Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Famille de protocoles et propriétés d’adresse d’interface

Cette section explique comment configurer la famille de protocoles et les propriétés d’adresse d’interface.

Configurer la famille de protocoles

Une famille de protocoles est un groupe de propriétés logiques au sein d’une configuration d’interface. Les familles de protocoles comprennent tous les protocoles qui composent une suite de protocoles. Pour utiliser un protocole au sein d’une suite particulière, vous devez configurer l’ensemble de la famille de protocoles en tant que propriété logique d’une interface.

Les familles de protocoles comprennent les suites de protocoles communes suivantes :

  • Inet : prend en charge le trafic du protocole IP, notamment OSPF, BGP et Internet Control Message Protocol (ICMP).

  • Inet6 : prend en charge le trafic de protocole IPv6, y compris RIP pour IPv6 (RIPng), IS-IS et BGP.

  • ISO : prend en charge le trafic IS-IS.

  • MPLS : prend en charge MPLS.

En plus des suites de protocoles courantes, les familles de protocoles Junos OS utilisent parfois les suites de protocoles suivantes. Pour plus d’informations, consultez la famille.

Pour configurer la famille de protocoles pour l’interface logique, incluez l’instruction family en spécifiant la famille sélectionnée.

Pour configurer la famille de protocoles, effectuez les tâches de configuration minimales dans la [edit interfaces interface-name unit logical-unit-number family family] hiérarchie.

Tableau 1 : Tâches de configuration de la famille de protocoles

Tâche

Plus de détails ici

Configurez MTU.

Configuration du MTU multimédia

Configurez l’unité et la famille pour que l’interface puisse transmettre et recevoir uniquement du trafic multicast.

Restreindre les tunnels au trafic multicast

Désactiver l’envoi de messages de redirection par le routeur.

Messages de redirection de protocole

Attribuez une adresse à une interface.

Configuration de l’adresse d’interface

Attribuer l’adresse d’interface

Vous attribuez une adresse à une interface en spécifiant l’adresse lors de la configuration de la famille de protocoles. Pour la inet famille ou inet6 la famille, configurez l’adresse IP de l’interface. Pour la iso famille, configurez une ou plusieurs adresses pour l’interface de bouclage. Pour les ccc, ethernet-switching, , tcc, mpls, tnp, et les vpls familles, vous ne configurez jamais une adresse.

REMARQUE :

L’adresse PPP (Point-to-Point Protocol) est tirée de l’adresse d’interface de bouclage qui possède l’attribut principal. Lorsque l’interface de bouclage est configurée en tant qu’interface non numérotée, elle prend l’adresse principale de l’interface du donneur.

Pour attribuer une adresse à une interface, procédez comme suit :

  1. Configurez l’adresse d’interface au niveau de la [edit interfaces interface-name unit logical-unit-number family family] hiérarchie.
    • Pour configurer une adresse IP version 4 (IPv4) sur les routeurs et les commutateurs, utilisez l’instruction interface interface-name unit number family inet address a.b.c.d/nn au niveau de la [edit interfaces] hiérarchie.

      Vous pouvez également attribuer plusieurs adresses IPv4 sur la même interface.

      REMARQUE :
      • Les routeurs et commutateurs Juniper Networks prennent en charge /31 les préfixes de destination lorsqu’ils sont utilisés dans des configurations Ethernet point à point. Cependant, ils ne sont pas pris en charge par de nombreux autres équipements, tels que les hôtes, les hubs, les routeurs ou les commutateurs. Vous devez déterminer si le système homologue prend également en charge /31 les préfixes de destination avant la configuration.

      • Vous pouvez configurer la même adresse IPv4 sur plusieurs interfaces physiques. Lorsque vous attribuez la même adresse IPv4 à plusieurs interfaces physiques, le comportement opérationnel de ces interfaces diffère, selon qu’elles sont implicitement ou explicitement point à point.

      • Par défaut, toutes les interfaces sont considérées comme des interfaces PPP (Point-to-Point). Pour toutes les interfaces à l’exception d’Ethernet agrégé, Fast Ethernet et Gigabit Ethernet, vous pouvez configurer explicitement une interface pour qu’elle soit une connexion point à point.

      • Si vous configurez la même adresse IP sur plusieurs interfaces dans la même instance de routage, Junos OS applique la configuration de manière aléatoire sur l’une des interfaces. Les autres interfaces resteront sans adresse IP.

    • Pour configurer une adresse IP version 6 (IPv6) sur les routeurs et les commutateurs, utilisez l’instruction interface interface-name unit number family inet6 address aaaa:bbbb:...:zzzz/nn au niveau de la [edit interfaces] hiérarchie.

      REMARQUE :
      • Vous représentez les adresses IPv6 en notation hexadécimale à l’aide d’une liste de valeurs 16 bits séparées par deux-points. Le double côlon (::) représente tous les bits définis sur 0.

      • Vous devez configurer manuellement l’annonce du routeur ou du commutateur et annoncer le préfixe par défaut pour qu’une configuration automatique fonctionne sur une interface spécifique.

  2. [Facultatif] Définissez l’adresse de diffusion sur le réseau ou le sous-réseau.
    REMARQUE :

    L’adresse de diffusion doit avoir une partie hôte de tous les ou de zéros. Vous ne pouvez pas spécifier les adresses 0.0.0.0 ou 255.255.255.255.

  3. [Facultatif] spécifiez l’adresse distante de la connexion pour les interfaces chiffrées, ppp-encapsulées et tunnel.

Configurer les adresses et les interfaces par défaut, primaires et préférées

Les sections suivantes décrivent comment configurer les adresses et interfaces par défaut, primaires et préférées.

Adresses et interfaces par défaut, primaires et préférées

Le routeur dispose d’une adresse par défaut et d’une interface principale ; et les interfaces ont des adresses primaires et préférées.

L’adresse par défaut du routeur est utilisée comme adresse source sur des interfaces non numérotées. Le processus de protocole de routage tente de sélectionner l’adresse par défaut comme ID de routeur, qui est utilisé par les protocoles, y compris OSPF et BGP interne (IBGP).

L’interface principale du routeur est l’interface que les paquets sortent lorsqu’aucun nom d’interface n’est spécifié et lorsque l’adresse de destination n’implique pas une interface sortante particulière.

L’adresse principale d’une interface est utilisée par défaut comme adresse locale pour les paquets de diffusion et multicast provenant localement et envoyés par l’interface. L’adresse préférée d’une interface est l’adresse locale par défaut utilisée pour les paquets provenant du routeur local vers les destinations du sous-réseau.

REMARQUE :

Vous pouvez marquer explicitement l’ADRESSE IP d’une interface comme principale et préférer à l’aide d’une déclaration de configuration. Si une interface n’est affectée qu’à une seule adresse IP, cette adresse est considérée comme l’adresse principale et préférée par défaut. Lorsque plusieurs adresses IP sont attribuées, dont aucune n’est explicitement configurée en tant qu’adresse principale, l’adresse IP numériquement la plus faible est utilisé comme adresse principale sur cette interface.

L’adresse par défaut du routeur est choisie à l’aide de la séquence suivante :

  1. L’adresse principale de l’interface lo0 de bouclage qui n’est pas 127.0.0.1 utilisée.

  2. L’adresse principale de l’interface principale est utilisée.

  3. Lorsqu’il existe plusieurs interfaces avec des adresses « principales » et « préférées », l’interface avec l’index d’interface le plus bas est sélectionnée et l’adresse principale est utilisée. Dans le cas où aucune des adresses IP de l’interface n’est explicitement marquée avec l’instruction primary , l’adresse numériquement la plus faible sur cette interface est utilisée comme adresse système par défaut.

