Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Propriétés de la famille de protocoles et des adresses d’interface

Cette section traite de la configuration des propriétés de la famille de protocoles et des adresses d’interface.

Configuration de la famille de protocoles

Une famille de protocoles est un groupe de propriétés logiques au sein d’une configuration d’interface. Les gammes de protocoles incluent tous les protocoles qui font la suite de protocoles. Pour utiliser un protocole au sein d’une suite particulière, vous devez configurer l’ensemble de la famille de protocoles comme propriété logique pour une interface.

Junos OS gammes de protocoles communs incluent les suites de protocoles courantes suivantes:

  • Inet: prend en charge le trafic des protocoles IP, OSPF, BGP et ICMP (Internet Control Message Protocol).

  • Inet6: prend en charge le trafic des protocoles IPv6, notamment RIP pour IPv6 (RIPng), IS-IS et BGP.

  • ISO— Prend en charge IS-IS trafic normal.

  • MPLS— Prend en charge MPLS.

Outre les suites de protocoles courantes, les gammes de protocoles JUNOS utilisent parfois les suites de protocoles suivantes. Pour en savoir plus, rendez-vous sur la famille.

Pour configurer la famille de protocoles de l’interface logique, inclure family l’instruction, spécifier la famille sélectionnée. Pour configurer la famille de protocoles, les tâches de configuration suivantes sont les tâches de configuration minimales sous la [edit interfaces interface-name unit logical-unit-number family family] hiérarchie.

Tableau 1 : Tâches de configuration de la famille de protocoles

Tâche

Plus de détails ici

Configurer les MTU

Configuration des MTU

Configurez l’unité et la famille afin que l’interface puisse uniquement transmettre et recevoir du trafic multicast

Restriction des tunnels au trafic multicast

Désactivez l’envoi de messages de redirection par le routeur

Messages de redirection de protocole

Attribuer une adresse à une interface

Configuration de l’adresse de l’interface

Configuration de l’adresse de l’interface

Vous attribuez une adresse à une interface en l’spécifiant lors de la configuration de la famille de protocoles. Pour la inet ou la inet6 famille, configurez l’adresse IP de l’interface. Pour les iso utilisateurs de la famille, configurez une ou plusieurs adresses pour l’interface de bouclation. Pour les familles, et les personnes qui souhaitent en cccethernet-switchingtccmplstnpvpls parler, vous ne configurez jamais d’adresse.

Remarque :

L’adresse PPP (Point-to-Point) est tirée de l’adresse d’interface de boucll’attribut principal. Lorsque l’interface de loopback est configurée en tant qu’interface non numéroté, elle prend l’adresse principale de l’interface qui va à l’effet d’ingérable.

Pour attribuer une adresse à une interface, effectuez les étapes suivantes:

  1. Configurez l’adresse de l’interface au niveau [edit interfaces interface-name unit logical-unit-number family family] de la hiérarchie.
    • Pour configurer une adresse IPv4 sur les routeurs et les commutateurs s’exécutant Junos OS, utilisez interface interface-name unit number family inet address a.b.c.d/nn l’instruction au niveau de la [edit interfaces] hiérarchie.

      Vous pouvez également attribuer plusieurs adresses IPv4 sur la même interface.

      Remarque :
      • Juniper Networks routeurs et commutateurs de Juniper Networks pris en charge les préfixes de destination lorsqu’ils sont utilisés dans des configurations Ethernet point à point. Toutefois, ils ne sont pas pris en charge par de nombreux autres équipements, tels que les hôtes, les hubs, les routeurs ou les /31 commutateurs. Vous devez déterminer si le système pair prend également en charge les /31 préfixes de destination avant la configuration.

      • Vous pouvez configurer la même adresse IPv4 sur plusieurs interfaces physiques. Lorsque vous attribuez la même adresse IPv4 à plusieurs interfaces physiques, le comportement opérationnel de ces interfaces diffère selon qu’elles se font implicitement ou explicitement point à point.

      • Par défaut, toutes les interfaces sont supposées être des interfaces PPP (Point-to-Point). Toutes les interfaces, à l’exception de l’Ethernet agrégé, du Fast Ethernet et du Gigabit Ethernet, vous pouvez configurer une interface en tant que connexion point à point.

      • Si vous configurez la même adresse IP sur plusieurs interfaces dans la même instance de routage, Junos OS applique la configuration de manière aléatoire sur l’une des interfaces. Les autres interfaces resteront sans adresse IP.

    • Pour configurer une adresse IPv6 sur les routeurs et les commutateurs qui s’exécutent Junos OS, utilisez interface interface-name unit number family inet6 address aaaa:bbbb:...:zzzz/nn l’instruction au niveau de la [edit interfaces] hiérarchie.

      Remarque :
      • Vous représentez des adresses IP version 6 (IPv6) dans une notation hexadécimale à l’aide d’une liste de valeurs de 16 bits séparées par un virgule. Le deux points :: (+ double) représente tous les bits de 0.

      • Vous devez configurer manuellement le routeur ou la publicité du commutateur et mettre en avant le préfixe par défaut pour qu’une configuration automatique fonctionne sur une interface spécifique.

  2. [Facultatif] Définissez l’adresse de diffusion sur le réseau ou le sous-réseau.
    Remarque :

    L’adresse de diffusion doit avoir une partie d’hôte de tous les niveaux ou zéros. Vous ne pouvez pas spécifier les adresses 0.0.0.0 ou 255.255.255.255

  3. [Facultatif] indiquez l’adresse distante de la connexion pour les interfaces cryptées, encapsulées PPP et tunnel.
  4. [Facultatif] Pour les interfaces transportant le trafic IP version 6 (IPv6), configurez l’hôte pour lui attribuer un identifiant d’interface IP 64 bits unique (EUI-64).

Configuration des adresses et interfaces par défaut, principales et préférées

Adresses et interfaces par défaut, principales et préférées

Le routeur dispose d’une adresse par défaut et d’une interface principale, et les interfaces ont des adresses principales et préférées.

L’adresse par défaut du routeur est utilisée comme adresse source sur les interfaces non numérotées. Le processus de protocole de routage tente de choisir l’adresse par défaut comme ID de routeur, utilisé par les protocoles, OSPF et IBGP (internal BGP).

L’interface principale du routeur est celle qui sort les paquets lorsqu’aucun nom d’interface n’est spécifié et que l’adresse de destination n’implique aucune interface sortante particulière.

L’adresse principale d’une interface est utilisée par défaut comme adresse locale pour les paquets de diffusion et multicast locaux et envoyés à l’interface. L’adresse préférée d’une interface est l’adresse locale par défaut utilisée pour les paquets source par le routeur local vers les destinations du sous-réseau.

L’adresse par défaut du routeur est choisie à l’aide de la séquence suivante:

  1. L’adresse principale sur l’interface de bouclation lo0 qui n’est 127.0.0.1 pas utilisée.

  2. L’adresse principale sur l’interface principale est utilisée.

Configuration de l’interface principale du routeur

L’interface principale du routeur présente les caractéristiques suivantes:

  • Lorsque vous tapez une commande telle que le ping 255.255.255.2555, c’est-à-dire une commande qui n’inclut pas de nom d’interface (il n’y a pas de qualification d’interface) et où l’adresse de destination n’implique aucune interface sortante type-0/0/0.0 particulière.

  • Il s’agit de l’interface sur laquelle les applications multicast s’exécutant localement sur le routeur, comme le protocole SAP (Session Announcement Protocol), rejoignent les groupes par défaut.

