}
}
}
}
}
} |
family mpls {
filter <> {
term <> {
from {
label 0 <>;
}
}
}
} |
| OpenConfig パス: /acl/acl-sets/acl-set/acl-entries/acl-entry/mpls/config/end-label-value |
||
| コマンド名 |
OpenConfig Configuration |
Junos の設定 |
|---|---|---|
| 宛先アドレス |
acl-sets {
acl-set <> ACL_IPV4 {
acl-entries {
acl-entry <> {
ipv4 {
config {
destination-address <>;
}
}
}
}
}
}
|
firewall {
family inet {
filter <> {
term <> {
from {
destination-address {
<>;
}
}
}
}
}
} |
| OpenConfig path: acl/acl-sets/acl-set/acl-entries/acl-entry/ipv4/config/destination-address |
||
| Dscp |
acl-sets {
acl-set <> ACL_IPV4 {
acl-entries {
acl-entry <> {
ipv4 {
config {
dscp <>;
}
}
}
}
}
}
|
Firewall {
family inet {
filter <> {
term <> {
from {
dscp <>;
}
}
}
}
}
|
| OpenConfig path: acl/acl-sets/acl-set/acl-entries/acl-entry/ipv4/config/dscp |
||
| ホップ制限 |
acl-sets {
acl-set <> ACL_IPV4 {
acl-entries {
acl-entry <> {
ipv4 {
config {
hop-limit <>;
}
}
}
}
}
}
|
firewall {
family inet {
filter <> {
term <> {
from {
ttl <>;
}
}
}
}
}
|
| OpenConfig path: acl/acl-sets/acl-set/acl-entries/acl-entry/ipv4/config/hop-limit |
||
| プロトコル |
acl-sets {
acl-set <> ACL_IPV4 {
acl-entries {
acl-entry <> {
ipv4 {
config {
protocol <>;
}
}
}
}
}
}
|
firewall {
family inet {
filter <> {
term <> {
from {
protocol <>;
}
}
}
}
}
|
| OpenConfig path: acl/acl-sets/acl-set/acl-entries/acl-entry/ipv4/config/protocol |
||
| 送信元アドレス |
acl-sets {
acl-set <> ACL_IPV4 {
acl-entries {
acl-entry <> {
ipv4 {
config {
source-address <>;
}
}
}
}
}
}
|
firewall {
family inet {
filter <> {
term <> {
from {
source-address {
<>;
}
}
}
}
}
}
|
| OpenConfig path: acl/acl-sets/acl-set/acl-entries/acl-entry/ipv4/config/source-address |
||
| 宛先ポート |
acl-sets {
acl-set <> ACL_IPV4 {
acl-entries {
acl-entry <> {
transport {
config {
destination-port <>;
}
}
}
}
}
} |
firewall {
family inet {
filter <> {
term <> {
from {
destination-port <>;
}
}
}
}
}
|
| OpenConfig パス: /acl/acl-sets/acl-set/acl-entries/acl-entry/transport/config/destination-port |
||
| 送信元ポート |
acl-sets {
acl-set <> ACL_IPV4 {
acl-entries {
acl-entry <> {
transport {
config {
source-port <>;
}
}
}
}
}
} |
firewall {
family inet {
filter <> {
term <> {
from {
source-port <>;
}
}
}
}
}
|
| OpenConfig パス: /acl/acl-sets/acl-set/acl-entries/acl-entry/transport/config/source-port |
||
| TCP フラグ |
acl-sets {
acl-set <> ACL_IPV4 {
acl-entries {
acl-entry <> {
transport {
config {
tcp-flags <>;
}
}
}
}
}
} |
firewall {
family inet {
filter <> {
term <> {
from {
tcp-flags <>;
}
}
}
}
}
|
| OpenConfig path: /acl/acl-sets/acl-set/acl-entries/acl-entry/transport/config/tcp-flags |
||
| インターフェイス |
acl-sets {
acl-set <> ACL_IPV4 {
acl-entries {
acl-entry <> {
input-interface {
interface-ref {
config {
interface <>;
subinterface <>;
}
}
}
}
}
}
} |
firewall {
family inet {
filter <> {
term <> {
from {
interface <>;
}
}
}
}
}
|
| OpenConfig パス: /acl/acl-sets/acl-set/acl-entries/acl-entry/input-interface/interface-ref/config/interface-subinterface |