  4. Toute interface restante avec une adresse IP peut être sélectionnée. Cela inclut la gestion du routeur ou les interfaces internes. Pour cette raison, il est recommandé d’attribuer une adresse de bouclage ou de configurer explicitement une interface principale pour contrôler la sélection des adresses par défaut.

Configurer l’interface principale du routeur

L’interface principale du routeur présente les caractéristiques suivantes :

  • C’est l’interface que les paquets sortent lorsque vous tapez une commande telle que ping 255.255.255.255, c’est-à-dire une commande qui n’inclut pas de nom d’interface (il n’y a pas de qualificatif d’interface type-0/0/0.0 ) et où l’adresse de destination n’implique aucune interface sortante particulière.

  • Il s’agit de l’interface sur laquelle les applications multicast s’exécutant localement sur le routeur, telles que Session Announcement Protocol (SAP), rejoignent des groupes par défaut.

  • Il s’agit de l’interface à partir de laquelle l’adresse locale par défaut est dérivée pour les paquets provenant d’une interface non numérotée s’il n’y a pas d’adresses non-127 configurées sur l’interface de bouclage, lo0.

Par défaut, l’interface multicast avec l’adresse d’index le plus bas est choisie comme interface principale.

En l’absence d’une telle interface, vous choisirez l’interface point à point avec l’adresse d’index la plus basse. Dans le cas contraire, n’importe quelle interface avec une adresse pourrait être sélectionnée. En pratique, cela signifie que, sur le routeur, l’interface fxp0em0 est sélectionnée par défaut.

Pour configurer une autre interface pour qu’elle soit l’interface principale, incluez l’énoncé primary :

Vous pouvez inclure cette déclaration aux niveaux hiérarchiques suivants :

  • [edit interfaces interface-name unit logical-unit-number family family]

  • [edit logical-systems logical-system-name interfaces interface-name unit logical-unit-number family family]

Configurer l’adresse principale d’une interface

L’adresse principale d’une interface est l’adresse utilisée par défaut comme adresse locale pour les paquets de diffusion et multicast provenant localement et envoyés de l’interface. Par exemple, l’adresse locale des paquets envoyés par une ping interface so-0/0/0.0 255.255.255.255 commande est l’adresse principale sur l’interface so-0/0/0.0. L’indicateur d’adresse primaire peut également être utile pour sélectionner l’adresse locale utilisée pour les paquets envoyés par des interfaces non numérotées lorsque plusieurs adresses non-127 sont configurées sur l’interface de bouclage, lo0. Par défaut, l’adresse principale d’une interface est sélectionnée comme l’adresse locale la plus basse numériquement configurée sur l’interface.

Pour définir une adresse principale différente, incluez l’énoncé primary :

Vous pouvez inclure cette déclaration aux niveaux hiérarchiques suivants :

  • [edit interfaces interface-name unit logical-unit-number family family address address]

  • [edit logical-systems logical-system-name interfaces interface-name unit logical-unit-number family family address address]

Configurer l’adresse préférée pour une interface

L’adresse préférée sur une interface est l’adresse locale par défaut utilisée pour les paquets provenant du routeur local vers les destinations du sous-réseau. Par défaut, l’adresse locale la plus basse est choisie. Par exemple, si les adresses 172.16.1.1/12, 172.16.1.2/12et 172.16.1.3/12 sont configurées sur la même interface, l’adresse préférée sur le sous-réseau (par défaut 172.16.1.1) est utilisée comme adresse locale lorsque vous émettez une ping 172.16.1.5 commande.

Pour définir une adresse différente pour le sous-réseau, incluez l’instruction preferred :

Vous pouvez inclure cette déclaration aux niveaux hiérarchiques suivants :

  • [edit interfaces interface-name unit logical-unit-number family family address address]

  • [edit logical-systems logical-system-name interfaces interface-name unit logical-unit-number family family address address]

Comportement opérationnel des interfaces avec la même adresse IPv4

Vous pouvez configurer la même adresse IP version 4 (IPv4) sur plusieurs interfaces physiques. Lorsque vous attribuez la même adresse IPv4 à plusieurs interfaces physiques, le comportement opérationnel de ces interfaces diffère selon qu’elles sont (implicitement) point à point ou non.

REMARQUE :

Pour toutes les interfaces, à l’exception des connexions Ethernet agrégées, Fast Ethernet et Gigabit Ethernet, vous pouvez configurer explicitement une interface pour qu’elle soit une connexion point à point.

Si vous configurez la même adresse IP sur plusieurs interfaces dans la même instance de routage, le système d’exploitation applique la configuration de manière aléatoire sur l’une des interfaces. Les autres interfaces resteront sans adresse IP.

Les exemples suivants illustrent l’exemple de configuration qui consiste à affecter la même adresse IPv4 à des interfaces qui sont implicitement et explicitement des interfaces point à point. Les exemples montrent également les show interfaces terse sorties de commande qui correspondent aux interfaces point à point implicites et explicites pour afficher leur statut opérationnel.

  1. Configuration de la même adresse IPv4 sur deux interfaces non P2P :

    L’exemple de sortie illustré ci-dessous pour la configuration ci-dessus révèle que seule ge-0/1/0.0 la même adresse 203.0.113.1/24 IPv4 et son link état était , alors qu’elle ge-3/0/1.0 n’était uppas affectée à l’adresse IPv4, bien que son link état était opérationnel, ce qui signifie qu’elle ne sera opérationnelle que lorsqu’elle obtient une adresse IPv4 unique autre que 203.0.113.1/24.

    montrer les interfaces terse

  2. Configuration de la même adresse IPv4 sur des interfaces P2P (implicites) :

    L’exemple de sortie suivant (pour la configuration précédente) révèle que les deux so-0/0/0.0 et so-0/0/3.0 ont reçu la même adresse 203.0.113.1/24 IPv4 et que leurs link états étaient en panne. Les interfaces sont en panne en raison d’un problème avec la liaison et non parce que la même adresse IPv4 est affectée aux deux interfaces. On s’attend à ce que pas plus d’une interface soit opérationnelle à un moment donné (à la suite d’un schéma de redondance en dehors du champ d’application des équipements Junos OS), car ces deux interfaces peuvent avoir des effets négatifs.

    montrer les interfaces terse

  3. Configuration de la même adresse IPv4 dans plusieurs instances d’une interface non-P2P :

    Sur une interface non-P2P, vous ne pouvez pas configurer la même adresse locale sur différentes unités d’interfaces différentes. Si c’est le cas, une erreur de validation sera lancée et la configuration échouera.

  4. Configuration de la même adresse IPv4 dans plusieurs instances de la même interface P2P :

    L’exemple de sortie suivant (pour la configuration précédente) révèle qu’une seule interface est configurée avec succès sur les interfaces P2P lorsque vous essayez de configurer la même adresse IPv4 pour plusieurs instances de différentes interfaces.

    montrer les interfaces terse

Configurer les options IPCP pour les interfaces avec l’encapsulation PPP

Pour les interfaces avec encapsulation PPP, vous pouvez configurer IPCP pour négocier les attributions d’adresses IP et transmettre des informations liées au réseau, telles que les serveurs WINS (Windows Name Service) et DNS (Domain Name System), tels que définis dans RFC 1877, PPP Internet Protocol Control Protocol Extensions pour les adresses de serveur de noms.

Lorsque vous activez une interface PPP, vous pouvez configurer une adresse IP, permettre à l’interface de négocier une attribution d’adresse IP à partir de l’extrémité distante ou d’autoriser la non-numérotation de l’interface. Vous pouvez également attribuer un profil de destination à l’extrémité distante. Le profil de destination comprend des propriétés PPP, telles que les DNS primaires et secondaires et les serveurs de noms NetBIOS (NBNS). Ces options sont décrites dans les sections suivantes :

REMARQUE :

Junos OS ne demande pas de serveurs de noms à l’extrémité distante ; le logiciel envoie cependant des serveurs de noms à l’extrémité distante si demandé.

