GTP basado en políticas
Las políticas del protocolo de tunelización GPRS (GTP) contienen reglas que permiten, niegan o tunelización de tráfico. El dispositivo realiza el filtrado de políticas de GTP mediante la comprobación de cada paquete GTP con políticas que regulan el tráfico de GTP y, luego, reenvía, suelta o tuneliza el paquete según estas políticas.
Descripción de los GTP basados en políticas
De forma predeterminada, la red móvil de tierra pública (PLMN) que el dispositivo de Juniper Networks protege se encuentra en la zona de confianza. El dispositivo protege la PLMN en la zona de confianza frente a otras PLMN en otras zonas. Puede colocar todas las PLMN contra las que está protegiendo su PLMN en la zona Desconfianza o crear zonas definidas por el usuario para cada PLMN. Una PLMN puede ocupar una zona de seguridad o varias zonas de seguridad.
Debe crear políticas para permitir que el tráfico fluya entre zonas y PLMN. Las políticas contienen reglas que permiten, niegan o tunelizan el tráfico. El dispositivo realiza el filtrado de políticas del protocolo de tunelización GPRS (GTP) comprobando cada paquete GTP con políticas que regularán el tráfico de GTP y, luego, reenvía, suelta o tuneliza el paquete según estas políticas.
Al seleccionar el servicio GTP en una política, habilita el dispositivo para permitir, denegar o túnel tráfico GTP. Sin embargo, esto no permite que el dispositivo inspeccione el tráfico de GTP. Para que el dispositivo inspeccione el tráfico de GTP, debe aplicar una configuración de GTP, también denominada objeto de inspección GTP, a una política.
Solo puede aplicar un objeto de inspección GTP por política, pero puede aplicar un objeto de inspección GTP a varias políticas. Mediante el uso de políticas, puede permitir o denegar el establecimiento de túneles GTP de ciertos pares, como un nodo de soporte de GPRS de servicio (SGSN).
A partir de Junos OS versión 19.4R1, para dar cabida al IoT (Internet de las cosas) y los casos de uso de firewall roaming, la escala de túnel GTP por SPU se incrementa para los siguientes dispositivos SRX5000 (SRX5400, SRX5600, SRX5800) y SRX4600:
Platform |
SRX5000 SPC2 |
SRX5000 SPC3 |
SRX4600 |
Escala de túnel previa a 19,4 por SPU |
600 000 |
1,2 M |
400 000 |
Escala de túnel previa a 19,4 por SPC |
600 000 * 4 |
1,2 M * 2 |
400 mil |
Escala de túnel de 19,4 en adelante por SPU |
3M |
12 M |
4M |
Escala de túnel de 19,4 en adelante por SPC |
3M * 4 |
12M * 2 |
4M |
A partir de Junos OS versión 20.1R1, para habilitar el IoT (Internet de las cosas) y los casos de uso de firewall de roaming, la escala de túnel de GTP se incrementa para los siguientes dispositivos SRX:
Platform |
SRX1500 |
SRX4100 |
SRX4200 |
Escala de túnel previa a 20.1 por sistema |
204800 |
409600 |
819200 |
Escala de túnel de 20.1 en adelante por sistema |
1024000 |
4096000 |
4096000 |
En el caso de las instancias de vSRX, el número de túneles admitidos depende de la memoria del sistema disponible.
Platform |
Memory |
Tunnel Number |
vSRX |
4G/6G |
40 000 |
8G/10G/12G/14G |
200 000 |
|
16G/20G/24G/28G |
400 000 |
|
32G/40G/48G |
800 000 |
|
56G/64G |
1600 K (1,6 M) |
Puede configurar políticas que especifiquen "Any" como la zona de origen o destino (lo que incluye todos los hosts de la zona) y puede configurar políticas que especifiquen varias direcciones de origen y destino.
En las políticas, puede habilitar el registro de tráfico.
Ejemplo: Habilitación de la inspección de GTP en las políticas
En este ejemplo, se muestra cómo habilitar la inspección de GTP en las políticas.
Requisitos
Antes de comenzar, el dispositivo debe reiniciarse después de habilitar GTP. De forma predeterminada, GTP está deshabilitado en el dispositivo.
