SUR CETTE PAGE
Services de couche 2 sur interfaces de tunnel GRE sur MX Series avec MPC
Format des trames GRE et traitement des interfaces GRE pour les paquets Ethernet de couche 2
Instructions pour la configuration du trafic Ethernet de couche 2 sur les tunnels GRE
Exemples de scénarios de configuration du trafic Ethernet de couche 2 sur des tunnels GRE
Configuration des services de couche 2 sur des interfaces logiques GRE dans les domaines de pont
Configuration des services Ethernet de couche 2 sur des interfaces de tunnel GRE
Services de couche 2 sur interfaces de tunnel GRE sur MX Series avec MPC
À partir de Junos OS version 15.1, vous pouvez configurer des services Ethernet de couche 2 sur des interfaces GRE (gr-fpc/pic/port
pour utiliser l’encapsulation GRE).
À partir de la version 19.1R1, Junos OS prend en charge les services Ethernet de couche 2 sur des interfaces GRE (pour utiliser l’encapsulation GRE) avec du trafic IPv6.
Les sorties des show bridge mac-table
commandes et show vpls mac-table
ont été améliorées pour afficher les adresses MAC apprises sur une interface logique GRE et l’état des propriétés d’apprentissage de l’adresse MAC dans les champs Adresse MAC et Indicateurs MAC. De plus, les L2 Routing Instance
champs et L3 Routing Instance
sont ajoutés à la sortie de la show interfaces gr
commande pour afficher les noms des instances de routage associées aux interfaces GRE.
Pour permettre la terminaison des paquets Ethernet de couche 2 sur les tunnels GRE, vous devez configurer la famille de protocoles de domaine de pont sur les gr-
interfaces et associer les gr-
interfaces au domaine de pont. Vous devez configurer les interfaces GRE en tant qu’interfaces orientées vers le cur, et il doit s’agir d’interfaces d’accès ou de jonction. Pour configurer la famille de domaines de pont sur gr-
les interfaces, incluez l’instruction family bridge
au niveau de la [edit interfaces gr-fpc/pic/port unit logical-unit-number]
hiérarchie. Pour associer l’interface gr-
à un domaine de pont, incluez l’instruction interface gr-fpc/pic/port
au niveau de la [edit routing-instances routing-instance-name bridge-domains bridge-domain-name]
hiérarchie.
Vous pouvez associer des interfaces GRE dans un domaine de pont avec l’ID de VLAN correspondant ou la liste d’ID de VLAN dans un domaine de pont en incluant l’instruction ou l’instruction vlan-id (all | none | number)
vlan-id-list [ vlan-id-numbers ]
au niveau de la [edit bridge-domains bridge-domain-name]
hiérarchie. Les ID de VLAN configurés pour le domaine de pont doivent correspondre aux ID de VLAN que vous configurez pour les interfaces GRE à l’aide de l’instruction vlan-id (all | none | number)
ou de l’instruction vlan-id-list [ vlan-id-numbers ]
au niveau de la [edit interfaces gr-fpc/pic/port unit logical-unit-number]
hiérarchie. Vous pouvez également configurer des interfaces GRE au sein d’un domaine de pont associé à une instance de commutateur virtuel. Les paquets Ethernet de couche 2 sur des tunnels GRE sont également pris en charge avec l’option de clé GRE. La condition de correspondance gre-key permet à un utilisateur de faire correspondre le champ de clé GRE, qui est un champ facultatif dans les paquets encapsulés GRE. La clé peut être appariée sous la forme d’une seule valeur de clé, d’une plage de valeurs de clé ou des deux.
Format des trames GRE et traitement des interfaces GRE pour les paquets Ethernet de couche 2
La trame GRE contient l’en-tête MAC externe, l’en-tête IP externe, l’en-tête GRE, la trame de couche 2 d’origine et la somme de contrôle des trames (FCS).
Dans l’en-tête MAC externe, les champs suivants sont présents :
L’adresse MAC de destination externe est définie comme l’adresse MAC du saut suivant
L’adresse MAC source externe est définie comme adresse source du routeur MX Series qui fait office de passerelle
Informations sur la balise VLAN externe
Dans l’en-tête IP externe, les champs suivants sont contenus :
L’adresse source externe est définie comme adresse source de la passerelle de routeur MX Series
L’adresse de destination externe est définie comme adresse de tunnel GRE distante
Le type de protocole externe est défini sur 47 (le type d’encapsulation est GRE)
La configuration de l’ID de VLAN dans le domaine de pont met à jour l’ID de VLAN de l’en-tête de couche 2 d’origine
L’interface gr prend en charge l’encapsulation GRE sur IPv4 et IPv6, qui est prise en charge sur la couche 3 sur GRE. La prise en charge du pontage sur GRE vous permet de configurer les familles de domaines de pont sur les interfaces gr- et également d’activer le routage et pontage intégrés (IRB) sur les interfaces gr-. Le démon de contrôle de périphérique (dcd) qui contrôle les processus d’interface physique et logique permet le traitement des familles de domaines de pont sous les interfaces GRE. Le noyau prend en charge IRB pour envoyer et recevoir des paquets sur les interfaces IRB.