Avant de commencer

Vous devez configurer l’encapsulation PPP sur l’interface avant de configurer l’option IPCP. Les types d’encapsulation PPP suivants sont pris en charge sur l’interface logique :

  • atm-mlppp-llc

  • atm-ppp-llc

  • atm-ppp-vc-mux

  • multilink-ppp

Pour plus d’informations sur l’encapsulation PPP, voir Configuration de l’encapsulation d’interface sur des interfaces logiques et Configuration de l’encapsulation d’interface ATM

  • Pour configurer une adresse IP pour l’interface, incluez l’instruction address dans la configuration. Pour plus d’informations, voir Configuration de l’adresse d’interface.

    Si vous incluez l’instruction address dans la configuration, vous ne pouvez pas l’inclure negotiate-addressunnumbered-address dans la configuration.

    Lorsque vous incluez l’instruction address dans la configuration de l’interface, vous pouvez attribuer des propriétés PPP à l’extrémité distante.

    REMARQUE :

    L’option de négocier une adresse IP n’est pas autorisée dans les encapsulations MLFR et MFR.

  • Pour permettre à l’interface d’obtenir une adresse IP de l’extrémité distante, incluez l’instruction negotiate-address au niveau de la [edit interfaces interface-name unit logical-unit-number family inet] hiérarchie.

    REMARQUE :

    Si vous incluez l’instruction negotiate-address dans la configuration, vous ne pouvez pas l’inclure addressunnumbered-address dans la configuration.

  • Pour configurer une interface de manière à ce qu’elle ne soit pas numérotée, incluez les unnumbered-address déclarations et destination dans la configuration.

    REMARQUE :
    • L’instruction unnumbered-address permet de dériver l’adresse locale de l’interface spécifiée. Le nom de l’interface doit inclure un numéro d’unité logique et une adresse configurée (voir Configuration de l’adresse d’interface). Spécifiez l’adresse IP de l’interface distante avec l’instruction destination .

    • Si vous incluez l’instruction unnumbered-address dans la configuration, vous ne pouvez pas l’inclure addressnegotiate-address dans la configuration de l’interface.

  • Pour attribuer des propriétés PPP à l’extrémité distante, veuillez inclure l’énoncé destination-profile :

    REMARQUE :
    • Vous pouvez attribuer des propriétés PPP à l’extrémité distante, après avoir inclus l’instruction address ou unnumbered-address dans la configuration de l’interface.

    • Vous définissez le profil au niveau de la [edit access group-profile name ppp] hiérarchie. Pour plus d’informations, voir Configuration du profil de groupe pour L2TP et PPP.

Configurez des interfaces non numérotées : Présentation

Overview of Unnumbered Interfaces

Lorsque vous devez conserver des adresses IP, vous pouvez configurer des interfaces non numérotées. La configuration d’une interface non numérotée permet le traitement IP sur l’interface sans affecter d’adresse IP explicite à l’interface. Pour la version IP 6 (IPv6), dans laquelle la conservation des adresses n’est pas une préoccupation majeure, vous pouvez configurer des interfaces non numérotées pour partager le même sous-réseau sur plusieurs interfaces.

Les interfaces non numérotées IPv6 sont prises en charge uniquement sur les interfaces Ethernet. Les déclarations que vous utilisez pour configurer une interface non numérotée dépendent du type d’interface que vous configurez : une interface point à point ou une interface Ethernet :

Configurer une interface point à point non numérotée

Pour configurer une interface point à point non numérotée :

  1. En mode configuration, passez au niveau hiérarchique [edit interfaces interface-name unit logical-unit-number] .
  2. Configurez la famille de protocoles, mais n’incluez pas l’instruction address .
REMARQUE :
  • Pour les interfaces avec l’encapsulation PPP (Point-to-Point Protocol), vous pouvez configurer une interface non numérotée en incluant l’instruction unnumbered-interface dans la configuration. Pour plus d’informations, consultez Configuration des options IPCP pour les interfaces avec l’encapsulation PPP.

  • Lors de la configuration d’interfaces non numérotées, vous devez vous assurer qu’une adresse source est configurée sur une interface du routeur. Cette adresse est l’adresse par défaut. Nous vous recommandons d’attribuer une adresse à l’interface de bouclage (lo0), comme décrit dans la configuration de l’interface de bouclage.

    Lorsque vous configurez une adresse routable sur l’interface lo0 , cette adresse est toujours l’adresse par défaut. C’est l’idéal, car l’interface de bouclage est indépendante de toute interface physique et est donc toujours accessible.

Configurer une interface Ethernet ou Demux sans numéro

Pour configurer une interface Ethernet non numérotée ou de multiplexing (demux) :

  1. En mode configuration, passez au niveau hiérarchique [edit interfaces interface-name unit logical-unit-number family family-name] .
  2. Pour configurer une interface Ethernet ou demux non numérotée, incluez l’instruction unnumbered-address dans la configuration.
  3. (Facultatif) Pour spécifier l’interface Ethernet non numérotée en tant qu’interface de saut suivant pour une route statique configurée, incluez l’instruction qualified-next-hop au niveau de la [edit routing-options static route destination-prefix] hiérarchie. Cette fonctionnalité vous permet de spécifier des préférences et des mesures indépendantes pour les routes statiques au saut suivant.
REMARQUE :
  • L’instruction unnumbered-address prend actuellement en charge la configuration d’interfaces demux non numérotées uniquement pour la famille d’adresses IP version 4 (IPv4). Vous pouvez configurer des interfaces Ethernet non numérotées pour les familles d’adresses IPv4 et IPv6.

  • L’interface que vous configurez pour qu’elle ne soit pas numérotée borrows d’une adresse IP attribuée à partir d’une autre interface et est donc appelée .borrower interface L’interface à partir de laquelle l’adresse IP est empruntée est appelée .donor interface Dans l’énoncé unnumbered-address , interface-name spécifie l’interface du donneur. Pour une interface Ethernet non numérotée, l’interface du donneur peut être une interface Ethernet, ATM, SONET ou bouclage qui a un numéro d’unité logique et une adresse IP configurée et qui n’est pas elle-même une interface non numérotée. Pour une interface IP demux non numérotée, l’interface donatrice peut être une interface Ethernet ou de bouclage qui a un numéro d’unité logique et une adresse IP configurée et qui n’est pas elle-même une interface sans numéro. En outre, pour Ethernet ou demux, l’interface donneur et l’interface emprunteur doivent être membres de la même instance de routage et du même système logique.

  • Lorsque vous configurez une interface Ethernet ou demux non numérotée, l’adresse IP de l’interface donneur devient l’adresse source dans les paquets générés par l’interface non numérotée.

  • Vous pouvez configurer un routage hôte qui pointe vers une interface Ethernet ou demux non numérotée.

    Pour plus d’informations sur les routes des hôtes, consultez le Guide de l’utilisateur des applications MPLS.

Configurer une adresse secondaire en tant qu’adresse source préférée pour les interfaces Ethernet ou Demux non numérotées

Lorsqu’une interface de bouclage avec plusieurs adresses IP secondaires est configurée en tant qu’interface donatrice pour une interface Ethernet non numérotée ou de multiplexing (demux), vous pouvez éventuellement spécifier n’importe quelle adresse secondaire de l’interface de bouclage comme adresse source préférée pour l’interface Ethernet ou demux non numérotée. Cette fonctionnalité vous permet d’utiliser une adresse IP autre que l’adresse IP principale sur certaines interfaces Ethernet ou demux non numérotées de votre réseau.