Visión general
En este ejemplo, configure interfaces como ge-0/0/1 y ge-0/0/2, las direcciones son 2.0.0.254/8 y 3.0.0.254/8. A continuación, configure la zona de seguridad y especifique la dirección como 2.0.0.5/32 y 3.0.0.6/32. Habilite el servicio GTP en las políticas de seguridad para permitir el tráfico bidireccional entre dos redes dentro de la misma PLMN.
Configuración
Procedimiento
Configuración rápida de CLI
Para configurar rápidamente esta sección del ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red, copie y pegue los comandos en la CLI en el nivel de jerarquía y, luego, ingrese commit desde el [edit]
modo de configuración.
set security gprs gtp profile gtp1 set interfaces ge-0/0/1 unit 0 family inet address 2.0.0.254/8 set interfaces ge-0/0/2 unit 0 family inet address 3.0.0.254/8 set security zones security-zone sgsn interfaces ge-0/0/1.0 host-inbound-traffic system-services all set security zones security-zone sgsn host-inbound-traffic protocols all set security zones security-zone ggsn interfaces ge-0/0/2.0 host-inbound-traffic system-services all set security zones security-zone ggsn host-inbound-traffic protocols all set security address-book global address local-sgsn 2.0.0.5/32 set security address-book global address remote-ggsn 3.0.0.6/32 set security policies from-zone sgsn to-zone ggsn policy sgsn_to_ggsn match source-address local-sgsn destination-address remote-ggsn application junos-gprs-gtp set security policies from-zone sgsn to-zone ggsn policy sgsn_to_ggsn then permit application-services gprs-gtp-profile gtp1 set security policies from-zone ggsn to-zone sgsn policy ggsn_to_sgsn match source-address remote-ggsn destination-address local-sgsn application junos-gprs-gtp set security policies from-zone ggsn to-zone sgsn policy ggsn_to_sgsn then permit application-services gprs-gtp-profile gtp1
Procedimiento paso a paso
Para configurar la inspección de GTP en las políticas:
Cree el objeto de inspección GTP.
[edit] user@host# set security gprs gtp profile gtp1
Configure interfaces.
[edit interfaces] user@host# set ge-0/0/1 unit 0 family inet address 2.0.0.254/8 user@host# set ge-0/0/2 unit 0 family inet address 3.0.0.254/8
Configure zonas de seguridad.
[edit security zones] user@host# set security-zone sgsn interfaces ge-0/0/1.0 user@host# set security-zone sgsn host-inbound-traffic system-services all user@host# set security-zone sgsn host-inbound-traffic protocols all user@host# set security-zone ggsn interfaces ge-0/0/2.0 user@host# set security-zone ggsn host-inbound-traffic system-services all user@host# set security-zone ggsn host-inbound-traffic protocols all
Especifique direcciones.
[edit security address-book global] user@host# set address local-sgsn 2.0.0.5/32 user@host# set address remote-ggsn 3.0.0.6/32
Habilite el servicio GTP en las políticas de seguridad.
[edit security policies] user@host# set from-zone sgsn to-zone ggsn policy sgsn_to_ggsn match source-address local-sgsn destination-address remote-ggsn application junos-gprs-gtp user@host# set from-zone sgsn to-zone ggsn policy sgsn_to_ggsn then permit application-services gprs-gtp-profile gtp1 user@host# set from-zone ggsn to-zone sgsn policy ggsn_to_sgsn match source-address remote-ggsn destination-address local-sgsn application junos-gprs-gtp user@host# set from-zone ggsn to-zone sgsn policy ggsn_to_sgsn then permit application-services gprs-gtp-profile gtp1
Resultados
Desde el modo de configuración, escriba el comando para confirmar la show security
configuración. Si el resultado no muestra la configuración deseada, repita las instrucciones de configuración en este ejemplo para corregirla.
Para la brevedad, este show
resultado solo incluye la configuración relevante para este ejemplo. Cualquier otra configuración del sistema se ha reemplazado por puntos suspensivos (...).
