Aplicación de filtros de tabla de reenvío
Un filtro de tabla de reenvío le permite filtrar paquetes de datos según sus componentes y realizar una acción en los paquetes que coincidan con el filtro. Puede aplicar un filtro en los paquetes de entrada o salida de una tabla de reenvío. El filtro se configura en el [edit firewall family family-name] nivel de jerarquía; para obtener más información, consulte Configurar filtros de tabla de reenvío.
Para aplicar un filtro de tabla de reenvío en paquetes de entrada de una tabla de reenvío, incluya el filtro y input las instrucciones en el [edit forwarding-options family family-name] nivel de jerarquía:
[edit forwarding-options family family-name] filter { input filter-name; }
Puede filtrar según la información de clase de destino aplicando un filtro de firewall en los paquetes de salida de la tabla de reenvío. Mediante la aplicación de filtros de firewall a paquetes que han sido reenviados por una tabla de enrutamiento, puede hacer coincidir en función de ciertos parámetros decididos por la búsqueda de ruta. Por ejemplo, las rutas se pueden clasificar en clases de destino y origen específicas. Los filtros de firewall utilizados para la regulación y la duplicación pueden coincidir en función de estas clases.
Para aplicar un filtro de firewall en paquetes de salida de una tabla de reenvío, incluya el filtro y output las instrucciones en el [edit forwarding-options family family-name] nivel de jerarquía:
[edit forwarding-options family family-name] filter { output filter-name; }
No puede tener un filtro de firewall que incluya una interface-group condición de coincidencia si también utiliza un filtro de tabla de reenvío de salida. Esto se debe a que la interface-group condición de coincidencia utiliza la interfaz lógica en la que se recibió el paquete para que coincida con el grupo de interfaces (o conjunto de grupos de interfaces), mientras que los filtros de la tabla de reenvío solo se aplican al tráfico del host local y a los paquetes de tránsito.
Para aplicar un filtro de tabla de reenvío a una tabla de inundación, incluya las instrucciones de inundación y input en el [edit forwarding-options family family-name] nivel de jerarquía, como se muestra a continuación. La flood instrucción solo es válida para la familia de protocolos VPLS .
[edit forwarding-options family vpls] flood { input filter-name; }
Solamente en el enrutador de la serie MX, para aplicar un filtro de tabla de reenvío a un conmutador virtual, incluya el filtro y input las instrucciones en el [edit routing-instances routing-instance-name bridge-domains bridge-domain-name forwarding-options] nivel jerárquico:
[edit routing-instances routing-instance-name bridge-domains bridge-domain-name forwarding-options]
filter {
input filter-name;
}
Para obtener más información acerca de cómo configurar un conmutador virtual, consulte la Biblioteca de conmutación y puentes de capa 2 de Junos OS para dispositivos de enrutamiento.
En enrutadores perimetrales universales 3D de la serie MX, puede aplicar un filtro de tabla de reenvío mediante la soure-checking instrucción en el [edit forwarding-options family inet6] nivel de jerarquía:
[edit forwarding-options family inet6]
family inet6 {
source-checking;
}
}
Esto descarta los paquetes IPv6 cuando el tipo de dirección de origen no está especificado, en circuito cerrado, de multidifusión o local de enlace.
RFC 4291, Arquitectura de direccionamiento IP versión 6, se refiere a cuatro tipos de direcciones que requieren un tratamiento especial cuando se utilizan como direcciones de origen. Los cuatro tipos de dirección son:
Sin especificar
Loopack
Multidifusión
Unidifusión local de vínculo
Las direcciones de circuito cerrado y de multidifusión nunca deben utilizarse como dirección origen en paquetes IPv6. Las direcciones no especificadas y locales de vínculo se pueden usar como direcciones de origen, pero los enrutadores nunca deben reenviar paquetes que tengan estas direcciones como direcciones de origen. Por lo general, los paquetes que contienen direcciones no especificadas o locales de vínculo como direcciones de origen se entregan al host local. Si el destino no es el host local, el paquete no se debe reenviar. La configuración de esta instrucción filtra o descarta los paquetes IPv6 de estos cuatro tipos de dirección.
El filtro de la tabla de reenvío de salida se aplica en la interfaz de entrada de la FPC. Si diferentes paquetes al mismo destino llegan a diferentes FPC, es posible que se encuentren con diferentes políticas.
No puede configurar esta instrucción de salida para VPLS. Puede seguir configurando los filtros de la tabla de reenvío de entrada con la instrucción input en el nivel de [edit forwarding-options family vpls filter] jerarquía.
Tabla de historial de cambios
La compatibilidad de la función depende de la plataforma y la versión que utilice. Utilice el Explorador de características para determinar si una característica es compatible con su plataforma.