Sur cette page
Configurer les adresses et les interfaces par défaut, primaires et préférées
Comportement opérationnel des interfaces avec la même adresse IPv4
Configurer les options IPCP pour les interfaces avec l’encapsulation PPP
Désactiver la suppression d’adresses et d’octets de contrôle
Désactiver la transmission de messages de redirection sur une interface
Famille de protocoles et propriétés d’adresse d’interface
Cette section explique comment configurer la famille de protocoles et les propriétés d’adresse d’interface.
Configurer la famille de protocoles
Une famille de protocoles est un groupe de propriétés logiques au sein d’une configuration d’interface. Les familles de protocoles comprennent tous les protocoles qui composent une suite de protocoles. Pour utiliser un protocole au sein d’une suite particulière, vous devez configurer l’ensemble de la famille de protocoles en tant que propriété logique d’une interface.
Les familles de protocoles comprennent les suites de protocoles communes suivantes :
-
Inet : prend en charge le trafic du protocole IP, notamment OSPF, BGP et Internet Control Message Protocol (ICMP).
-
Inet6 : prend en charge le trafic de protocole IPv6, y compris RIP pour IPv6 (RIPng), IS-IS et BGP.
-
ISO : prend en charge le trafic IS-IS.
-
MPLS : prend en charge MPLS.
En plus des suites de protocoles courantes, les familles de protocoles Junos OS utilisent parfois les suites de protocoles suivantes. Pour plus d’informations, consultez la famille.
Pour configurer la famille de protocoles pour l’interface logique, incluez l’instruction family
en spécifiant la famille sélectionnée.
Pour configurer la famille de protocoles, effectuez les tâches de configuration minimales dans la [edit interfaces interface-name unit logical-unit-number family family]
hiérarchie.
Tâche |
Plus de détails ici |
---|---|
Configurez MTU. |
|
Configurez l’unité et la famille pour que l’interface puisse transmettre et recevoir uniquement du trafic multicast. |
|
Désactiver l’envoi de messages de redirection par le routeur. |
|
Attribuez une adresse à une interface. |
Voir également
Attribuer l’adresse d’interface
Vous attribuez une adresse à une interface en spécifiant l’adresse lors de la configuration de la famille de protocoles. Pour la inet
famille ou inet6
la famille, configurez l’adresse IP de l’interface. Pour la iso
famille, configurez une ou plusieurs adresses pour l’interface de bouclage. Pour les ccc
, ethernet-switching
, , tcc
, mpls
, tnp
, et les vpls
familles, vous ne configurez jamais une adresse.
L’adresse PPP (Point-to-Point Protocol) est tirée de l’adresse d’interface de bouclage qui possède l’attribut principal. Lorsque l’interface de bouclage est configurée en tant qu’interface non numérotée, elle prend l’adresse principale de l’interface du donneur.
Pour attribuer une adresse à une interface, procédez comme suit :
Configurer les adresses et les interfaces par défaut, primaires et préférées
Les sections suivantes décrivent comment configurer les adresses et interfaces par défaut, primaires et préférées.
- Adresses et interfaces par défaut, primaires et préférées
- Configurer l’interface principale du routeur
- Configurer l’adresse principale d’une interface
- Configurer l’adresse préférée pour une interface
Adresses et interfaces par défaut, primaires et préférées
Le routeur dispose d’une adresse par défaut et d’une interface principale ; et les interfaces ont des adresses primaires et préférées.
L’adresse par défaut du routeur est utilisée comme adresse source sur des interfaces non numérotées. Le processus de protocole de routage tente de sélectionner l’adresse par défaut comme ID de routeur, qui est utilisé par les protocoles, y compris OSPF et BGP interne (IBGP).
L’interface principale du routeur est l’interface que les paquets sortent lorsqu’aucun nom d’interface n’est spécifié et lorsque l’adresse de destination n’implique pas une interface sortante particulière.
L’adresse principale d’une interface est utilisée par défaut comme adresse locale pour les paquets de diffusion et multicast provenant localement et envoyés par l’interface. L’adresse préférée d’une interface est l’adresse locale par défaut utilisée pour les paquets provenant du routeur local vers les destinations du sous-réseau.
Vous pouvez marquer explicitement l’ADRESSE IP d’une interface comme principale et préférer à l’aide d’une déclaration de configuration. Si une interface n’est affectée qu’à une seule adresse IP, cette adresse est considérée comme l’adresse principale et préférée par défaut. Lorsque plusieurs adresses IP sont attribuées, dont aucune n’est explicitement configurée en tant qu’adresse principale, l’adresse IP numériquement la plus faible est utilisé comme adresse principale sur cette interface.
L’adresse par défaut du routeur est choisie à l’aide de la séquence suivante :
-
L’adresse principale de l’interface
lo0
de bouclage qui n’est pas127.0.0.1
utilisée. -
L’adresse principale de l’interface principale est utilisée.
