Propiedades de dirección de interfaz y familia de protocolos
En esta sección, se explica cómo configurar la familia de protocolos y las propiedades de dirección de interfaz.
Configurar la familia de protocolos
Una familia de protocolos es un grupo de propiedades lógicas dentro de una configuración de interfaz. Las familias de protocolos incluyen todos los protocolos que conforman un conjunto de protocolos. Para usar un protocolo dentro de un conjunto determinado, debe configurar toda la familia de protocolos como una propiedad lógica para una interfaz.
Las familias de protocolos incluyen los siguientes conjuntos de protocolos comunes:
-
Inet: admite tráfico de protocolo IP, incluyendo OSPF, BGP y protocolo de mensajes de control de Internet (ICMP).
-
Inet6: admite tráfico de protocolo IPv6, incluyendo RIP para IPv6 (RIPng), IS-IS y BGP.
-
ISO: admite tráfico IS-IS.
-
MPLS: es compatible con MPLS.
Para configurar la familia de protocolos para la interfaz lógica, incluya la family
instrucción, especificando la familia seleccionada.
Cuando configure la familia de protocolos, complete las siguientes tareas en la [edit interfaces interface-name unit logical-unit-number family family]
jerarquía.
-
Configure MTU.
-
Configure la unidad y la familia para que la interfaz pueda transmitir y recibir solo tráfico de multidifusión.
-
Desactive el envío de mensajes de redirección por el enrutador.
-
Asigne una dirección a una interfaz.
Asignar la dirección de interfaz
Puede asignar una dirección a una interfaz especificando la dirección al configurar la familia de protocolos. Para la inet
familia oinet6
, configure la dirección IP de la interfaz. Para la iso
familia, configure una o más direcciones para la interfaz de circuito cerrado. Para las ccc
familias, ethernet-switching
, mpls
tcc
, , tnp
, yvpls
, nunca configure una dirección.
Para asignar una dirección a una interfaz, realice los siguientes pasos:
Configurar direcciones e interfaces predeterminadas, principales y preferidas
En las siguientes secciones se describe cómo configurar direcciones e interfaces predeterminadas, principales y preferidas.
- Direcciones e interfaces predeterminadas, principales y preferidas
- Configurar la interfaz principal para el enrutador
- Configurar la dirección principal para una interfaz
- Configurar la dirección preferida para una interfaz
Direcciones e interfaces predeterminadas, principales y preferidas
El enrutador tiene una dirección predeterminada y una interfaz principal; y las interfaces tienen direcciones principales y preferidas.
La dirección predeterminada del enrutador se utiliza como dirección de origen en interfaces no numeradas. El proceso de protocolo de enrutamiento intenta seleccionar la dirección predeterminada como id. del enrutador, que utilizan los protocolos, incluidos el OSPF y el BGP interno (IBGP).
La interfaz principal para el enrutador es la interfaz por la que los paquetes salen cuando no se especifica ningún nombre de interfaz y cuando la dirección de destino no implica una interfaz de salida en particular.
La dirección principal de una interfaz se utiliza de forma predeterminada como dirección local para paquetes de difusión y multidifusión que se obtienen localmente y se envían a la interfaz. La dirección preferida de una interfaz es la dirección local predeterminada utilizada para los paquetes que el enrutador local obtiene a los destinos de la subred.
Puede marcar explícitamente la IP de una interfaz como principal y preferida mediante una instrucción de configuración. Si a una interfaz solo se le asigna una sola IP, esa dirección se considera la dirección principal y preferida de forma predeterminada. Cuando se asignan varias direcciones IP, ninguna de las cuales está explícitamente configurada como principal, la dirección IP numéricamente más baja se utiliza como dirección principal en esa interfaz.
La dirección predeterminada del enrutador se elige mediante la siguiente secuencia:
-
Se utiliza la dirección principal en la interfaz
lo0
de circuito cerrado que no127.0.0.1
es. -
Se utiliza la dirección principal de la interfaz principal.
-
Cuando hay varias interfaces con direcciones "principal" y "preferida", se selecciona la interfaz con el índice de interfaz más bajo y se utiliza la dirección principal. En caso de que ninguna de las direcciones IP de la interfaz estén explícitamente marcadas con la
primary
instrucción, se utilizará la dirección numéricamente más baja de esa interfaz como dirección predeterminada del sistema. -
Se puede seleccionar cualquier interfaz restante con una dirección IP. Esto incluye las interfaces internas o de administración del enrutador. Por este motivo, se recomienda asignar una dirección de circuito cerrado o configurar explícitamente una interfaz principal para controlar la selección predeterminada de direcciones.
Configurar la interfaz principal para el enrutador
La interfaz principal para el enrutador tiene las siguientes características:
-
Es la interfaz que los paquetes salen cuando se escribe un comando como ping 255.255.255.255, es decir, un comando que no incluye un nombre de interfaz (no hay calificador de interfaz
type-0/0/0.0
) y donde la dirección de destino no implica ninguna interfaz de salida en particular. -
Es la interfaz en la que las aplicaciones de multidifusión que se ejecutan localmente en el enrutador, como el Protocolo de anuncio de sesión (SAP), se unen a grupos de forma predeterminada.
-
Es la interfaz de la cual se deriva la dirección local predeterminada para paquetes procedentes de una interfaz sin numerar si no hay direcciones que no sean de 127 configuradas en la interfaz de circuito cerrado, lo0.
De forma predeterminada, se elige como interfaz principal la interfaz compatible con multidifusión con la dirección de índice más bajo.