  • Il s’agit de l’interface à partir de laquelle l’adresse locale par défaut est dérivée des paquets provenant d’une interface non numéroté s’il n’y a pas d’adresses non-127 configurées sur l’interface de loopback, lo0.

Par défaut, l’interface avec l’adresse de l’index le plus faible est choisie comme interface principale. Si une telle interface n’existe pas, l’interface point à point avec l’adresse de l’index le plus bas est choisie. Sinon, il est possible de sélectionner n’importe quelle interface avec une adresse. Dans la pratique, cela signifie que, sur le routeur, fxp0 la ou em0 l’interface est sélectionner par défaut.

Pour configurer une interface différente comme interface principale, inclure primary l’instruction:

Vous pouvez inclure cet énoncé aux niveaux hiérarchiques suivants:

  • [edit interfaces interface-name unit logical-unit-number family family]

  • [edit logical-systems logical-system-name interfaces interface-name unit logical-unit-number family family]

Configuration de l’adresse principale d’une interface

L’adresse principale d’une interface est utilisée par défaut comme adresse locale pour les paquets de diffusion et multicast locaux et envoyés à l’interface. Par exemple, l’adresse locale dans les paquets envoyés par une commande est ping interface so-0/0/0.0 255.255.255.255 l’adresse principale sur l’interface. so-0/0/0.0 L’indicateur d’adresse principal peut également être utile pour la sélection de l’adresse locale utilisée pour les paquets envoyés dans des interfaces non numérotés lorsque plusieurs adresses non 127 sont configurées sur l’interface de bouclage, lo0 . Par défaut, l’adresse principale d’une interface est sélectionnée comme adresse locale, et donc la plus faible, configurée sur l’interface.

Pour définir une autre adresse principale, indiquez primary l’instruction suivante:

Vous pouvez inclure cet énoncé aux niveaux hiérarchiques suivants:

  • [edit interfaces interface-name unit logical-unit-number family family address address]

  • [edit logical-systems logical-system-name interfaces interface-name unit logical-unit-number family family address address]

Configuration de l’adresse préférée pour une interface

L’adresse préférée d’une interface est l’adresse locale par défaut utilisée pour les paquets source par le routeur local vers les destinations du sous-réseau. Par défaut, l’adresse locale, qui est le plus faible, est choisie. Par exemple, si les adresses et sont configurées sur la même interface, l’adresse préférée du 172.16.1.1/12172.16.1.2/12 sous-réseau 172.16.1.3/12 (par défaut), sera utilisée comme adresse locale lorsque vous émettrez une 172.16.1.1ping 172.16.1.5 commande.

Pour définir une autre adresse préférée pour le sous-réseau, inclure preferred l’instruction:

Vous pouvez inclure cet énoncé aux niveaux hiérarchiques suivants:

  • [edit interfaces interface-name unit logical-unit-number family family address address]

  • [edit logical-systems logical-system-name interfaces interface-name unit logical-unit-number family family address address]

Comportement opérationnel des interfaces lorsque la même adresse IPv4 leur est attribuée

Vous pouvez configurer la même adresse IPv4 sur plusieurs interfaces physiques. Lorsque vous attribuez la même adresse IPv4 à plusieurs interfaces physiques, le comportement opérationnel de ces interfaces diffère selon qu’elles sont (implicitement) point à point ou non.

Remarque :

Toutes les interfaces, à l’exception de l’Ethernet agrégé, du Fast Ethernet et du Gigabit Ethernet, vous pouvez configurer une interface en tant que connexion point à point.

Si vous configurez la même adresse IP sur plusieurs interfaces dans la même instance de routage, Junos OS applique la configuration de manière aléatoire sur l’une des interfaces. Les autres interfaces resteront sans adresse IP.

Les exemples suivants indiquent la configuration d’exemples d’attribution de la même adresse IPv4 aux interfaces point à point, ainsi que leurs sorties de commande correspondantes pour afficher leur statut show interfaces terse opérationnel.

  1. Configurer la même adresse IPv4 sur deux interfaces non p2p:

    Le résultat de l’exemple ci-dessous pour la configuration ci-dessus indique que l’on lui a attribué uniquement la même adresse IPv4 et son état, mais qu’aucune adresse IPv4 n’a été attribuée, bien que son état soit en hausse, ce qui signifie qu’elle ne sera opérationnelle que si elle reçoit une adresse ge-0/1/0.0200.1.1.1/24linkupge-3/0/1.0link IPv4 unique 200.1.1.1/24 autre que .

    afficher interfaces terse

  2. La configuration de la même adresse IPv4 sur les interfaces p2p (implicitement):

    Le résultat de l’exemple ci-dessous pour la configuration ci-dessus indique que l’un et l’autre se sont vus attribuer la même adresse IPv4 et que leur so-0/0/0.0so-0/0/3.0 état était en 200.1.1.1/24link baisse. Les interfaces sont down en raison d’un problème avec la liaison et non pas parce que la même adresse IPv4 est attribuée à ces deux interfaces. En effet, on s’attend à ce qu’aucune interface ne soit en cours d’utilisation à un moment donné (suite à un modèle de redondance en dehors du champ d’application des équipements JUNOS), car leur utilisation peut avoir des effets négatifs.

    afficher interfaces terse

  3. Configuration de la même adresse IPv4 dans plusieurs instances d’une interface non p2p

    Sur une interface non-P2P, vous ne pouvez pas configurer la même adresse locale sur différentes unités d’interfaces différentes. Dans ce cas, une erreur de validation est lancée et la configuration n’est pas réussie.

  4. Configurer la même adresse IPv4 dans plusieurs instances de la même interface p2p

    Le résultat de l’exemple ci-dessous pour la configuration ci-dessus révèle qu’une seule interface est configurée avec succès sur les interfaces P2P lorsque vous tentez de configurer la même adresse IPv4 pour plusieurs instances d’interfaces différentes.

    afficher interfaces terse

Configuration des options IPCP pour les interfaces avec l’encapsulation PPP

Pour les interfaces avec l’encapsulation PPP, vous pouvez configurer IPCP pour négocier l’attribution d’adresses IP et transmettre des informations relatives au réseau, telles que des serveurs WINS (Windows Name Service) et DNS (Domain Name System), tels que définis dans le RFC 1877, PPP Internet Protocol Control Protocol Extensions pourles adresses serveur de noms.

Lorsque vous activez une interface PPP, vous pouvez configurer une adresse IP, permettre à l’interface de négocier l’attribution d’une adresse IP à partir de la fin distante ou permettre à l’interface d’être innue. Vous pouvez également attribuer un profil de destination à l’extrémité distante. Le profil de destination comprend des propriétés PPP, telles que DNS principal et secondaire et les serveurs de noms NetBIOS (NBNSs). Ces options sont décrites dans les sections suivantes:

Remarque :

L’Junos OS ne demande pas de serveurs de noms à l’extrémité distante ; le logiciel n’envoie cependant les serveurs de noms qu’à distance, le cas demandé.

Avant de commencer,

Vous devez configurer l’encapsulation PPP sur l’interface avant de configurer l’option IPCP. Sur l’interface logique, les types d’encapsulation PPP suivants sont pris en charge:

  • atm-mlppp-llc

  • atm-ppp-llc

  • atm-ppp-vc-mux

  • multilink-ppp

Pour plus d’informations sur l’encapsulation PPP, consultez la fonction Configuring Interface Encapsulation on Logical Interfaces et Configuring ATM Interface Encapsulation

  • Pour configurer une adresse IP pour l’interface, inclure address l’instruction dans la configuration. Pour plus d’informations, consultez « Configuring the Interface Address » (Configurer l’adresse de l’interface).