-
Lorsqu’il existe plusieurs interfaces avec des adresses « principales » et « préférées », l’interface avec l’index d’interface le plus bas est sélectionnée et l’adresse principale est utilisée. Dans le cas où aucune des adresses IP de l’interface n’est explicitement marquée avec l’instruction
primary
, l’adresse numériquement la plus faible sur cette interface est utilisée comme adresse système par défaut. -
Toute interface restante avec une adresse IP peut être sélectionnée. Cela inclut la gestion du routeur ou les interfaces internes. Pour cette raison, il est recommandé d’attribuer une adresse de bouclage ou de configurer explicitement une interface principale pour contrôler la sélection des adresses par défaut.
Configurer l’interface principale du routeur
L’interface principale du routeur présente les caractéristiques suivantes :
-
C’est l’interface que les paquets sortent lorsque vous tapez une commande telle que ping 255.255.255.255, c’est-à-dire une commande qui n’inclut pas de nom d’interface (il n’y a pas de qualificatif d’interface
type-0/0/0.0
) et où l’adresse de destination n’implique aucune interface sortante particulière. -
Il s’agit de l’interface sur laquelle les applications multicast s’exécutant localement sur le routeur, telles que Session Announcement Protocol (SAP), rejoignent des groupes par défaut.
-
Il s’agit de l’interface à partir de laquelle l’adresse locale par défaut est dérivée pour les paquets provenant d’une interface non numérotée s’il n’y a pas d’adresses non-127 configurées sur l’interface de bouclage, lo0.
Par défaut, l’interface multicast avec l’adresse d’index le plus bas est choisie comme interface principale.
En l’absence d’une telle interface, vous choisirez l’interface point à point avec l’adresse d’index la plus basse. Dans le cas contraire, n’importe quelle interface avec une adresse pourrait être sélectionnée. En pratique, cela signifie que, sur le routeur, l’interface fxp0
em0
est sélectionnée par défaut.
Pour configurer une autre interface pour qu’elle soit l’interface principale, incluez l’énoncé primary
:
primary;
Vous pouvez inclure cette déclaration aux niveaux hiérarchiques suivants :
-
[edit interfaces interface-name unit logical-unit-number family family]
-
[edit logical-systems logical-system-name interfaces interface-name unit logical-unit-number family family]
Configurer l’adresse principale d’une interface
L’adresse principale d’une interface est l’adresse utilisée par défaut comme adresse locale pour les paquets de diffusion et multicast provenant localement et envoyés de l’interface. Par exemple, l’adresse locale des paquets envoyés par une ping interface so-0/0/0.0 255.255.255.255
commande est l’adresse principale sur l’interface so-0/0/0.0
. L’indicateur d’adresse primaire peut également être utile pour sélectionner l’adresse locale utilisée pour les paquets envoyés par des interfaces non numérotées lorsque plusieurs adresses non-127 sont configurées sur l’interface de bouclage, lo0
. Par défaut, l’adresse principale d’une interface est sélectionnée comme l’adresse locale la plus basse numériquement configurée sur l’interface.
Pour définir une adresse principale différente, incluez l’énoncé primary
:
primary;
Vous pouvez inclure cette déclaration aux niveaux hiérarchiques suivants :
-
[edit interfaces interface-name unit logical-unit-number family family address address]
-
[edit logical-systems logical-system-name interfaces interface-name unit logical-unit-number family family address address]
Configurer l’adresse préférée pour une interface
L’adresse préférée sur une interface est l’adresse locale par défaut utilisée pour les paquets provenant du routeur local vers les destinations du sous-réseau. Par défaut, l’adresse locale la plus basse est choisie. Par exemple, si les adresses 172.16.1.1/12
, 172.16.1.2/12
et 172.16.1.3/12
sont configurées sur la même interface, l’adresse préférée sur le sous-réseau (par défaut 172.16.1.1
) est utilisée comme adresse locale lorsque vous émettez une ping 172.16.1.5
commande.
Pour définir une adresse différente pour le sous-réseau, incluez l’instruction preferred
:
preferred;
Vous pouvez inclure cette déclaration aux niveaux hiérarchiques suivants :
-
[edit interfaces interface-name unit logical-unit-number family family address address]
-
[edit logical-systems logical-system-name interfaces interface-name unit logical-unit-number family family address address]
Comportement opérationnel des interfaces avec la même adresse IPv4
Vous pouvez configurer la même adresse IP version 4 (IPv4) sur plusieurs interfaces physiques. Lorsque vous attribuez la même adresse IPv4 à plusieurs interfaces physiques, le comportement opérationnel de ces interfaces diffère selon qu’elles sont (implicitement) point à point ou non.
Pour toutes les interfaces, à l’exception des connexions Ethernet agrégées, Fast Ethernet et Gigabit Ethernet, vous pouvez configurer explicitement une interface pour qu’elle soit une connexion point à point.
Si vous configurez la même adresse IP sur plusieurs interfaces dans la même instance de routage, le système d’exploitation applique la configuration de manière aléatoire sur l’une des interfaces. Les autres interfaces resteront sans adresse IP.
Les exemples suivants illustrent l’exemple de configuration qui consiste à affecter la même adresse IPv4 à des interfaces qui sont implicitement et explicitement des interfaces point à point. Les exemples montrent également les show interfaces terse
sorties de commande qui correspondent aux interfaces point à point implicites et explicites pour afficher leur statut opérationnel.
