Auf dieser Seite
Beispiel: Transportieren von IPv6-Datenverkehr über IPv4 mithilfe von filterbasiertem Tunneling
In diesem Beispiel wird gezeigt, wie ein unidirektionaler GRE-Tunnel (Generic Routing Encapsulation) konfiguriert wird, um IPv6-Unicast-Transitdatenverkehr über ein IPv4-Transportnetzwerk zu transportieren. Um Netzwerkkonnektivität für die beiden getrennten IPv6-Netzwerke bereitzustellen, sind zwei universelle 5G-Routing-Plattformen der MX-Serie mit Schnittstellen konfiguriert, die sowohl IPv4- als auch IPv6-Pakete erzeugen und verstehen können. Die Konfiguration erfordert keine Erstellung von Tunnelschnittstellen auf physischen Schnittstellenkarten (PICs) von Tunnel Services oder auf MPC3E Modular Port Concentrators (MPCs). Stattdessen fügen Sie Firewall-Filter an logische Ethernet-Schnittstellen an, die auf modularen Schnittstellenkarten (MICs) oder MPCs in den beiden Routern der MX-Serie gehostet werden.
Filterbasiertes GRE-Tunneling wird auf Routern der PTX-Serie nur unterstützt, wenn Netzwerkdienste auf eingestellt sind.enhanced-mode
Weitere Informationen finden Sie unter .enhanced-mode
Anforderungen
In diesem Beispiel wird die folgende Hardware und Junos OS-Software von Juniper Networks verwendet:
Transportnetzwerk: Ein IPv4-Netzwerk, in dem Junos OS Version 12.3R2 oder höher ausgeführt wird.
PE-Router: Zwei MX80-Router, die als Provider-Edge-Router (PE) installiert sind und das IPv4-Netzwerk mit zwei getrennten IPv6-Netzwerken verbinden, für die ein logischer Pfad von einem Netzwerk zum anderen erforderlich ist.
Kapselungsschnittstelle - Auf dem Kapselungsgerät (dem Eingangs-PE-Router) eine logische Ethernet-Schnittstelle, die auf dem integrierten 10-Gigabit-Ethernet-MIC konfiguriert ist.
Entkapselungsschnittstellen: Auf dem Entkapselungsgerät (dem ausgehenden PE-Router) sind logische Ethernet-Schnittstellen an drei Ports des integrierten 10-Gigabit-Ethernet-MIC konfiguriert.
Bevor Sie mit der Konfiguration dieses Beispiels beginnen:
Verwenden Sie auf jedem PE-Router den Befehl operational mode, um zu bestimmen, welche Router-Linecards filterbasiertes GRE IPv4-Tunneling unterstützen, und verwenden Sie dann die Konfigurationsanweisung, um kapselnde und entkapselnde Schnittstellen zu konfigurieren.show chassis fpc pic-status
interfaces
Konfigurieren Sie bei PE1, dem Encapsulator, eine Kapselungsschnittstelle auf einer unterstützten Linecard.
Konfigurieren Sie bei PE2, dem Entkapselungsgerät, drei Entkapselungsschnittstellen auf einer unterstützten Linecard.
Stellen Sie sicher, dass IPv4-Routing-Protokolle im gesamten Netzwerk aktiviert sind, um Routing-Pfade vom Encapsulator zum De-Encapsulator zu unterstützen.
Konfigurieren Sie Routinginformationen, indem Sie statische Routen manuell zu Routing-Tabellen hinzufügen oder indem Sie statische oder dynamische Protokolle für die gemeinsame Nutzung von Routen konfigurieren. Weitere Informationen finden Sie im Benutzerhandbuch für Transport- und Internetprotokolle.https://www.juniper.net/documentation/en_US/junos/information-products/pathway-pages/system-basics/system-management-ip.html
Pingen Sie bei PE1 einen Ping an die PE2-IPv4-Loopbackadresse, um zu überprüfen, ob der De-Encapsulator vom Encapsulator aus erreichbar ist.ping
Pingen Sie bei PE2 die IPv6-Loopback-Adresse des CE2-Routers an, um zu überprüfen, ob der Ziel-Kunden-Edge-Router vom Entkapselungsgerät aus erreichbar ist.ping
IPv6-Routingpfade von PE2 nach CE2 können durch statische Routen bereitgestellt werden, die manuell zu Routing-Tabellen hinzugefügt werden, oder durch statische oder dynamische Protokolle für die gemeinsame Nutzung von Routen.
