Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Fonctionnalités de Junos OS prises en charge sur cRPD

Cette rubrique fournit la liste des différentes fonctionnalités qui sont configurées, administrées et surveillées à l’aide de cRPD (CLI).

Fonctionnalités prises en charge sur cRPD

cRPD hérite de la plupart des fonctionnalités de routage, avec les considérations suivantes indiquées dans le Tableau 1.

Tableau 1 : Fonctionnalités prises en charge sur cRPD

Caractéristique

Description

BGP FlowSpec

La méthode de spécification de flux BGP est prise en charge pour empêcher les attaques par déni de service (DoS) sur l’environnement cRPD.

[Voir Présentation des itinéraires de flux BGP pour le filtrage du trafic.]

EVPN-VPWS

EVPN-VPWS est pris en charge pour fournir à VPWS des mécanismes de signalisation EVPN sur cRPD.

[Voir Présentation du VPWS avec mécanismes de signalisation EVPN.]

EVPN TYPE 5 avec MPLS

L’EVPN de type 5 est pris en charge pour EVPN/MPLS.

[Voir Route EVPN de type 5 avec encapsulation MPLS pour EVPN-MPLS.]

Segment Routing

Le routage de segments prend en charge les protocoles OSPF et IS-IS. Il fournit des fonctionnalités de base pour le routage de paquets sources dans les réseaux (SPRING).

[Voir Présentation du routage des paquets sources dans les réseaux (SPRING).]

VPN de couche 2

Prise en charge du circuit de couche 2 pour fournir un VPN de couche 2 et VPWS avec signalisation LDP.

[Voir Configuration d’Ethernet sur MPLS (circuit de couche 2).]

MPLS (en anglais)

Prise en charge de MPLS pour fournir la configuration du protocole de signalisation LDP avec la fonctionnalité de plan de contrôle.

[Voir Présentation du protocole de signalisation LDP.]

Eventd

Nous ne prenons en charge que les politiques d’événements externes. Vous pouvez activer ces stratégies dans cRPD. Dans cRPD, eventd et rsyslogd s’exécutent en tant que processus indépendants. Le processus eventd fournit une interface d’événement à des processus tels que rpd, auditd et mgd. Il prend également en charge l’exécution automatisée de stratégies d’événements.

Utilisez la set event-options policy policy name events [events] then commande pour activer une stratégie d’événements et restart event-processing redémarrer le traitement des événements.

Par défaut, la prise en charge de Python 3.x est activée avec les fonctions Python ou SLAX existantes dans l’environnement cRPD.

Utilisez le niveau hiérarchique pour activer et prendre en charge l’automatisation [edit system scripts language python3] des événements Python.

[Voir options d’événement et politique d’événement.]

Authentification, autorisation et comptabilité

Vous pouvez configurer l’authentification locale, l’autorisation locale, l’authentification Tacplus, l’autorisation Tacplus et la comptabilité Tacplus au niveau de la [edit system] hiérarchie.

Nous prenons en charge les fonctionnalités suivantes :

  • Authentification locale et autorisation locale

  • Authentification, autorisation et comptabilité TACACS+

  • Prise en charge des modèles utilisateur

  • Prise en charge des commandes opérationnelles et des expressions régulières

  • Authentification locale et autorisation à distance sur le serveur Tacplus.

[Voir options de mot de passe et tacplus.]

Programmation réseau SRv6 dans IS-IS

Vous pouvez activer les fonctionnalités de routage de segments de base dans un réseau IPv6 central pour le rôle de réflecteur de route et les rôles de routage de l’hôte.

Vous pouvez activer la programmation réseau SRv6 dans un réseau IPv6 au niveau de la [edit source-packet-routing] hiérarchie.

Un identificateur de segment se compose des éléments suivants :

  • Locator— Le localisateur est la première partie d’un SID qui se compose des bits les plus significatifs représentant l’adresse d’un nœud SRv6 particulier. Le localisateur est très similaire à une adresse réseau qui fournit un itinéraire vers son nœud parent. Le protocole IS-IS installe l’itinéraire de localisation dans la inet6.0 table de routage. L’IS-IS achemine le segment vers son nœud parent, qui exécute ensuite une fonction définie dans l’autre partie du SID SRv6. Vous pouvez également spécifier l’algorithme associé à ce localisateur.

  • Function: l'autre partie du SID définit une fonction exécutée localement sur le noeud spécifié par le localisateur. Plusieurs fonctions sont décrites dans la version préliminaire d’Internet SRv6 Network Programming (draft-ietf-spring-srv6-network-programming-07draft). Cependant, nous avons implémenté les fonctions suivantes qui sont signalées dans IS-IS. L’IS-IS installe ces SID de fonction dans la inet6.0 table de routage.

    • End— Une fonction de point de terminaison pour SRv6 instancie un SID de préfixe. Il empêche la décapsulation de l’en-tête externe et le retrait du SRH. Par conséquent, un SID de fin ne peut pas être le dernier SID d’une liste de SID et ne peut pas être l’adresse de destination (DA) d’un paquet sans SRH.

    • End.X— Une fonction Endpoint X est une instanciation SRv6 d’un SID adjacent. Il s’agit d’une variante de la fonction de point de terminaison avec connexion croisée de couche 3 à un tableau d’adjacences de couche 3.

    Note:

    La prise en charge des options de type (spécifie le comportement du sid de fin) et flexible n’est pas disponible pour la configuration des SID de fin.

[Voir routage des paquets source].

Augmentation de la limite de sauts suivants ECMP

Vous pouvez spécifier la limite de sauts suivants pour les trajets multiples au niveau de la [edit routing-options maximum-ecmp] hiérarchie. Cette action permet d’équilibrer la charge du trafic sur plusieurs chemins. La limite de saut suivant ECMP par défaut est de 16.