-
Configuration de la même adresse IPv4 sur deux interfaces non P2P :
[edit interfaces] user@host# show ge-0/1/0 { unit 0 { family inet { address 203.0.113.1/24; } } }
ge-3/0/1 { unit 0 { family inet { address 203.0.113.1/24; } } }
L’exemple de sortie illustré ci-dessous pour la configuration ci-dessus révèle que seule
ge-0/1/0.0
la même adresse203.0.113.1/24
IPv4 et sonlink
état était , alors qu’ellege-3/0/1.0
n’étaitup
pas affectée à l’adresse IPv4, bien que sonlink
état était opérationnel, ce qui signifie qu’elle ne sera opérationnelle que lorsqu’elle obtient une adresse IPv4 unique autre que203.0.113.1/24
.montrer les interfaces terse
user@host> show interfaces terse ge* Interface Admin Link Proto Local Remote ge-0/1/0 up up ge-0/1/0.0 up up inet 203.0.113.1/24 multiservice ge-0/1/1 up down ge-3/0/0 up down ge-3/0/1 up up ge-3/0/1.0 up up inet multiservice
-
Configuration de la même adresse IPv4 sur des interfaces P2P (implicites) :
[edit interfaces] user@host# show so-0/0/0 { unit 0 { family inet { address 203.0.113.1/24; } } } so-0/0/3 { unit 0 { family inet { address 203.0.113.1/24; } } }
L’exemple de sortie suivant (pour la configuration précédente) révèle que les deux
so-0/0/0.0
etso-0/0/3.0
ont reçu la même adresse203.0.113.1/24
IPv4 et que leurslink
états étaient en panne. Les interfaces sont en panne en raison d’un problème avec la liaison et non parce que la même adresse IPv4 est affectée aux deux interfaces. On s’attend à ce que pas plus d’une interface soit opérationnelle à un moment donné (à la suite d’un schéma de redondance en dehors du champ d’application des équipements Junos OS), car ces deux interfaces peuvent avoir des effets négatifs.montrer les interfaces terse
user@host> show interfaces terse so* Interface Admin Link Proto Local Remote so-0/0/0 up up so-0/0/0.0 up down inet 203.0.113.1/24 so-0/0/1 up up so-0/0/2 up down so-0/0/3 up up so-0/0/3.0 up down inet 203.0.113.1/24 so-1/1/0 up down so-1/1/1 up down so-1/1/2 up up so-1/1/3 up up so-2/0/0 up up so-2/0/1 up up so-2/0/2 up up so-2/0/3 up down
-
Configuration de la même adresse IPv4 dans plusieurs instances d’une interface non-P2P :
[edit interfaces] user@host# show ge-0/0/1 { vlan-tagging; unit 0 { vlan-id 1; family inet { address 10.1.1.1/24; } } unit 1{ vlan-id 2; family inet { address 10.1.1.1/24; } } }
Sur une interface non-P2P, vous ne pouvez pas configurer la même adresse locale sur différentes unités d’interfaces différentes. Si c’est le cas, une erreur de validation sera lancée et la configuration échouera.
-
Configuration de la même adresse IPv4 dans plusieurs instances de la même interface P2P :
[edit interfaces] user@host# show gr-0/0/10 { unit 0 { tunnel { source 10.1.1.1; destination 10.1.1.2; } family inet { mtu 1500; address 10.2.2.2/24; } } unit 1{ family inet { address 10.2.2.2/24; } } }
L’exemple de sortie suivant (pour la configuration précédente) révèle qu’une seule interface est configurée avec succès sur les interfaces P2P lorsque vous essayez de configurer la même adresse IPv4 pour plusieurs instances de différentes interfaces.
montrer les interfaces terse
user@host> show interfaces terse | match 10.2.2.2 Interface Admin Link Proto Local Remote gr-0/0/10.0 up up inet 10.2.2.2/24
Configurer les options IPCP pour les interfaces avec l’encapsulation PPP
Pour les interfaces avec encapsulation PPP, vous pouvez configurer IPCP pour négocier les attributions d’adresses IP et transmettre des informations liées au réseau, telles que les serveurs WINS (Windows Name Service) et DNS (Domain Name System), tels que définis dans RFC 1877, PPP Internet Protocol Control Protocol Extensions pour les adresses de serveur de noms.
Lorsque vous activez une interface PPP, vous pouvez configurer une adresse IP, permettre à l’interface de négocier une attribution d’adresse IP à partir de l’extrémité distante ou d’autoriser la non-numérotation de l’interface. Vous pouvez également attribuer un profil de destination à l’extrémité distante. Le profil de destination comprend des propriétés PPP, telles que les DNS primaires et secondaires et les serveurs de noms NetBIOS (NBNS). Ces options sont décrites dans les sections suivantes :
Junos OS ne demande pas de serveurs de noms à l’extrémité distante ; le logiciel envoie cependant des serveurs de noms à l’extrémité distante si demandé.