Standardmäßig leitet PE2 Pakete basierend auf Schnittstellenrouten (direkte Routen) weiter, die aus der primären Routing-Tabelle importiert wurden.
Optional kann der Entkapselungsfilter festlegen, dass die Paketweiterleitungs-Engine eine alternative Routing-Tabelle verwendet, um Nutzlastpakete an das Zielkundennetzwerk weiterzuleiten. In einer optionalen Konfigurationsaufgabe geben Sie in diesem Beispiel eine alternative Routing-Tabelle an, indem Sie statische Routen von PE2 nach C1 in der Routing-Instanz installieren.blue Sie konfigurieren die RIB-Gruppe (Routing Information Base), um anzugeben, dass die Routeninformationen von gemeinsam genutzt werden, und ordnen dann die PE2-Schnittstellen Routen zu, die sowohl in den Standardrouten als auch in der Routing-Instanz gespeichert sind.blue_groupinet6.0blue.inet6.0
Überblick
In diesem Beispiel konfigurieren Sie einen unidirektionalen, filterbasierten GRE-IPv4-Tunnel von Router PE1 zu Router PE2, der einen logischen Pfad vom IPv6-Netzwerk C1 zum IPv6-Netzwerk C2 bereitstellt.
Um bidirektionales filterbasiertes GRE-Tunneling zu aktivieren, müssen Sie einen zweiten Tunnel in umgekehrter Richtung konfigurieren.
Als optionale Aufgabe können Sie in diesem Beispiel eine RIB-Gruppe erstellen, die die Freigabe von Routing-Informationen (einschließlich von Peers gelernter Routen, lokaler Routen, die sich aus der Anwendung von Protokollrichtlinien auf die gelernten Routen ergeben, und der Routen, die Peers angekündigt werden) mehrerer Routing-Tabellen angibt.
Topologie
Abbildung 1 zeigt den Pfad des IPv6-Datenverkehrs, der von Netzwerk C1 zu Netzwerk C2 über ein IPv4-Transportnetzwerk unter Verwendung eines filterbasierten Tunnels von PE1 nach PE2 und ohne Tunnelschnittstellen transportiert wird.
fasst die Konfiguration des Routers PE1 als Encapsulator zusammen. fasst die Konfiguration des Routers PE2 als Entkapselungsgerät zusammen.Tabelle 1Tabelle 2
Komponente |
CLI-Namen |
Beschreibung |
||
---|---|---|---|---|
|
Verkapselung |
Gerätename:IPv4-Loopback:IPv6-Loopback: |
|
MX80-Router als Eingangs-PE-Router installiert. PE1 verbindet das IPv4-Netzwerk mit dem Kunden-Edge-Router CE1 im IPv6-Quellnetzwerk C1. |
Gekapselte Schnittstelle |
Name der Schnittstelle:IPv4-Adresse:IPv6-Adresse: |
|
Kundenorientierte logische Schnittstelle, die auf einem 10-Gigabit-Ethernet-MIC gehostet wird. CE1 sendet dieser Schnittstelle IPv6-Datenverkehr, der von Endbenutzer-Hosts stammt und für Anwendungen oder Hosts im IPv6-Zielnetzwerk C2 bestimmt ist. |
|
Verkapselungsfilter |
Name des Filters: |
|
IPv6-Firewallfilter, dessen Aktion die Paketweiterleitungs-Engine veranlasst, übereinstimmende Pakete unter Verwendung der angegebenen Tunneleigenschaften zu kapseln. Die Kapselung besteht aus dem Hinzufügen eines GRE-Headers, dem Hinzufügen eines IPv4-Paketheaders und dem anschließenden Weiterleiten des resultierenden GRE-Pakets über den GRE-IPv4-Tunnel. |
|
Tunnel-Quellschnittstelle |
Name der Schnittstelle:IPv4-Adresse: |
|
Core-seitige Ausgangsschnittstelle zum Tunnel. |
|
GRE-Tunnelvorlage |
Name des Tunnels: |
|
Definiert den GRE-IPv4-Tunnel von Router PE1 () zu Router PE2() unter Verwendung des Tunneling-Protokolls, das von IPv4 unterstützt wird (). |
Komponente |
CLI-Namen |
Beschreibung |
||
