Всё просто. Достаточно понять структуру конфига и иметь под рукой руководство :)
В разделе firewall создаем фильтр gtp, в нем term'ы. В данном примере создаем терм ospf, в нем разрешаем ospf пакеты из сети 0.33.10.0/28. В терме icmp разрешаем запрос и ответ echo от всех к двум подсетям. Терм gtp. Разрешаем udp порты на определенные хосты. В последнем разрешаем фрагментированные udp пакеты.
В разделе firewall создаем фильтр gtp, в нем term'ы. В данном примере создаем терм ospf, в нем разрешаем ospf пакеты из сети 0.33.10.0/28. В терме icmp разрешаем запрос и ответ echo от всех к двум подсетям. Терм gtp. Разрешаем udp порты на определенные хосты. В последнем разрешаем фрагментированные udp пакеты.
firewall { family inet { filter gtp { term ospf { from { source-address { 10.33.10.0/28; } protocol ospf; } then accept; } term icmp { from { source-address { 0.0.0.0/0; } destination-address { 10.33.10.0/28; 213.11.43.128/27; } protocol icmp; icmp-type [ echo-reply echo-request ]; } then accept; } term gtp { from { source-address { 0.0.0.0/0; } destination-address { 213.11.43.128/27; } protocol udp; destination-port [ 2123 2152 3386 ]; } then accept; } term frag { from { is-fragment; protocol udp; } then accept; } } } }
Комментариев нет:
Отправить комментарий