Avant de commencer
Vous devez configurer l’encapsulation PPP sur l’interface avant de configurer l’option IPCP. Les types d’encapsulation PPP suivants sont pris en charge sur l’interface logique :
atm-mlppp-llc
atm-ppp-llc
atm-ppp-vc-mux
multilink-ppp
Pour plus d’informations sur l’encapsulation PPP, voir Configuration de l’encapsulation d’interface sur des interfaces logiques et Configuration de l’encapsulation d’interface ATM
Pour configurer une adresse IP pour l’interface, incluez l’instruction
address
dans la configuration. Pour plus d’informations, voir Configuration de l’adresse d’interface.Si vous incluez l’instruction
address
dans la configuration, vous ne pouvez pas l’inclurenegotiate-address
unnumbered-address
dans la configuration.Lorsque vous incluez l’instruction
address
dans la configuration de l’interface, vous pouvez attribuer des propriétés PPP à l’extrémité distante.REMARQUE :L’option de négocier une adresse IP n’est pas autorisée dans les encapsulations MLFR et MFR.
Pour permettre à l’interface d’obtenir une adresse IP de l’extrémité distante, incluez l’instruction
negotiate-address
au niveau de la[edit interfaces interface-name unit logical-unit-number family inet]
hiérarchie.[edit interfaces interface-name unit logical-unit-number family inet] user@host# set negotiate-address
REMARQUE :Si vous incluez l’instruction
negotiate-address
dans la configuration, vous ne pouvez pas l’inclureaddress
unnumbered-address
dans la configuration.Pour configurer une interface de manière à ce qu’elle ne soit pas numérotée, incluez les
unnumbered-address
déclarations etdestination
dans la configuration.[edit interfaces interface-name unit logical-unit-number family inet] user@host# set unnumbered-address interface-name user@host# set destination address
REMARQUE :L’instruction
unnumbered-address
permet de dériver l’adresse locale de l’interface spécifiée. Le nom de l’interface doit inclure un numéro d’unité logique et une adresse configurée (voir Configuration de l’adresse d’interface). Spécifiez l’adresse IP de l’interface distante avec l’instructiondestination
.Si vous incluez l’instruction
unnumbered-address
dans la configuration, vous ne pouvez pas l’inclureaddress
negotiate-address
dans la configuration de l’interface.
Pour attribuer des propriétés PPP à l’extrémité distante, veuillez inclure l’énoncé
destination-profile
:[edit interfaces interface-name unit logical-unit-number family inet address address] user@host# set destination-profile name
[edit interfaces interface-name unit logical-unit-number family inet unnumbered-address interface-name] user@host# set destination-profile name
REMARQUE :Vous pouvez attribuer des propriétés PPP à l’extrémité distante, après avoir inclus l’instruction
address
ouunnumbered-address
dans la configuration de l’interface.Vous définissez le profil au niveau de la
[edit access group-profile name ppp]
hiérarchie. Pour plus d’informations, voir Configuration du profil de groupe pour L2TP et PPP.
Voir également
Configurez des interfaces non numérotées : Présentation
Overview of Unnumbered Interfaces
Lorsque vous devez conserver des adresses IP, vous pouvez configurer des interfaces non numérotées. La configuration d’une interface non numérotée permet le traitement IP sur l’interface sans affecter d’adresse IP explicite à l’interface. Pour la version IP 6 (IPv6), dans laquelle la conservation des adresses n’est pas une préoccupation majeure, vous pouvez configurer des interfaces non numérotées pour partager le même sous-réseau sur plusieurs interfaces.
Les interfaces non numérotées IPv6 sont prises en charge uniquement sur les interfaces Ethernet. Les déclarations que vous utilisez pour configurer une interface non numérotée dépendent du type d’interface que vous configurez : une interface point à point ou une interface Ethernet :
- Configurer une interface point à point non numérotée
- Configurer une interface Ethernet ou Demux sans numéro
- Configurer une adresse secondaire en tant qu’adresse source préférée pour les interfaces Ethernet ou Demux non numérotées
- Restrictions pour les configurations d’interface Ethernet non numérotées
- Exemple : Afficher la configuration de l’interface Ethernet sans numéro
- Exemple : Afficher l’adresse source préférée configurée pour une interface Ethernet non numérotée
- Exemple : Affichez la configuration de l’interface Ethernet non numérotée en tant que saut suivant pour un routage statique
Configurer une interface point à point non numérotée
Pour configurer une interface point à point non numérotée :
-
Pour les interfaces avec l’encapsulation PPP (Point-to-Point Protocol), vous pouvez configurer une interface non numérotée en incluant l’instruction
unnumbered-interface
dans la configuration. Pour plus d’informations, consultez Configuration des options IPCP pour les interfaces avec l’encapsulation PPP. -
Lors de la configuration d’interfaces non numérotées, vous devez vous assurer qu’une adresse source est configurée sur une interface du routeur. Cette adresse est l’adresse par défaut. Nous vous recommandons d’attribuer une adresse à l’interface de bouclage (
lo0
), comme décrit dans la configuration de l’interface de bouclage.Lorsque vous configurez une adresse routable sur l’interface
lo0
, cette adresse est toujours l’adresse par défaut. C’est l’idéal, car l’interface de bouclage est indépendante de toute interface physique et est donc toujours accessible.