Pour configurer une adresse secondaire sur une interface de bouclage de donneur comme adresse source préférée pour les interfaces Ethernet ou demux non numérotées :

  1. En mode configuration, passez au niveau hiérarchique [edit interfaces interface-name unit logical-unit-number family family-name] .
  2. Incluez l’option preferred-source-address dans l’énoncé unnumbered-address :
REMARQUE :

Les considérations suivantes s’appliquent lorsque vous configurez une adresse source préférée sur une interface Ethernet ou demux non numérotée :

  • L’instruction unnumbered-address prend actuellement en charge la configuration d’une adresse source préférée uniquement pour la famille d’adresses IP version 4 (IPv4) pour les interfaces demux, et pour les familles d’adresses IPv4 et IP version 6 (IPv6) pour les interfaces Ethernet.

  • Si vous ne spécifiez pas l’adresse source préférée, le routeur utilise l’adresse IP principale par défaut de l’interface du donneur.

  • Vous ne pouvez pas supprimer une adresse sur une interface de bouclage du donneur alors qu’elle est utilisée comme adresse source préférée pour une interface Ethernet ou demux non numérotée.

Restrictions pour les configurations d’interface Ethernet non numérotées

Les exigences et restrictions suivantes s’appliquent lorsque vous configurez des interfaces Ethernet non numérotées :

  • L’instruction unnumbered-address prend actuellement en charge la configuration d’interfaces Ethernet non numérotées pour les familles d’adresses IP version 4 (IPv4) et IP version 6 (IPv6).

  • Vous pouvez attribuer une adresse IP uniquement à une interface Ethernet qui n’est pas déjà configurée en tant qu’interface non numérotée.

  • Vous devez configurer une ou plusieurs adresses IP sur l’interface du donneur pour une interface Ethernet non numérotée.

  • Vous ne pouvez pas configurer l’interface du donneur pour une interface Ethernet non numérotée comme non numérotée.

  • Une interface Ethernet non numérotée ne prend pas en charge la configuration des options d’instruction suivantes address : arp, broadcast, primary, preferredou vrrp-group.

    Pour plus d’informations sur ces options d’instruction, voir Configuration de l’adresse d’interface.

  • Vous pouvez exécuter le protocole IGMP (Internet Group Management Protocol) et le module d’interface physique (PIM) uniquement sur des interfaces Ethernet non numérotées qui font face directement à l’hôte et n’ont pas de voisins PIM en aval. Vous ne pouvez pas exécuter IGMP ou PIM sur des interfaces Ethernet non numérotées qui agissent en amont dans une topologie PIM.

  • Vous pouvez exécuter OSPF sur des interfaces Ethernet non numérotées configurées comme une connexion point à point (P2P). Toutefois, vous ne pouvez pas exécuter OSPF ou IS-IS sur des interfaces Ethernet non numérotées qui ne sont pas configurées en tant que P2P.

    Pour la distribution de l’état de liaison à l’aide d’un protocole IGP (Interior Gateway Protocol), assurez-vous qu’OSPF est activé sur l’interface du donneur pour une configuration d’interface non numérotée, de sorte que l’adresse IP du donneur est accessible pour établir des sessions OSPF.

REMARQUE :

Si vous configurez la même adresse sur plusieurs interfaces dans la même instance de routage, le système d’exploitation utilise uniquement la première configuration. Dans ce scénario, les configurations d’adresses restantes sont ignorées et peuvent laisser des interfaces sans adresse. Une interface qui n’a pas d’adresse attribuée ne peut pas être utilisée comme interface de donneur pour une interface Ethernet non numérotée.

Par exemple, dans la configuration suivante, la configuration d’adresse de l’interface et-0/0/1.0 est ignorée :

Pour plus d’informations sur la configuration de la même adresse sur plusieurs interfaces, voir Configuration de l’adresse d’interface.

Exemple : Afficher la configuration de l’interface Ethernet sans numéro

But

Pour afficher l’interface non numérotée configurée au niveau de la [edit interfaces interface-name unit logical-unit-number] hiérarchie :

  • Interface non numérotée —ge-1/0/0

  • Interface de donneur —ge-0/0/0

  • Adresse d’interface du donneur — 4.4.4.1/24

L’interface non numérotée « emprunte » une adresse IP à l’interface du donneur.

Action

  • Exécutez la show commande au niveau de la [edit] hiérarchie.

Sens

L’exemple de configuration fonctionne correctement sur les routeurs M et T Series. Pour les interfaces non numérotées sur les routeurs MX Series, vous devez également configurer des routes statiques sur une interface Ethernet non numérotée en incluant l’instruction qualified-next-hop au niveau de la [edit routing-options static route destination-prefix] hiérarchie pour spécifier l’interface Ethernet non numérotée comme l’interface du saut suivant pour une route statique configurée.

Exemple : Afficher l’adresse source préférée configurée pour une interface Ethernet non numérotée

But

Pour afficher la configuration de l’adresse source préférée pour une interface non numérotée au niveau de la [edit interfaces interface-name unit logical-unit-number family inet] hiérarchie :

  • Interface non numérotée —ge-4/0/0

  • Interface du donneur — lo0

  • Adresse principale de l’interface du donneur : 2.2.2.1/32

  • Adresse secondaire de l’interface du donneur : 3.3.3.1/32

Action

  • Exécutez la show commande au niveau de la [edit] hiérarchie.

Sens

L’interface lo0 de bouclage est l’interface de donneur à partir de laquelle une interface ge-4/0/0 Ethernet non numérotée « emprunte » une adresse IP.

L’exemple montre l’une des adresses secondaires de l’interface de bouclage, 3.3.3.1, comme adresse source préférée pour l’interface Ethernet non numérotée.

Exemple : Affichez la configuration de l’interface Ethernet non numérotée en tant que saut suivant pour un routage statique

But

Pour afficher l’interface non numérotée configurée comme le saut suivant pour la route statique au niveau de la [edit interfaces interface-name unit logical-unit-number family inet] hiérarchie :

  • Interface non numérotée —ge-0/0/0

  • Interface du donneur — lo0

  • Adresse principale de l’interface du donneur : 5.5.5.1/32

  • Adresse secondaire de l’interface du donneur : 6.6.6.1/32

  • Route statique : 7.7.7.1/32

Action

  • Exécutez la show commande au niveau de la [edit] hiérarchie.

  • La configuration suivante permet au noyau d’installer un routage statique pour l’adresse 7.7.7.1/32 avec un saut suivant via l’interface non numérotée ge-0/0/0.0.

Sens

Dans cet exemple, ge-0/0/0 est l’interface non numérotée. Une interface de bouclage, lo0, est l’interface du donneur à laquelle ge-0/0/0 « emprunte » une adresse IP. L’exemple configure également un routage statique vers 7.7.7.1/32 avec un saut suivant via une interface ge-0/0/0.0non numérotée .

Protocole MTU

Présentation

Le protocole MTU par défaut dépend de votre équipement et du type d’interface. Lorsque vous configurez initialement une interface, le protocole MTU est calculé automatiquement. Si vous modifiez par la suite le MTU multimédia, le protocole MTU sur les familles d’adresses existantes change automatiquement.

Si vous réduisez la taille du MTU multimédia mais qu’une ou plusieurs familles d’adresses sont déjà configurées et actives sur l’interface, vous devez également réduire la taille du protocole MTU. Si vous augmentez la taille du protocole MTU, vous devez vous assurer que la taille du MTU de support est égale ou supérieure à la somme du protocole MTU et de la charge d’encapsulation.

Si vous ne configurez pas un MTU MPLS, Junos OS tirez le MTU MPLS de l’interface physique MTU. À partir de cette valeur, le logiciel soustrait la charge et l’espace spécifiques à l’encapsulation pour le nombre maximal de labels pouvant être envoyés dans le moteur de transfert de paquets. Le logiciel fournit trois étiquettes de quatre octets chacune, pour un total de 12 octets.

