SUR CETTE PAGE
Configuration de tunnels de bouclage virtuels pour la recherche de table VRF
Configuration des interfaces de tunnel pour la recherche dans la table de routage
Exemple : Configuration d’un tunnel de bouclage virtuel pour la recherche de table VRF
Exemple : Routage et transfert virtuels (VRF) et configuration de service
Faciliter la recherche de tables VRF à l’aide d’interfaces de tunnel de bouclage virtuel
Configuration de tunnels de bouclage virtuels pour la recherche de table VRF
Pour activer le filtrage sortant, vous pouvez soit configurer le filtrage en fonction de l’en-tête IP, soit configurer un tunnel de bouclage virtuel sur les routeurs équipés d’un pic de tunnel. Le tableau 1 décrit chaque méthode.
Méthode |
Type d’interface |
Instructions de configuration |
Commentaires |
|---|---|---|---|
Filtrer le trafic en fonction de l’en-tête IP |
Interfaces SONET/SDH orientées vers le cœur PPP/HDLC (Non-Channel--Terminal Protocol / High Level Data Link Control) |
Incluez l’instruction Pour plus d’informations, reportez-vous à la bibliothèque de VPN Junos OS pour les périphériques de routage. |
Il n’y a aucune restriction sur les interfaces routeur périphérie client (CE) et routeur périphérie fournisseur (PE). |
Configurer un tunnel de bouclage virtuel sur des routeurs équipés d’un PIC de tunnel |
Toutes les interfaces |
Consultez les instructions de cette section. |
Le routeur doit être équipé d’un pic de tunnel. Il n’y a aucune restriction sur le type d’interface orientée cur utilisé ou d’interface routeur CE vers routeur PE utilisé. Vous ne pouvez pas configurer un tunnel de bouclage virtuel et l’instruction |
Vous pouvez configurer un tunnel de bouclage virtuel pour faciliter la recherche de tables VRF en fonction des étiquettes MPLS. Vous pouvez activer cette fonctionnalité afin de pouvoir effectuer l’une des opérations suivantes :
Transférez le trafic d’un routeur PE vers l’interface d’équipement CE, dans un support partagé, où l’équipement CE est un commutateur de couche 2 sans capacités IP (par exemple, un commutateur Ethernet métropolitain).
La première recherche est effectuée sur la base de l’étiquette VPN pour déterminer à quelle table VRF se référer, et la deuxième recherche est effectuée sur l’en-tête IP pour déterminer comment transférer les paquets vers les hôtes finaux appropriés sur le support partagé.
Effectuez un filtrage de sortie au niveau du routeur PE de sortie.
La première recherche sur l’étiquette VPN est effectuée pour déterminer à quelle table VRF se référer, et la deuxième recherche est effectuée sur l’en-tête IP pour déterminer comment filtrer et transférer les paquets. Vous pouvez activer cette fonctionnalité en configurant des filtres de sortie sur les interfaces VRF.
Pour configurer un tunnel de bouclage virtuel afin de faciliter la recherche de table VRF basée sur des étiquettes MPLS, spécifiez un nom d’interface de tunnel de bouclage virtuel et associez-le à une instance de routage appartenant à une table de routage particulière. Le paquet effectue une boucle à travers le tunnel de bouclage virtuel pour la recherche de route. Pour spécifier un nom d’interface de tunnel de bouclage virtuel, configurez l’interface de tunnel de bouclage virtuel au niveau de la [edit interfaces] hiérarchie et incluez les family inet instructions et family mpls :
vt-fpc/pic/port {
unit 0 {
family inet;
family mpls;
}
unit 1 {
family inet;
}
}
Pour associer le tunnel de bouclage virtuel à une instance de routage, incluez le nom de l’interface du tunnel de bouclage virtuel au niveau de la [edit routing-instances] hiérarchie :
interface vt-fpc/pic/port;
Sur les interfaces de tunnel de bouclage virtuel, aucune des instructions de l’interface logique, à l’exception de l’instruction, family n’est prise en charge. Notez que vous ne pouvez configurer que inet des familles et mpls et que vous ne pouvez pas configurer d’adresses IPv4 ou IPv6 sur des interfaces de tunnel de bouclage virtuel. De plus, les interfaces de tunnel de bouclage virtuel ne prennent pas en charge les configurations de classe de service (CoS).