    Si vous inclut l’énoncé dans la configuration, vous ne pouvez pas address inclure negotiate-address l’énoncé ou unnumbered-address l’énoncé dans la configuration.

    Lorsque vous insérez l’instruction dans la configuration de l’interface, vous pouvez attribuer des propriétés address PPP à la fin distante.

    Remarque :

    La négociation d’une adresse IP n’est pas autorisée dans les encapsulations MLFR et MFR.

  • Pour permettre à l’interface d’obtenir une adresse IP à partir de la fin distante, inclure l’instruction au niveau negotiate-address[edit interfaces interface-name unit logical-unit-number family inet] de la hiérarchie.

    Remarque :

    Si vous inclut l’énoncé dans la configuration, vous ne pouvez pas negotiate-address inclure address l’énoncé ou unnumbered-address l’énoncé dans la configuration.

  • Pour configurer une interface sans numéro, inclure les instructions et unnumbered-address les destination instructions dans la configuration.

    Remarque :
    • Cette unnumbered-address instruction permet de tirer l’adresse locale de l’interface spécifiée. Le nom de l’interface doit inclure un numéro d’unité logique et doit comporter une adresse configurée (voir L’adresse de l’interface). Indiquez l’adresse IP de l’interface distante avec destination l’énoncé.

    • Si vous inclut unnumbered-address l’instruction dans la configuration, vous ne pouvez pas inclure l’énoncé ou l’énoncé dans la configuration de addressnegotiate-address l’interface.

  • Pour attribuer des propriétés PPP à la fin distante, inclure destination-profile l’instruction:

    Remarque :
    • Vous pouvez attribuer des propriétés PPP à la fin distante, une fois que vous avez inclus l’instruction ou address l’instruction dans la configuration de unnumbered-address l’interface.

    • Vous définissez le profil au niveau [edit access group-profile name ppp] hiérarchique. Pour plus d’informations, consultez la page Configuring the Group Profile for L2TP and PPP.

Configuration d’une interface en nombre non-numéro

Overview of Unnumbered Interfaces

Si vous devez conserver des adresses IP, vous pouvez configurer des interfaces non numérotées. La configuration d’une interface en nombre non-numéro permet de traiter les adresses IP sur l’interface sans attribuer d’adresse IP explicite à l’interface. Dans le cas d’IPv6, où la conservation d’adresses n’est pas une préoccupation majeure, vous pouvez configurer des interfaces non numérotées pour partager le même sous-réseau entre plusieurs interfaces. Les interfaces IPv6 non-numérotrées sont uniquement prise en charge sur les interfaces Ethernet. Les instructions que vous utilisez pour configurer une interface en nombre non-numéro dépendent du type d’interface que vous configurez: une interface point à point ou une interface Ethernet:

Configuration d’une interface point à point non numérotée

  1. En mode de configuration, allez au [edit interfaces interface-name unit logical-unit-number] niveau hiérarchique.
  2. Pour configurer une interface point à point non numérotée, configurez la famille de protocoles, mais n’ajoutez pas address l’instruction.
Remarque :
  • Pour les interfaces avec l’encapsulation PPP, vous pouvez configurer une interface non numérotation en incluant unnumbered-interface l’énoncé dans la configuration. Pour plus d’informations, consultez le site Configuring IPCP Options for Interfaces with PPP Encapsulation.

  • Lors de la configuration d’interfaces en nombre non-numéro, vous devez vous assurer qu’une adresse source est configurée sur une interface du routeur. Cette adresse est l’adresse par défaut. Il est recommandé d’attribuer une adresse à l’interface de bouclage (décrite dans la configuration de lo0l’interface de bouclage). Si vous configurez une adresse (autre qu’un martien) sur l’interface, celle-ci est toujours l’adresse par défaut, ce qui est préférable car l’interface de bouclation est indépendante des interfaces physiques et reste donc toujours lo0 accessible.

Configuration d’une interface Ethernet ou Demux unnumbered

  1. En mode de configuration, allez au [edit interfaces interface-name unit logical-unit-number family family-name] niveau hiérarchique.
  2. Pour configurer une interface Ethernet ou une interface de décomultiplexation sans numéro, inclure unnumbered-address l’énoncé dans la configuration.
  3. (Facultatif) Pour spécifier l’interface Ethernet unnumbered comme interface du saut suivant pour une route statique configurée, inclure l’instruction au niveau qualified-next-hop[edit routing-options static route destination-prefix] de la hiérarchie. Cette fonctionnalité vous permet de spécifier des préférences et mesures indépendantes pour les routes statiques au saut suivant.
Remarque :
  • La déclaration prend actuellement en charge la configuration d’interfaces demux non numérotées uniquement pour la famille unnumbered-address d’adresses IPv4. Vous pouvez configurer des interfaces Ethernet unnumbered pour les familles d’adresses IPv4 et IPv6.

  • L’interface que vous configurez comme n’étant pas numéro 1 emprunte une adresse IP attribuée depuis une autre interface,appelée interface qui va de l’avant. L’interface à partir de laquelle l’adresse IP est empruntée est appelée interface qui va de l’avant. Dans unnumbered-address l’énoncé, interface-name indique l’interface qui va de l’avant. Pour une interface Ethernet en nombre non-numéroté, l’interface peut être une interface Ethernet, ATM, SONET ou loopback dont le numéro d’unité logique et l’adresse IP configurée ne sont pas des interfaces non numérotés. Dans le cas d’une interface IP demultiplexing non numéroté, l’interface peut être une interface Ethernet ou de bouclerie dont le numéro d’unité logique et l’adresse IP configurée ne sont pas en soi des interfaces non numérotés. En outre, pour Ethernet ou Demux, l’interface qui va à l’effet d’être supprimé et l’interface qui va de l’autre doit être membre de la même instance de routage et du même système logique.

  • Lorsque vous configurez une interface Ethernet ou Demux non numérottrée, l’adresse IP de l’interface qui va à l’emploi devient l’adresse source dans les paquets générés par l’interface non numérottrée.

  • Vous pouvez configurer un routeur hôte qui indique une interface Ethernet ou Demux non numérottrée. Pour plus d’informations sur les routes hôtes, consultez le MPLS Applications User Guide.

Configuration d’une adresse source préférée pour Les interfaces Ethernet ou Demux en nombre non-numéro

Lorsqu’une interface de loopback avec plusieurs adresses IP secondaires est configurée comme interface d’ingération pour une interface Ethernet ou Demux non numéroté, vous pouvez spécifier l’une des adresses secondaires de l’interface de bouclère comme adresse source préférée pour l’interface Ethernet ou demux non numéroté. Cette fonctionnalité vous permet d’utiliser une adresse IP autre que l’adresse IP principale sur certaines des interfaces Ethernet ou Demux non numérotérisées de votre réseau.