En d’autres termes, la formule utilisée pour déterminer le MTU MPLS est la suivante :

Vous pouvez configurer le protocole MTU sur toutes les interfaces de tunnel à l’exception des interfaces de tunnel virtuel (VT). Junos OS définit la taille MTU des interfaces VT de manière illimitée par défaut.

Configurer le protocole MTU

REMARQUE :

La modification du MTU multimédia ou du protocole MTU entraîne la suppression et l’ajout d’une interface. La liaison vers le rabat est alors à l’origine.

Pour configurer le protocole MTU :

  1. En mode configuration, passez au niveau hiérarchique [edit interfaces interface-name unit logical-unit-number] .
  2. Incluez l’instruction mtu pour chaque famille que vous souhaitez configurer avec une valeur MTU non par défaut.

    Si vous configurez le protocole MTU pour n’importe quelle famille, la valeur configurée est appliquée à toutes les familles configurées sur l’interface logique.

    REMARQUE :

    Si vous configurez le protocole MTU pour les deux inet et inet6 les familles sur la même interface logique, vous devez configurer la même valeur pour les deux familles. Nous ne recommandons pas de configurer des valeurs de taille MTU différentes pour et inet6 des inet familles configurées sur la même interface logique.

  3. (Facultatif) Sur certains équipements, vous pouvez également configurer le protocole MTU au niveau de la hiérarchie des systèmes logiques :

Désactiver la suppression d’adresses et d’octets de contrôle

Pour les interfaces CCC encapsulées par PPP (Point-to-Point Protocol), les octets d’adresse et de contrôle sont supprimés par défaut avant que le paquet ne soit encapsulé dans un tunnel.

Toutefois, vous pouvez désactiver la suppression d’adresses et d’octets de contrôle.

Pour désactiver la suppression d’adresses et d’octets de contrôle, incluez l’énoncé keep-address-and-control :

Vous pouvez inclure cette déclaration aux niveaux hiérarchiques suivants :

  • [edit interfaces interface-name unit logical-unit-number family ccc]

  • [edit logical-systems logical-system-name interfaces interface-name unit logical-unit-number family ccc]

Désactiver la transmission de messages de redirection sur une interface

Par défaut, l’interface envoie des messages de redirection de protocole. Pour désactiver l’envoi de ces messages sur une interface, incluez l’énoncé no-redirects :

Vous pouvez inclure cette déclaration aux niveaux hiérarchiques suivants :

  • [edit interfaces interface-name unit logical-unit-number family family]

  • [edit logical-systems logical-system-name interfaces interface-name unit logical-unit-number family family]

Pour désactiver l’envoi de messages de redirection de protocole pour l’ensemble du routeur ou du commutateur, incluez l’instruction no-redirects au niveau de la [edit system] hiérarchie.

Appliquer un filtre à une interface

Définir des groupes d’interfaces dans les filtres de pare-feu

Lorsque vous appliquez un filtre de pare-feu, vous pouvez définir une interface pour faire partie d’un groupe d’interfaces. Les paquets reçus sur cette interface sont étiquetés comme faisant partie du groupe. Vous pouvez ensuite faire correspondre ces paquets à l’aide de l’instruction interface-group de correspondance, comme décrit dans le guide de l’utilisateur des stratégies de routage, des filtres de pare-feu et du contrôle du trafic.

Pour définir l’interface comme faisant partie d’un groupe d’interfaces, incluez l’énoncé group :

Vous pouvez inclure cette déclaration aux niveaux hiérarchiques suivants :

  • [edit interfaces interface-name unit logical-unit-number family family filter]

  • [edit logical-systems logical-system-name interfaces interface-name unit logical-unit-number family family filter]

REMARQUE :

Le numéro 0 n’est pas un numéro de groupe d’interface valide.

Transfert basé sur des filtres sur l’interface de sortie

Si des paquets en miroir de ports doivent être distribués à plusieurs interfaces de surveillance ou de collecte, en fonction des modèles dans les en-têtes de paquets, il est utile de configurer un filtre de transfert basé sur des filtres (FBF) sur l’interface de sortie en miroir des ports.

Lorsqu’un filtre FBF est installé en tant que filtre de sortie, un paquet transféré vers le filtre a déjà subi au moins une recherche de route. Une fois que le paquet est classé au niveau de l’interface sortante par le filtre FBF, il est redirigé vers une autre table de routage pour une recherche de routage supplémentaire. Pour éviter la boucle des paquets à l’intérieur du moteur de transfert de paquets, la recherche de route dans cette dernière table de routage (désignée par une instance de routage FBF) doit donner un saut suivant différent de n’importe quel saut suivant spécifié dans une table qui a déjà été appliquée au paquet.

Si une interface d’entrée est configurée pour FBF, la recherche source est désactivée pour les paquets en tête vers une instance de routage différente, car la table de routage n’est pas configurée pour gérer la recherche source.

Pour plus d’informations sur la configuration FBF, consultez la bibliothèque de protocoles de routage Junos OS pour les équipements de routage. Pour plus d’informations sur la mise en miroir des ports, consultez la bibliothèque d’interfaces de services Junos OS pour les équipements de routage.

Appliquer un filtre à une interface

Pour appliquer des filtres de pare-feu à une interface, incluez la filter déclaration :

Pour appliquer un filtre unique, incluez l’énoncé input :

Pour appliquer une liste de filtres permettant d’évaluer les paquets reçus sur une interface, incluez l’instruction input-list .

Vous pouvez inclure jusqu’à 16 noms de filtres dans une liste d’entrées.

Pour appliquer une liste de filtres permettant d’évaluer les paquets transmis sur une interface, incluez l’instruction output-list .

Lorsque vous appliquez des filtres à l’aide input-list de l’instruction ou de l’instruction output-list , un nouveau filtre est créé avec le nom <interface-name>.<unit-direction>. Ce filtre est exclusivement spécifique à l’interface.

Vous pouvez inclure ces instructions aux niveaux hiérarchiques suivants :

  • [edit interfaces interface-name unit logical-unit-number family family]

  • [edit logical-systems logical-system-name interfaces interface-name unit logical-unit-number family family]

Dans l’instructionfamily, la famille de protocoles peut être ccc, inet, inet6ou vplsmpls.

Dans l’instruction group , spécifiez le numéro de groupe d’interface à associer au filtre.

Dans l’énoncé input , indiquez le nom d’un filtre de pare-feu à évaluer lorsque des paquets sont reçus sur l’interface.

Dans l’instruction input-list , listez les noms des filtres à évaluer lorsque des paquets sont reçus sur l’interface. Vous pouvez inclure jusqu’à 16 noms de filtres.

Dans l’énoncé output , indiquez le nom d’un filtre de pare-feu à évaluer lors de la transmission de paquets sur l’interface.

REMARQUE :

Les filtres de sortie ne fonctionnent pas pour le trafic de diffusion et multicast, y compris le trafic VPLS (sauf dans les routeurs MX Series avec des interfaces MPC/MIC), comme illustré dans Appliquer un filtre à une interface.

REMARQUE :

Les filtres de pare-feu de la famille MPLS appliqués à l’interface de sortie ne sont pas pris en charge sur le routeur PTX10003, en raison de limites de produits.

REMARQUE :

Sur un routeur MX Series, vous ne pouvez pas appliquer en tant que filtre de sortie un filtre de pare-feu configuré au niveau de la [edit firewall filter family ccc] hiérarchie. Vous pouvez appliquer des filtres de pare-feu configurés pour l’instruction family ccc en tant que filtres d’entrée uniquement.