---|---|---|---|---|
|
Entkapselung |
Gerätename:IPv4-Loopback:IPv6-Loopback: |
|
MX80-Router, der als ausgehender PE-Router installiert wurde, um GRE-Pakete zu empfangen, die vom Eingangsrouter PE1 über einen GRE-IPv4-Tunnel weitergeleitet werden. |
Entkapselung von Schnittstellen |
Name der Schnittstelle:IPv4-Adresse: Name der Schnittstelle:IPv4-Adresse: Name der Schnittstelle:IPv4-Adresse: |
|
Core-seitige logische Eingangsschnittstellen, die auf 10-Gigabit-Ethernet-MICs gehostet werden. Die Schnittstellen empfangen GRE-Pakete, die durch den GRE-IPv4-Tunnel von PE1 geroutet werden. |
|
Entkapselungsfilter |
Name des Filters: |
|
IPv4-Firewallfilter, der die Aktion auf GRE-Pakete anwendet.decapsulate Die Filteraktion bewirkt, dass die Paketweiterleitungs-Engine die Kapselung übereinstimmender Pakete aufhebt. Die Entkapselung besteht darin, den äußeren GRE-Header zu entfernen und dann das innere IPv6-Nutzlastpaket an sein ursprüngliches Ziel im IPv6-Zielnetzwerk weiterzuleiten, indem die Zielsuche in der Standardroutingtabelle durchgeführt wird. |
|
Tunnel-Ausgangsschnittstelle |
Name der Schnittstelle:IPv4-Adresse:IPv6-Adresse: |
|
Kundenorientierte Schnittstelle, über die der Router entkapselte IPv6-Pakete an das IPv6-Zielnetzwerk C2 weiterleitet. |
Konfiguration
Führen Sie die folgenden Aufgaben aus, um IPv6-Pakete von CE1 nach CE2 über ein IPv4-Transportnetzwerk mit einem filterbasierten Tunnel von PE1 nach PE2 zu transportieren, ohne Tunnelschnittstellen zu konfigurieren:
- CLI-Schnellkonfiguration
- Konfigurieren von PE1 zur Kapselung von IPv6-Paketen
- Konfigurieren von PE2 zum Entkapseln von GRE-Paketen
- Optional: Konfigurieren von PE2 mit einer alternativen Routing-Tabelle
CLI-Schnellkonfiguration
Um dieses Beispiel schnell zu konfigurieren, kopieren Sie die folgenden Befehle, fügen Sie sie in eine Textdatei ein, entfernen Sie alle Zeilenumbrüche, ändern Sie alle Details, die für Ihre Netzwerkkonfiguration erforderlich sind, und kopieren Sie dann die Befehle und fügen Sie sie in die CLI auf Hierarchieebene ein.[edit]
Konfigurieren von PE1 zur Kapselung von IPv6-Paketen
set interfaces lo0 unit 0 family inet address 10.255.1.1 set interfaces lo0 unit 0 family inet6 address 2001:db8::1 set interfaces xe-0/0/0 unit 0 family inet address 10.0.1.10/30 set interfaces xe-0/0/0 unit 0 family inet6 address 2001::10.34.1.10/120 set interfaces xe-0/0/0 unit 0 family inet6 filter input gre_encap_1 set interfaces xe-0/0/2 unit 0 family inet address 10.0.1.12/30 set firewall family inet6 filter gre_encap_1 term t1 then count c_gre_encap_1 set firewall family inet6 filter gre_encap_1 term t1 then encapsulate tunnel_1 set firewall tunnel-end-point tunnel_1 ipv4 source-address 10.255.1.1 set firewall tunnel-end-point tunnel_1 ipv4 destination-address 10.255.2.2 set firewall tunnel-end-point tunnel_1 gre
Konfigurieren von PE2 zum Entkapseln von GRE-Paketen