  1. En mode de configuration, allez au [edit interfaces interface-name unit logical-unit-number family family-name] niveau hiérarchique.
  2. Pour configurer une adresse secondaire sur une interface d’ingération loopback en tant qu’adresse source privilégiée pour une interface Ethernet ou Demux en numéro numéroté, indiquez l’option dans preferred-source-addressunnumbered-address l’énoncé:
Remarque :

Les considérations suivantes s’appliquent lorsque vous configurez une adresse source préférée sur une interface Ethernet ou Demux non numérottrée:

  • La déclaration prend actuellement en charge la configuration d’une adresse source privilégiée uniquement pour la famille d’adresses IPv4 pour les interfaces demux, et pour les familles d’adresses IPv4 et IPv6 pour les unnumbered-address interfaces Ethernet.

  • Si vous ne spécifiez pas l’adresse source préférée, le routeur utilise l’adresse IP principale par défaut de l’interface qui va à l’emploi.

  • Vous ne pouvez pas supprimer une adresse sur une interface de loopback instable lorsqu’elle est utilisée comme adresse source privilégiée pour une interface Ethernet ou Demux non numéroté.

Restrictions pour la configuration d’interfaces Ethernet unnumbered

Les restrictions suivantes s’appliquent lorsque vous configurez des interfaces Ethernet non numérotées:

  • La unnumbered-address déclaration prend actuellement en charge la configuration d’interfaces Ethernet unnumbered pour les familles d’adresses IPv4 et IPv6.

  • Vous ne pouvez pas attribuer une adresse IP à une interface Ethernet qui est déjà configurée comme une interface non numérottrée.

  • L’interface de la configuration d’une interface Ethernet non numérottrée doit comprendre une ou plusieurs adresses IP configurées.

  • L’interface de la configuration d’une interface Ethernet non numérottrée ne peut pas être configurée en tant qu’unnumbered.

  • Une interface Ethernet unnumbered ne prend pas en charge la configuration des address options d’instruction suivantes: arp, broadcast et primarypreferredvrrp-group . Pour plus d’informations sur ces options, consultez « Configuring the Interface Address » (Configurer l’adresse de l’interface).

  • IgMP et PIM sont pris en charge uniquement sur les interfaces Ethernet non numérotés qui font face directement à l’hôte et qui n’ont pas de voisins PIM en aval. IGMP et PIM ne sont pas pris en charge sur les interfaces Ethernet en nombre non-numéroté qui agissent comme des interfaces en amont dans une topologie PIM.

  • L’OSPF et IS-IS sur des interfaces Ethernet non numérotées n’est pas prise en charge. Toutefois, vous pouvez exécuter OSPF interfaces Ethernet non numérotées configurées comme une connexion point à point.

    Pour la distribution d’état de liaison à l’aide d’un protocole de passerelle intérieure (IGP), assurez-vous que la OSPF est activée sur l’interface qui crée l’effet d’une configuration d’interface en nombre non-numéro. Ainsi, l’adresse IP insévante peut être atteinte pour établir des sessions OSPF.

Remarque :

Si vous configurez la même adresse sur plusieurs interfaces dans la même instance de routage, Junos OS n’utilise que la première configuration, les configurations d’adresses restantes sont ignorées et peuvent laisser des interfaces sans adresse. Les interfaces qui n’ont pas d’adresse assignée ne peuvent pas être utilisées comme interfaces d’insévasité pour une interface Ethernet unnumbered.

Par exemple, dans la configuration suivante, la configuration d’adresse de l’interface xe-0/0/1.0 est ignorée:

Pour plus d’informations sur la configuration de la même adresse sur plusieurs interfaces, consultez Configuring the Interface Address.

Affichage de la configuration de l’interface Ethernet en nombre non-numéro

But

Pour afficher l’interface non numéroté configurée au niveau [edit interfaces interface-name unit logical-unit-number] de la hiérarchie:

  • Interface en nombre non-numéro — ge-1/0/0

  • Interface d’inagégé —ge-0/0/0

  • Adresse de l’interface de l’utilisateur: 4.4.4.1/24

L’interface non numéroée « emprunte » une adresse IP de l’interface qui va de l’autre.

Action

  • Exécutez show la commande au niveau [edit] hiérarchique.

Sens

La configuration décrite sur l’exemple fonctionne correctement sur les routeurs D et T Series M. Pour les interfaces en nombre non-numéroté sur les routeurs MX Series, vous devez configurer en outre des routes statiques sur une interface Ethernet unnumbered en incluant l’instruction au niveau de la hiérarchie pour spécifier qualified-next-hop l’interface Ethernet unnumbered en tant qu’interface à sauts suivants pour une route statique [edit routing-options static route destination-prefix] configurée.

Affichage de l’adresse source préférée configurée pour une interface Ethernet non numérottrée

But

Pour afficher la configuration de l’adresse source préférée pour une interface non numéroté au niveau [edit interfaces interface-name unit logical-unit-number family inet] de la hiérarchie:

  • Interface en nombre non-numéro — ge-4/0/0

  • Interface d’utilisation : lo0

  • Adresse principale de l’interface d’utilisation: 2.2.2.1/32

  • Adresse secondaire de l’interface de l’interface: 3.3.3.1/32

Action

  • Exécutez show la commande au niveau [edit] hiérarchique.

Sens

L’interface de bouclation est l’interface qui va à l’aide de l’interface ethernet non numéroté qui « emprunte » lo0ge-4/0/0 une adresse IP.

L’exemple montre l’une des adresses secondaires de l’interface de bouclation, 3.3.3.1, comme adresse source privilégiée pour l’interface Ethernet non numéroté.

Affichage de la configuration de l’interface Ethernet unnumbered en tant que saut suivant pour une route statique

But

Pour afficher l’interface non numéroté configurée comme saut suivant pour la route statique au niveau [edit interfaces interface-name unit logical-unit-number family inet] de la hiérarchie:

  • Interface en nombre non-numéro — ge-0/0/0

  • Interface d’utilisation : lo0

  • Adresse principale de l’interface d’utilisation: 5.5.5.1/32

  • Adresse secondaire de l’interface d’utilisation : 6.6.6.1/32

  • Route statique: 7.7.7.1/32

Action

  • Exécutez show la commande au niveau [edit] hiérarchique.

  • La configuration suivante permet au noyau d’installer une route statique pour traiter 7.7.7.1/32 avec un saut suivant via une interface non-numérotériée ge-0/0/0.0.

Sens

Dans cet exemple, il s’agit de l’interface sans numéro et d’une interface de bouclation, qui est l’interface qui va à l’effet d’emprunter une ge-0/0/0lo0 adresse ge-0/0/0 IP. L’exemple configure également une route statique vers un saut suivant 7.7.7.1/32 via une interface non numérotée. ge-0/0/0.0

Définition du protocole MTU

Lorsque vous configurez initialement une interface, le calcul MTU des protocoles (MTU) est automatique. Si vous modifiez par la suite la MTU multimédia, le protocole de MTU sur les familles d’adresses existantes change automatiquement.

Pour une liste des valeurs d’MTU de protocole par défaut, consultez la liste Media MTU par type d’interface.

Pour modifier l’MTU d’une famille de protocoles spécifique, inclure mtu l’instruction:

Vous pouvez inclure cet énoncé aux niveaux hiérarchiques suivants:

  • [edit interfaces interface-name unit logical-unit-number family family]

  • [edit logical-systems logical-system-name interfaces interface-name unit logical-unit-number family family]

Si vous augmentez la taille des MTU de protocole, vous devez vous assurer que la taille des MTU multimédias est égale ou supérieure à la somme de la MTU de protocole et aux coûts d’encapsulation. Pour une liste des valeurs de coûts d’encapsulation, consultez la liste « Encapsulation Overhead by Interface Encapsulation Type». Si vous réduisez la taille du MTU, mais qu’une ou plusieurs familles d’adresses sont déjà configurées et actives sur l’interface, vous devez également réduire la taille MTU protocole. (Vous configurez le support MTU en incluant l’instruction au mtu niveau [edit interfaces interface-name] de la hiérarchie.)