Configurer une interface Ethernet ou Demux sans numéro
Pour configurer une interface Ethernet non numérotée ou de multiplexing (demux) :
L’instruction
unnumbered-address
prend actuellement en charge la configuration d’interfaces demux non numérotées uniquement pour la famille d’adresses IP version 4 (IPv4). Vous pouvez configurer des interfaces Ethernet non numérotées pour les familles d’adresses IPv4 et IPv6.-
L’interface que vous configurez pour qu’elle ne soit pas numérotée borrows d’une adresse IP attribuée à partir d’une autre interface et est donc appelée .borrower interface L’interface à partir de laquelle l’adresse IP est empruntée est appelée .donor interface Dans l’énoncé
unnumbered-address
,interface-name
spécifie l’interface du donneur. Pour une interface Ethernet non numérotée, l’interface du donneur peut être une interface Ethernet, ATM, SONET ou bouclage qui a un numéro d’unité logique et une adresse IP configurée et qui n’est pas elle-même une interface non numérotée. Pour une interface IP demux non numérotée, l’interface donatrice peut être une interface Ethernet ou de bouclage qui a un numéro d’unité logique et une adresse IP configurée et qui n’est pas elle-même une interface sans numéro. En outre, pour Ethernet ou demux, l’interface donneur et l’interface emprunteur doivent être membres de la même instance de routage et du même système logique. Lorsque vous configurez une interface Ethernet ou demux non numérotée, l’adresse IP de l’interface donneur devient l’adresse source dans les paquets générés par l’interface non numérotée.
-
Vous pouvez configurer un routage hôte qui pointe vers une interface Ethernet ou demux non numérotée.
Pour plus d’informations sur les routes des hôtes, consultez le Guide de l’utilisateur des applications MPLS.
Configurer une adresse secondaire en tant qu’adresse source préférée pour les interfaces Ethernet ou Demux non numérotées
Lorsqu’une interface de bouclage avec plusieurs adresses IP secondaires est configurée en tant qu’interface donatrice pour une interface Ethernet non numérotée ou de multiplexing (demux), vous pouvez éventuellement spécifier n’importe quelle adresse secondaire de l’interface de bouclage comme adresse source préférée pour l’interface Ethernet ou demux non numérotée. Cette fonctionnalité vous permet d’utiliser une adresse IP autre que l’adresse IP principale sur certaines interfaces Ethernet ou demux non numérotées de votre réseau.
Pour configurer une adresse secondaire sur une interface de bouclage de donneur comme adresse source préférée pour les interfaces Ethernet ou demux non numérotées :
Les considérations suivantes s’appliquent lorsque vous configurez une adresse source préférée sur une interface Ethernet ou demux non numérotée :
L’instruction
unnumbered-address
prend actuellement en charge la configuration d’une adresse source préférée uniquement pour la famille d’adresses IP version 4 (IPv4) pour les interfaces demux, et pour les familles d’adresses IPv4 et IP version 6 (IPv6) pour les interfaces Ethernet.Si vous ne spécifiez pas l’adresse source préférée, le routeur utilise l’adresse IP principale par défaut de l’interface du donneur.
Vous ne pouvez pas supprimer une adresse sur une interface de bouclage du donneur alors qu’elle est utilisée comme adresse source préférée pour une interface Ethernet ou demux non numérotée.
Restrictions pour les configurations d’interface Ethernet non numérotées
Les exigences et restrictions suivantes s’appliquent lorsque vous configurez des interfaces Ethernet non numérotées :
L’instruction
unnumbered-address
prend actuellement en charge la configuration d’interfaces Ethernet non numérotées pour les familles d’adresses IP version 4 (IPv4) et IP version 6 (IPv6).Vous pouvez attribuer une adresse IP uniquement à une interface Ethernet qui n’est pas déjà configurée en tant qu’interface non numérotée.
Vous devez configurer une ou plusieurs adresses IP sur l’interface du donneur pour une interface Ethernet non numérotée.
Vous ne pouvez pas configurer l’interface du donneur pour une interface Ethernet non numérotée comme non numérotée.
-
Une interface Ethernet non numérotée ne prend pas en charge la configuration des options d’instruction suivantes
address
:arp
,broadcast
,primary
,preferred
ouvrrp-group
.Pour plus d’informations sur ces options d’instruction, voir Configuration de l’adresse d’interface.
Vous pouvez exécuter le protocole IGMP (Internet Group Management Protocol) et le module d’interface physique (PIM) uniquement sur des interfaces Ethernet non numérotées qui font face directement à l’hôte et n’ont pas de voisins PIM en aval. Vous ne pouvez pas exécuter IGMP ou PIM sur des interfaces Ethernet non numérotées qui agissent en amont dans une topologie PIM.
Vous pouvez exécuter OSPF sur des interfaces Ethernet non numérotées configurées comme une connexion point à point (P2P). Toutefois, vous ne pouvez pas exécuter OSPF ou IS-IS sur des interfaces Ethernet non numérotées qui ne sont pas configurées en tant que P2P.
Pour la distribution de l’état de liaison à l’aide d’un protocole IGP (Interior Gateway Protocol), assurez-vous qu’OSPF est activé sur l’interface du donneur pour une configuration d’interface non numérotée, de sorte que l’adresse IP du donneur est accessible pour établir des sessions OSPF.
Si vous configurez la même adresse sur plusieurs interfaces dans la même instance de routage, le système d’exploitation utilise uniquement la première configuration. Dans ce scénario, les configurations d’adresses restantes sont ignorées et peuvent laisser des interfaces sans adresse. Une interface qui n’a pas d’adresse attribuée ne peut pas être utilisée comme interface de donneur pour une interface Ethernet non numérotée.