Le moteur de transfert de paquets prend en charge l’encapsulation et la décapsulation de couche 2 sur les interfaces GRE. Le démon de châssis est responsable de la création de l’interface physique GRE lorsqu’un FPC est en ligne et du déclenchement de la suppression des interfaces GRE lorsque le FPC se déconnecte. Le noyau reçoit l’interface logique GRE qui est ajoutée sur l’interface physique sous-jacente et propage l’interface logique GRE à d’autres clients, y compris le moteur de transfert de paquets pour créer le chemin de données de couche 2 sur GRE dans le matériel. De plus, il ajoute l’interface logique GRE dans un domaine de pont. Le moteur de transfert de paquets reçoit le message de communication interprocessus (IPC) du noyau et ajoute l’interface dans le plan de transfert. La taille MTU existante pour l’interface GRE est augmentée de 22 octets pour l’ajout d’en-tête L2 (6 DMAC + 6 SMAC + 4 CVLAN + 4 SVLAN + 2 EtherType)
Instructions pour la configuration du trafic Ethernet de couche 2 sur les tunnels GRE
Respectez les instructions suivantes lors de la configuration de paquets de couche 2 à transmettre sur des interfaces de tunnel GRE sur des routeurs MX Series avec MPC :
Pour que le routage et pontage intégrés (IRB) fonctionne, au moins une interface de couche 2 doit être active et être associée au domaine de pont en tant qu’interface IRB avec une interface logique GRE de couche 2. Cette configuration est nécessaire pour tirer parti de l’infrastructure de diffusion existante de la couche 2 avec IRB.
GRES (Graceful Moteur de routage Switchover) est pris en charge et ISSU unifié n’est actuellement pas pris en charge.
Les adresses MAC apprises des réseaux GRE sont apprises sur les interfaces du domaine de pont associées à l’interface logique gr-fpc/pic/port.unit. Les adresses MAC sont apprises sur les interfaces logiques GRE et le jeton de couche 2 utilisé pour le transfert est le jeton associé à l’interface GRE. La recherche MAC de destination génère un jeton L2, ce qui provoque la recherche du saut suivant. Ce saut suivant est utilisé pour transférer le paquet.
Les sauts suivants d’encapsulation et de décapsulation du tunnel GRE ont été améliorés pour prendre en charge cette fonctionnalité. Le next-hop d’encapsulation de tunnel GRE est utilisé pour encapsuler les en-têtes IP et GRE externes avec le paquet L2 entrant. Le saut suivant de décapsulation de tunnel GRE est utilisé pour décapsuler les en-têtes IP et GRE externes, analyser le paquet interne de couche 2 et définir le protocole comme pont pour un traitement ultérieur des propriétés de domaine de pont dans le moteur de transfert de paquets.
Les flux de paquets suivants sont pris en charge :
Dans le cadre des flux de paquets de couche 2, l’unicast L2 de L2 vers GRE, l’unicast L2 de GRE vers L2, la diffusion de couche 2, l’unicast inconnu et le multicast (L2 BUM) de L2 vers GRE, et L2 BUM de GRE vers L2 sont pris en charge.
Dans le cadre des flux de paquets de couche 3, l’unicast L3 de L2 vers GRE, l’Unicast L3 de GRE vers L2, le Multicast L3 de L2 vers GRE, le Multicast L3 de GRE vers L2 et le Multicast L3 d’Internet vers GRE et L2 sont pris en charge.
La prise en charge des protocoles de contrôle L2 n’est pas disponible.
Du côté de la décapsulation GRE, les paquets destinés à l’IP du tunnel sont traités et décapsulés par le plan de transfert, et les paquets L2 internes sont traités. Les paquets MAC appris sont générés pour le traitement du plan de contrôle pour les entrées MAC nouvellement apprises. Toutefois, ces entrées sont limitées pour l’apprentissage MAC.
L’authentification 802.1x peut être utilisée pour valider les points de terminaison individuels et les protéger contre les accès non autorisés.
Avec la possibilité de configurer des familles de domaines de pont sur les interfaces de tunnel GRE, le nombre maximal d’interfaces GRE prises en charge dépend du nombre maximal de périphériques de tunnel alloués, où chaque périphérique de tunnel peut héberger jusqu’à 4 000 interfaces logiques. Le nombre maximal d’interfaces de tunnel logique prises en charge n’est pas modifié avec la prise en charge des tunnels GRE de couche 2. Par exemple, dans un MIC 4x10 sur des routeurs MX960, 8 000 interfaces logiques de tunnel peuvent être créées.
Les tunnels sont épinglés à une instance spécifique du moteur de transfert de paquets.
Les informations statistiques pour les tunnels GRE de couche 2 sont affichées dans la sortie de la
show interfaces gr-fpc/pic/port
commande.Seule la configuration des trunks et des modes d’accès est prise en charge pour la famille de ponts d’interfaces GRE. La configuration de style de sous-interface n’est pas prise en charge.