set interfaces lo0 unit 0 family inet address 10.255.2.2 set interfaces lo0 unit 0 family inet6 address 2001:fc3::2 set interfaces xe-0/0/0 unit 0 family inet address 10.0.2.20/30 set interfaces xe-0/0/1 unit 0 family inet address 10.0.2.21/30 set interfaces xe-0/0/2 unit 0 family inet address 10.0.2.22/30 set interfaces xe-0/0/3 unit 0 family inet address 10.0.2.23/30 set interfaces xe-0/0/3 unit 0 family inet6 address ::20.34.2.23/120 set forwarding-options family inet filter input gre_decap_1 set firewall family inet filter gre_decap_1 term t1 from source-address 10.255.1.1/32 set firewall family inet filter gre_decap_1 term t1 from destination-address 10.255.2.2/32 set firewall family inet filter gre_decap_1 term t1 then count c_gre_decap_1 set firewall family inet filter gre_decap_1 term t1 then decapsulate gre
Optional: Konfigurieren von PE2 mit einer alternativen Routing-Tabelle
set routing-instances blue instance-type forwarding set routing-instances blue routing-options rib blue.inet6.0 static route 0::/0 next-hop fec0:0:2003::2 set routing-options passive set routing-options rib inet6.0 set routing-options rib-groups blue_group import-rib inet6.0 set routing-options rib-groups blue_group import-rib blue.inet6.0 set routing-options interface-routes rib-group inet6 blue_group set firewall family inet filter gre_decap_1 term t1 then decapsulate gre routing-instance blue
Konfigurieren von PE1 zur Kapselung von IPv6-Paketen
Schritt-für-Schritt-Anleitung
So konfigurieren Sie Router PE1 für die Kapselung von IPv6-Paketen, die von CE1 eintreffen:
Konfigurieren Sie die Loopback-Adressen des Routers.
[edit] user@PE1# set interfaces lo0 unit 0 family inet address 10.255.1.1 user@PE1# set interfaces lo0 unit 0 family inet6 address 2001:db8::1
Konfigurieren Sie die IPv4- und IPv6-Adressen der kapselnden Schnittstelle, und fügen Sie den kapselnden Filter an die IPv6-Eingabe an.
[edit] user@PE1# set interfaces xe-0/0/0 unit 0 family inet address 10.0.1.10/30 user@PE1# set interfaces xe-0/0/0 unit 0 family inet6 address ::10.34.1.10/120 user@PE1# set interfaces xe-0/0/0 unit 0 family inet6 filter input gre_encap_1
Konfigurieren Sie die Core-seitige Ausgangsschnittstelle zum Tunnel.
[edit] user@PE2# set interfaces xe-0/0/2 unit 0 family inet address 10.0.1.12/30
Definieren Sie einen IPv6-Firewallfilter, der die Paketweiterleitungs-Engine veranlasst, alle Pakete zu kapseln.
[edit] user@PE1# set firewall family inet6 filter gre_encap_1 term t1 then count c_gre_encap_1 user@PE1# set firewall family inet6 filter gre_encap_1 term t1 then encapsulate tunnel_1
HINWEIS:Die Firewallfilteraktion ist eine abschließende Filteraktion.encapsulate Eine filterbeendende Aktion stoppt die gesamte Auswertung eines Firewall-Filters für ein bestimmtes Paket. Der Router führt die angegebene Aktion aus, und es werden keine zusätzlichen Begriffe untersucht.
Definieren Sie eine GRE-IPv4-Tunnelvorlage mit dem Namen tunnel_1, die die Host-IP-Adressen der einen Tunnelquellschnittstelle und der drei Tunnelzielschnittstellen angibt.
[edit] user@PE1# set firewall tunnel-end-point tunnel_1 ipv4 source-address 10.255.1.1 user@PE1# set firewall tunnel-end-point tunnel_1 ipv4 destination-address 10.255.2.2 user@PE1# set firewall tunnel-end-point tunnel_1 gre
HINWEIS:Sie können mehrere, aber unterschiedliche Datenströme von 10.0.1.10 (der Tunnelquellschnittstelle auf PE1) bis 10.0.2.20 – 10.0.2.22 (den entkapselnden Schnittstellen auf PE2) tunneln, wenn Sie die GRE-Option verwenden, um jeden Tunnel eindeutig zu identifizieren.key number
Wenn Sie mit der Konfiguration des Geräts fertig sind, bestätigen Sie die Konfiguration.