Voir aussi
Configuration des interfaces de tunnel pour la recherche dans la table de routage
Pour configurer des interfaces de tunnel afin de faciliter les recherches dans les tables de routage pour les VPN, spécifiez les adresses IP de point de terminaison d’un tunnel et associez-les à une instance de routage appartenant à une table de routage particulière. Cela permet à Junos OS de rechercher le préfixe de routage dans la table de routage appropriée, car le même préfixe peut apparaître dans plusieurs tables de routage. Pour configurer le VPN de destination, incluez l’instruction routing-instance suivante :
routing-instance { destination routing-instance-name; }
Vous pouvez inclure cette instruction aux niveaux hiérarchiques suivants :
[edit interfaces gr-fpc/pic/port unit logical-unit-number tunnel][edit logical-systems logical-system-name interfaces gr-fpc/pic/port unit logical-unit-number tunnel]
Cette configuration indique que l’adresse de destination du tunnel est dans l’instance routing-instance-namede routage . Par défaut, les préfixes de route de tunnel sont supposés figurer dans la table de routage inet.0Internet par défaut.
Si vous configurez une interface de tunnel de bouclage virtuel et l’instruction vrf-table-label sur la même instance de routage, l’instruction vrf-table-label est prioritaire sur l’interface de tunnel de bouclage virtuel. Pour plus d’informations, reportez-vous à la section Configuration des tunnels de bouclage virtuel pour la recherche de table VRF.
Pour plus d’informations sur les VPN, reportez-vous à la bibliothèque de VPN Junos OS pour les périphériques de routage.
Voir aussi
Exemple : Configuration d’un tunnel de bouclage virtuel pour la recherche de table VRF
Configurez un tunnel de bouclage virtuel pour la recherche de table VRF :
[edit routing-instances]
routing-instance-1 {
instance-type vrf;
interface vt-1/0/0.0;
interface so-0/2/2.0;
route-distinguisher 2:3;
vrf-import VPN-A-import;
vrf-export VPN-A-export;
routing-options {
static {
route 10.0.0.0/8 next-hop so-0/2/2.0;
}
}
}
routing-instance-2 {
instance-type vrf;
interface vt-1/0/0.1;
interface so-0/3/2.0;
route-distinguisher 4:5;
vrf-import VPN-B-import;
vrf-export VPN-B-export;
routing-options {
static {
route 10.0.0.0/8 next-hop so-0/3/2.0;
}
}
}
[edit interfaces]
vt-1/0/0 {
unit 0 {
family inet;
family mpls;
}
unit 1 {
family inet;
}
}
Voir aussi
Exemple : Routage et transfert virtuels (VRF) et configuration de service
L’exemple suivant combine le routage et transfert virtuels (VRF) et la configuration des services :
[edit policy-options]
policy-statement test-policy {
term t1 {
then reject;
}
}
[edit routing-instances]
test {
interface ge-0/2/0.0;
interface sp-1/3/0.20;
instance-type vrf;
route-distinguisher 10.58.255.1:37;
vrf-import test-policy;
vrf-export test-policy;
routing-options {
static {
route 0.0.0.0/0 next-table inet.0;
}
}
}
[edit interfaces]
ge-0/2/0 {
unit 0 {
family inet {
service {
input service-set nat-me;
output service-set nat-me;
}
}
}
}
sp-1/3/0 {
unit 0 {
family inet;
}
unit 20 {
family inet;
service-domain inside;
}
unit 21 {
family inet;
service-domain outside;
}
[edit services]
stateful-firewall {
rule allow-any-input {
match-direction input;
term t1 {
then accept;
}
}
}
nat {
pool hide-pool {
address 10.58.16.100;
port automatic;
}
rule hide-all-input {
match-direction input;
term t1 {
then {
translated {
source-pool hide-pool;
translation-type source napt-44;
}
}
}
}
}
service-set nat-me {
stateful-firewall-rules allow-any-input;
nat-rules hide-all-input;
interface-service {
service-interface sp-1/3/0.20;
}
}
}