Vous pouvez activer une connexion à un réseau de couche 2 traditionnel. La connexion à un réseau VPLS n’est actuellement pas prise en charge. L’IRB dans les domaines de pont avec des interfaces GRE est pris en charge.
Les instances de commutateur virtuel sont prises en charge.
Il est possible de configurer la clé GRE et de l’utiliser pour effectuer l’équilibrage de charge de hachage au niveau des routeurs de transit et initiés par un tunnel GRE.
Exemples de scénarios de configuration du trafic Ethernet de couche 2 sur des tunnels GRE
Vous pouvez configurer des services Ethernet de couche 2 sur des interfaces GRE (gr-fpc/pic/port
pour utiliser l’encapsulation GRE). Cette rubrique contient les sections suivantes qui illustrent des exemples de déploiements réseau qui prennent en charge des paquets de couche 2 sur des interfaces de tunnel GRE :
GRE Tunnels with an MX Series Router as the Gateway in Layer 3
Vous pouvez configurer un routeur MX Series en tant que passerelle contenant des tunnels GRE configurés pour se connecter aux anciens commutateurs d’un côté et à un réseau de couche 3 de l’autre. Le réseau de couche 3, quant à lui, peut être relié à plusieurs serveurs sur un réseau local où le tunnel GRE est terminé par le WAN.
GRE Tunnels With an MX Series Router as the Gateway and Aggregator
Vous pouvez configurer un routeur MX Series en tant que passerelle avec les tunnels GRE configurés et également avec l’agrégation spécifiée. La passerelle peut être connectée à des commutateurs hérités à une extrémité du réseau et l’agrégateur peut être connecté à un commutateur top-of-rack (ToR), en tant que périphérique QFX Series, qui gère les paquets tunnelisés GRE avec équilibrage de charge. Le commutateur ToR peut être connecté, à son tour, via un tunnel GRE de couche 3 à plusieurs serveurs dans des centres de données.
GRE Tunnels with MX Series Gateways for Enterprise and Data Center Servers
Vous pouvez configurer un routeur MX Series en tant que passerelle avec les tunnels GRE configurés. Sur Internet, les tunnels GRE connectent plusieurs passerelles, qui sont des routeurs MX, aux serveurs des entreprises où le tunnel GRE est terminé par le WAN à une extrémité, et aux serveurs des centres de données à l’autre extrémité.
Les scénarios de configuration suivants sont pris en charge pour les tunnels Ethernet de couche 2 sur GRE :
Dans un environnement Ethernet sur GRE de couche 2 avec VPLS, un routeur MX Series prend en charge les tunnels de couche 2 sur GRE (sans la couche MPLS) et termine ces tunnels dans un VPLS ou une interface VLAN routée (RVI) dans un VPN L3. Les tunnels traversent de manière transparente le système de terminaison de modem câble (CMTS) et l’infrastructure CM de modem câble jusqu’au routeur MX Series qui sert de passerelle. Chaque tunnel GRE se termine par une interface VLAN, une instance VPLS ou une interface IRB.
Dans un environnement Ethernet de couche 2 sur GRE sans VPLS, des encapsulations VPN de couche 2 sont nécessaires pour les conditions qui n’impliquent pas ces protocoles. Certains utilisateurs du datacenter terminent l’autre extrémité des tunnels GRE directement sur les serveurs du LAN, tandis qu’un routeur MX Series fait office de routeur de passerelle entre le WAN et le LAN. Ce type de terminaison des tunnels permet aux utilisateurs de construire des réseaux de superposition au sein du centre de données sans avoir à configurer les VLAN des utilisateurs finaux, les adresses IP et d’autres paramètres réseau sur les commutateurs sous-jacents. Une telle configuration simplifie la conception et le provisionnement du réseau de centres de données.
La couche 2 sur GRE n’est pas prise en charge dans ACX2200 routeur.
Configuration des services de couche 2 sur des interfaces logiques GRE dans les domaines de pont
Vous pouvez configurer des services Ethernet de couche 2 sur des interfaces GRE (gr-fpc/pic/port
pour utiliser l’encapsulation GRE).
Pour configurer une interface de tunnel GRE, associez-la à un domaine de pont au sein d’une instance de commutateur virtuel et spécifiez la quantité de bande passante réservée au trafic des services de tunnel :
Exemple : Configuration de services de couche 2 sur des interfaces logiques GRE dans des domaines de pont
Cet exemple illustre comment vous pouvez configurer des interfaces logiques GRE dans un domaine de pont. Vous pouvez également configurer une instance de commutateur virtuel associée à un domaine de pont et inclure des interfaces GRE dans le domaine de pont. Ce type de configuration vous permet de spécifier les paquets Ethernet de couche 2 à terminer sur les tunnels GRE. Dans un environnement Ethernet sur GRE de couche 2 avec VPLS, un routeur MX Series prend en charge les tunnels de couche 2 sur GRE (sans la couche MPLS) et termine ces tunnels dans un VPLS ou une interface VLAN routée (RVI) dans un VPN L3. Les tunnels traversent de manière transparente le système de terminaison de modem câble (CMTS) et l’infrastructure CM de modem câble jusqu’au routeur MX Series qui sert de passerelle. Chaque tunnel GRE se termine par une interface VLAN, une instance VPLS ou une interface IRB.