Par exemple, dans la configuration suivante, la configuration d’adresse de l’interface et-0/0/1.0 est ignorée :
interfaces { et-0/0/0 { unit 0 { family inet { address 192.168.1.1/24; } } } et-0/0/1 { unit 0 { family inet { address 192.168.1.1/24; } } }
Pour plus d’informations sur la configuration de la même adresse sur plusieurs interfaces, voir Configuration de l’adresse d’interface.
Exemple : Afficher la configuration de l’interface Ethernet sans numéro
But
Pour afficher l’interface non numérotée configurée au niveau de la [edit interfaces interface-name unit logical-unit-number]
hiérarchie :
-
Interface non numérotée —ge-1/0/0
-
Interface de donneur —ge-0/0/0
-
Adresse d’interface du donneur — 4.4.4.1/24
L’interface non numérotée « emprunte » une adresse IP à l’interface du donneur.
Action
-
Exécutez la
show
commande au niveau de la[edit]
hiérarchie.interfaces { ge-0/0/0 { unit 0 { family inet { address 4.4.4.1/24; } } } ge-1/0/0 { unit 0 { family inet { unnumbered-address ge-0/0/0.0; } } } }
Sens
L’exemple de configuration fonctionne correctement sur les routeurs M et T Series. Pour les interfaces non numérotées sur les routeurs MX Series, vous devez également configurer des routes statiques sur une interface Ethernet non numérotée en incluant l’instruction qualified-next-hop
au niveau de la [edit routing-options static route destination-prefix]
hiérarchie pour spécifier l’interface Ethernet non numérotée comme l’interface du saut suivant pour une route statique configurée.
Exemple : Afficher l’adresse source préférée configurée pour une interface Ethernet non numérotée
But
Pour afficher la configuration de l’adresse source préférée pour une interface non numérotée au niveau de la [edit interfaces interface-name unit logical-unit-number family inet]
hiérarchie :
-
Interface non numérotée —ge-4/0/0
Interface du donneur — lo0
Adresse principale de l’interface du donneur : 2.2.2.1/32
Adresse secondaire de l’interface du donneur : 3.3.3.1/32
Action
-
Exécutez la
show
commande au niveau de la[edit]
hiérarchie.interfaces { lo0 { unit 0 { family inet { address 2.2.2.1/32; address 3.3.3.1/32; } } } } interfaces { ge-4/0/0 { unit 0 { family inet { unnumbered-address lo0.0 preferred-source-address 3.3.3.1; } } } }
Sens
L’interface lo0
de bouclage est l’interface de donneur à partir de laquelle une interface ge-4/0/0
Ethernet non numérotée « emprunte » une adresse IP.
L’exemple montre l’une des adresses secondaires de l’interface de bouclage, 3.3.3.1, comme adresse source préférée pour l’interface Ethernet non numérotée.
Exemple : Affichez la configuration de l’interface Ethernet non numérotée en tant que saut suivant pour un routage statique
But
Pour afficher l’interface non numérotée configurée comme le saut suivant pour la route statique au niveau de la [edit interfaces interface-name unit logical-unit-number family inet]
hiérarchie :
-
Interface non numérotée —ge-0/0/0
Interface du donneur — lo0
Adresse principale de l’interface du donneur : 5.5.5.1/32
Adresse secondaire de l’interface du donneur : 6.6.6.1/32
Route statique : 7.7.7.1/32
Action
-
Exécutez la
show
commande au niveau de la[edit]
hiérarchie.interfaces { ge-0/0/0 { unit 0 { family inet { unnumbered-address lo0.0; } } } } lo0 { unit 0 { family inet { address 5.5.5.1/32; address 6.6.6.1/32; } } }
-
La configuration suivante permet au noyau d’installer un routage statique pour l’adresse 7.7.7.1/32 avec un saut suivant via l’interface non numérotée ge-0/0/0.0.
static { route 7.7.7.1/32 { qualified-next-hop ge-0/0/0.0; } }
Sens
Dans cet exemple, ge-0/0/0
est l’interface non numérotée. Une interface de bouclage, lo0
, est l’interface du donneur à laquelle ge-0/0/0
« emprunte » une adresse IP. L’exemple configure également un routage statique vers 7.7.7.1/32
avec un saut suivant via une interface ge-0/0/0.0
non numérotée .
Protocole MTU
Présentation
Le protocole MTU par défaut dépend de votre équipement et du type d’interface. Lorsque vous configurez initialement une interface, le protocole MTU est calculé automatiquement. Si vous modifiez par la suite le MTU multimédia, le protocole MTU sur les familles d’adresses existantes change automatiquement.
Si vous réduisez la taille du MTU multimédia mais qu’une ou plusieurs familles d’adresses sont déjà configurées et actives sur l’interface, vous devez également réduire la taille du protocole MTU. Si vous augmentez la taille du protocole MTU, vous devez vous assurer que la taille du MTU de support est égale ou supérieure à la somme du protocole MTU et de la charge d’encapsulation.