[edit ] user@PE1# commit
Ergebnisse
Bestätigen Sie im Konfigurationsmodus Ihre Konfiguration, indem Sie die Befehle und eingeben.show firewall
show interfaces
Wenn die Ausgabe nicht die gewünschte Konfiguration anzeigt, wiederholen Sie die Anweisungen in diesem Beispiel, um die Konfiguration zu korrigieren.
Router PE1
Bestätigen Sie den Firewallfilter und die Tunnelvorlage auf dem Encapsulator.
user@PE2# show firewall family inet6 { filter gre_encap_1 { term t1 { then { count c_gre_encap_1; encapsulate tunnel_1; } } } } tunnel-end-point tunnel_1 { ipv4 { source-address 10.255.1.1; destination-address 10.255.2.2; } gre; }
Router PE1
Bestätigen Sie die Schnittstellen auf dem Encapsulator.
user@PE1# show interfaces lo0 { unit 0 { family inet { address 10.255.1.1; } family inet6 { address 2001:db8::1; } } } xe-0/0/0 { unit 0 { family inet { address 10.0.1.10/30; } family inet6 { address ::10.34.1.10/120; filter input gre_encap_1; } } } xe-0/0/2 { unit 0 { family inet { address 10.0.1.12/30; } } }
Konfigurieren von PE2 zum Entkapseln von GRE-Paketen
Schritt-für-Schritt-Anleitung
So konfigurieren Sie Router PE2 für die Entkapselung von GRE-Paketen, die aus dem IPv4-Tunnel eingehen:
Konfigurieren Sie die Loopback-Adresse des Routers.
[edit] user@PE2# set interfaces lo0 unit 0 family inet address 10.255.2.2 user@PE2# set interfaces lo0 unit 0 family inet6 address 2001:fc3::2
Konfigurieren Sie die Entkapselungsschnittstellen.
[edit] user@PE2# set interfaces xe-0/0/0 unit 0 family inet address 10.0.2.20/30 user@PE2# set interfaces xe-0/0/1 unit 0 family inet address 10.0.2.21/30 user@PE2# set interfaces xe-0/0/2 unit 0 family inet address 10.0.2.22/30
Konfigurieren Sie die kundenseitige Ausgangsschnittstelle auf CE2.
[edit] user@PE2# set interfaces xe-0/0/3 unit 0 family inet address 10.0.2.23/30 user@PE2# set interfaces xe-0/0/3 unit 0 family inet6 address ::20.34.2.23/120
Wenden Sie den Firewall-Filter zur Entkapselung des Eingangs auf alle weitergeleiteten Pakete an.
[edit] user@PE2# set forwarding-options family inet filter input gre_decap_1
IPv4-Filter definieren .gre_decap_1
Definieren Sie einen IPv4-Filter, der alle GRE-Pakete entkapselt und weiterleitet.
[edit] user@PE2# set firewall family inet filter gre_decap_1
Konfigurieren Sie den Begriff so, dass er mit den Paketen übereinstimmt, die über den auf Router PE1 definierten Tunnel transportiert werden.t1tunnel_1 Der Tunnel sendet Pakete vom Router PE1 (konfiguriert mit der IPv4-Loopback-Adresse 10.255.1.1) an Router PE2 (konfiguriert mit der IPv4-Loopback-Adresse 10.255.2.2).
[edit firewall family inet filter gre_decap_1] user@PE2# set term t1 from source-address 10.255.1.1 user@PE2# set term t1 from destination-address 10.255.2.2
Konfigurieren Sie den Begriff so, dass übereinstimmende Pakete gezählt und entkapselt werden.t1
[edit firewall family inet filter gre_decap_1] user@PE2# set term t1 then count c_gre_decap_1 user@PE2# set term t1 then decapsulate gre
Wenn die Filteraktion zum Entkapseln auf die Routing-Instanz verweist, stellen Sie sicher, dass die Routing-Instanz konfiguriert ist und dass die RIB-Gruppe die Freigabe der alternativen Routen in der Primärtabelle definiert.decapsulateblueblue_group
Wenn Sie mit der Konfiguration des Geräts fertig sind, bestätigen Sie die Konfiguration.