||
| 転送アクション 受け入れる |
acl-sets {
acl-set <> ACL_IPV4 {
acl-entries {
acl-entry <> {
actions {
config {
forwarding-action ACCEPT;
}
}
}
}
}
} |
firewall {
family inet {
filter <> {
term <> {
then accept;
}
}
}
}
|
| OpenConfig パス: /acl/acl-sets/acl-set/acl-entries/acl-entry/actions/config/forwarding-action |
||
| 転送アクション ドロップ |
acl-sets {
acl-set <> ACL_IPV4 {
acl-entries {
acl-entry <> {
actions {
config {
forwarding-action DROP;
}
}
}
}
}
} |
firewall {
family inet {
filter <> {
term <> {
then {
discard;
}
}
}
}
}
|
| OpenConfig パス: /acl/acl-sets/acl-set/acl-entries/acl-entry/actions/config/forwarding-action |
||
| 転送アクション拒否 |
acl-sets {
acl-set <> ACL_IPV4 {
acl-entries {
acl-entry <> {
actions {
config {
forwarding-action REJECT;
}
}
}
}
}
} |
firewall {
family inet {
filter <> {
term <> {
then {
reject;
}
}
}
}
}
|
| OpenConfig パス: /acl/acl-sets/acl-set/acl-entries/acl-entry/actions/config/forwarding-action |
||
| ログアクションLOG_SYSLOG |
acl-sets {
acl-set <> ACL_IPV4 {
acl-entries {
acl-entry <> {
actions {
config {
log-action LOG_SYSLOG;
}
}
}
}
}
} |
firewall {
family inet {
filter <> {
term <> {
then syslog;
}
}
}
}
|
| OpenConfig パス: /acl/acl-sets/acl-set/acl-entries/acl-entry/actions/config/log-action |
||
| コマンド名 |
OpenConfig Configuration |
Junos の設定 |
|---|---|---|
| 宛先アドレス |
acl-sets {
acl-set <> ACL_IPV6 {
acl-entries {
acl-entry <> {
ipv6 {
config {
destination-address <>;
}
}
}
}
}
} |
firewall {
family inet6 {
filter <> {
term <> {
from {
destination-address {
<>;
}
}
}
}
}
}
|
| OpenConfig パス: /acl/acl-sets/acl-set/acl-entries/acl-entry/ipv6/config/destination-address |
||
| ホップ制限 |
acl-sets {
acl-set <> ACL_IPV6 {
acl-entries {
acl-entry <> {
ipv6 {
config {
hop-limit <>;
}
}
}
}
}
} |
firewall {
family inet6 {
filter <> {
term <> {
from {
hop-limit <>;
}
}
}
}
}
|
| OpenConfig パス: /acl/acl-sets/acl-set/acl-entries/acl-entry/ipv6/config/hop-limit |
||
| プロトコル |
acl-sets {
acl-set <> ACL_IPV6 {
acl-entries {
acl-entry <> {
ipv6 {
config {
protocol <>;
}
}
}
}
}
} |
firewall {
family inet6 {
filter <> {
term <> {
from {
next-header <>;
}
}
}
}
}
|
| OpenConfig path: /acl/acl-sets/acl-set/acl-entries/acl-entry/ipv6/config/protocol |
||
| 送信元アドレス |
acl-sets {
acl-set <> ACL_IPV6 {
acl-entries {
acl-entry <> {
ipv6 {
config {
source-address <>;
}
}
}
}
}
} |
firewall {
family inet6 {
filter <> {
term <> {
from {
source-address {
<>;
}
}
}
}
}
}
|
| OpenConfig path: /acl/acl-sets/acl-set/acl-entries/acl-entry/ipv6/config/source-address |
||
| Dscp |
acl-sets {
acl-set <> ACL_IPV6 {
acl-entries {
acl-entry <> {
ipv6 {
config {
dscp <>;
}
}
}
}
}
} |
firewall {
family inet6 {
filter <> {
term <> {
from {
traffic-class <>;
}
}
}
}
}
}
|
| OpenConfig パス: /acl/acl-sets/acl-set/acl-entries/acl-entry/ipv6/config/dscp |
||
| 宛先ポート |
acl-sets {
acl-set <> ACL_IPV6 {
acl-entries {
acl-entry <> {
transport {
config {