[edit] user@host# show security ... gprs { gtp { profile gtp1; } } zones { security-zone Trust { host-inbound-traffic { system-services { all; } protocols { all; } } interfaces { ge-0/0/1.0; } } ... host-inbound-traffic { system-services { all; } protocols { all; } } interfaces { ge-0/0/1.0; } } host-inbound-traffic { system-services { all; } protocols { all; } } interfaces { ge-0/0/2.0; } } } address-book { global { address local-sgsn 2.0.0.5/32; address remote-ggsn 3.0.0.6/32; } } policies { from-zone sgsn to-zone ggsn { policy sgsn_to_ggsn { match { source-address local-sgsn; destination-address remote-ggsn; application junos-gprs-gtp; } then { permit { application-services { gprs-gtp-profile gtp1; } } } } } from-zone ggsn to-zone sgsn { policy ggsn_to_sgsn { match { source-address remote-ggsn; destination-address local-sgsn; application junos-gprs-gtp; } } then { permit { application-services { gprs-gtp-profile gtp1; } } } } default-policy { permit-all; } } ...
Si ha terminado de configurar el dispositivo, ingrese commit
desde el modo de configuración.
Descripción de los objetos de inspección de GTP
Para que el dispositivo realice la inspección del tráfico del protocolo de tunelización (GTP) GPRS, debe crear un objeto de inspección GTP y, a continuación, aplicarlo a una política. Utilice el comando siguiente para crear un objeto de inspección GTP denominado la-ny
: set security gprs gtp profile la-ny
. Los objetos de inspección GTP ofrecen más flexibilidad, ya que le permiten configurar varias políticas que aplican distintas configuraciones de GTP. Puede configurar el dispositivo para controlar el tráfico de GTP de manera diferente en función de las zonas y direcciones de origen y destino, la acción, y así sucesivamente.
Para configurar funciones de GTP, debe introducir el contexto de una configuración de GTP. Para guardar la configuración en la CLI, primero debe salir de la configuración de GTP y, luego, escribir el commit
comando.
Ejemplo: Creación de un objeto de inspección GTP
En este ejemplo, se muestra cómo crear un objeto de inspección GTP.
Requisitos
No se requiere ninguna configuración especial más allá de la inicialización del dispositivo antes de configurar esta función.
Visión general
En este ejemplo, se crea un objeto de inspección GTP denominado LA-NY. Conservar la mayoría de los valores predeterminados y habilitar la función de validación de número de secuencia.
Configuración
Procedimiento
Procedimiento paso a paso
Para configurar un objeto de inspección GTP:
Cree un objeto de inspección GTP.
[edit] user@host# set security gprs gtp profile la-ny
Si ha terminado de configurar el dispositivo, confirme la configuración.
[edit] user@host# commit
Descripción de GTPv2
El protocolo de tunelización GPRS (GTP) establece un túnel GTP entre un nodo de soporte gprs de servicio (SGSN) y un nodo de soporte GPRS de puerta de enlace (GGSN) para estaciones móviles individuales (MS). GtP versión 2 (GTPv2) es compatible con Junos OS versión 11.4.
GTPv2 es parte de la evolución a largo plazo (LTE), una tecnología de banda ancha inalámbrica de cuarta generación (4G) desarrollada por el Proyecto de Asociación de Tercera Generación (3GPP). 3GPP es el cuerpo estándar para desarrollar estándares GPRS. LTE está diseñado para aumentar la capacidad y la velocidad de las redes de telefonía móvil. GTPv2 es un protocolo diseñado para redes LTE. Una red LTE consta de elementos de red, interfaces LTE y protocolos.
GTPv0 y GTPv1 se implementan mediante SGSN y GGSN. Sin embargo, en GTPv2, las SGSN y GGSN tradicionales se sustituyen por tres nodos lógicos: una puerta de enlace de servicio (SGW), una puerta de enlace de red de datos de paquetes (PGW) y una entidad de gestión de movilidad (MME).
En la Figura 1 se muestran las siguientes interfaces LTE en las que los dispositivos de la serie SRX se despliegan en la red móvil de terreno público (PLMN).
S5— Esta interfaz conecta un SGW y un PGW. Proporciona la tunelización del plano del usuario y la capacidad de administración de túnel entre el SGW y el PGW. También se utiliza para la reubicación de SGW que ocurre debido a la movilidad del equipo del usuario o la conexión SGW a una PGW no agrupada. La interfaz S5 es equivalente a la interfaz Gn en una red móvil de tercera generación (3G).
S8: esta interfaz conecta una SGW en una PLMN visitada (VPLM) y una PGW en una PLMN doméstica (HPLMN). S8 es la variante inter-PLMN de S5. La interfaz S8 es equivalente a la interfaz gp en una red móvil 3G.