[edit] user@PE2# commit
Ergebnisse
Bestätigen Sie im Konfigurationsmodus Ihre Konfiguration, indem Sie die Befehle , und eingeben.show firewall
show forwarding-options
show interfaces
Wenn die Ausgabe nicht die gewünschte Konfiguration anzeigt, wiederholen Sie die Anweisungen in diesem Beispiel, um die Konfiguration zu korrigieren.
Router PE2
Bestätigen Sie den Firewall-Filter auf dem Entkapselungsgerät.
user@PE2# show firewall family inet { filter gre_decap_1 { term t1 { from { source-address 10.255.1.1; destination-address 10.255.2.2; } then { count c_gre_decap_1; decapsulate gre routing-instance blue; } } } }
Wenn die Filteraktion zum Entkapseln auf die Routing-Instanz verweist, stellen Sie sicher, dass die Routing-Instanz konfiguriert ist und dass die RIB-Gruppe die Freigabe der alternativen Routen in der Primärtabelle definiert.decapsulateblueblue_group
Router PE2
Bestätigen Sie die Weiterleitungsoptionen (zum Anhängen des Entkapselungs-Firewallfilters an alle weitergeleiteten Eingangspakete) auf dem Entkapselungsgerät.
user@PE2# show forwarding-options forwarding-options { family inet { filter { input gre_decap_1; } } }
Router PE2
Vergewissern Sie sich, dass die Schnittstellen am Entkapselungsgerät vorhanden sind.
user@PE2# show interfaces lo0 { unit 0 { family inet { address 10.255.2.2; } family inet6 { address 2001:fc3::2; } } } xe-0/0/0 { unit 0 { family inet { address 10.0.2.20/30; filter input gre_decap_1; } } } xe-0/0/1 { unit 0 { family inet { address 10.0.2.21/30; filter input gre_decap_1; } } } xe-0/0/2 { unit 0 { family inet { address 10.0.2.22/30; filter input gre_decap_1; } } } xe-0/0/3 { unit 0 { family inet { address 10.0.2.23/30; } family inet6 { address ::20.34.2.23/120; } } }
Optional: Konfigurieren von PE2 mit einer alternativen Routing-Tabelle
Schritt-für-Schritt-Anleitung
So konfigurieren Sie Router PE2 mit einer alternativen Routing-Tabelle:
Konfigurieren Sie die Routing-Instanz , und fügen Sie CE2 statische Routen hinzu.blue
[edit ] user@PE2# set routing-instances blue instance-type forwarding user@PE2# set routing-instances blue routing-options rib blue.inet6.0 static route 0::/0 next-hop fec0:0:2003::2
Die Junos OS-Software generiert die Routing-Tabelle anhand der in der Instanz erlernten Routing-Informationen.blue.inet6.0
Aktivieren Sie, dass Routen in Routing- und Weiterleitungstabellen verbleiben, auch wenn die Routen inaktiv werden. Dadurch kann eine statische Route in der Tabelle verbleiben, wenn der nächste Hop nicht verfügbar ist.
[edit ] user@PE2# set routing-options passive
Erstellen Sie eine RIB-Gruppe, indem Sie explizit die Standard-Routing-Tabelle erstellen.
[edit ] user@PE2# set routing-options rib inet6.0
Definieren Sie die RIB-Gruppe .blue_group
[edit ] user@PE2# set routing-options rib-groups blue_group import-rib inet6.0 user@PE2# set routing-options rib-groups blue_group import-rib blue.inet6.0
Geben Sie in der Anweisung zuerst die primäre Routingtabelle an.import-rib
Ordnen Sie die Routerschnittstellen den Routing-Informationen zu, die von der RIB-Gruppe angegeben werden.
[edit ] user@PE2# set routing-options interface-routes rib-group inet6 blue_group
Wenn Sie mit der Konfiguration des Geräts fertig sind, bestätigen Sie die Konfiguration.
[edit ] user@PE2# commit
Ergebnisse
Bestätigen Sie im Konfigurationsmodus Ihre Konfiguration, indem Sie die Befehle , und eingeben.show firewall
show routing-instances
show routing-options
Wenn die Ausgabe nicht die gewünschte Konfiguration anzeigt, wiederholen Sie die Anweisungen in diesem Beispiel, um die Konfiguration zu korrigieren.