Remarque :

La modification des MTU ou des protocoles MTU provoque la suppression et l’ajout d’une interface.

Le nombre maximal d’identifiants de connexion de liaison de données (DLCI) est déterminé par l’MTU de l’interface. Si vous avez activé des mesures de keepalives, le nombre maximal d’ICLC est de 1 000, avec MTU de 5012.

Les trames transmises contiennent également des bits CRC (Cyclic Redundancy Check), qui ne font pas partie du MTU. Par exemple, la MTU de protocole par défaut d’une interface Gigabit Ethernet est de 1 500 octets, mais la taille de trame la plus importante possible est en fait de 1 504 octets ; vous devez tenir compte des extra bits dans le calcul des mtUs pour l’interopérabilité.

Désactivation de la suppression des octets d’adresses et de contrôle

Pour les interfaces PPP (Point-to-Point Protocol) les interfaces encapsulées CCC, les octets d’adresse et de contrôle sont supprimés par défaut avant que le paquet ne soit encapsulé dans un tunnel.

Vous pouvez désactiver la suppression des octets d’adresses et de contrôle. Pour ce faire, inclure keep-address-and-control l’instruction suivante:

Vous pouvez inclure cet énoncé aux niveaux hiérarchiques suivants:

  • [edit interfaces interface-name unit logical-unit-number family ccc]

  • [edit logical-systems logical-system-name interfaces interface-name unit logical-unit-number family ccc]

Désactivation de la transmission de messages de redirection sur une interface

Par défaut, l’interface envoie des messages de redirection de protocole. Pour désactiver l’envoi de ces messages sur une interface, indiquez no-redirects l’instruction suivante:

Vous pouvez inclure cet énoncé aux niveaux hiérarchiques suivants:

  • [edit interfaces interface-name unit logical-unit-number family family]

  • [edit logical-systems logical-system-name interfaces interface-name unit logical-unit-number family family]

Pour désactiver l’envoi de messages de redirection de protocole pour l’ensemble du routeur ou du commutateur, inclure l’instruction au no-redirects niveau [edit system] de la hiérarchie.

Appliquer un filtre à une interface

Définition des groupes d’interfaces dans les filtres de pare-feu

Lorsque vous appliquez un filtre de pare-feu, vous pouvez définir une interface comme faisant partie d’un groupe d’interfaces. Les paquets reçus sur cette interface sont marqués comme faisant partie du groupe. Vous pouvez ensuite associer ces paquets à l’aide de l’énoncé de correspondance, tel qu’indiqué dans les stratégies de routage, les filtres de pare-feu et le Guide de l’utilisateur des interface-grouppoliceurs de trafic.

Pour définir l’interface faisant partie d’un groupe d’interfaces, inclure group l’instruction:

Vous pouvez inclure cet énoncé aux niveaux hiérarchiques suivants:

  • [edit interfaces interface-name unit logical-unit-number family family filter]

  • [edit logical-systems logical-system-name interfaces interface-name unit logical-unit-number family family filter]

Remarque :

Le numéro 0 n’est pas un numéro de groupe d’interface valide.

Forwarding basé sur des filtres sur l’interface de sortie

Si les paquets en miroir de port doivent être distribués à plusieurs interfaces de surveillance ou de collecte, en fonction des modèles des en-têtes de paquets, il est utile de configurer un filtre de forwarding basé sur des filtres (FBF) sur l’interface de sortie mise en miroir des ports.

Lorsqu’un filtre FBF est installé en tant que filtre de sortie, le paquet qui est transmis au filtre a déjà fait l’objet d’au moins une recherche de route. Une fois le paquet classé dans l’interface de sortie par le filtre FBF, il est redirigé vers une autre table de routage pour une recherche de routage supplémentaire. Pour éviter la boucle de paquets à l’intérieur du moteur de transfert de paquets, la recherche de routage dans cette dernière table de routage (désignée par une instance de routage FBF) doit entraîner un saut suivant différent du saut suivant spécifié dans un tableau qui a déjà été appliqué au paquet.

Si une interface d’entrée est configurée pour FBF, la recherche source est désactivée pour les titres des paquets dans une autre instance de routage, puisque la table de routage n’est pas configurée pour gérer la recherche source.

Pour plus d’informations sur la configuration FBF, consultez la bibliothèque Junos OS Routing Protocols library pour les équipements de routage. Pour plus d’informations sur la mise en miroir des ports, consultez la bibliothèque Junos OS Interfaces de services pour équipements de routage.

Appliquer un filtre à une interface

Pour appliquer des filtres de pare-feu à une interface, indiquez filter l’instruction suivante:

Pour appliquer un filtre unique, inclure input l’instruction:

Pour appliquer une liste de filtres pour évaluer les paquets reçus sur une interface, inclure input-list l’énoncé.

Il est possible d’inclure jusqu’à 16 noms de filtres dans une liste d’entrées.

Pour appliquer une liste de filtres pour évaluer les paquets transmis sur une interface, inclure output-list l’énoncé.

Lorsque vous appliquez des filtres en utilisant l’instruction ou l’énoncé, un nouveau filtre est créé avec le nom input-listoutput-list<interface-name>. < direction nord-sud>. Ce filtre est exclusivement spécifique à l’interface.

Vous pouvez inclure ces instructions aux niveaux hiérarchiques suivants:

  • [edit interfaces interface-name unit logical-unit-number family family]

  • [edit logical-systems logical-system-name interfaces interface-name unit logical-unit-number family family]

Dans family l’énoncé, la famille de protocoles peut ccc être inet , ou inet6mplsvpls .

Dans group l’énoncé, spécifiez le numéro de groupe d’interface pour l’associer au filtre.

Dans l’énoncé, énumérer le nom d’un filtre de pare-feu à évaluer lors de la réception de input paquets sur l’interface.

Dans input-list l’énoncé, énumérer les noms des filtres à évaluer lors de la réception des paquets sur l’interface. Vous pouvez inclure jusqu’à 16 noms de filtres.

Dans l’énoncé, énumérer le nom d’un filtre de pare-feu à évaluer lors de la transmission de output paquets sur l’interface.

Remarque :

Les filtres de sortie ne fonctionnent pas pour le trafic de diffusion et multicast, y compris le trafic VPLS (sauf dans les routeurs MX Series avec interfaces MPC/MIC), comme illustré dans Appliquer un filtre à une interface .

Remarque :

MPLS les filtres de pare-feu de la famille appliqués sur l’interface de sortie ne sont pas pris en charge PTX10003 du fait de la limitation du produit.

Remarque :

Sur un routeur MX Series, vous ne pouvez pas appliquer de filtre de sortie, un filtre de pare-feu configuré au niveau [edit firewall filter family ccc] de la hiérarchie. Les filtres de pare-feu configurés pour family ccc cette instruction peuvent être appliqués uniquement en tant que filtres d’entrée.

Dans output-list l’énoncé, énumérer les noms des filtres à évaluer lorsque les paquets sont transmis sur l’interface. Vous pouvez inclure jusqu’à 16 noms de filtres.