Exigences
Cet exemple utilise les composants matériels et logiciels suivants :
Un routeur MX Series
Junos OS version 15.1R1 ou ultérieure s’exécutant sur un routeur MX Series avec des MPC.
Aperçu
GRE encapsule les paquets dans des paquets IP et les redirige vers un hôte intermédiaire, où ils sont désencapsulés et acheminés vers leur destination finale. Étant donné que le routage vers l’hôte intermédiaire apparaît aux datagrammes internes comme un seul saut, les commutateurs Juniper Networks EX Series Ethernet peuvent fonctionner comme s’ils avaient une connexion point à point virtuelle les uns avec les autres. Les tunnels GRE permettent aux protocoles de routage tels que RIP et OSPF de transférer des paquets de données d’un commutateur à un autre sur Internet. De plus, les tunnels GRE peuvent encapsuler des flux de données multicast pour les transmettre sur Internet.
Les trames Ethernet contiennent tous les éléments essentiels à la mise en réseau, tels que des adresses source et de destination uniques au monde, le contrôle des erreurs, etc. •Les trames Ethernet peuvent transporter n’importe quel type de paquet. La mise en réseau de couche 2 est indépendante du protocole (indépendamment du protocole de couche 3). Si une plus grande partie du transfert d’informations de bout en bout d’une source à une destination peut être effectuée sous la forme de trames Ethernet, davantage de avantages Ethernet peuvent être réalisés sur le réseau. La mise en réseau de couche 2 peut être un complément puissant aux réseaux IP, mais elle ne remplace généralement pas les réseaux IP.
Considérons un exemple de topologie de réseau dans lequel une interface de tunnel GRE est configurée avec une bande passante définie sur 10 gigabits par seconde pour le trafic de tunnel sur chaque moteur de transfert de paquets. L’interface GRE, gr-0/1/10.0, est spécifiée avec l’adresse source 192.0.2.2 et l’adresse de destination 192.0.2.1. Deux interfaces Gigabit Ethernet, ge-0/1/2.0 et ge-0/1/6.0, sont également configurées. Une instance de commutateur virtuel, VS1, est définie et un domaine de pont, bd0, est associé à VS1. Le domaine de pont contient l’ID VLAN de 10. L’interface GRE est configurée en tant qu’interface trunk et associée au domaine de pont bd0. Avec une telle configuration, les services Ethernet de couche 2 peuvent être arrêtés sur des interfaces de tunnel GRE dans des instances de commutateurs virtuels contenant des domaines de pont.
Configuration
Pour configurer une interface de tunnel GRE, associez-la à un domaine de pont au sein d’une instance de commutateur virtuel et spécifiez la quantité de bande passante réservée au trafic des services de tunnel.
Procédure
Configuration rapide de l’interface de ligne de commande
Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à votre configuration réseau, puis copiez et collez les commandes dans l’interface de ligne de commande au niveau de la hiérarchie [edit
] :
set chassis fpc 0 pic 1 tunnel-services bandwidth 1g set chassis network-services enhanced-ip set interfaces ge-0/1/2 unit 0 family inet address 192.0.2.2/30 set interfaces ge-0/1/6 unit 0 family bridge interface-mode trunk set interfaces ge-0/1/6 unit 0 family bridge vlan-id-list 1-100 set interfaces gr-0/1/10 unit 0 tunnel source 192.0.2.2 set interfaces gr-0/1/10 unit 0 tunnel destination 192.0.2.1 set interfaces gr-0/1/10 unit 0 family bridge interface-mode trunk set interfaces gr-0/1/10 unit 0 family bridge vlan-id-list 1-100 set routing-instances VS1 instance-type virtual-switch set routing-instances VS1 bridge-domains bd0 vlan-id 10 set routing-instances VS1 interface ge-0/1/6.0 set routing-instances VS1 interface gr-0/1/10.0
Procédure étape par étape
L’exemple suivant vous oblige à naviguer à différents niveaux dans la hiérarchie de configuration. Pour plus d’informations sur la navigation dans l’interface de ligne de commande, reportez-vous à la section Utilisation de l’éditeur CLI en mode de configuration dans le Guide de l’utilisateur de l’interface de ligne de commande.
Pour configurer les interfaces de tunnel logique GRE pour les services de couche 2 dans les domaines de pont :
Configurez l’interface de tunnel GRE et spécifiez la quantité de bande passante à réserver pour le trafic de tunnel sur chaque moteur de transfert de paquets.
[edit] user@host# set chassis fpc 0 pic 1 tunnel-services bandwidth 1g user@host# set chassis network-services enhanced-ip
Configurez les interfaces et leurs ID de VLAN.