Router PE2
Wenn Sie eine alternative Routing-Tabelle auf Router PE2 konfiguriert haben, bestätigen Sie die Konfiguration der Routing-Instanz.
user@PE2# show routing-instances blue { instance-type forwarding; routing-options { static route 0::/0 next-hop fec0:0:2003::2; } }
Router PE2
Wenn Sie eine alternative Routing-Tabelle auf Router PE2 konfiguriert haben, bestätigen Sie die Konfigurationen der RIB-Gruppe und des direkten Routings.
user@PE2# show routing-options interface-routes { rib-group blue_group; } passive; rib inet6.0; rib-groups { blue_group { import-rib [ inet6.0 blue.inet6.0 ]; } }
Überprüfung
Vergewissern Sie sich, dass die Konfigurationen ordnungsgemäß funktionieren.
- Überprüfen von Routing-Informationen
- Verifizieren der Verkapselung auf PE1
- Verifizieren der Entkapselung auf PE2
Überprüfen von Routing-Informationen
Zweck
Stellen Sie sicher, dass die direkten Routen die Informationen der alternativen Routing-Tabelle enthalten.
Was
So führen Sie die Verifizierung durch:
(Optional) Um die Routing-Instanz auf PE2 zu überprüfen, verwenden Sie den Befehl operational mode, um die primäre Tabelle und die Anzahl der Routen für diese Routing-Instanz anzuzeigen.blueshow route instance
user@PE2> show route instance blue summary Instance Type Primary RIB Active/holddown/hidden blue forwarding blue.inet6.0 2/0/0
(Optional) Um die Routing-Tabelle, die der Routing-Instanz auf PE2 zugeordnet ist, anzuzeigen, verwenden Sie den Befehl Betriebsmodusblueshow route table
user@PE2> show route table blue.inet6.0 blue.inet6.0: 2 destinations, 2 routes (2 active, 0 holddown, 0 hidden) + = Active Route, - = Last Active, * = Both 2001:db8::192:168:239:17/128 *[Direct/0] 00:02:26 > via lo0.0 fe80::2a0:a50f:fc64:e032/128 *[Direct/0] 00:02:26 > via lo0.0
(Optional) Um zu überprüfen, ob die alternativen Routen aus der Routing-Instanz Blau in die PE2-Weiterleitungstabelle importiert wurden, verwenden Sie den Befehl Betriebsmodus, um den Inhalt der Router-Weiterleitungstabelle und der Routing-Instanz-Weiterleitungstabelle anzuzeigen.show route forwarding-table
user@PE2> show route forwarding-table blue Routing table: blue.inet Internet: Destination Type RtRef Next hop Type Index NhRef Netif default perm 0 rjct 689 1 0.0.0.0/32 perm 0 dscd 687 1 172.16.233.0/4 perm 0 mdsc 688 1 172.16.233.1/32 perm 0 172.16.233.1 mcst 684 1 255.255.255.255/32 perm 0 bcst 685 1 Routing table: blue.iso ISO: Destination Type RtRef Next hop Type Index NhRef Netif default perm 0 rjct 695 1 Routing table: blue.inet6 Internet6: Destination Type RtRef Next hop Type Index NhRef Netif default perm 0 rjct 701 1 ::/128 perm 0 dscd 699 1 2001:db8::192:168:239:17/128 user 0 rtbl 2 3 fe80::2a0:a50f:fc64:e032/128 user 0 rtbl 2 3 ff00::/8 perm 0 mdsc 700 1 ff02::1/128 perm 0 ff02::1 mcst 697 1
Verifizieren der Verkapselung auf PE1
Zweck
Überprüfen Sie die kapselnde Schnittstelle auf PE1.
Was
So führen Sie die Verifizierung durch:
Verwenden Sie den Befehl operational mode, um zu überprüfen, ob der kapselnde Firewallfilter an den Eingang der kapselnden Schnittstelle angeschlossen ist.show interfaces filters
user@PE1> show interfaces filters xe-0/0/0.0 Interface Admin Link Proto Input Filter Output Filter xe-0/0/0.0 up down inet6 gre_encap_1
Verwenden Sie den Befehl operational mode, um zu überprüfen, ob die kapselnde Schnittstelle Pakete empfängt.show interfaces
user@PE1> show interfaces xe-0/0/0.0 detail | filter ”Ingress traffic” ... Physical interface: xe-0/0/0, Enabled, Physical link is Up ... Ingress traffic statistics at Packet Forwarding Engine: Input bytes : 6970299398 0 bps Input packets: 81049992 0 pps Drop bytes : 0 0 bps Drop packets: 0 0 pps ...