Dans l’instruction output-list , listez les noms des filtres à évaluer lors de la transmission de paquets sur l’interface. Vous pouvez inclure jusqu’à 16 noms de filtres.

Vous pouvez utiliser le même filtre une ou plusieurs fois. Sur les routeurs M Series (à l’exception des routeurs M320 et M120), si vous appliquez un filtre ou un policer de pare-feu à plusieurs interfaces, le filtre ou le policer agit sur la somme du trafic entrant ou sortant de ces interfaces.

Sur les routeurs T Series, M120 et M320, les interfaces sont distribuées entre plusieurs composants de transfert de paquets. Par conséquent, sur ces routeurs, si vous appliquez un filtre ou un policer de pare-feu à plusieurs interfaces, le filtre ou le policer agit sur le flux de trafic entrant ou sortant de chaque interface, quelle que soit la somme du trafic sur les multiples interfaces.

Pour plus d’informations sur la compréhension des statistiques de trames Ethernet, consultez le guide de configuration de couche 2 MX Series.

Si vous appliquez le filtre à l’interface lo0, il est appliqué aux paquets reçus ou transmis par le moteur de routage. Vous ne pouvez pas appliquer de filtres MPLS à l’interface de gestion (fxp0 ou em0) ou à l’interface de bouclage (lo0).

Les filtres appliqués au niveau de la [set interfaces lo0 unit 0 family any filter input] hiérarchie ne sont pas installés sur les PFC T4000 de type 5.

Pour plus d’informations sur les filtres de pare-feu, consultez le Guide de l’utilisateur des stratégies de routage, des filtres de pare-feu et du contrôle du trafic. Pour plus d’informations sur les filtres MPLS, consultez le Guide de l’utilisateur des applications MPLS.

Exemple : Filtre d’entrée pour le trafic VPLS

Pour les routeurs M Series et T Series uniquement, appliquez un filtre d’entrée au trafic VPLS. Les filtres de sortie ne fonctionnent pas pour le trafic de diffusion et multicast, y compris le trafic VPLS.

Notez que sur les routeurs MX Series dotés d’interfaces MPC/MIC, les filtres VPLS sur la route sortante s’appliquent au trafic de diffusion, de multicast et d’unicast inconnu.

Exemple : Transfert basé sur des filtres au niveau de l’interface de sortie

L’exemple suivant illustre la configuration du transfert basé sur des filtres au niveau de l’interface de sortie. Dans cet exemple, le flux de paquets suit ce chemin :

  1. Un paquet arrive à l’interface fe-1/2/0.0 avec les adresses 10.50.200.1 source et de destination, respectivement 10.50.100.1.

  2. La recherche de route dans la table inet.0 de routage pointe vers l’interface so-0/0/3.0de sortie .

  3. Le filtre de sortie installé sur so-0/0/3.0 redirige le paquet vers la table fbf.inet.0de routage .

  4. Le paquet correspond à l’entrée 10.50.100.0/25 dans la fbf.inet.0 table, et le paquet quitte finalement le routeur de l’interface so-2/0/0.0.

Activer l’utilisation des classes source et de destination

Présentation de l’utilisation des classes source et destination

Pour les interfaces qui transportent le trafic IP version 4 (IPv4), IP version 6 (IPv6), MPLS ou peer AS facturation, vous pouvez gérer le nombre de paquets en fonction des points d’entrée et de sortie du trafic passant par votre réseau. Les points d’entrée et de sortie sont identifiés par des préfixes source et de destination regroupés en ensembles disjoints définis comme des classes source et des classes de destination. Vous pouvez définir des classes en fonction de divers paramètres, tels que les voisins de routage, les systèmes autonomes et les filtres de routage.

La comptabilisation de l’utilisation des classes source (SCU) compte les paquets envoyés aux clients en effectuant une recherche sur l’adresse source IP. Le SCU permet de suivre le trafic provenant de préfixes spécifiques sur le cœur du fournisseur et destiné à des préfixes spécifiques à la périphérie du client. Vous devez activer la comptabilisation SCU sur les interfaces physiques entrantes et sortantes, et le routage de la source du paquet doit être situé dans la table de transfert.

REMARQUE :

Ni le SCU ni la comptabilisation de l’utilisation des classes de destination (DCU) ne fonctionne avec des routes d’interface directement connectées. L’utilisation de la classe source ne compte pas les paquets provenant de sources avec des routes directes dans la table de transfert, en raison des limites de l’architecture logicielle.

L’utilisation des classes de destination (DCU) compte les paquets des clients en effectuant la recherche de l’adresse IP de destination. La DCU permet de suivre le trafic provenant de la périphérie du client et destiné à des préfixes spécifiques sur le routeur central du fournisseur.

REMARQUE :

Nous vous recommandons d’arrêter le trafic réseau sur une interface avant de modifier la configuration DCU ou SCU pour cette interface. Modifier la configuration DCU ou SCU sans arrêter le trafic peut corrompre les statistiques DCU ou SCU. Avant de redémarrer le trafic après avoir modifié la configuration, saisissez la clear interfaces statistics commande.

Figure 1 illustre un réseau de FAI. Dans cette topologie, vous pouvez utiliser le DCU pour compter les paquets que les clients envoient à des préfixes spécifiques. Par exemple, vous pouvez avoir trois compteurs, un par client, qui comptent les paquets destinés au préfixe 210.210/16 et 220.220/16.

Vous pouvez utiliser le SCU pour compter les paquets que le fournisseur envoie à partir de préfixes spécifiques. Par exemple, vous pouvez compter les paquets qui sont envoyés à partir du préfixe 210.210/16 et 215.215/16 qui sont transmis sur une interface de sortie spécifique.

Figure 1 : Comptabilisation des préfixes avec les classes de source et de destination Comptabilisation des préfixes avec les classes de source et de destination

Vous pouvez configurer jusqu’à 126 classes source et 126 classes de destination. Pour chaque interface sur laquelle vous activez l’utilisation des classes de destination et l’utilisation de la classe source, le système d’exploitation maintient un compteur spécifique à chaque classe correspondante jusqu’à la limite de 126 classes.

REMARQUE :

Pour les paquets de transit sortant du routeur par le tunnel, les fonctionnalités de chemin de transfert telles que le RPF, le filtrage des tables de transfert, l’utilisation des classes source et l’utilisation des classes de destination ne sont pas prises en charge sur les interfaces que vous configurez en tant qu’interface de sortie pour le trafic du tunnel. Pour le filtrage de pare-feu, vous devez autoriser les paquets de tunnel de sortie à travers le filtre de pare-feu appliqué au trafic d’entrée sur l’interface qui est l’interface du saut suivant vers la destination du tunnel.

REMARQUE :

L’exécution de la comptabilisation DCU lorsqu’un service de sortie est activé produit un comportement incohérent dans la configuration suivante :

  • L’entrée SCU et la DCU sont toutes deux configurées sur l’interface d’entrée de paquets.

  • La sortie SCU est configurée sur l’interface de sortie de paquets.

  • Les services d’interface sont activés sur l’interface de sortie.

Pour un paquet entrant dont les préfixes source et destination correspondent aux classes SCU et DCU configurées dans le routeur, les compteurs SCU et DCU seront incrémentés. Ce comportement n’est ni nocif ni négatif. Toutefois, elle n’est pas compatible avec les paquets sans service, en ce sens que seul le nombre de SCU sera incrémenté (car l’ID de classe SCU remplacera l’ID de classe DCU dans ce cas).

Pour activer le comptage des paquets sur une interface, incluez l’énoncé accounting :

direction peut être l’un des éléments suivants :

  • input— Configurez au moins un point d’entrée attendu.

  • output— Configurez au moins un point de sortie attendu.

  • input output: sur une interface unique, configurez au moins un point d’entrée attendu et un point de sortie attendu.