Vous pouvez utiliser le même filtre une ou plusieurs fois. Sur les routeurs M Series (à l’exception des routeurs M320 et M120), si vous appliquez un filtre de pare-feu ou un policer à plusieurs interfaces, le filtre ou le policer agit sur la somme du trafic entrant ou sortant de ces interfaces.

Sur T Series, M120 routeurs de M320, les interfaces sont distribuées entre plusieurs composants de passation de paquets. Ainsi, si vous appliquez un filtre de pare-feu ou un policer à plusieurs interfaces, le filtre ou le policer agit sur le flux de trafic entrant ou sortant de chaque interface, indépendamment de la somme du trafic sur les interfaces multiples.

Pour plus d’informations sur les statistiques de trames Ethernet, consultez MX Series de configuration de couche 2.

Si vous appliquez le filtre à l’interface, il est appliqué aux paquets reçus ou transmis par le lo0 moteur de routage. Vous ne pouvez pas appliquer MPLS filtres de gestion à l’interface de gestion ( fxp0 ou ) ou à em0 l’interface de bouclation ( lo0 ).

Les filtres appliqués au niveau hiérarchique ne sont pas installés [set interfaces lo0 unit 0 family any filter input] T4000 FPC de type 5.

Pour plus d’informations sur les filtres de pare-feu, consultez le Guide de l’utilisateur stratégies de routage, filtres de pare-feu et policers du trafic. Pour plus d’informations sur les MPLS, consultez le MPLS Applications User Guide.

Exemple: Filtre d’entrée pour le trafic VPLS

Pour M Series et T Series routeurs, appliquez un filtre d’entrée au trafic VPLS. Les filtres de sortie ne fonctionnent pas pour le trafic de diffusion et multicast, y compris le trafic VPLS. Notez que sur les routeurs MX Series avec des interfaces MPC/MIC, les filtres VPLS sur le trafic de sortie s’appliquent à la diffusion, au multicast et au trafic unicast inconnu.

Exemple: Forwarding basé sur des filtres à l’interface de sortie

L’exemple suivant illustre la configuration du forwarding basé sur des filtres à l’interface de sortie. Dans cet exemple, le flux de paquets suit ce chemin:

  1. Un paquet arrive à l’interface avec les adresses source et fe-1/2/0.0 de 10.50.200.110.50.100.1 destination, respectivement.

  2. L’examen de routage dans les points de table de routage inet.0 vers l’interface de sortie so-0/0/3.0 .

  3. Le filtre de sortie installé au so-0/0/3.0 niveau de la table de routage redirige le fbf.inet.0 paquet.

  4. Le paquet correspond à l’entrée du tableau et quitte finalement le 10.50.100.0/25fbf.inet.0 routeur depuis l’interface. so-2/0/0.0

Activation de l’utilisation des classes source et de destination

Utilisation des classes source et de destination

Pour les interfaces qui transportent les trafics de facturation IPv4, IPv6, MPLS ou peer AS, vous pouvez conserver le nombre de paquets en fonction des entrées et des points de sortie du trafic qui transite sur votre réseau. Les points d’entrée et de sortie sont identifiés par les préfixes source et de destination, regroupés en ensembles incoinants définis comme des classes source et des classes de destination. Vous pouvez définir des classes en fonction de divers paramètres, tels que les voisins de routage, les systèmes autonomes et les filtres de routage.

L’utilisation des classes source (SCU) compte les paquets envoyés aux clients en effectuent la recherche sur l’adresse source IP. La SCU permet de suivre le trafic provenant de préfixes spécifiques sur le réseau central du fournisseur et destiné à des préfixes spécifiques à la périphérie du client. Vous devez activer la comptabilisation SCU à la fois sur les interfaces physiques entrantes et sortantes, et le routeur de la source du paquet doit se trouver dans la table de forwarding.

Remarque :

Les opérations de comptabilisation SCU et DCU ne fonctionnent pas avec les routes d’interface directement connectées. L’utilisation des classes source ne compte pas les paquets provenant de sources avec des routes directes dans la table de commutation en raison des limites de l’architecture logicielle.

L’utilisation des classes de destination (DCU) compte les paquets des clients en recherche de l’adresse IP de destination. La DCU permet de suivre le trafic provenant de la périphérie du client et destiné à des préfixes spécifiques sur le routeur central du fournisseur.

Remarque :

Nous vous recommandons d’arrêter le trafic réseau sur une interface avant de modifier la configuration DCU ou SCU de cette interface. La modification de la configuration DCU ou SCU sans arrêt du trafic peut corrompre les statistiques DCU ou SCU. Avant de redémarrer le trafic après avoir modifié la configuration, saisissez la clear interfaces statistics commande.

Figure 1 illustre un réseau de fournisseur d’accès Internet (ISP). Dans cette topologie, vous pouvez utiliser la DCU pour compter les paquets envoyés par les clients à des préfixes spécifiques. Par exemple, vous pouvez avoir trois compteurs, un par client, qui comptent les paquets destinés aux préfixes 210.210/16 et 220.220/16 .

Vous pouvez utiliser la SCU pour compter les paquets envoyés par le fournisseur à partir de préfixes spécifiques. Par exemple, vous pouvez compter les paquets envoyés de préfixe et transmis 210.210/16 sur une interface de sortie 215.215/16 spécifique.

Figure 1 : Comptabilité préfixe avec classes source et destinationComptabilité préfixe avec classes source et destination

Vous pouvez configurer jusqu’à 126 classes source et 126 classes de destination. Pour chaque interface sur laquelle vous autorisez l’utilisation de la classe de destination et l’utilisation de la classe source, la Junos OS conserve un compteur spécifique à chaque interface pour chaque classe correspondante jusqu’à la limite de 126 classes.

Remarque :

Pour les paquets de transit sortant du routeur via le tunnel, les fonctionnalités de chemin de transfert, telles que le RPF, le filtrage de la table de transfert, l’utilisation de la classe source et l’utilisation de la classe de destination, ne sont pas prise en charge sur les interfaces que vous configurez comme interface de sortie pour le trafic en tunnel. Pour le filtrage de pare-feu, vous devez autoriser les paquets du tunnel de sortie via le filtre de pare-feu appliqué à l’entrée du trafic sur l’interface qui constitue l’interface du saut suivant vers la destination du tunnel.

Remarque :

L’opération de comptabilisation DCU lorsqu’un service de sortie est activé produit un comportement inconstante dans la configuration suivante:

  • Les entrées SCU et DCU sont configurées sur l’interface d’entrée des paquets.

  • Le résultat SCU est configuré sur l’interface de sortie des paquets.

  • Les services d’interface sont activés sur l’interface de sortie.

Pour un paquet entrant avec des préfixes source et de destination correspondant aux classes SCU et DCU respectivement configurées dans le routeur, les compteurs SCU et DCU seront incrémentés. Ce comportement n’est pas nuisible ou négatif. Toutefois, cela va à l’encontre des paquets non-pris en compte, car seul le nombre SCU sera incrémenté (l’ID de classe SCU remplace alors l’ID de classe DCU).

Pour permettre au nombre de paquets de compter sur une interface, indiquez accounting l’instruction suivante:

direction peut faire partie des listes suivantes:

  • input—Configurer au moins un point d’entrée prévu.

  • output—Configurer au moins un point de sortie prévu.

  • input output—Sur une interface unique, configurez au moins un point d’entrée et un point de sortie attendus.