[edit] user@host# set interfaces ge-0/1/2 unit 0 family inet address 192.0.2.2/30 user@host# set interfaces ge-0/1/6 unit 0 family bridge interface-mode trunk user@host# set interfaces ge-0/1/6 unit 0 family bridge vlan-id-list 1-100 user@host# set interfaces gr-0/1/10 unit 0 tunnel source 192.0.2.2 user@host# set interfaces gr-0/1/10 unit 0 tunnel destination 192.0.2.1 user@host# set interfaces gr-0/1/10 unit 0 family bridge interface-mode trunk user@host# set interfaces gr-0/1/10 unit 0 family bridge vlan-id-list 1-100
Configurez le domaine de pont dans une instance de commutateur virtuel et associez-lui l’interface GRE.
[edit] user@host# set routing-instances VS1 instance-type virtual-switch user@host# set routing-instances VS1 bridge-domains bd0 vlan-id 10 user@host# set routing-instances VS1 interface ge-0/1/6.0 user@host# set routing-instances VS1 interface gr-0/1/10.0
Résultats
Affichez les résultats de la configuration :
user@host> show configuration
chassis {
fpc 0 {
pic 1 {
tunnel-services {
bandwidth 1g;
}
}
}
network-services enhanced-ip;
}
interfaces {
ge-0/1/2 {
unit 0 {
family inet {
address 192.0.2.2/30;
}
}
}
ge-0/1/6 {
unit 0 {
family bridge {
interface-mode trunk;
vlan-id-list 1-100;
}
}
}
gr-0/1/10 {
unit 0 {
tunnel {
source 192.0.2.2;
destination 192.0.2.1;
}
family bridge {
interface-mode trunk;
vlan-id-list 1-100;
}
}
}
}
VS-1 {
instance-type virtual-switch;
interface ge-0/1/6.0;
interface gr-0/1/10.0;
bridge-domains {
bd0 {
vlan-id 10;
}
}
}
Vérification
Pour vérifier que la configuration fonctionne correctement, effectuez les opérations suivantes :
- Vérification des adresses MAC apprises sur les interfaces GRE
- Vérification de l’état d’apprentissage de l’adresse MAC
Vérification des adresses MAC apprises sur les interfaces GRE
But
Affichez les adresses MAC apprises sur une interface logique GRE.
Action
En mode opérationnel, utilisez la show bridge mac-table
commande
MAC flags (S -static MAC, D -dynamic MAC, L -locally learned SE -Statistics enabled, NM -Non configured MAC, R -Remote PE MAC) Routing instance : default-switch Bridging domain : vlan-1, VLAN : 1 MAC MAC Logical address flags interface 00:00:5e:00:53:f7 D,SE gr-1/2/10.0 00:00:5e:00:53:32 D,SE gr-1/2/10.0 00:00:5e:00:53:21 DL ge-1/0/0.0 00:00:5e:00:53:11 DL ge-1/1/0.0 Routing instance : default-switch Bridging domain : vlan-2, VLAN : 2 MAC MAC Logical address flags interface 00:00:5e:00:53:33 D,SE gr-1/2/10.1 00:00:5e:00:53:10 DL ge-1/0/0.1 00:00:5e:00:53:23 DL ge-1/1/0.1
Signification
La sortie affiche les adresses MAC apprises sur les tunnels logiques GRE.
Vérification de l’état d’apprentissage de l’adresse MAC
But
Affichez l’état des propriétés d’apprentissage de l’adresse MAC dans les champs Indicateur d’adresse MAC et MAC.
Action
À partir du mode opérationnel, entrez la show vpls mac-table
commande.