Verwenden Sie den Befehl operational mode, um zu überprüfen, ob eingehender Passagierprotokolldatenverkehr den kapselnden Filter auslöst.show firewall filter
user@PE1> show firewall filter gre_encap_1 Filter: gre_encap_1 Counters: Name Bytes Packets c_gre_encap_1 6970299398 81049992
Bedeutung
Wenn der kapselnde Filter an die kapselnde Schnittstelle angefügt ist und die kapselnde Schnittstelle Passagierprotokolldatenverkehr empfängt und die Firewallfilterstatistiken zeigen, dass eingehender Passagierprotokolldatenverkehr gekapselt wird, werden GRE-Pakete durch den Tunnel weitergeleitet.
Verifizieren der Entkapselung auf PE2
Zweck
Überprüfen Sie die Entkapselung der Schnittstellen auf PE2.
Was
So führen Sie die Verifizierung durch:
Verwenden Sie auf PE1 den Befehl operational mode, um zu überprüfen, ob PE2 erreichbar ist.ping
user@PE1> ping 10.255.2.2 PING 10.255.2.2 (10.255.2.2): 56 data bytes 64 bytes from 10.255.2.2: icmp_seq=0 ttl=64 time=0.576 ms 64 bytes from 10.255.2.2: icmp_seq=1 ttl=64 time=0.269 ms ^C [abort]
Verwenden Sie auf PE2 den Befehl operational mode, um zu überprüfen, ob der Entkapselungs-Firewallfilter an den Eingang der Entkapselungsschnittstellen angeschlossen ist.show interfaces filter
user@PE2> show interfaces filter | match xe- Interface Admin Link Proto Input Filter Output Filter xe-0/0/0.0 up down inet gre_decap_1 xe-0/0/1.0 up down inet gre_decap_1 xe-0/0/2.0 up down inet gre_decap_1
Verwenden Sie auf PE2 den Befehl operational mode, um zu überprüfen, ob die Entkapselungsschnittstellen Pakete empfangen.show interfaces
user@PE2> show interfaces xe-0/0/0.0 detail | filter ”Ingress traffic” Physical interface: xe-0/0/0, Enabled, Physical link is Up ... Ingress traffic statistics at Packet Forwarding Engine: Input bytes : 6970299398 0 bps Input packets: 81049992 0 pps Drop bytes : 0 0 bps Drop packets: 0 0 pps ... user@PE2> show interfaces xe-0/0/1.0 detail | filter ”Ingress traffic” Physical interface: xe-0/0/2, Enabled, Physical link is Up ... user@PE2> show interfaces xe-0/0/2.0 detail | filter ”Ingress traffic” Physical interface: xe-0/0/2, Enabled, Physical link is Up ...
Je nachdem, wie das Routing konfiguriert ist und welche Verbindungen aktiv und welche nicht verfügbar sind, empfangen einige der Entkapselungsschnittstellen möglicherweise keine Pakete, obwohl der Tunnel ordnungsgemäß funktioniert.
Verwenden Sie auf PE2 den Befehl operational mode, um zu überprüfen, ob eingehender GRE-Datenverkehr den Entkapselungsfilter auslöst.show firewall filter
user@PE2> show firewall filter gre_decap_1 Filter: gre_decap_1 Counters: Name Bytes Packets c_gre_decap_1 6970299398 81049992
Bedeutung
Die Verifizierung bestätigt die folgenden Betriebszustände und Aktivitäten des Encapsulators:
PE2 ist vom PE1 aus erreichbar.
Der Entkapselungsfilter wird an den Eingang aller Entkapselungsschnittstellen angeschlossen.
Der De-Encapsulator erhält wie erwartet Datenverkehr an den De-Encapsuling-Schnittstellen.
GRE-Pakete, die an den Entkapselungsschnittstellen empfangen werden, lösen die Filteraktion zum Entkapseln der Firewall aus.