Para configurar una interfaz diferente para que sea la interfaz principal, incluya la primary
instrucción:
primary
Puede incluir esta instrucción en el siguiente nivel de jerarquía:
[edit interfaces interface-name unit logical-unit-number family family]
Configurar la dirección principal para una interfaz
La dirección principal de una interfaz es la dirección que se utiliza de forma predeterminada como dirección local para paquetes de difusión y multidifusión de origen local y enviados fuera de la interfaz. Por ejemplo, la dirección local de los paquetes enviados por un ping interface et-0/0/0.0 255.255.255.255
comando es la dirección principal en la interfaz et-0/0/0.0
. La marca de direcciones principal también puede ser útil para seleccionar la dirección local utilizada para los paquetes que se envían fuera de interfaces no numeradas cuando se configuran varias direcciones que no son de 127 en la interfaz de circuito cerrado, lo0
. De forma predeterminada, la dirección principal de una interfaz se selecciona como la dirección local numéricamente más baja configurada en la interfaz.
Para establecer una dirección principal diferente, incluya la primary
instrucción:
primary
Puede incluir esta instrucción en los siguientes niveles jerárquicos:
[edit interfaces interface-name unit logical-unit-number family family address address]
Configurar la dirección preferida para una interfaz
La dirección preferida en una interfaz es la dirección local predeterminada que se usa para los paquetes que el enrutador local obtiene a los destinos de la subred. De forma predeterminada, se elige la dirección local numéricamente más baja. Por ejemplo, si las direcciones 172.16.1.1/12
, 172.16.1.2/12
y 172.16.1.3/12
están configuradas en la misma interfaz, la dirección preferida en la subred (de forma predeterminada, 172.16.1.1
) se utiliza como dirección local cuando se emite un ping 172.16.1.5
comando.
Para establecer una dirección preferida diferente para la subred, incluya la preferred
instrucción:
preferred
Puede incluir esta instrucción en los siguientes niveles jerárquicos:
[edit interfaces interface-name unit logical-unit-number family family address address]
Comportamiento operativo de las interfaces con la misma dirección IPv4
Puede configurar la misma dirección IP versión 4 (IPv4) en varias interfaces físicas. Cuando se asigna la misma dirección IPv4 a varias interfaces físicas, el comportamiento operativo de esas interfaces difiere, dependiendo de si son (implícitamente) punto a punto o no.
Si configura la misma dirección IP en varias interfaces en la misma instancia de enrutamiento, el sistema operativo aplica la configuración aleatoriamente en una de las interfaces. Las otras interfaces permanecerán sin dirección IP.
En los ejemplos siguientes se muestra la configuración de ejemplo de asignar la misma dirección IPv4 a interfaces que son implícita y explícitamente interfaces punto a punto. Los ejemplos también muestran los resultados de comandos show interfaces terse
que corresponden con las interfaces implícitas y explícitas de punto a punto para mostrar su estado operativo.
-
Configurar la misma dirección IPv4 en dos interfaces no P2P:
[edit interfaces] user@host# show et-0/1/0 { unit 0 { family inet { address 203.0.113.1/24; } } }
et-3/0/1 { unit 0 { family inet { address 203.0.113.1/24; } } }
El siguiente resultado de ejemplo (para la configuración anterior) revela que solo
et-0/1/0.0
se asignó la misma dirección203.0.113.1/24
IPv4 y que sulink
estado fueup
, mientraset-3/0/1.0
que no se asignó la dirección IPv4, aunque sulink
estado estaba activo, lo que significa que solo estará operativo cuando obtenga una dirección IPv4 única que203.0.113.1/24
no sea .muestra las interfaces más tesas
user@host> show interfaces terse et* Interface Admin Link Proto Local Remote et-0/1/0 up up et-0/1/0.0 up up inet 203.0.113.1/24 multiservice et-0/1/1 up down et-3/0/0 up down et-3/0/1 up up et-3/0/1.0 up up inet multiservice
-
Configurar la misma dirección IPv4 en interfaces P2P (implícitas):
[edit] user@host# show et-0/0/0 { unit 0 { family inet { address 203.0.113.1/24; } } } et-0/0/3 { unit 0 { family inet { address 203.0.113.1/24; } } }
La siguiente salida de ejemplo (para la configuración anterior) revela que se
et-0/0/0.0
les asignó la misma dirección203.0.113.1/24
IPv4 yet-0/0/3.0
que suslink
estados estaban inactivos. Las interfaces están caídas debido a un problema con el vínculo y no porque se asigne la misma dirección IPv4 a ambas interfaces. Se espera que no más de una de las interfaces esté activa en un momento dado (siguiendo un esquema de redundancia fuera del ámbito de los dispositivos Junos OS Evolucionado), ya que ambas funciones pueden causar efectos adversos.muestra las interfaces más tesas
user@host> show interfaces terse et* Interface Admin Link Proto Local Remote et-0/0/0 up up et-0/0/0.0 up down inet 203.0.113.1/24 et-0/0/1 up up et-0/0/2 up down et-0/0/3 up up et-0/0/3.0 up down inet 203.0.113.1/24 et-1/1/0 up down et-1/1/1 up down et-1/1/2 up up et-1/1/3 up up et-2/0/0 up up et-2/0/1 up up et-2/0/2 up up et-2/0/3 up down
-
Configurar la misma dirección IPv4 en varias instancias de una interfaz que no sea P2P:
[edit interfaces] user@host# show et-0/0/1 { vlan-tagging; unit 0 { vlan-id 1; family inet { address 10.1.1.1/24; } } unit 1{ vlan-id 2; family inet { address 10.1.1.1/24; } } }
En una interfaz que no sea P2P, no puede configurar la misma dirección local en diferentes unidades de interfaces diferentes. Si lo hace, se producirá un error de confirmación y la configuración fallará.