MAC flags (S -static MAC, D -dynamic MAC, L -locally learned SE -Statistics enabled, NM -Non configured MAC, R -Remote PE MAC) Routing instance : vpls_4site:1000 Bridging domain : __vpls_4site:1000__, MAC MAC Logical address flags interface 00:00:5e:00:53:f4 D,SE ge-4/2/0.1000 00:00:5e:00:53:02 D,SE lsi.1052004 00:00:5e:00:53:03 D,SE lsi.1048840 00:00:5e:00:53:04 D,SE lsi.1052005 00:00:5e:00:53:33 D,SE gr-1/2/10.10 user@host> show interfaces gr-2/2/10 Physical interface: gr-2/2/10, Enabled, Physical link is Up Interface index: 214, SNMP ifIndex: 690 Type: GRE, Link-level type: GRE, MTU: Unlimited, Speed: 1000mbps Device flags : Present Running Interface flags: Point-To-Point SNMP-Traps Input rate : 0 bps (0 pps) Output rate : 0 bps (0 pps) Logical interface gr-2/2/10.0 (Index 342) (SNMP ifIndex 10834) Flags: Up Point-To-Point SNMP-Traps 0x4000 IP-Header 198.51.100.1:198.51.100.254:47:df:64:0000000000000000 Encapsulation: GRE-NULL L2 Routing Instance: vs1, L3 Routing Instance: default Copy-tos-to-outer-ip-header: Off Gre keepalives configured: Off, Gre keepalives adjacency state: down Input packets : 2 Output packets: 0 Protocol bridge, MTU: 1476 Flags: Sendbcast-pkt-to-re Addresses, Flags: Is-Preferred Is-Primary Destination: 6/8, Local: 6.0.0.1, Broadcast: 6.255.255.255 user@host> show interfaces gr-2/2/10.0 Logical interface gr-2/2/10.0 (Index 342) (SNMP ifIndex 10834) Flags: Up Point-To-Point SNMP-Traps 0x4000 IP-Header 198.51.100.1:198.51.100.254:47:df:64:0000000000000000 Encapsulation: GRE-NULL L2 Routing Instance: vs1, L3 Routing Instance: default Copy-tos-to-outer-ip-header: Off Gre keepalives configured: Off, Gre keepalives adjacency state: down Input packets : 2 Output packets: 0 Protocol bridge, MTU: 1476 Flags: Sendbcast-pkt-to-re Addresses, Flags: Is-Preferred Is-Primary Destination: 6/8, Local: 6.0.0.1, Broadcast: 6.255.255.255
Signification
La sortie affiche l’état des propriétés d’apprentissage de l’adresse MAC dans les champs Indicateur d’adresse MAC et MAC. La sortie affiche les noms des instances de routage associées aux interfaces GRE.
Exemple : Configuration de services de couche 2 sur des interfaces logiques GRE dans des domaines de pont avec transport IPv6
Cet exemple illustre comment vous pouvez configurer des interfaces logiques GRE dans un domaine de pont. Vous pouvez également configurer une instance de commutateur virtuel associée à un domaine de pont et inclure des interfaces GRE dans le domaine de pont. Ce type de configuration vous permet de spécifier les paquets Ethernet de couche 2 à terminer sur les tunnels GRE. Dans un environnement Ethernet sur GRE de couche 2 avec VPLS, un routeur MX Series prend en charge les tunnels de couche 2 sur GRE (sans la couche MPLS) et termine ces tunnels dans un VPLS ou une interface VLAN routée (RVI) dans un VPN L3. Les tunnels traversent de manière transparente le système de terminaison de modem câble (CMTS) et l’infrastructure CM de modem câble jusqu’au routeur MX Series qui sert de passerelle. Chaque tunnel GRE se termine par une interface VLAN, une instance VPLS ou une interface IRB.
Exigences
Cet exemple utilise les composants matériels et logiciels suivants :
Deux routeurs MX Series
Junos OS version 19.R1 ou ultérieure s’exécute sur les routeurs MX Series avec MPC.
Aperçu
Les paquets IPv6 encapsulés GRE sont redirigés vers un hôte intermédiaire où l’en-tête GRE est décapsulé et acheminé vers la destination IPv6.
Prenons l’exemple d’une topologie de réseau avec deux équipements. Sur le périphérique 1, l’interface de tunnel GRE est configurée avec une bande passante définie sur 1 gigabit par seconde pour le trafic de tunnel sur chaque moteur de transfert de paquets. L’interface GRE, gr-0/0/10.0, est spécifiée avec l’adresse source 2001 :DB8 ::2:1 et l’adresse de destination 2001 :DB8 ::3:1. Deux interfaces, ae0 et xe-0/0/19, sont également configurées. Une instance de commutateur virtuel, VS1, est définie et un domaine de pont, bd1, est associé à VS1. Le domaine de pont contient l’ID VLAN de 20. L’interface GRE est configurée en tant qu’interface trunk et associée au domaine de pont bd1. Avec une telle configuration, les services Ethernet de couche 2 peuvent être arrêtés sur des interfaces de tunnel GRE dans des instances de commutateurs virtuels contenant des domaines de pont.
Sur le périphérique 2, l’interface de tunnel GRE est configurée avec une bande passante définie sur 1 gigabit par seconde pour le trafic de tunnel sur chaque moteur de transfert de paquets. L’interface GRE, gr-0/0/10.0, est spécifiée avec l’adresse source 2001 :DB8 ::21:1 et l’adresse de destination 2001 :DB8 ::31:1. Deux interfaces, ae0 et xe-0/0/1, sont également configurées. Une instance de commutateur virtuel, VS1, est définie et un domaine de pont, bd1, est associé à VS1. Le domaine de pont contient l’ID VLAN de 20. L’interface GRE est configurée en tant qu’interface d’accès et associée au domaine de pont bd1.
Configuration
Pour configurer une interface de tunnel GRE, associez-la à un domaine de pont au sein d’une instance de commutateur virtuel et spécifiez la quantité de bande passante réservée au trafic des services de tunnel.