destination-port <>;
}
}
}
}
}
} |
firewall {
family inet6 {
filter <> {
term <> {
from {
destination-port <>;
}
}
}
}
}
|
| OpenConfig パス: /acl/acl-sets/acl-set/acl-entries/acl-entry/transport/config/destination-port |
||
| 送信元ポート |
acl-sets {
acl-set <> ACL_IPV6 {
acl-entries {
acl-entry <> {
transport {
config {
source-port <>;
}
}
}
}
}
} |
firewall {
family inet6 {
filter <> {
term <> {
from {
source-port <>;
}
}
}
}
}
|
| OpenConfig パス: /acl/acl-sets/acl-set/acl-entries/acl-entry/transport/config/source-port |
||
| TCP フラグ |
acl-sets {
acl-set <> ACL_IPV6 {
acl-entries {
acl-entry <> {
transport {
config {
tcp-flags <>;
}
}
}
}
}
} |
firewall {
family inet6 {
filter <> {
term <> {
from {
tcp-flags <>;
}
}
}
}
}
|
| OpenConfig path: /acl/acl-sets/acl-set/acl-entries/acl-entry/transport/config/tcp-flags |
||
| インターフェイス |
acl-sets {
acl-set <> ACL_IPV6 {
acl-entries {
acl-entry <> {
input-interface {
interface-ref {
config {
interface <>;
subinterface <>;
}
}
}
}
}
}
} |
firewall {
family inet6 {
filter <> {
term <> {
from {
interface <>;
}
}
}
}
}
|
| OpenConfig パス: /acl/acl-sets/acl-set/acl-entries/acl-entry/input-interface/interface-ref/config/interface |
||
| 転送アクション 受け入れる |
acl-sets {
acl-set <> ACL_IPV6 {
acl-entries {
acl-entry <> {
actions {
config {
forwarding-action ACCEPT;
}
}
}
}
}
} |
firewall {
family inet6 {
filter <> {
term <> {
then accept;
}
}
}
}
|
| OpenConfig パス: /acl/acl-sets/acl-set/acl-entries/acl-entry/actions/config/forwarding-action |
||
| 転送アクション ドロップ |
acl-sets {
acl-set <> ACL_IPV6 {
acl-entries {
acl-entry <> {
actions {
config {
forwarding-action DROP;
}
}
}
}
}
} |
firewall {
family inet6 {
filter <> {
term <> {
then discard;
}
}
}
}
|
| OpenConfig パス: /acl/acl-sets/acl-set/acl-entries/acl-entry/actions/config/forwarding-action |
||
| 転送アクション拒否 |
acl-sets {
acl-set <> ACL_IPV6 {
acl-entries {
acl-entry <> {
actions {
config {
forwarding-action REJECT;
}
}
}
}
}
} |
firewall {
family inet6 {
filter <> {
term <> {
then {
reject;
}
}
}
}
}
|
| OpenConfig パス: /acl/acl-sets/acl-set/acl-entries/acl-entry/actions/config/forwarding-action |
||
| ログアクションLOG_SYSLOG |
acl-sets {
acl-set <> ACL_IPV6 {
acl-entries {
acl-entry <> {
actions {
config {
log-action LOG_SYSLOG;
}
}
}
}
}
} |
firewall {
family inet6 {
filter <> {
term <> {
then syslog;
}
}
}
}
|
| OpenConfig パス: /acl/acl-sets/acl-set/acl-entries/acl-entry/actions/config/log-action |
||
| コマンド名 |
OpenConfig Configuration |
Junos の設定 |
|---|---|---|
| イングレスバインド設定 |
openconfig-acl:acl {
interfaces {
interface <> {
interface-ref {
config {
interface <>;
subinterface <>;
}
}
ingress-acl-sets {
ingress-acl-set <> ACL_IPV6;
}
}
}
}
|
interfaces {
xe-<> {
unit 0 {
family inet6 {
filter {
input <>;
}
}
}
}
}
|
| OpenConfig パス: /acl/interfaces/interface/config/interface/interface-ref/config/interface/ingress-acl-sets/ingress-acl-set |
||
| エグレスバインド設定 |
openconfig-acl:acl {
interfaces {