-
Configurar la misma dirección IPv4 en varias instancias de la misma interfaz P2P:
[edit interfaces] user@host# show et-0/0/10 { unit 0 { tunnel { source 10.1.1.1; destination 10.1.1.2; } family inet { mtu 1500; address 10.2.2.2/24; } } unit 1{ family inet { address 10.2.2.2/24; } } }
La siguiente salida de ejemplo (para la configuración anterior) muestra que solo una de las interfaces se configura correctamente en interfaces P2P cuando intenta configurar la misma dirección IPv4 para varias instancias de interfaces diferentes.
muestra las interfaces más tesas
user@host> show interfaces terse | match 10.2.2.2 Interface Admin Link Proto Local Remote et-0/0/10.0 up up inet 10.2.2.2/24
Configurar interfaces sin numerar: descripción general
Descripción general de interfaces no numeradas
Cuando necesite conservar direcciones IP, puede configurar interfaces sin numerar. Configurar una interfaz sin numerar permite el procesamiento de IP en la interfaz sin asignar una dirección IP explícita a la interfaz. Para IP versión 6 (IPv6), en la que conservar direcciones no es una preocupación importante, puede configurar interfaces sin numeración para compartir la misma subred en varias interfaces.
Las interfaces sin numerar IPv6 solo se admiten en interfaces Ethernet. Las instrucciones que utilice para configurar una interfaz sin numeración dependen del tipo de interfaz que esté configurando: una interfaz punto a punto o una interfaz Ethernet:
- Configurar una interfaz de punto a punto no numerada
- Configure una interfaz Ethernet o Demux sin numerar
- Configure una dirección secundaria como dirección de origen preferida para interfaces de Ethernet o Demux sin numerar
- Restricciones para configuraciones de interfaz Ethernet no numeradas
- Ejemplo: Mostrar la configuración de interfaz Ethernet no numerada
- Ejemplo: Mostrar la dirección de origen preferida configurada para una interfaz Ethernet sin numerar
- Ejemplo: Mostrar la configuración para la interfaz de Ethernet sin numerar como el siguiente salto para una ruta estática
Configurar una interfaz de punto a punto no numerada
Para configurar una interfaz de punto a punto no numerada:
-
Al configurar interfaces sin numerar, debe asegurarse de que una dirección de origen está configurada en una interfaz del enrutador. Esta dirección es la dirección predeterminada. Recomendamos que haga esto asignando una dirección a la interfaz de circuito cerrado (
lo0
), como se describe en configuración de interfaz de circuito cerrado.Cuando configure una dirección enrutable en la
lo0
interfaz, esa dirección siempre es la dirección predeterminada. Esto es ideal porque la interfaz de circuito cerrado es independiente de cualquier interfaz física y, por lo tanto, siempre es accesible.
Configure una interfaz Ethernet o Demux sin numerar
Para configurar una interfaz Ethernet o de demultiplexing (demux) sin numeración:
-
La
unnumbered-address
instrucción actualmente admite la configuración de interfaces demux no numeradas solo para la familia de direcciones IP versión 4 (IPv4). Puede configurar interfaces de Ethernet sin numerar para familias de direcciones IPv4 e IPv6. -
La interfaz que configure para no numerar borrows una dirección IP asignada de otra interfaz y, por lo tanto, se denomina borrower interface. La interfaz desde la que se toma prestada la dirección IP se denomina donor interface. En la
unnumbered-address
instrucción,interface-name
especifica la interfaz donadora. Para una interfaz Ethernet sin numerar, la interfaz donadora puede ser una interfaz Ethernet o de circuito cerrado que tenga un número de unidad lógica y una dirección IP configurada y no sea en sí misma una interfaz sin numerar. En el caso de una interfaz demux IP no numerada, la interfaz donadora puede ser una interfaz Ethernet o de circuito cerrado que tenga un número de unidad lógica y una dirección IP configurada y no sea en sí misma una interfaz sin numerar. Además, para Ethernet o demux, la interfaz de donantes y la interfaz del prestatario deben ser miembros de la misma instancia de enrutamiento y del mismo sistema lógico. -
Cuando configura una interfaz Ethernet o demux sin numerar, la dirección IP de la interfaz donada se convierte en la dirección de origen en los paquetes generados por la interfaz sin numerar.
-
Puede configurar una ruta de host que apunte a una interfaz Ethernet o demux sin numerar.
Configure una dirección secundaria como dirección de origen preferida para interfaces de Ethernet o Demux sin numerar
Cuando una interfaz de circuito cerrado con varias direcciones IP secundarias está configurada como interfaz donadora para una interfaz de Ethernet sin numerar o demultiplexing (demux), opcionalmente puede especificar cualquiera de las direcciones secundarias de la interfaz de circuito cerrado como la dirección de origen preferida para la interfaz Demux o Ethernet sin numerar. Esta función le permite usar una dirección IP distinta a la dirección IP principal en algunas de las interfaces Ethernet no numeradas o demux de su red.