Procédure
Configuration rapide de l’interface de ligne de commande
Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à votre configuration réseau, puis copiez et collez les commandes dans l’interface de ligne de commande au niveau de la hiérarchie [edit
] :
Pour l’appareil 1 :
set chassis aggregated-devices ethernet device-count 2 set chassis fpc 0 pic 0 tunnel-services bandwidth 1g set chassis network-services enhanced-ip set interfaces ae0 unit 0 family inet6 address 2001:DB8::1:1/32; set interfaces xe-0/0/19 unit 0 family bridge interface-mode trunk set interfaces xe-0/0/19 unit 0 family bridge vlan-id-list 20-21 set interfaces xe-1/0/2 gigether-options 802.3ad ae0 set interfaces xe-1/0/3 gigether-options 802.3ad ae0 set interfaces gr-0/0/10.0 unit 0 tunnel source 2001:DB8::2:1 set interfaces gr-0/0/10.0 unit 0 tunnel destination 2001:DB8::3:1/32 set interfaces gr-0/0/10.0 unit 0 family bridge interface-mode trunk set interfaces gr-0/0/10.0 unit 0 family bridge vlan-id-list 20-30 set routing-instances VS1 instance-type virtual-switch set routing-instances VS1 bridge-domains bd1 vlan-id 20 set routing-instances VS1 interface xe-0/0/19.0 set routing-instances VS1 interface gr-0/0/10.0
Pour l’appareil 2 :
set chassis aggregated-devices ethernet device-count 2 set chassis fpc 0 pic 0 tunnel-services bandwidth 1g set chassis network-services enhanced-ip set interfaces ae0 unit 0 family inet6 address 2001:DB8::11:1/32; set interfaces xe-0/0/1unit 0 family bridge interface-mode trunk set interfaces xe-0/0/1 unit 0 family bridge vlan-id-list 20-21 set interfaces xe-1/0/2 gigether-options 802.3ad ae0 set interfaces xe-1/0/3 gigether-options 802.3ad ae0 set interfaces gr-0/0/10.0 unit 0 tunnel source 2001:DB8::21:1 set interfaces gr-0/0/10.0 unit 0 tunnel destination 2001:DB8::31:1/32 set interfaces gr-0/0/10.0 unit 0 family bridge interface-mode access set interfaces gr-0/0/10.0 unit 0 family bridge vlan-id-list 20-30 set routing-instances VS1 instance-type virtual-switch set routing-instances VS1 bridge-domains bd1 vlan-id 20 set routing-instances VS1 interface xe-0/0/1.0 set routing-instances VS1 interface gr-0/0/10.0
Procédure étape par étape
L’exemple suivant vous oblige à naviguer à différents niveaux dans la hiérarchie de configuration. Pour plus d’informations sur la navigation dans l’interface de ligne de commande, reportez-vous à la section Utilisation de l’éditeur CLI en mode de configuration dans le Guide de l’utilisateur de l’interface de ligne de commande.
Pour configurer les interfaces de tunnel logique GRE sur IPv6 pour les services de couche 2 dans les domaines de pont pour Device1 et Device2 :
Configurez l’interface de tunnel GRE et spécifiez la quantité de bande passante à réserver pour le trafic de tunnel sur chaque moteur de transfert de paquets de Device1.
[edit] user@host# set chassis aggregated-devices ethernet device-count 2 user@host# set chassis fpc 0 pic 0 tunnel-services bandwidth 1g user@host# set chassis network-services enhanced-ip
Configurez les interfaces et leurs ID de VLAN.
[edit] user@host# set interfaces ae0 unit 0 family inet6 address 2001:DB8::1:1/32; user@host# set interfaces xe-0/0/19.0 unit 0 family bridge interface-mode trunk user@host# set interfaces xe-0/0/19.0 unit 0 family bridge vlan-id-list 20-21 user@host# set interfaces xe-1/0/2 gigether-options 802.3ad ae0 user@host# set interfaces xe-1/0/3 gigether-options 802.3ad ae0 user@host# set interfaces gr-0/0/10.0 unit 0 tunnel source 2001:DB8::2:1 user@host# set interfaces gr-0/0/10.0 unit 0 tunnel destination 2001:DB8::3:1 user@host# set interfaces gr-0/0/10.0 unit 0 family bridge interface-mode trunk user@host# set interfaces gr-0/0/10.0 unit 0 family bridge vlan-id-list 20-30
Configurez le domaine de pont dans une instance de commutateur virtuel et associez-lui l’interface GRE.
[edit] user@host# set routing-instances VS1 instance-type virtual-switch user@host# set routing-instances VS1 bridge-domains bd1 vlan-id 20 user@host# set routing-instances VS1 interface xe-0/0/19.0 user@host# set routing-instances VS1 interface gr-0/0/10.0
Configurez l’interface de tunnel GRE et spécifiez la quantité de bande passante à réserver pour le trafic de tunnel sur chaque moteur de transfert de paquets de Device2.
[edit] user@host# set chassis aggregated-devices ethernet device-count 2 user@host# set chassis fpc 0 pic 0 tunnel-services bandwidth 1g user@host# set chassis network-services enhanced-ip
Configurez les interfaces et leurs ID de VLAN.