Vous pouvez inclure ces instructions aux niveaux hiérarchiques suivants :

  • [edit interfaces interface-name unit logical-unit-number family (inet | inet6 | mpls)]

  • [edit logical-systems logical-system-name interfaces interface-name unit logical-unit-number family (inet | inet6 | mpls)]

Pour que le SCU fonctionne, vous devez configurer au moins une interface d’entrée et au moins une interface de sortie.

La capacité à compter un seul paquet pour la comptabilisation des SCU et des DCU dépend de l’interface physique sous-jacente.

  • Pour le trafic sur les interfaces MPC/Carte d’interface modulaire (MPC/MIC), un seul paquet entrant est compté pour la comptabilité SCU et DCU si les deux sont configurés. Pour vous assurer que le paquet sortant est compté, incluez les source-class-usage output déclarations dans la configuration de l’interface sortante.

  • Pour le trafic sur DPC interfaces, un paquet entrant n’est compté qu’une seule fois, et le SCU prend la priorité sur les DCU. Cela signifie que lorsqu’un paquet arrive sur une interface sur laquelle vous incluez les source-class-usage inputdestination-class-usage et les instructions dans la configuration, et que la source et la destination correspondent aux préfixes de comptabilisation, le système d’exploitation associe le paquet à la classe source uniquement.

Pour le trafic sur les interfaces MPC, la comptabilisation des SCU et des DCU est effectuée après l’évaluation des filtres de sortie. Si un paquet correspond à une condition de correspondance de filtre de pare-feu, le paquet est inclus dans la comptabilisation SCU ou DCU, sauf dans le cas où l’action du terme correspondant est discard.

Sur les routeurs T Series, M120 et M320, les classes source et de destination ne sont pas transportées sur la structure de routeur. Les conséquences sont les suivantes :

  • Sur les routeurs T Series, M120 et M320, la comptabilisation des SCU et des DCU est effectuée avant que le paquet n’entre dans la structure.

  • Sur les routeurs M7i, M10i, M120 et M320, sur les routeurs MX Series avec des routeurs non-MPC et sur les routeurs T Series, la comptabilisation des SCU et des DCU est effectuée avant l’évaluation des filtres de sortie. Par conséquent, si un paquet correspond à une condition de correspondance de filtre de pare-feu, le paquet est inclus dans la comptabilité SCU ou DCU ; le paquet est compté pour toute action de terme (y compris l’action discard ).

  • Sur M120, M320 et les routeurs T Series, les destination-class instructions et source-class ne sont prises en charge au [edit firewall family family-name filter filter-name term term-name from] niveau hiérarchique que pour le filtre appliqué à la table de transfert. Sur les routeurs M7i, M10i et MX Series, ces déclarations sont prises en charge.

Après avoir activé la comptabilisation sur une interface, le système d’exploitation gère les compteurs de paquets pour cette interface, avec des compteurs distincts pour inet, inet6et des familles de mpls protocoles. Vous devez ensuite configurer les attributs de classe source et de classe de destination dans les instructions d’action de stratégie, qui doivent être incluses dans les stratégies d’exportation de table de transfert.

REMARQUE :

Lors de la configuration des instructions d’action de stratégie, vous ne pouvez configurer qu’une seule classe source pour chaque route correspondante. En d’autres termes, plusieurs classes source ne peuvent pas être appliquées à la même route.

Dans Junos OS version 9.3 et versions ultérieures, vous pouvez configurer la comptabilisation SCU pour les VPN de couche 3 configurés avec l’état vrf-table-label . Incluez l’instruction source-class-usage au niveau de la [edit routing-instances routing-instance-name vrf-table-label] hiérarchie. L’instruction source-class-usage à ce niveau hiérarchique est prise en charge uniquement pour le type d’instance VRF (Virtual Routing and Forwarding).

REMARQUE :

Vous ne pouvez pas activer les compteurs DCU sur l’interface de commutation d’étiquettes (LSI) créée dynamiquement lorsque l’instruction vrf-table-label est configurée dans une VRF. Pour plus d’informations, consultez la bibliothèque de VPN Junos OS pour les équipements de routage.

Pour une discussion complète sur les profils de comptabilisation de classe source et de destination, consultez le Guide d’administration de la gestion du réseau Junos OS pour les équipements de routage. Pour plus d’informations sur MPLS, consultez le Guide de l’utilisateur des applications MPLS.

Activer l’utilisation des classes source et de destination

Figure 2 : Comptabilisation des préfixes avec les classes de source et de destination Comptabilisation des préfixes avec les classes de source et de destination

Avant de pouvoir activer l’utilisation des classes source (SCU) et l’utilisation des classes de destination (DCU), vous devez configurer les sorties DCU et SCU sur une seule interface :

Pour activer l’utilisation des classes source et de destination :

  1. Complétez la configuration SCU

    Les routeurs source A et B utilisent des adresses de bouclage comme préfixes à surveiller. La plupart des tâches de configuration et de surveillance réelles sont effectuées sur le routeur de transit SCU.

    L’adresse de bouclage du routeur A contient l’origine du préfixe qui doit être assigné à la classe A source sur le routeur SCU. Cependant, aucun traitement SCU n’a lieu sur ce routeur. Par conséquent, configurez le routeur A pour le routage OSPF de base et incluez votre interface de bouclage et votre interface so-0/0/2 dans le processus OSPF.


  2. Appliquez la stratégie à la table de transfert en configurant une déclaration de stratégie de filtre de routage qui correspond aux préfixes des adresses de bouclage des routeurs A et B.

    Enfin, appliquez la stratégie à la table de transfert.

    Le routeur SCU gère l’essentiel de l’activité dans cet exemple. Sur le routeur SCU, activez l’utilisation des classes source sur les interfaces entrantes et sortantes au niveau de la [edit interfaces interface-name unit unit-number family inet accounting] hiérarchie. Assurez-vous de spécifier le trafic attendu : d’entrée, de sortie ou, dans ce cas, les deux.

    Lorsque vous configurez une déclaration de stratégie de filtre de routage qui correspond aux préfixes des adresses de bouclage des routeurs A et B. Incluez dans la stratégie des instructions qui classent les paquets du routeur A dans un groupe nommé scu-class-a et les paquets du routeur B dans une seconde classe nommée scu-class-b. Notez l’utilisation efficace d’une seule politique contenant plusieurs termes.

  3. Configurez le routeur B.

    Tout comme le routeur A fournit un préfixe source, l’adresse de bouclage du routeur B correspond au préfixe assigné sur scu-class-b le routeur SCU. Là encore, aucun traitement SCU n’est effectué sur ce routeur, alors configurez le routeur B pour le routage OSPF de base et incluez votre interface de bouclage et votre interface so-0/0/4 dans le processus OSPF.

  4. Configurez une interface de tunnel de bouclage virtuel sur un routeur de périphérie du fournisseur équipé d’un PIC de tunnel.

    Vous pouvez utiliser SCU et DCU pour compter les paquets sur les VPN de couche 3. Pour permettre le comptage des paquets pour les implémentations VPN de couche 3 au point de sortie du tunnel MPLS, vous devez configurer une interface de tunnel de bouclage virtuel (vt) sur le routeur PE, mapper le type d’instance de routage et de transfert virtuel (VRF) à l’interface de tunnel de bouclage virtuel, et envoyer le trafic reçu du VPN par l’interface de sortie de classe source, comme le montre l’exemple suivant :

  5. Mapper le type d’instance VRF à l’interface de tunnel de bouclage virtuel.

    Dans Junos OS version 9.3 et versions ultérieures, vous pouvez configurer la comptabilisation SCU pour les VPN de couche 3 configurés avec l’état vrf-table-label . Incluez l’instruction source-class-usage au niveau de la [edit routing-instances routing-instance-name vrf-table-label] hiérarchie. L’instruction source-class-usage à ce niveau hiérarchique est prise en charge uniquement pour le type d’instance VRF (Virtual Routing and Forwarding). Le DCU n’est pas pris en charge lorsque l’instruction vrf-table-label est configurée. Pour plus d’informations, consultez la bibliothèque de VPN Junos OS pour les équipements de routage.