Para configurar una dirección secundaria en una interfaz de donantes de circuito cerrado como la dirección de origen preferida para interfaces Demux o Ethernet no numeradas:
Se aplican las siguientes consideraciones cuando se configura una dirección de origen preferida en una interfaz Ethernet o demux sin numeración:
La
unnumbered-address
instrucción actualmente admite la configuración de una dirección de origen preferida solo para la familia de direcciones IP versión 4 (IPv4) para interfaces demux y para familias de direcciones IPv4 e IP versión 6 (IPv6) para interfaces Ethernet.Si no especifica la dirección de origen preferida, el enrutador usa la dirección IP principal predeterminada de la interfaz donadora.
No puede eliminar una dirección en una interfaz de circuito cerrado de donantes mientras se utiliza como la dirección de origen preferida para una interfaz Ethernet o demux sin numerar.
Restricciones para configuraciones de interfaz Ethernet no numeradas
Se aplican los siguientes requisitos y restricciones cuando se configuran interfaces De Ethernet sin numeración:
La
unnumbered-address
instrucción actualmente admite la configuración de interfaces de Ethernet no numeradas para familias de direcciones IP versión 4 (IPv4) e IP versión 6 (IPv6).Puede asignar una dirección IP solo a una interfaz Ethernet que no esté ya configurada como interfaz sin numerar.
Debe configurar una o varias direcciones IP en la interfaz donada para una interfaz Ethernet sin numerar.
No puede configurar la interfaz de donantes para una interfaz De Ethernet sin numerar como no numerada.
-
Una interfaz Ethernet sin numeración no admite la configuración de las siguientes
address
opciones de instrucción:arp
,broadcast
primary
, ,preferred
ovrrp-group
. Puede ejecutar el protocolo de administración de grupos de Internet (IGMP) y el módulo de interfaz física (PIM) solo en interfaces Ethernet no numeradas que se enfrentan directamente al host y no tienen vecinos PIM descendentes. No puede ejecutar IGMP o PIM en interfaces Ethernet no numeradas que actúen como interfaces ascendentes en una topología PIM.
Puede ejecutar OSPF en interfaces Ethernet no numeradas configuradas como una conexión de punto a punto (P2P). Sin embargo, no puede ejecutar OSPF o IS-IS en interfaces De Ethernet no numeradas que no están configuradas como P2P.
Para la distribución de estado de vínculo mediante un protocolo de puerta de enlace interior (IGP), asegúrese de que OSPF esté habilitado en la interfaz de donantes para una configuración de interfaz sin numerar, de modo que se pueda acceder a la dirección IP del donador para establecer sesiones de OSPF.
Si configura la misma dirección en varias interfaces en la misma instancia de enrutamiento, el sistema operativo solo utilizará la primera configuración. En este caso, las configuraciones de dirección restantes se ignoran y pueden dejar interfaces sin dirección. Una interfaz que no tenga una dirección asignada no se puede usar como interfaz de donador para una interfaz Ethernet sin numeración.
Por ejemplo, en la siguiente configuración se omite la configuración de dirección de la interfaz et-0/0/1.0:
interfaces { et-0/0/0 { unit 0 { family inet { address 192.168.1.1/24; } } } et-0/0/1 { unit 0 { family inet { address 192.168.1.1/24; } } }
Ejemplo: Mostrar la configuración de interfaz Ethernet no numerada
Propósito
Para mostrar la interfaz no numerada configurada en el [edit interfaces interface-name unit logical-unit-number]
nivel de jerarquía:
-
Interfaz sin numerar —et-1/0/0
-
Interfaz de donantes —et-0/0/0
-
Dirección de interfaz del donador —4.4.4.1/24
La interfaz sin numerar "toma prestada" una dirección IP de la interfaz del donador.
Acción
-
Ejecute el
show
comando en el[edit]
nivel de jerarquía.interfaces { et-0/0/0 { unit 0 { family inet { address 4.4.4.1/24; } } } et-1/0/0 { unit 0 { family inet { unnumbered-address et-0/0/0.0; } } } }
Ejemplo: Mostrar la dirección de origen preferida configurada para una interfaz Ethernet sin numerar
Propósito
Para mostrar la configuración de la dirección de origen preferida para una interfaz sin numeración en el [edit interfaces interface-name unit logical-unit-number family inet]
nivel jerárquico:
-
Interfaz sin numerar —et-4/0/0
Interfaz de donantes —lo0
Dirección principal de la interfaz del donador: 2.2.2.1/32
Dirección secundaria de interfaz de donantes— 3.3.3.1/32
Acción
-
Ejecute el
show
comando en el[edit]
nivel de jerarquía.interfaces { lo0 { unit 0 { family inet { address 2.2.2.1/32; address 3.3.3.1/32; } } } } interfaces { et-4/0/0 { unit 0 { family inet { unnumbered-address lo0.0 preferred-source-address 3.3.3.1; } } } }
Significado
La interfaz lo0
de circuito cerrado es la interfaz donadora desde la cual una interfaz et-4/0/0
Ethernet sin numerar "toma prestada" una dirección IP.
En el ejemplo, se muestra una de las direcciones secundarias de la interfaz de circuito cerrado, 3.3.3.1, como la dirección de origen preferida para la interfaz Ethernet no numerada.