[Voir Options de routage max ecmp et Sélection du champ de hachage pour l’équilibrage de charge ECMP sous Linux].

EVPN Type 5 avec VXLAN

Nous prenons en charge le routage EVPN de type 5 sur VXLAN pour les annonces de préfixes IPv4 et IPv6.

[Voir Route EVPN de type 5 avec encapsulation VXLAN pour EVPN-VXLAN].

Encapsulation EVPN sur VXLAN

Nous prenons en charge la fonctionnalité EVPN sur VXLAN de couche 2.

[Voir EVPN avec encapsulation de plan de données VXLAN et services MAC-VRF L2].

Prise en charge des tunnels dynamiques basés sur les sauts suivants

cRPD permet de configurer des tunnels IP dynamiques basés sur des sauts suivants dans le noyau Linux afin de fournir un chemin privé et sécurisé sur un réseau public. Chaque fois qu’un tunnel doit être installé dans le noyau, une interface de tunnel est créée. Les interfaces de tunnel sont créées sous Linux à l’aide de messages netlink. L’index if de l’interface du tunnel est utilisé pour écouter et programmer les routes passant par le next-hop composite du tunnel. Par défaut, le tunnel MPLS sur UDP est préféré aux tunnels GRE. Les tunnels dynamiques suivants sont pris en charge :

  • MPLS-over-GRE (encapsulation de routage générique)
  • MPLS sur UDP

[Pour plus d’informations sur la présentation des tunnels dynamiques, voir Tunnels dynamiques basés sur le saut suivant, Tunnels basés sur le saut suivant pour les VPN de couche 3, Configuration des tunnels dynamiques MPLS-sur-UDP basés sur le saut suivant, tunnels-dynamiques et Présentation des tunnels dynamiques].

Prise en charge des services SRv6 et de couche 3 sur SRv6 dans BGP

Vous pouvez configurer le service de couche 3 basé sur BGP sur le cœur SRv6 sur cRPD. Vous pouvez activer des services de superposition de couche 3 avec BGP comme plan de contrôle et SRv6 comme plan de données. La programmation réseau SRv6 permet d’exploiter le routage de segments sans déployer de MPLS. Ces réseaux dépendent uniquement des en-têtes IPv6 et des extensions d’en-tête pour transmettre les données.

Limitations

  • Lorsque cRPD en tant que PE agit en tant que RR, le transfert ne fonctionne pas à l’aide du tunnel SRv6 pour les routes PE-CE locales
  • IPv4 global sur cœur SRv6 END. DT4 n’est pas pris en charge avec le noyau Linux
  • La vérification des SID SRv6 configurés en double dans un routeur n’est pas prise en charge.
  • Le service de superposition SRv6 nécessite le SID de service pour le transfert. Lorsqu’au moins un TLV de service SRV6 mal formé est présent dans l’attribut BGP Prefix-SID, au lieu d’une action, le paquet de treat-as-withdraw mise à jour BGP est ignoré. Lors de la accept-srv6-service suppression, il n’y aura aucun impact sur les routes déjà reçues avec SRV6 SID.

[Pour plus d’informations, reportez-vous à advertise-srv6-service, srv6 (BGP), Understanding SRv6 Network Programming and Layer 3 Services over SRv6 in BGP].

Prise en charge des machines RISC avancées (ARM64) (cRPD)

cRPD est empaqueté en tant que conteneur Docker pour s’exécuter sur la plate-forme ARM 64 bits.

Les fonctionnalités suivantes ne sont pas prises en charge par cRPD sur ARM :

  • Sharding et updateIO. Les set system processes routing bgp rib-sharding number-of-shard commandes et set system processes routing bgp update-threading number-of-threadsne sont pas prises en charge.
  • Le SRv6

[Pour plus d’informations, reportez-vous à la section Configuration requise pour le serveur ].

Prise en charge de l’exportation du RIB local BGP via BGP Monitoring Protocol (BMP)

BMP a été amélioré pour prendre en charge la surveillance de la stratégie de la base d’informations de routage local (RIB) loc-rib sur cRPD. La loc-rib stratégie est ajoutée aux types RIB sous l’instruction bmp route-monitoring .

[Pour plus d’informations, reportez-vous à la section Présentation du protocole de surveillance BGP, de bmp et de la surveillance de routage].

Interopérabilité du routage de segments avec LDP

Vous pouvez utiliser OSPF ou IS-IS pour permettre aux périphériques de routage de segments de fonctionner avec les périphériques LDP qui ne sont pas compatibles avec le routage de segments.

[Pour plus d’informations, voir Serveur de mappage LDP pour l’interopérabilité du Segment Routing et du routage des paquets source].

Prise en charge de la journalisation à l’aide d’eventd et de fuseau horaire (cRPD)

Nous prenons en charge le processus événementiel sur cRPD pour configurer la journalisation et le transfert du syslog vers l’hôte distant et le fuseau horaire sur le système.

La prise en charge suivante n’est pas disponible sur cRPD :

  • help syslog pour afficher les informations syslog.

  • rsyslogd pour la journalisation.

Limitations

  • La configuration de l’instance et de management-instance l’instance de routage pour le client Syslog n’est pas prise en charge.

  • L’authentification TLS n’est pas prise en charge pour le transfert syslog sur cRPD.

[Pour plus d’informations, reportez-vous à la section Configurer les fuseaux horaires, le fuseau horaire et la prise en charge de Syslog sur cRPD].

Prise en charge du serveur RADIUS (cRPD)

Nous fournissons la prise en charge du serveur RADIUS pour utiliser les fonctionnalités d’authentification, d’autorisation et de comptabilité sur cRPD.

[Pour plus d’informations, consultez Authentification RADIUS, radius (système) et serveur radius (système)].