S4— Esta interfaz conecta un S4 SGSN y un SGW. Ofrece soporte de control y movilidad relacionado entre la red central GPRS y la función de anclaje 3GPP. También proporciona tunelización de plano de usuario si no se establece la tunelización directa. La interfaz S4 no tiene ninguna interfaz equivalente en la red móvil 3G, ya que proporciona interoperabilidad entre redes 3G y 4G.
Descripción de GTPv2 basado en políticas
El protocolo de tunelización GPRS versión 2 (GTPv2) implementa un mecanismo de política que comprueba cada paquete GTPv2 con políticas de seguridad que regulan el tráfico de GTPv2. Según la política de seguridad, el paquete se reenvía, se cae o se tunelización.
Una política de seguridad GTPv2 le permite reenviar, denegar o túnel tráfico GTPv2. Sin embargo, la política de seguridad no habilita la inspección de tráfico GTPv2 en el dispositivo. Para habilitar la inspección de tráfico, debe aplicar un objeto de inspección GTPv2 a una política de seguridad. Un objeto de inspección GTPv2 es un conjunto de parámetros de configuración para procesar tráfico GTPv2.
Solo puede aplicar un objeto de inspección GTPv2 por política de seguridad. Sin embargo, puede aplicar un objeto de inspección a varias políticas de seguridad.
De forma predeterminada, un objeto de inspección GTPv2 no se aplica a una política de seguridad. Debe aplicar explícitamente un objeto de inspección a una política de seguridad.
Mediante el uso de políticas de seguridad GTPv2, puede permitir o denegar el establecimiento de túnel GTPv2 de ciertos pares, como una puerta de enlace de servicio (SGW). Puede configurar políticas de seguridad GTPv2 que especifiquen varias direcciones de origen y destino, grupos de direcciones o una zona completa.
Ejemplo: Habilitación de la inspección de GTPv2 en políticas
En este ejemplo, se muestra cómo habilitar la inspección GTPv2 en las políticas.
Requisitos
Antes de comenzar, el dispositivo debe reiniciarse después de habilitar GTPv2. De forma predeterminada, GTPv2 está deshabilitado en el dispositivo.
Visión general
En este ejemplo, configure las interfaces como ge-0/0/1 y ge-0/0/2, y les asigne las direcciones de interfaz 4.0.0.254/8 y 5.0.0.254/8, respectivamente. A continuación, configure las zonas de seguridad y especifique las direcciones globales como 4.0.0.5/32 y 5.0.0.6/32, respectivamente. Habilita la inspección de GTPv2 en políticas de seguridad para permitir el tráfico bidireccional entre dos redes dentro de la misma red móvil de terreno público (PLMN).
Configuración
Procedimiento
Configuración rápida de CLI
Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red, copie y pegue los comandos en la CLI en el nivel de jerarquía y, luego, ingrese commit desde el [edit]
modo de configuración.
set security gprs gtp profile gtp2 set interfaces ge-0/0/1 unit 0 family inet address 4.0.0.254/8 set interfaces ge-0/0/2 unit 0 family inet address 5.0.0.254/8 set security zones security-zone sgw1 interfaces ge-0/0/1.0 host-inbound-traffic system-services all set security zones security-zone sgw1 host-inbound-traffic protocols all set security zones security-zone pgw1 interfaces ge-0/0/2.0 host-inbound-traffic system-services all set security zones security-zone pgw1 host-inbound-traffic protocols all set security address-book global address local-sgw1 4.0.0.5/32 set security address-book global address remote-pgw1 5.0.0.6/32 set security policies from-zone sgw1 to-zone pgw1 policy sgw1_to_pgw1 match source-address local-sgw1 destination-address remote-pgw1 application junos-gprs-gtp set security policies from-zone sgw1 to-zone pgw1 policy sgw1_to_pgw1 then permit application-services gprs-gtp-profile gtp2 set security policies from-zone pgw1 to-zone sgw1 policy pgw1_to_sgw1 match source-address remote-pgw1 destination-address local-sgw1 application junos-gprs-gtp set security policies from-zone pgw1 to-zone sgw1 policy pgw1_to_sgw1 then permit application-services gprs-gtp-profile gtp2
Procedimiento paso a paso
Para configurar la inspección de GTPv2 en políticas:
Cree el objeto de inspección GTPv2.
[edit] user@host# set security gprs gtp profile gtp2
Configure las interfaces.