Ejemplo: Mostrar la configuración para la interfaz de Ethernet sin numerar como el siguiente salto para una ruta estática
Propósito
Para mostrar la interfaz no numerada configurada como el siguiente salto para la ruta estática en el [edit interfaces interface-name unit logical-unit-number family inet]
nivel jerárquico:
-
Interfaz sin numerar —et-0/0/0
Interfaz de donantes —lo0
Dirección principal de interfaz de donantes: 5.5.5.1/32
Dirección secundaria de interfaz de donantes— 6.6.6.1/32
Ruta estática— 7.7.7.1/32
Acción
-
Ejecute el
show
comando en el[edit]
nivel de jerarquía.interfaces { et-0/0/0 { unit 0 { family inet { unnumbered-address lo0.0; } } } } lo0 { unit 0 { family inet { address 5.5.5.1/32; address 6.6.6.1/32; } } }
-
La siguiente configuración permite que el kernel instale una ruta estática para abordar 7.7.7.1/32 con un siguiente salto a una interfaz no numerada et-0/0/0.0.
static { route 7.7.7.1/32 { qualified-next-hop et-0/0/0.0; } }
Significado
En este ejemplo, et-0/0/0
es la interfaz no numerada. Una interfaz de circuito cerrado, lo0
, es la interfaz donadora desde la cual et-0/0/0
"toma prestada" una dirección IP. En el ejemplo también se configura una ruta estática a 7.7.7.1/32
con un siguiente salto a una interfaz et-0/0/0.0
sin numerar .
MTU de protocolo
Visión general
La MTU de protocolo predeterminado depende del dispositivo y del tipo de interfaz. Cuando configura inicialmente una interfaz, la MTU de protocolo se calcula automáticamente. Si posteriormente cambia la MTU de medios, la MTU de protocolo en las familias de direcciones existentes cambia automáticamente.
Si reduce el tamaño de la MTU de medios pero una o más familias de direcciones ya están configuradas y activas en la interfaz, también debe reducir el tamaño de la MTU del protocolo. Si aumenta el tamaño de la MTU de protocolo, debe asegurarse de que el tamaño de la MTU de medio sea igual o mayor que la suma de la MTU de protocolo y la sobrecarga de encapsulación.
Si no configura una MTU MPLS, Junos OS Evolved deriva la MTU MPLS de la interfaz física MTU. A partir de este valor, el software resta la sobrecarga y el espacio específicos de la encapsulación para el número máximo de etiquetas que se pueden insertar en el motor de reenvío de paquetes. El software proporciona tres etiquetas de cuatro bytes cada una, para un total de 12 bytes.
En otras palabras, la fórmula utilizada para determinar la MTU MPLS es la siguiente:
MPLS MTU = physical interface MTU – encapsulation overhead – 12
Puede configurar la MTU de protocolo en todas las interfaces de túnel.
Configurar la MTU de protocolo
Cambiar la MTU de medios o la MTU de protocolo hace que una interfaz se elimine y vuelva a agregar. Esto hace que el vínculo a flap.
Para configurar la MTU de protocolo:
Deshabilitar la eliminación de bytes de dirección y control
Para algunas interfaces, los bytes de dirección y control se eliminan de forma predeterminada antes de que el paquete se encapsula en un túnel.
Sin embargo, puede deshabilitar la eliminación de bytes de dirección y control.
Para deshabilitar la eliminación de bytes de dirección y control, incluya la keep-address-and-control
instrucción:
keep-address-and-control;
Puede incluir esta instrucción en los siguientes niveles jerárquicos:
[edit interfaces interface-name unit logical-unit-number family ccc]
Ver también
Deshabilitar la transmisión de mensajes de redirección en una interfaz
De forma predeterminada, la interfaz envía mensajes de redirección del protocolo. Para deshabilitar el envío de estos mensajes en una interfaz, incluya la no-redirects
instrucción:
no-redirects
Puede incluir esta instrucción en el siguiente nivel de jerarquía:
[edit interfaces interface-name unit logical-unit-number family family]
Para deshabilitar el envío de mensajes de redirección de protocolo para todo el enrutador o conmutador, incluya la no-redirects
instrucción en el [edit system]
nivel de jerarquía.
Aplicar un filtro a una interfaz
Definir grupos de interfaz en filtros de firewall
Al aplicar un filtro de firewall, puede definir una interfaz para que forme parte de un grupo de interfaz. Los paquetes recibidos en esa interfaz se etiquetan como parte del grupo. A continuación, puede hacer coincidir estos paquetes mediante la interface-group
instrucción match, como se describe en la Guía del usuario de políticas de enrutamiento, filtros de firewall y policías de tráfico.
Para definir la interfaz que formará parte de un grupo de interfaz, incluya la group
instrucción:
group filter-group-number;
Puede incluir esta instrucción en los siguientes niveles jerárquicos:
[edit interfaces interface-name unit logical-unit-number family family filter]
El número 0 no es un número de grupo de interfaz válido.
Reenvío basado en filtros en la interfaz de salida
Si los paquetes reflejados por puerto se van a distribuir a varias interfaces de supervisión o recopilación, según los patrones en los encabezados de los paquetes, es útil configurar un filtro de reenvío basado en filtros (FBF) en la interfaz de salida de espejo de puerto.
Cuando se instala un filtro FBF como filtro de salida, un paquete que se reenvía al filtro ya se ha sometido al menos a una búsqueda de ruta. Después de clasificar el paquete en la interfaz de salida mediante el filtro FBF, se redirige a otra tabla de enrutamiento para una búsqueda de ruta adicional. Para evitar el bucle de paquetes dentro del motor de reenvío de paquetes, la búsqueda de ruta en esta última tabla de enrutamiento (designada por una instancia de enrutamiento FBF) debe dar como resultado un salto siguiente diferente al siguiente salto especificado en una tabla que ya se ha aplicado al paquete.
Si una interfaz de entrada está configurada para FBF, la búsqueda de origen se deshabilita para esos paquetes que se dirigen a una instancia de enrutamiento diferente, ya que la tabla de enrutamiento no está configurada para controlar la búsqueda de origen.