Vous pouvez inclure ces instructions aux niveaux hiérarchiques suivants:

  • [edit interfaces interface-name unit logical-unit-number family (inet | inet6 | mpls)]

  • [edit logical-systems logical-system-name interfaces interface-name unit logical-unit-number family (inet | inet6 | mpls)]

Pour que la SCU fonctionne, vous devez configurer au moins une interface d’entrée et au moins une interface de sortie.

La capacité à compter un seul paquet pour la comptabilisation SCU et DCU dépend de l’interface physique sous-jacente.

  • Pour le trafic sur les interfaces MPC/MIC, un seul paquet entrant est comptabilisé pour la comptabilisation SCU et DCU si les deux SCU et DCU sont configurés. Pour garantir le nombre de paquets sortants, ajoutez les instructions dans la configuration de source-class-usage output l’interface sortante.

  • Pour le trafic sur DPC interfaces, un paquet entrant n’est comptabilisé qu’une seule fois et SCU prend la priorité sur DCU. Cela signifie que lorsqu’un paquet arrive sur une interface sur laquelle vous ajoutez les déclarations et les énoncés de la configuration, et lorsque la source et la destination correspondent à des préfixes de comptabilisation, l’Junos OS n’associe le paquet à la source-class-usage inputdestination-class-usage classe source que.

Pour le trafic sur les interfaces MPC, la comptabilisation SCU et DCU est effectuée après l’évaluation des filtres de sortie. Si un paquet correspond à une condition de correspondance du filtre de pare-feu, le paquet est inclus dans la comptabilisation SCU ou DCU, sauf dans le cas où le terme discard correspond.

Sur T Series, M120 et M320, les classes source et de destination ne sont pas transportés à travers la structure du routeur. Les conséquences sont les suivantes:

  • Sur T Series, M120, et M320 routeurs, la comptabilisation SCU et DCU est effectuée avant que le paquet pénètre dans la structure.

  • Sur les routeurs M7i, M10i, M120 et M320, sur des routeurs MX Series non MPC et sur des routeurs T Series, la comptabilisation SCU et DCU est effectuée avant l’évaluation des filtres de sortie. Par conséquent, si un paquet correspond à une condition de correspondance du filtre de pare-feu, le paquet est inclus dans la comptabilisation SCU ou DCU ; le paquet est comptabilisé pour toute action terme (y compris discard l’action).

  • Sur M120, M320 et T Series routeurs, les énoncés et les instructions sont pris en charge au niveau de la hiérarchie uniquement pour le filtre appliqué à la table de destination-classsource-class[edit firewall family family-name filter filter-name term term-name from] forwarding. Sur M7i, M10i routeurs MX Series, ces déclarations sont prise en charge.

Une fois que vous activez la comptabilisation sur une interface, le Junos OS conserve les compteurs de paquets pour cette interface, avec des compteurs distincts pour les familles et les familles inetinet6 de mpls protocoles. Vous devez ensuite configurer les attributs de la classe source et de la destination dans des instructions d’action de stratégie, qui doivent être incluses dans les stratégies d’exportation de la table de forwarding.

Remarque :

Lors de la configuration des instructions d’action des stratégies, vous pouvez configurer une seule classe source pour chaque route équivalente. En d’autres termes, plusieurs classes source ne peuvent pas être appliquées à la même route.

Dans Junos OS version 9.3 et ultérieure, vous pouvez configurer la comptabilisation SCU pour les VPN de couche 3 configurés avec vrf-table-label l’énoncé. Inclure source-class-usage l’instruction au niveau [edit routing-instances routing-instance-name vrf-table-label] de la hiérarchie. L’instruction de ce niveau hiérarchique est prise en charge uniquement pour le type d’instance de routage et de source-class-usage routage virtuel (VRF).

Remarque :

Les compteurs DCU ne peuvent pas être activés sur l’interface de commuté d’étiquettes (LSI) qui est créée de manière dynamique lorsque l’instruction est configurée dans vrf-table-label une VRF. Pour plus d’informations, consultez la bibliothèque Junos OS VPN pour les équipements de routage.

Pour une discussion complète sur les profils de comptabilité des classes source et de destination, consultez le Junos OS Network Management Administration Guide for Routing Devices. Pour plus d’informations sur MPLS, consultez le MPLS Applications User Guide.

Activation de l’utilisation des classes source et de destination

Figure 2 : Comptabilité préfixe avec classes source et destinationComptabilité préfixe avec classes source et destination

Configurez la sortie DCU et SCU sur une interface:


  1. Configuration SCU complète

    Les routeurs source A et B utilisent des adresses de boucl sous la surveillance des préfixes. La plupart des tâches de configuration et la surveillance effective se produisent sur la SCU du routeur de transit.

    L’adresse loopback du routeur A contient l’origine du préfixe à attribuer à la classe A source sur routeur SCU. Toutefois, il n’y a aucun traitement SCU sur ce routeur. Configurez le routeur A pour le routage de OSPF de base et inclut votre interface et votre interface de bouclisation dans so-0/0/2 le OSPF processus.



  2. Enfin, appliquez la stratégie à la table de forwarding.

    La SCU du routeur gère la majeure partie de l’activité dans cet exemple. Sur la SCU du routeur, activez l’utilisation des classes source sur les interfaces entrantes et sortantes au niveau [edit interfaces interface-name unit unit-number family inet accounting] de la hiérarchie. Indiquez le trafic attendu: entrée, sortie, ou, dans ce cas, les deux.

    Ensuite, configurez une instruction de stratégie de filtre de route qui correspond aux préfixes des adresses de boucls des routeurs A et B. Inclure des instructions dans la stratégie qui classent les paquets du routeur A dans un groupe nommé et les paquets du routeur B dans une deuxième classe scu-class-a nommée scu-class-b . Vous constaterez l’utilisation efficace d’une seule stratégie comportant plusieurs termes.


  3. Tout comme le routeur A fournit un préfixe source, l’adresse de bouclation du routeur B correspond au préfixe attribué scu-class-b au routeur SCU. Là encore, aucun traitement SCU ne se produit sur ce routeur. Configurez le routeur B pour le routage de OSPF de base et inclut votre interface de bouclisation et votre interface dans le so-0/0/4 OSPF processus.


  4. Vous pouvez utiliser les SCU et les DCU pour compter les paquets sur les VPN de couche 3. Pour permettre le compte des paquets pour les implémentations VPN de couche 3 au point de sortie du tunnel MPLS, vous devez configurer une interface de tunnel de bouclisation virtuelle () sur le routeur PE, magraphier le type d’instance de routage et de routage virtuel (VRF) à l’interface de tunnel de loopback virtuel et envoyer le trafic reçu par le VPN depuis l’interface de sortie de la classe source, comme illustré dans l’exemple vt suivant:

    Configurez une interface de tunnel de bouclisation virtuelle sur une routeur de périphérie du fournisseur équipée d’un PIC tunnel:

  5. Mapgraphiez le type d’instance VRF à l’interface de tunnel de bouclisation virtuelle.

    Dans Junos OS version 9.3 et ultérieure, vous pouvez configurer la comptabilisation SCU pour les VPN de couche 3 configurés avec vrf-table-label l’énoncé. Inclure source-class-usage l’instruction au niveau [edit routing-instances routing-instance-name vrf-table-label] de la hiérarchie. L’instruction de ce niveau hiérarchique est prise en charge uniquement pour le type d’instance de routage et de source-class-usage routage virtuel (VRF). La DCU n’est pas prise en charge lorsque vrf-table-label l’instruction est configurée. Pour plus d’informations, consultez la bibliothèque Junos OS VPN pour les équipements de routage.