[edit] user@host# set interfaces ae0 unit 0 family inet6 address 2001:DB8::11:1/32; user@host# set interfaces xe-0/0/1unit 0 family bridge interface-mode trunk user@host# set interfaces xe-0/0/1 unit 0 family bridge vlan-id-list 20-21 user@host# set interfaces xe-1/0/2 gigether-options 802.3ad ae0 user@host# set interfaces xe-1/0/3 gigether-options 802.3ad ae0 user@host# set interfaces gr-0/0/10.0 unit 0 tunnel source 2001:DB8::21:1 user@host# set interfaces gr-0/0/10.0 unit 0 tunnel destination 2001:DB8::31:1/32 user@host# set interfaces gr-0/0/10.0 unit 0 family bridge interface-mode trunk user@host# set interfaces gr-0/0/10.0 unit 0 family bridge vlan-id-list 20-30
Configurez le domaine de pont dans une instance de commutateur virtuel et associez-lui l’interface GRE.
[edit] user@host# set routing-instances VS1 instance-type virtual-switch user@host# set routing-instances VS1 bridge-domains bd1 vlan-id 20 user@host# set routing-instances VS1 bridge-domains routing-interface irb.0 user@host# set routing-instances VS1 interface xe-0/0/1.0 user@host# set routing-instances VS1 interface gr-0/0/10.0
Résultats
Affichez les résultats de la configuration sur l’appareil 1 :
user@host> show configuration
chassis {
fpc 0 {
pic 0 {
tunnel-services {
bandwidth 1g;
}
}
}
network-services enhanced-ip;
}
interfaces {
ae0 {
unit 0 {
family inet6 {
address 2001:DB8::1:1/32;
}
}
}
xe-0/0/19 {
unit 0 {
family bridge {
interface-mode trunk;
vlan-id-list 20-21;
}
}
}
gr-0/0/10 {
unit 0 {
tunnel {
source 2001:DB8::2:1;
destination 2001:DB8::3:1;
}
family bridge {
interface-mode trunk;
vlan-id-list 20-30;
}
}
}
}
VS-1 {
instance-type virtual-switch;
interface xe-0/0/19.0;
interface gr-0/0/10.0;
bridge-domains {
bd1 {
vlan-id 20;
}
}
}
Affichez les résultats de la configuration sur l’appareil 2 :
user@host> show configuration
chassis {
fpc 0 {
pic 0 {
tunnel-services {
bandwidth 1g;
}
}
}
network-services enhanced-ip;
}
interfaces {
ae0 {
unit 0 {
family inet6 {
address 2001:DB8::11:1/32;
}
}
}
xe-0/0/1 {
unit 0 {
family bridge {
interface-mode trunk;
vlan-id-list 20-21;
}
}
}
gr-0/0/10 {
unit 0 {
tunnel {
source 2001:DB8::21:1;
destination 2001:DB8::31:1;
}
family bridge {
interface-mode access;
vlan-id-list 20-30;
}
}
}
}
VS-1 {
instance-type virtual-switch;
interface xe-0/0/1.0;
interface gr-0/0/10.0;
bridge-domains {
bd1 {
vlan-id 20;
}
}
}
Vérification
Pour vérifier que la configuration fonctionne correctement, effectuez les opérations suivantes :
Vérification des adresses MAC apprises sur les interfaces GRE
But
Affichez les adresses MAC apprises sur une interface logique GRE.
Action
En mode opérationnel, utilisez la show bridge mac-table
commande
MAC flags (S -static MAC, D -dynamic MAC, L -locally learned, C -Control MAC SE -Statistics enabled, NM -Non configured MAC, R -Remote PE MAC) Routing instance : VS1 Bridging domain : bd1, VLAN : 20 MAC MAC Logical NH RTR address flags interface Index ID 00:00:00:11:11:11 D gr-0/0/10.0 00:00:00:11:11:12 D gr-0/0/10.0 00:00:00:11:11:13 D gr-0/0/10.0 00:00:00:11:11:14 D gr-0/0/10.0 00:00:00:11:11:15 D gr-0/0/10.0 00:00:00:11:11:16 D gr-0/0/10.0 00:00:00:11:11:17 D gr-0/0/10.0 00:00:00:11:11:18 D gr-0/0/10.0 00:00:00:11:11:19 D gr-0/0/10.0 00:00:00:11:11:1a D gr-0/0/10.0 00:00:00:22:22:22 D xe-0/0/19.0 00:00:00:22:22:23 D xe-0/0/19.0 00:00:00:22:22:24 D xe-0/0/19.0 00:00:00:22:22:25 D xe-0/0/19.0 00:00:00:22:22:26 D xe-0/0/19.0 00:00:00:22:22:27 D xe-0/0/19.0 00:00:00:22:22:28 D xe-0/0/19.0 00:00:00:22:22:29 D xe-0/0/19.0 00:00:00:22:22:2a D xe-0/0/19.0 00:00:00:22:22:2b D xe-0/0/19.0
Signification
La sortie affiche les adresses MAC apprises sur les tunnels logiques GRE.