Si vous ne configurez pas un MTU MPLS, Junos OS tirez le MTU MPLS de l’interface physique MTU. À partir de cette valeur, le logiciel soustrait la charge et l’espace spécifiques à l’encapsulation pour le nombre maximal de labels pouvant être envoyés dans le moteur de transfert de paquets. Le logiciel fournit trois étiquettes de quatre octets chacune, pour un total de 12 octets.
En d’autres termes, la formule utilisée pour déterminer le MTU MPLS est la suivante :
MPLS MTU = physical interface MTU – encapsulation overhead – 12
Vous pouvez configurer le protocole MTU sur toutes les interfaces de tunnel à l’exception des interfaces de tunnel virtuel (VT). Junos OS définit la taille MTU des interfaces VT de manière illimitée par défaut.
Configurer le protocole MTU
La modification du MTU multimédia ou du protocole MTU entraîne la suppression et l’ajout d’une interface. La liaison vers le rabat est alors à l’origine.
Pour configurer le protocole MTU :
Désactiver la suppression d’adresses et d’octets de contrôle
Pour les interfaces CCC encapsulées par PPP (Point-to-Point Protocol), les octets d’adresse et de contrôle sont supprimés par défaut avant que le paquet ne soit encapsulé dans un tunnel.
Toutefois, vous pouvez désactiver la suppression d’adresses et d’octets de contrôle.
Pour désactiver la suppression d’adresses et d’octets de contrôle, incluez l’énoncé keep-address-and-control
:
keep-address-and-control;
Vous pouvez inclure cette déclaration aux niveaux hiérarchiques suivants :
-
[edit interfaces interface-name unit logical-unit-number family ccc]
-
[edit logical-systems logical-system-name interfaces interface-name unit logical-unit-number family ccc]
Voir également
Désactiver la transmission de messages de redirection sur une interface
Par défaut, l’interface envoie des messages de redirection de protocole. Pour désactiver l’envoi de ces messages sur une interface, incluez l’énoncé no-redirects
:
no-redirects;
Vous pouvez inclure cette déclaration aux niveaux hiérarchiques suivants :
-
[edit interfaces interface-name unit logical-unit-number family family]
-
[edit logical-systems logical-system-name interfaces interface-name unit logical-unit-number family family]
Pour désactiver l’envoi de messages de redirection de protocole pour l’ensemble du routeur ou du commutateur, incluez l’instruction no-redirects
au niveau de la [edit system]
hiérarchie.
Voir également
Appliquer un filtre à une interface
Définir des groupes d’interfaces dans les filtres de pare-feu
Lorsque vous appliquez un filtre de pare-feu, vous pouvez définir une interface pour faire partie d’un groupe d’interfaces. Les paquets reçus sur cette interface sont étiquetés comme faisant partie du groupe. Vous pouvez ensuite faire correspondre ces paquets à l’aide de l’instruction interface-group
de correspondance, comme décrit dans le guide de l’utilisateur des stratégies de routage, des filtres de pare-feu et du contrôle du trafic.
Pour définir l’interface comme faisant partie d’un groupe d’interfaces, incluez l’énoncé group
:
group filter-group-number;
Vous pouvez inclure cette déclaration aux niveaux hiérarchiques suivants :
-
[edit interfaces interface-name unit logical-unit-number family family filter]
-
[edit logical-systems logical-system-name interfaces interface-name unit logical-unit-number family family filter]
Le numéro 0 n’est pas un numéro de groupe d’interface valide.
Transfert basé sur des filtres sur l’interface de sortie
Si des paquets en miroir de ports doivent être distribués à plusieurs interfaces de surveillance ou de collecte, en fonction des modèles dans les en-têtes de paquets, il est utile de configurer un filtre de transfert basé sur des filtres (FBF) sur l’interface de sortie en miroir des ports.
Lorsqu’un filtre FBF est installé en tant que filtre de sortie, un paquet transféré vers le filtre a déjà subi au moins une recherche de route. Une fois que le paquet est classé au niveau de l’interface sortante par le filtre FBF, il est redirigé vers une autre table de routage pour une recherche de routage supplémentaire. Pour éviter la boucle des paquets à l’intérieur du moteur de transfert de paquets, la recherche de route dans cette dernière table de routage (désignée par une instance de routage FBF) doit donner un saut suivant différent de n’importe quel saut suivant spécifié dans une table qui a déjà été appliquée au paquet.
Si une interface d’entrée est configurée pour FBF, la recherche source est désactivée pour les paquets en tête vers une instance de routage différente, car la table de routage n’est pas configurée pour gérer la recherche source.
Pour plus d’informations sur la configuration FBF, consultez la bibliothèque de protocoles de routage Junos OS pour les équipements de routage. Pour plus d’informations sur la mise en miroir des ports, consultez la bibliothèque d’interfaces de services Junos OS pour les équipements de routage.
Appliquer un filtre à une interface
Pour appliquer des filtres de pare-feu à une interface, incluez la filter
déclaration :
filter { group filter-group-number; input filter-name; input-list [ filter-names ]; output filter-name; output-list [ filter-names ]; }
Pour appliquer un filtre unique, incluez l’énoncé input
:
filter { input filter-name; }
Pour appliquer une liste de filtres permettant d’évaluer les paquets reçus sur une interface, incluez l’instruction input-list
.
filter { input-list [ filter-names ]; }
Vous pouvez inclure jusqu’à 16 noms de filtres dans une liste d’entrées.