  6. Envoyez le trafic reçu du VPN par l’interface de sortie de la classe source.

    Pour plus d’informations sur les VPN, consultez la bibliothèque de VPN Junos OS pour les équipements de routage. Pour plus d’informations sur les interfaces de tunnel de bouclage virtuel, consultez la bibliothèque d’interfaces de services Junos OS pour les équipements de routage.

Comprendre la diffusion ciblée

La diffusion ciblée consiste à inonder un sous-réseau cible de paquets IP de couche 3 provenant d’un sous-réseau différent. L’intention d’une diffusion ciblée est d’inonder le sous-réseau cible avec les paquets de diffusion sur une interface LAN sans diffuser sur l’ensemble du réseau. La diffusion ciblée est configurée avec diverses options sur l’interface de sortie du routeur ou du commutateur, et les paquets IP ne sont diffusés que sur l’interface LAN (sortante). La diffusion ciblée vous aide à mettre en œuvre des tâches d’administration à distance, telles que les sauvegardes et le wake-on LAN (WOL) sur une interface LAN, et prend en charge les instances de routage et de transfert virtuels (VRF).

Les paquets IP de couche 3 réguliers provenant d’un sous-réseau sont diffusés au sein du même sous-réseau. Lorsque ces paquets IP atteignent un sous-réseau différent, ils sont transférés au moteur de routage (pour être transférés vers d’autres applications). Pour cette raison, les tâches d’administration à distance telles que les sauvegardes ne peuvent pas être effectuées sur un sous-réseau particulier via un autre sous-réseau. Comme solution de contournement, vous pouvez activer la diffusion ciblée pour transférer les paquets de diffusion qui proviennent d’un autre sous-réseau.

Les paquets IP de diffusion de couche 3 ont une adresse IP de destination qui est une adresse de diffusion valide pour le sous-réseau cible. Ces paquets IP traversent le réseau de la même manière que les paquets IP unicast jusqu’à ce qu’ils atteignent le sous-réseau de destination, comme suit :

  1. Dans le sous-réseau de destination, si le routeur de réception a une diffusion ciblée activée sur l’interface de sortie, les paquets IP sont transférés vers une interface de sortie et le moteur de routage ou vers une interface de sortie uniquement.
  2. Les paquets IP sont ensuite traduits en paquets IP de diffusion, qui inondent le sous-réseau cible uniquement via l’interface LAN, et tous les hôtes du sous-réseau cible reçoivent les paquets IP. Les paquets sont jetés En l’absence d’interface LAN,
  3. La dernière étape de la séquence dépend de la diffusion ciblée :
    • Si la diffusion ciblée n’est pas activée sur le routeur de réception, les paquets IP sont traités comme des paquets IP de couche 3 réguliers et sont transférés au moteur de routage.
    • Si la diffusion ciblée est activée sans aucune option, les paquets IP sont transférés au moteur de routage.

Vous pouvez configurer la diffusion ciblée pour transférer les paquets IP uniquement vers une interface de sortie. Cela est utile lorsque le routeur est inondé de paquets à traiter, ou à la fois vers une interface de sortie et le moteur de routage.

REMARQUE :

La diffusion ciblée ne fonctionne pas lorsque l’option forward-and-send-to-re de diffusion ciblée et l’option sampling d’échantillonnage du trafic sont configurées sur la même interface de sortie d’un routeur M320, d’un routeur T640 ou d’un routeur MX960. Pour surmonter cet obstacle, vous devez soit désactiver l’une de ces options, soit activer l’option avec l’option samplingforward-only de diffusion ciblée sur l’interface de sortie. Pour plus d’informations sur l’échantillonnage du trafic, voir Configuration de l’échantillonnage du trafic.

REMARQUE :

Un filtre de pare-feu configuré sur l’interface de bouclage (lo0) du moteur de routage ne peut pas être appliqué aux paquets IP transférés au moteur de routage à la suite d’une diffusion ciblée. En effet, les paquets de diffusion sont transférés en tant que trafic de saut suivant et non en tant que trafic local du saut suivant, et vous pouvez appliquer un filtre de pare-feu uniquement aux routes locales de saut suivant pour le trafic dirigé vers le moteur de routage.

Configurer la diffusion ciblée

Les sections suivantes expliquent comment configurer la diffusion ciblée sur une interface de sortie et ses options :

Configurer la diffusion ciblée et ses options

Vous pouvez configurer la diffusion ciblée sur une interface sortante avec différentes options.

L’une ou l’autre de ces configurations est acceptable :

  • Vous pouvez autoriser le transfert des paquets IP destinés à une adresse de diffusion de couche 3 sur l’interface de sortie et envoyer une copie des paquets IP au moteur de routage.

  • Vous pouvez autoriser le transfert des paquets IP uniquement sur l’interface sortante.

Notez que les paquets ne sont diffusés que si l’interface de sortie est une interface LAN.

Pour configurer la diffusion ciblée et ses options :

  1. Configurez l’interface physique.
  2. Configurez le numéro de l’unité logique au niveau de la [edit interfaces interface-name hiérarchie.
  3. Configurez la famille de protocoles en tant qu’inet au niveau de la [edit interfaces interface-name unit interface-unit-number hiérarchie.
  4. Configurez la diffusion ciblée au niveau de la [edit interfaces interface-name unit interface-unit-number family inet hiérarchie.
  5. Spécifiez l’une des options suivantes :
    • Autorisez le transfert des paquets IP destinés à une adresse de diffusion de couche 3 sur l’interface de sortie et envoyez une copie des paquets IP au moteur de routage.

    • Autoriser le transfert des paquets IP sur l’interface sortante uniquement.

REMARQUE :

La diffusion ciblée ne fonctionne pas lorsque l’option forward-and-send-to-re de diffusion ciblée et l’option sampling d’échantillonnage du trafic sont configurées sur la même interface de sortie d’un routeur M320, d’un routeur T640 ou d’un routeur MX960. Pour surmonter cet obstacle, vous devez soit désactiver l’une de ces options, soit activer l’option avec l’option samplingforward-only de diffusion ciblée sur l’interface de sortie. Pour plus d’informations sur l’échantillonnage du trafic, voir Configuration de l’échantillonnage du trafic.

Afficher les options de configuration de diffusion ciblées

Les exemples de sujets suivants affichent des options de configuration de diffusion ciblées :

Exemple : Transférer les paquets IP sur l’interface sortante et vers le moteur de routage

But

Affiche la configuration lorsque la diffusion ciblée est configurée sur l’interface de sortie pour transférer les paquets IP sur l’interface de sortie et envoyer une copie des paquets IP au moteur de routage.

Action

Pour afficher la configuration, exécutez la show commande à l’emplacement [edit interfaces interface-name unit interface-unit-number family inet] où le nom de l’interface est ge-2/0/0, la valeur de l’unité est définie sur 0 et la famille de protocoles est définie sur inet.

Exemple : Transférer les paquets IP sur l’interface sortante uniquement

But

Affichez la configuration lorsque la diffusion ciblée est configurée sur l’interface de sortie pour transférer les paquets IP sur l’interface de sortie uniquement.

Action

Pour afficher la configuration, exécutez la show commande à l’emplacement [edit interfaces interface-name unit interface-unit-number family inet] où le nom de l’interface est ge-2/0/0, la valeur de l’unité est définie sur 0 et la famille de protocoles est définie sur inet.