Aplicar un filtro a una interfaz
Para aplicar filtros de firewall a una interfaz, incluya la filter
instrucción:
filter
{
group filter-group-number;
input filter-name;
input-list [ filter-names ];
output filter-name;
output-list [ filter-names ];
}
Para aplicar un solo filtro, incluya la input
instrucción:
filter
{
input filter-name;
}
Para aplicar una lista de filtros para evaluar los paquetes recibidos en una interfaz, incluya la input-list
instrucción.
filter
{
input-list [ filter-names ];
}
Puede incluir hasta 16 nombres de filtro en una lista de entrada.
Para aplicar una lista de filtros para evaluar paquetes transmitidos en una interfaz, incluya la output-list
instrucción.
filter
{
output-list [ filter-names ];
}
Cuando se aplican filtros mediante la input-list
instrucción o la output-list
instrucción, se crea un nuevo filtro con el nombre <interface-name>.<unit-direction>. Este filtro es exclusivamente específico de la interfaz.
Puede incluir estas instrucciones en los siguientes niveles jerárquicos:
[edit interfaces interface-name unit logical-unit-number family family]
En la family
instrucción, la familia de protocolo puede ser ccc
, inet
, inet6
, mpls
o vpls
.
En la group
instrucción, especifique el número de grupo de interfaz que se asociará con el filtro.
En la input
instrucción, enumera el nombre de un filtro de firewall que se evaluará cuando se reciben paquetes en la interfaz.
En la input-list
instrucción, enumera los nombres de los filtros para evaluar cuándo se reciben paquetes en la interfaz. Puede incluir hasta 16 nombres de filtro.
En la output
instrucción, enumiera el nombre de un filtro de firewall que se evaluará cuando se transmiten paquetes en la interfaz.
Los filtros de firewall de la familia MPLS aplicados a la interfaz de salida no son compatibles con el enrutador PTX10003, debido a la limitación del producto.
En la output-list
instrucción, enumiera los nombres de los filtros para evaluar cuándo se transmiten paquetes en la interfaz. Puede incluir hasta 16 nombres de filtro.
Si aplica el filtro a la interfaz lo0
, se aplica a los paquetes recibidos o transmitidos por el motor de enrutamiento.
Para obtener más información acerca de los filtros de firewall, consulte la Guía del usuario sobre políticas de enrutamiento, filtros de firewall y policías de tráfico. Para obtener más información acerca de los filtros MPLS, consulte la Guía del usuario de las aplicaciones de MPLS.
Ejemplo: Filtro de entrada para tráfico VPLS
[edit interfaces] et-2/2/3 { vlan-tagging; encapsulation vlan-vpls; unit 601 { encapsulation vlan-vpls; vlan-id 601; family vpls { filter { input filter1; # Works for multicast destination MAC address output filter1; # Does not work for multicast destination MAC address } } } } [edit firewall] family vpls { filter filter1 { term 1 { from { destination-mac-address { 01:00:0c:cc:cc:cd/48; } } then { discard; } } term 2 { then { accept; } } } }
Ejemplo: Reenvío basado en filtros en la interfaz de salida
En el ejemplo siguiente se muestra la configuración del reenvío basado en filtros en la interfaz de salida. En este ejemplo, el flujo de paquetes sigue esta ruta:
-
Un paquete llega a la interfaz
et-1/2/0.0
con direcciones10.50.200.1
de origen y destino y10.50.100.1
, respectivamente. -
La búsqueda de ruta en la tabla
inet.0
de enrutamiento apunta a la interfazet-0/0/3.0
de salida . -
El filtro de salida instalado en
et-0/0/3.0
redirige el paquete a la tablafbf.inet.0
de enrutamiento . -
El paquete coincide con la entrada
10.50.100.0/25
de lafbf.inet.0
tabla y, por último, el paquete sale del enrutador de la interfazet-2/0/0.0
.[edit interfaces] et-0/0/3 { unit 0 { family inet { filter { output fbf; } address 10.50.10.2/25; } } } et-1/2/0 { unit 0 { family inet { address 10.50.50.2/25; } } } et-2/0/0 { unit 0 { family inet { address 10.50.20.2/25; } } } [edit firewall] filter fbf { term 0 { from { source-address { 10.50.200.0/25; } } then routing-instance fbf; } term d { then count d; } } [edit routing-instances] fbf { instance-type forwarding; routing-options { static { route 10.50.100.0/25 next-hop et-2/0/0.0; } } } [edit routing-options] interface-routes { rib-group inet fbf-group; } static { route 10.50.100.0/25 next-hop 10.50.10.1; } rib-groups { fbf-group { import-rib [inet.0 fbf.inet.0]; } }
Habilite el uso de clase de origen y destino
- Descripción general del uso de clase de origen y clase de destino
- Habilite el uso de clase de origen y destino
Descripción general del uso de clase de origen y clase de destino
Para las interfaces que llevan IP versión 4 (IPv4), IP versión 6 (IPv6), MPLS o tráfico de facturación de AS par, puede mantener los recuentos de paquetes según los puntos de entrada y salida del tráfico que pasa por su red. Los puntos de entrada y salida se identifican mediante prefijos de origen y destino agrupados en conjuntos inconexos definidos como clases de origen y de destino. Puede definir clases según una variedad de parámetros, como vecinos de enrutamiento, sistemas autónomos y filtros de ruta.