[edit interfaces] user@host# set ge-0/0/1 unit 0 family inet address 4.0.0.254/8 user@host# set ge-0/0/2 unit 0 family inet address 5.0.0.254/8
Configure las zonas de seguridad.
[edit security zones] user@host# set security-zone sgw1 interfaces ge-0/0/1.0 user@host# set security-zone sgw1 host-inbound-traffic system-services all user@host# set security-zone sgw1 host-inbound-traffic protocols all user@host# set security-zone pgw1 interfaces ge-0/0/2.0 user@host# set security-zone pgw1 host-inbound-traffic system-services all user@host# set security-zone pgw1 host-inbound-traffic protocols all
Especifique las direcciones.
[edit security address-book global] user@host# set address local-sgw1 4.0.0.5/32 user@host# set address remote-pgw1 5.0.0.6/32
Habilite la inspección de GTPv2 en las políticas de seguridad.
[edit security policies] user@host# set from-zone sgw1 to-zone pgw1 policy sgw1_to_pgw1 match source-address local-sgw1 destination-address remote-pgw1 application junos-gprs-gtp user@host# set from-zone sgw1 to-zone pgw1 policy sgw1_to_pgw1 then permit application-services gprs-gtp-profile gtp2 user@host# set from-zone pgw1 to-zone sgw1 policy pgw1_to_sgw1 match source-address remote-pgw1 destination-address local-sgw1 application junos-gprs-gtp user@host# set from-zone pgw1 to-zone sgw1 policy pgw1_to_sgw1 then permit application-services gprs-gtp-profile gtp2
Resultados
Desde el modo de configuración, escriba el comando para confirmar la show security policies
configuración. Si el resultado no muestra la configuración deseada, repita las instrucciones de configuración en este ejemplo para corregirla.
[edit]
user@host# show security policies
from-zone sgw1 to-zone pgw1 {
policy sgw1_to_pgw1 {
match {
source-address local-sgw1;
destination-address remote-pgw1;
application junos-gprs-gtp;
}
then {
permit {
application-services {
gprs-gtp-profile gtp2;
}
}
}
}
}
from-zone pgw1 to-zone sgw1 {
policy pgw1_to_sgw1 {
match {
source-address remote-pgw1;
destination-address local-sgw1;
application junos-gprs-gtp;
}
then {
permit {
application-services {
gprs-gtp-profile gtp2;
}
}
}
}
}
default-policy {
permit-all;
}
Si ha terminado de configurar el dispositivo, ingrese commit
desde el modo de configuración.
Descripción del reinicio de la ruta de GTP
Reiniciar una ruta de protocolo de tunelización GPRS (GTP) termina todos los túneles GTP entre dos dispositivos. Cada puerta de enlace GTP está asociada con un número de reinicio. Puede obtener un número de reinicio del elemento de información de recuperación (IE) de un mensaje GTP.
Puede detectar un reinicio comparando el número de reinicio almacenado localmente con el recién obtenido. El número de reinicio almacenado localmente es un valor distinto de cero y no coincide con el nuevo número de reinicio.
Puede usar la instrucción de set security gprs gtp profile name restart-path (echo | create | all)
configuración para reiniciar una ruta GTP.
Después de configurar este comando, el dispositivo detecta el número de reinicio cambiado obtenido de la IE de recuperación en los mensajes. Puede utilizar la echo
opción para obtener un nuevo número de reinicio de mensajes de eco, la create
opción de obtener un número de reinicio de mensajes de creación-sesión o la all
opción de obtener un nuevo número de reinicio de todos los tipos de mensajes GTP.
Ejemplo: Reiniciar una ruta GTPv2
En este ejemplo, se muestra cómo reiniciar una ruta GTPv2.
Requisitos
No se requiere ninguna configuración especial más allá de la inicialización del dispositivo antes de configurar esta función.
Visión general
Para la brevedad, en este ejemplo se utiliza GTPv2.
En este ejemplo, reinicie la ruta GTPv2 para el objeto de inspección GTPv2 denominado gtp2. Obtiene un nuevo número de reinicio del elemento de información de recuperación (IE) en un mensaje de eco.
Configuración
Procedimiento
Procedimiento paso a paso
Para reiniciar la ruta GTPv2:
Especifique el perfil de GTPv2.
[edit] user@host# set security gprs gtp profile gtp2
Reinicie la ruta.
