Всё просто. Достаточно понять структуру конфига и иметь под рукой руководство :)
В разделе firewall создаем фильтр gtp, в нем term'ы. В данном примере создаем терм ospf, в нем разрешаем ospf пакеты из сети 0.33.10.0/28. В терме icmp разрешаем запрос и ответ echo от всех к двум подсетям. Терм gtp. Разрешаем udp порты на определенные хосты. В последнем разрешаем фрагментированные udp пакеты.
В разделе firewall создаем фильтр gtp, в нем term'ы. В данном примере создаем терм ospf, в нем разрешаем ospf пакеты из сети 0.33.10.0/28. В терме icmp разрешаем запрос и ответ echo от всех к двум подсетям. Терм gtp. Разрешаем udp порты на определенные хосты. В последнем разрешаем фрагментированные udp пакеты.
firewall {
family inet {
filter gtp {
term ospf {
from {
source-address {
10.33.10.0/28;
}
protocol ospf;
}
then accept;
}
term icmp {
from {
source-address {
0.0.0.0/0;
}
destination-address {
10.33.10.0/28;
213.11.43.128/27;
}
protocol icmp;
icmp-type [ echo-reply echo-request ];
}
then accept;
}
term gtp {
from {
source-address {
0.0.0.0/0;
}
destination-address {
213.11.43.128/27;
}
protocol udp;
destination-port [ 2123 2152 3386 ];
}
then accept;
}
term frag {
from {
is-fragment;
protocol udp;
}
then accept;
}
}
}
}
Комментариев нет:
Отправить комментарий