interface <> {
interface-ref {
config {
interface <>;
subinterface <>;
}
}
egress-acl-sets {
egress-acl-set <> ACL_IPV6;
}
}
}
}
|
interfaces {
<> {
unit 0 {
family inet6 {
filter {
output <>;
}
}
}
}
}
|
| OpenConfig パス: /acl/interfaces/interface/config/interface/interface-ref/config/interface/egress-acl-sets/egress-acl-set |
||
| コマンド名 |
OpenConfig Configuration |
Junos の設定 |
|---|---|---|
| 宛先アドレス |
network-instances {
network-instance <> {
policy-forwarding {
policies {
policy <> {
rules {
rule <> {
ipv6 {
config {
destination-address <>;
}
}
}
}
}
}
}
}
}
|
firewall {
family inet6 {
filter <> {
term <> {
from {
destination-address {
<>;
}
}
}
}
}
}
|
| OpenConfigパス: /network-instances/network-instance/policy-forwarding/policies/policy/rules/rule/ipv6/config/destination-address |
||
| ホップ制限 |
network-instances {
network-instance <> {
policy-forwarding {
policies {
policy <> {
rules {
rule <> {
ipv6 {
config {
hop-limit <>;
}
}
}
}
}
}
}
}
}
|
firewall {
family inet6 {
filter <> {
term <> {
from {
ttl <>;
}
}
}
}
}
|
| OpenConfigパス: /network-instances/network-instance/policy-forwarding/policies/policy/rules/rule/ipv6/config/hop-limit |
||
| プロトコル |
network-instances {
network-instance <> {
policy-forwarding {
policies {
policy <> {
rules {
rule <> {
ipv6 {
config {
protocol <>;
}
}
}
}
}
}
}
}
}
|
firewall {
family inet6 {
filter <> {
term <> {
from {
protocol <>;
}
}
}
}
}
|
| OpenConfigパス: /network-instances/network-instance/policy-forwarding/policies/policy/rules/rule/ipv6/config/protocol |
||
| 送信元アドレス |
network-instances {
network-instance <> {
policy-forwarding {
policies {
policy dscp <> {
rules {
rule <> {
ipv6 {
config {
source-address <>;
}
}
}
}
}
}
}
}
}
|
firewall {
family inet6 {
filter <> {
term <> {
from {
source-address <>;
}
}
}
}
}
|
| OpenConfigパス: /network-instances/network-instance/policy-forwarding/policies/policy/rules/rule/ipv6/config/source-address |
||
| アクション: 破棄 |
network-instances {
network-instance <> {
policy-forwarding {
policies {
policy <> {
rules {
rule <> {
action {
config {
discard <>;
}
}
}
}
}
}
}
}
}
|
firewall {
family inet6 {
filter <> {
term <> {
then {
discard;
}
}
}
}
}
|
| コマンド名 |
OpenConfig Configuration |
Junos の設定 |
|---|---|---|
| アクション: 破棄 |
network-instances {
network-instance <> {
policy-forwarding {
policies {
policy <> {
rules {
rule <> {
action {
config {
discard <>;
}
}
}
}
}
}
}
}
}
|
firewall {
family inet {
filter <> {
term <> {
then {
discard;
}
}
}
}
}
firewall {
family inet6 {
filter <> {
term <> {
then {
discard;
}
}
}
}
}
|
| OpenConfigパス: /network-instances/network-instance/policy-forwarding/policies/policy/rules/rule/action/config/discard
|
||
| アクション: ネットワークインスタンスの設定 |
network-instances {
network-instance <> {
policy-forwarding {
policies {
policy dscp-steer {
rules {
rule <> {
action {
config {
network-instance <>;
}
}
}
}
}
}
}
}
}
|
firewall {
family inet {
filter <> {
term <> {
then {
routing-instance <>;