[edit] user@host# set security gprs gtp profile gtp2 restart-path echo
Si ha terminado de configurar el dispositivo, confirme la configuración.
[edit] user@host# commit
Descripción de la limpieza del túnel GTPv2
Un túnel del protocolo de tunelización GPRS versión 2 (GTPv2) permite la transmisión del tráfico GTPv2 entre nodos de soporte GPRS (GSN).
Mientras se transmite tráfico, los túneles GTPv2 pueden bloquearse por varias razones. Por ejemplo, los mensajes de solicitud de eliminación-pdp podrían perderse en la red, o una GSN podría no cerrarse correctamente. En tal caso, puede eliminar los túneles GTPv2 colgantes de forma automática o manual.
Para eliminar un túnel GTPv2 suspendido de forma automática, debe establecer un valor de tiempo de espera de túnel GTPv2 en el dispositivo. El dispositivo identifica y elimina automáticamente un túnel que está inactivo durante el período especificado por el valor de tiempo de espera. El valor predeterminado de tiempo de espera del túnel GTPv2 es de 36 horas.
Puede usar la instrucción de set security gprs gtp profile name timeout
configuración para configurar este valor en el dispositivo. El intervalo de tiempo de espera es de 1 a 1000 horas.
Para quitar manualmente un túnel GTPv2 colgante, debe usar el comando de clear security gprs gtp tunnel
modo operativo.
Ejemplo: Establecer el valor de tiempo de espera para túneles GTPv2
En este ejemplo, se muestra cómo establecer el valor de tiempo de espera para túneles GTPv2.
Requisitos
No se requiere ninguna configuración especial más allá de la inicialización del dispositivo antes de configurar esta función.
Visión general
En este ejemplo, establece el valor de tiempo de espera del túnel en 40 horas para el objeto de inspección GTPv2 denominado gtp2.
Configuración
Procedimiento
Procedimiento paso a paso
Para configurar el valor de tiempo de espera del túnel GTPv2:
Especifique el perfil de GTPv2.
[edit] user@host# set security gprs gtp profile gtp2
Especifique el valor de tiempo de espera.
[edit] user@host# set security gprs gtp profile gtp2 timeout 40
Si ha terminado de configurar el dispositivo, confirme la configuración.
[edit] user@host# commit
Descripción del registro de tráfico de GTPv2
Puede usar la consola o syslog para ver los registros de tráfico del protocolo de tunelización GPRS versión 2 (GTPv2). Puede configurar el dispositivo para registrar paquetes GTPv2 según su estado. El estado del paquete GTPv2 puede ser cualquiera de los siguientes:
Reenviado: el paquete GTPv2 se reenvía porque era válido.
Estado inválido: el paquete GTPv2 se perdió porque falló en la inspección de estado o en una comprobación de cordura. En caso de un error de comprobación de cordura, el paquete se marca como cordura.
Prohibido: se perdió el paquete GTPv2 porque no pudo comprobar la longitud del mensaje, el tipo de mensaje o las comprobaciones de prefijos de identidad de suscriptor móvil internacional (IMSI).
Velocidad limitada: el paquete GTPv2 se perdió porque superó el límite de velocidad máximo del nodo de soporte de GPRS de destino (GSN).
De forma predeterminada, el registro de GTPv2 está deshabilitado en el dispositivo. Puede usar la instrucción de configuración para habilitar el set security gprs gtp profile name log
inicio de sesión de GTPv2 en el dispositivo.
Ejemplo: Habilitar el registro de tráfico GTPv2
En este ejemplo, se muestra cómo habilitar el registro de tráfico GTPv2 en un dispositivo.
Requisitos
No se requiere ninguna configuración especial más allá de la inicialización del dispositivo antes de configurar esta función.
Visión general
En este ejemplo, habilita el registro de tráfico GTPv2 para paquetes GTPv2 reenviados.
Configuración
Procedimiento
Procedimiento paso a paso
Para habilitar el registro de tráfico GTPv2 para paquetes GTPv2 reenviados:
Especifique el perfil de GTPv2.
[edit] user@host# set security gprs gtp profile gtp2
Habilite el registro para paquetes reenviados GTPv2.
[edit] user@host# set security gprs gtp profile gtp2 log forwarded basic
Si ha terminado de configurar el dispositivo, confirme la configuración.
[edit] user@host# commit
Verificación
Para comprobar que la configuración funciona correctamente, escriba el show security gprs
comando.