La contabilidad de uso de clase fuente (SCU) cuenta los paquetes que se envían a los clientes mediante la búsqueda en la dirección IP de origen. La SCU permite rastrear el tráfico que se origina a partir de prefijos específicos en el núcleo del proveedor y destinado a prefijos específicos en el borde del cliente. Debe habilitar la contabilidad de SCU en las interfaces físicas de entrada y salida, y la ruta para el origen del paquete debe estar ubicada en la tabla de reenvío.
Ni la contabilidad de uso de clase de destino (DCU) ni de SCU funcionan con rutas de interfaz conectadas directamente. El uso de clase de origen no cuenta los paquetes procedentes de fuentes con rutas directas en la tabla de reenvío, debido a limitaciones de la arquitectura de software.
El uso de clase de destino (DCU) cuenta los paquetes de los clientes mediante la búsqueda de la dirección IP de destino. DCU permite rastrear el tráfico que se origina en el borde del cliente y destinado a prefijos específicos en el enrutador de núcleo del proveedor.
Recomendamos que detenga el tráfico de red en una interfaz antes de modificar la configuración de DCU o SCU para esa interfaz. Modificar la configuración de DCU o SCU sin detener el tráfico puede dañar las estadísticas de DCU o SCU. Antes de reiniciar el tráfico tras modificar la configuración, escriba el clear interfaces statistics
comando.
La figura 1 muestra una red de ISP. En esta topología, puede usar DCU para contar los paquetes que los clientes envían a prefijos específicos. Por ejemplo, puede tener tres contadores, uno por cliente, que cuentan los paquetes destinados al prefijo 210.210/16
y 220.220/16
.
Puede usar SCU para contar paquetes que el proveedor envía desde prefijos específicos. Por ejemplo, puede contar los paquetes que se envían desde el prefijo 210.210/16
y 215.215/16
que se transmiten en una interfaz de salida específica.

Puede configurar hasta 126 clases de origen y 126 clases de destino. Para cada interfaz en la que habilite el uso de clase de destino y el uso de clase de origen, el sistema operativo mantiene un contador específico de interfaz para cada clase correspondiente hasta el límite de 126 clases.
Para los paquetes de tránsito que salen del enrutador a través del túnel, las funciones de ruta de reenvío, como RPF, filtrado de tabla de reenvío, uso de clase de origen y uso de clase de destino no se admiten en las interfaces que configure como interfaz de salida para el tráfico de túnel. Para el filtrado de firewall, debe permitir los paquetes de túnel de salida a través del filtro de firewall aplicado para ingresar tráfico en la interfaz que es el siguiente salto hacia el destino del túnel.
La realización de la contabilidad de DCU cuando se habilita un servicio de salida produce un comportamiento inconsistente en la siguiente configuración:
-
Tanto la entrada SCU como la DCU se configuran en la interfaz de entrada de paquete.
-
La salida SCU está configurada en la interfaz de salida de paquetes.
-
Los servicios de interfaz están habilitados en la interfaz de salida.
Para un paquete entrante con prefijos de origen y destino que coincidan con las clases SCU y DCU configuradas en el enrutador, se incrementarán los contadores de SCU y DCU. Este comportamiento no es dañino ni negativo. Sin embargo, es incompatible con los paquetes sin servicio, ya que solo se incrementará el recuento de SCU (porque el ID de clase SCU anulará el ID de clase DCU en este caso).
Para habilitar el conteo de paquetes en una interfaz, incluya la accounting
instrucción:
accounting {
destination-class-usage;
source-class-usage
{
direction;
}
}
direction
puede ser uno de los siguientes:
-
input
: configure al menos un punto de entrada esperado. -
output
: configure al menos un punto de salida esperado. -
input output
— En una sola interfaz, configure al menos un punto de entrada esperado y uno de salida esperado.
Puede incluir estas instrucciones en los siguientes niveles jerárquicos:
[edit interfaces interface-name unit logical-unit-number family (inet | inet6 | mpls)]
Para que la SCU funcione, debe configurar al menos una interfaz de entrada y al menos una interfaz de salida.
Después de habilitar la contabilidad en una interfaz, el sistema operativo mantiene los contadores de paquetes para esa interfaz, con contadores independientes para inet
, inet6
y mpls
familias de protocolos. A continuación, debe configurar los atributos de clase de origen y de destino en instrucciones de acción de política, que se deben incluir en las políticas de exportación de tabla de reenvío.
Al configurar instrucciones de acción de política, puede configurar solo una clase de origen para cada ruta coincidente. En otras palabras, no se puede aplicar más de una clase de origen a la misma ruta.
Puede configurar la contabilidad de SCU para VPN de capa 3 configuradas con la vrf-table-label
instrucción. Incluya la source-class-usage
instrucción en el [edit routing-instances routing-instance-name vrf-table-label]
nivel de jerarquía. La source-class-usage
instrucción de este nivel de jerarquía solo se admite para el tipo de instancia de enrutamiento y reenvío virtual (VRF).
No puede habilitar contadores de DCU en la interfaz conmutada por etiquetas (LSI) que se crea dinámicamente cuando la vrf-table-label
instrucción está configurada en un VRF.