}
}
}
}
}
firewall {
family inet6 {
filter <> {
term <> {
then {
routing-instance <>;
}
}
}
}
}
|
| OpenConfig パス: /network-instances/network-instance/policy-forwarding/policies/policy dscp-steer/rules/rule/action/config/network-instance
メモ:
|
||
| コマンド名 |
OpenConfig Configuration |
Junos の設定 |
|---|---|---|
| INET:転送ポリシーの適用(デフォルトルーティングインスタンス) |
INETインターフェイス バインド イングレス(デフォルト ルーティング インスタンス) network-instances {
network-instance <> {
policy-forwarding {
interfaces {
interface <> {
config {
apply-forwarding-policy <>;
}
interface-ref {
config {
interface <>;
subinterface <>;
}
}
}
}
}
}
}
|
INETインターフェイス バインド イングレス(デフォルト ルーティング インスタンス) firewall {
family inet {
filter <> {
term <> {
then {
next-interface;
}
}
}
}
}
forwarding-options {
family inet {
filter {
input <>;
}
}
}
|
| OpenConfig パス: /network-instances/network-instance/policy-forwarding/interfaces/interface/config/apply-forwarding-policy/interface-ref/config/interface/subinterface
メモ:
|
||
| INET:転送ポリシーの適用(デフォルトのルーティングインスタンスではありません ) |
INETインターフェイスバインドイングレス(デフォルトのルーティングインスタンスではありません) network-instances {
network-instance <> {
policy-forwarding {
interfaces {
interface <> {
config {
apply-forwarding-policy <>;
}
interface-ref {
config {
interface <>;
subinterface <>;
}
}
}
}
}
}
}
|
INETインターフェイスバインドイングレス(デフォルトのルーティングインスタンスではありません) firewall {
family inet {
filter <> {
term <> {
then {
next-interface;
}
}
}
}
}
routing-instances {
<> {
forwarding-options {
family inet {
filter {
input <>;
}
}
}
}
}
|
| OpenConfig パス: /network-instances/network-instance/policy-forwarding/interfaces/interface/config/apply-forwarding-policy/interface-ref/config/interface/subinterface |
||
| INET6: 転送ポリシーの適用(デフォルト ルーティング インスタンス) |
INET6 インターフェイス バインド イングレス(デフォルト ルーティング インスタンス) network-instances {
network-instance <> {
policy-forwarding {
interfaces {
interface <> {
config {
apply-forwarding-policy <>;
}
interface-ref {
config {
interface <>;
subinterface <>;
}
}
}
}
}
}
}
|
INET6 インターフェイス バインド イングレス(デフォルト ルーティング インスタンス) firewall {
family inet6 {
filter <> {
term <> {
then {
next-interface;
}
}
}
}
}
forwarding-options {
family inet6 {
filter {
input <>;
}
}
}
|
| OpenConfig パス: /network-instances/network-instance/policy-forwarding/interfaces/interface/config/apply-forwarding-policy/interface-ref/config/interface/subinterface |
||
| INET6: 転送ポリシーの適用(デフォルトのルーティング・インスタンスではない ) |
INET6 インターフェイス バインド イングレス(デフォルトのルーティング インスタンスではありません) network-instances {
network-instance <> {
policy-forwarding {
interfaces {
interface <> {
config {
apply-forwarding-policy <>;
}
interface-ref {
config {
interface <>;
subinterface <>;
}
}
}
}
}
}
}
|
INET6 インターフェイス バインド イングレス(デフォルトのルーティング インスタンスではありません) firewall {
family inet6 {
filter <> {
term <> {
then {
next-interface;
}
}
}
}
}
routing-instances {
<> {
forwarding-options {
family inet6 {
filter {
input <>;
}
}
}
}
}
|
|
メモ:
これらのフィルターは、入力転送テーブル フィルターとして実装されることに注意してください。
メモ:
エグレスフィルタリングはサポートされていません。 |
||