  6. Envoyez le trafic reçu par le VPN depuis l’interface de sortie source:

    Pour plus d’informations sur les VPN, consultez la bibliothèque Junos OS VPN pour les équipements de routage. Pour plus d’informations sur les interfaces de tunnel de loopback virtuel, consultez la bibliothèque Junos OS Interfaces de services pour les équipements de routage.

Comprendre la diffusion ciblée

La diffusion ciblée est un processus qui consiste à inonder un sous-réseau cible de paquets IP de diffusion L3 provenant d’un autre sous-réseau. L’objectif de la diffusion ciblée consiste à inonder le sous-réseau cible de paquets de diffusion sur une interface LAN sans la diffuser sur l’ensemble du réseau. La diffusion ciblée est configurée avec diverses options sur l’interface de sortie du routeur ou du commutateur et les paquets IP ne sont diffusés que sur l’interface DEN (sortie). La diffusion ciblée vous permet d’implémenter des tâches d’administration à distance, telles que des sauvegardes et un réseau LAN (WOL) sur une interface LAN, et prend en charge des instances de routage et de routage virtuels (VRF).

Les paquets IP de diffusion de couche 3 réguliers provenant d’un sous-réseau sont diffusés au sein du même sous-réseau. Lorsque ces paquets IP atteignent un autre sous-réseau, ils sont transmis au moteur de routage (pour être transmis à d’autres applications). C’est pour cette raison que les tâches d’administration à distance telles que les sauvegardes ne peuvent pas être effectuées sur un sous-réseau particulier via un autre sous-réseau. En tant que solution de contournement, vous pouvez activer la diffusion ciblée, pour faire avancer les paquets de diffusion originaires d’un autre sous-réseau.

Les paquets IP de diffusion de couche 3 ont une adresse IP de destination qui est une adresse de diffusion valide pour le sous-réseau cible. Ces paquets IP traversent le réseau de la même manière que les paquets IP unicast jusqu’au sous-réseau de destination. Dans le sous-réseau de destination, si le routeur de réception a activé la diffusion ciblée sur l’interface de sortie, les paquets IP sont transmis à une interface de sortie et à l’moteur de routage ou à l’interface de sortie uniquement. Les paquets IP sont ensuite traduits en paquets IP de diffusion qui inondent le sous-réseau cible uniquement via l’interface LAN (s’il n’y a pas d’interface LAN, les paquets sont éliminés) et tous les hôtes du sous-réseau cible reçoivent les paquets IP. Si la diffusion ciblée n’est pas activée sur le routeur receveur, les paquets IP sont traités comme des paquets IP de diffusion de couche 3 réguliers et sont transmis au moteur de routage. Si la diffusion ciblée est activée sans aucune option, les paquets IP sont transmis au moteur de routage.

La diffusion ciblée peut être configurée pour ne faire avancer les paquets IP que vers une interface de sortie, ce qui est utile lorsque le routeur est submergé de paquets à traiter, ou à la fois à une interface de sortie et à l’moteur de routage.

Remarque :

La diffusion ciblée n’est pas efficace lorsque l’option de diffusion ciblée et l’option d’échantillonnage du trafic sont configurées sur la même interface de sortie d’un routeur M320, d’un routeur T640 ou d’un forward-and-send-to-resampling routeur MX960. Pour surmonter ce scénario, vous devez désactiver l’une de ces options ou l’activer avec l’option de diffusion ciblée sampling sur l’interface forward-only de sortie. Pour plus d’informations sur l’échantillonnage du trafic, consultez configuring Traffic Sampling ( Configurer l’échantillonnage du trafic).

Remarque :

Aucun filtre de pare-feu configuré sur l’interface de bouc moteur de routage (lo0) ne peut pas être appliqué aux paquets IP qui sont transmis au moteur de routage à la suite d’une diffusion ciblée. Cela est dû au fait que les paquets de diffusion sont transmis en tant que trafic « flood next hop » et non comme trafic local du saut suivant, et vous pouvez uniquement appliquer un filtre de pare-feu aux routes locales du saut suivant pour le trafic dirigé vers le moteur de routage.

Configuration de la diffusion ciblée

Les sections suivantes expliquent comment configurer la diffusion ciblée sur une interface de sortie et ses options:

Configuration de la diffusion ciblée et de ses options

Vous pouvez configurer la diffusion ciblée sur une interface de sortie avec différentes options. Vous pouvez permettre aux paquets IP à destination d’une adresse de diffusion de couche 3 d’être transmis sur l’interface de sortie et d’envoyer une copie des paquets IP au moteur de routage, ou encore de les transmettre uniquement sur l’interface de sortie. Notez que les paquets ne sont diffusés que si l’interface de sortie est une interface LAN.

Pour configurer la diffusion ciblée et ses options:

  1. Configurez l’interface physique.
  2. Configurez le numéro d’unité logique au niveau [edit interfaces interface-name de la hiérarchie.
  3. Configurez la famille de protocoles en tant qu’inet au [edit interfaces interface-name unit interface-unit-number niveau hiérarchique.
  4. Configurer la diffusion ciblée au niveau [edit interfaces interface-name unit interface-unit-number family inet hiérarchique
  5. Indiquez l’une des options suivantes selon les besoins:
    • Permettre aux paquets IP à destination d’une adresse de diffusion de couche 3 d’être transmis sur l’interface de sortie et d’envoyer une copie des paquets IP au moteur de routage.

    • Seule l’interface de sortie des paquets IP peut être avancée.

Remarque :

La diffusion ciblée n’est pas efficace lorsque l’option de diffusion ciblée et l’option d’échantillonnage du trafic sont configurées sur la même interface de sortie d’un routeur M320, d’un routeur T640 ou d’un forward-and-send-to-resampling routeur MX960. Pour surmonter ce scénario, vous devez désactiver l’une de ces options ou l’activer avec l’option de diffusion ciblée sampling sur l’interface forward-only de sortie. Pour plus d’informations sur l’échantillonnage du trafic, consultez configuring Traffic Sampling ( Configurer l’échantillonnage du trafic).

Afficher les options de configuration de diffusion ciblées

Les sujets suivants affichent une configuration de diffusion ciblée avec ses diverses options:

Forwarder des paquets IP sur l’interface de sortie et vers le moteur de routage

But

Affichez la configuration lors de la configuration de la diffusion ciblée sur l’interface de sortie pour transmettre les paquets IP sur l’interface de sortie et envoyer une copie des paquets IP au moteur de routage.

Action

Pour afficher la configuration, exécutez la commande à l’endroit où le nom de show l’interface est ge-2/0/0, la valeur de l’unité est définie sur 0, la famille de protocoles est définie en [edit interfaces interface-name unit interface-unit-number family inet] inet.

Forwarder des paquets IP sur l’interface de sortie uniquement

But

Affichez la configuration lorsque la diffusion ciblée est configurée sur l’interface de sortie pour faire avancer les paquets IP sur l’interface de sortie uniquement.

Action

Pour afficher la configuration, exécutez la commande à l’endroit où le nom de show l’interface est ge-2/0/0, la valeur de l’unité est définie sur 0, la famille de protocoles est définie en [edit interfaces interface-name unit interface-unit-number family inet] inet.