Habilite el uso de clase de origen y destino

Antes de poder habilitar el uso de clase de origen (SCU) y el uso de clase de destino (DCU), debe configurar la salida de DCU y SCU en una interfaz:
[edit] interfaces { et-6/1/0 { unit 0 { family inet { accounting { destination-class-usage; source-class-usage { output; } } } } } }
Para habilitar el uso de clase de origen y destino:
Descripción de la difusión dirigida
La difusión dirigida es un proceso de inundar una subred de destino con paquetes IP de difusión de capa 3 que se originan en una subred diferente. La intención de la difusión dirigida es inundar la subred de destino con los paquetes de difusión en una interfaz LAN sin difundir a toda la red. La difusión dirigida se configura con varias opciones en la interfaz de salida del enrutador o conmutador, y los paquetes IP se transmiten solo en la interfaz LAN (salida). La difusión dirigida lo ayuda a implementar tareas de administración remota, como copias de seguridad y LAN de activación (WOL) en una interfaz LAN, y admite instancias de enrutamiento y reenvío virtual (VRF).
Los paquetes IP de difusión normales de capa 3 que se originan en una subred se difunden dentro de la misma subred. Cuando estos paquetes IP llegan a una subred diferente, se reenvían al motor de enrutamiento (para reenviarse a otras aplicaciones). Debido a esto, las tareas de administración remota, como las copias de seguridad, no se pueden realizar en una subred determinada a través de otra subred. Como solución alternativa, puede habilitar la difusión dirigida para reenviar paquetes de difusión que se originen en una subred diferente.
Los paquetes IP de difusión de capa 3 tienen una dirección IP de destino que es una dirección de difusión válida para la subred de destino. Estos paquetes IP atraviesan la red de la misma manera que los paquetes IP de unidifusión hasta que llegan a la subred de destino, de la siguiente manera:
- En la subred de destino, si el enrutador receptor tiene habilitada la difusión de destino en la interfaz de salida, los paquetes IP se reenvían a una interfaz de salida y al motor de enrutamiento o solo a una interfaz de salida.
- Luego, los paquetes IP se traducen a paquetes IP de difusión, que inundan la subred de destino solo a través de la interfaz LAN, y todos los hosts de la subred de destino reciben los paquetes IP. Los paquetes se descartan Si no existe ninguna interfaz LAN,
- El paso final de la secuencia depende de la difusión dirigida:
- Si la difusión dirigida no está habilitada en el enrutador receptor, los paquetes IP se tratan como paquetes IP de difusión de capa 3 normales y se reenvían al motor de enrutamiento.
- Si la difusión de destino está habilitada sin opciones, los paquetes IP se reenvían al motor de enrutamiento.
Puede configurar la difusión dirigida para reenviar los paquetes IP solo a una interfaz de salida. Esto es útil cuando el enrutador se inunda de paquetes para procesar, o tanto a una interfaz de salida como al motor de enrutamiento.
Ningún filtro de firewall configurado en la interfaz de circuito cerrado del motor de enrutamiento (lo0) no se puede aplicar a los paquetes IP que se reenvían al motor de enrutamiento como resultado de una difusión dirigida. Esto se debe a que los paquetes de difusión se reenvían como tráfico inundado del próximo salto y no como tráfico local del siguiente salto, y puede aplicar un filtro de firewall solo a las rutas locales del próximo salto para el tráfico dirigido al motor de enrutamiento.
Configurar la difusión dirigida
En las siguientes secciones se explica cómo configurar la difusión dirigida en una interfaz de salida y sus opciones:
- Configurar la difusión dirigida y sus opciones
- Mostrar opciones de configuración de difusión dirigida
Configurar la difusión dirigida y sus opciones
Puede configurar la difusión dirigida en una interfaz de salida con diferentes opciones.
Cualquiera de estas configuraciones es aceptable:
-
Puede permitir que los paquetes IP destinados a una dirección de difusión de capa 3 se reenvíen en la interfaz de salida y que envíen una copia de los paquetes IP al motor de enrutamiento.
-
Puede permitir que los paquetes IP se reenvíen solo en la interfaz de salida.
Tenga en cuenta que los paquetes solo se transmiten si la interfaz de salida es una interfaz LAN.
Para configurar la difusión dirigida y sus opciones:
Mostrar opciones de configuración de difusión dirigida
En los temas de ejemplo siguientes se muestran las opciones de configuración de difusión dirigidas:
- Ejemplo: Reenvíe paquetes IP en la interfaz de salida y a las tapas de títulos del motor de enrutamiento (preposiciones en minúscula)
- Ejemplo: Solo paquetes IP de reenvío en la interfaz de salida
Ejemplo: Reenvíe paquetes IP en la interfaz de salida y al motor de enrutamiento
Propósito
Muestra la configuración cuando se configura la difusión dirigida en la interfaz de salida para reenviar los paquetes IP en la interfaz de salida y enviar una copia de los paquetes IP al motor de enrutamiento.
Acción
Para mostrar la configuración, ejecute el show
comando en el lugar en el [edit interfaces interface-name unit interface-unit-number family inet]
que el nombre de la interfaz es et-2/0/0, el valor unitario se establece en 0 y la familia de protocolo se establece en inet.
[edit interfaces interface-name unit interface-unit-number family inet] user@host#show targeted-broadcast { forward-and-send-to-re; }
Ejemplo: Solo paquetes IP de reenvío en la interfaz de salida
Propósito
Muestra la configuración cuando se configura la difusión de destino en la interfaz de salida para reenviar los paquetes IP solo en la interfaz de salida.
Acción
Para mostrar la configuración, ejecute el show
comando en el lugar en el [edit interfaces interface-name unit interface-unit-number family inet]
que el nombre de la interfaz es et-2/0/0, el valor unitario se establece en 0 y la familia de protocolo se establece en inet.
[edit interfaces interface-name unit interface-unit-number family inet] user@host#show targeted-broadcast { forward-only; }