Pour appliquer une liste de filtres permettant d’évaluer les paquets transmis sur une interface, incluez l’instruction output-list
.
filter { output-list [ filter-names ]; }
Lorsque vous appliquez des filtres à l’aide input-list
de l’instruction ou de l’instruction output-list
, un nouveau filtre est créé avec le nom <interface-name>.<unit-direction>. Ce filtre est exclusivement spécifique à l’interface.
Vous pouvez inclure ces instructions aux niveaux hiérarchiques suivants :
-
[edit interfaces interface-name unit logical-unit-number family family]
-
[edit logical-systems logical-system-name interfaces interface-name unit logical-unit-number family family]
Dans l’instructionfamily
, la famille de protocoles peut être ccc
, inet
, inet6
ou vpls
mpls
.
Dans l’instruction group
, spécifiez le numéro de groupe d’interface à associer au filtre.
Dans l’énoncé input
, indiquez le nom d’un filtre de pare-feu à évaluer lorsque des paquets sont reçus sur l’interface.
Dans l’instruction input-list
, listez les noms des filtres à évaluer lorsque des paquets sont reçus sur l’interface. Vous pouvez inclure jusqu’à 16 noms de filtres.
Dans l’énoncé output
, indiquez le nom d’un filtre de pare-feu à évaluer lors de la transmission de paquets sur l’interface.
Les filtres de sortie ne fonctionnent pas pour le trafic de diffusion et multicast, y compris le trafic VPLS (sauf dans les routeurs MX Series avec des interfaces MPC/MIC), comme illustré dans Appliquer un filtre à une interface.
Les filtres de pare-feu de la famille MPLS appliqués à l’interface de sortie ne sont pas pris en charge sur le routeur PTX10003, en raison de limites de produits.
Sur un routeur MX Series, vous ne pouvez pas appliquer en tant que filtre de sortie un filtre de pare-feu configuré au niveau de la [edit firewall filter family ccc]
hiérarchie. Vous pouvez appliquer des filtres de pare-feu configurés pour l’instruction family ccc
en tant que filtres d’entrée uniquement.
Dans l’instruction output-list
, listez les noms des filtres à évaluer lors de la transmission de paquets sur l’interface. Vous pouvez inclure jusqu’à 16 noms de filtres.
Vous pouvez utiliser le même filtre une ou plusieurs fois. Sur les routeurs M Series (à l’exception des routeurs M320 et M120), si vous appliquez un filtre ou un policer de pare-feu à plusieurs interfaces, le filtre ou le policer agit sur la somme du trafic entrant ou sortant de ces interfaces.
Sur les routeurs T Series, M120 et M320, les interfaces sont distribuées entre plusieurs composants de transfert de paquets. Par conséquent, sur ces routeurs, si vous appliquez un filtre ou un policer de pare-feu à plusieurs interfaces, le filtre ou le policer agit sur le flux de trafic entrant ou sortant de chaque interface, quelle que soit la somme du trafic sur les multiples interfaces.
Pour plus d’informations sur la compréhension des statistiques de trames Ethernet, consultez le guide de configuration de couche 2 MX Series.
Si vous appliquez le filtre à l’interface lo0
, il est appliqué aux paquets reçus ou transmis par le moteur de routage. Vous ne pouvez pas appliquer de filtres MPLS à l’interface de gestion (fxp0
ou em0
) ou à l’interface de bouclage (lo0
).
Les filtres appliqués au niveau de la [set interfaces lo0 unit 0 family any filter input]
hiérarchie ne sont pas installés sur les PFC T4000 de type 5.
Pour plus d’informations sur les filtres de pare-feu, consultez le Guide de l’utilisateur des stratégies de routage, des filtres de pare-feu et du contrôle du trafic. Pour plus d’informations sur les filtres MPLS, consultez le Guide de l’utilisateur des applications MPLS.
Exemple : Filtre d’entrée pour le trafic VPLS
Pour les routeurs M Series et T Series uniquement, appliquez un filtre d’entrée au trafic VPLS. Les filtres de sortie ne fonctionnent pas pour le trafic de diffusion et multicast, y compris le trafic VPLS.
Notez que sur les routeurs MX Series dotés d’interfaces MPC/MIC, les filtres VPLS sur la route sortante s’appliquent au trafic de diffusion, de multicast et d’unicast inconnu.
[edit interfaces] fe-2/2/3 { vlan-tagging; encapsulation vlan-vpls; unit 601 { encapsulation vlan-vpls; vlan-id 601; family vpls { filter { input filter1; # Works for multicast destination MAC address output filter1; # Does not work for multicast destination MAC address } } } } [edit firewall] family vpls { filter filter1 { term 1 { from { destination-mac-address { 01:00:0c:cc:cc:cd/48; } } then { discard; } } term 2 { then { accept; } } } }
Exemple : Transfert basé sur des filtres au niveau de l’interface de sortie
L’exemple suivant illustre la configuration du transfert basé sur des filtres au niveau de l’interface de sortie. Dans cet exemple, le flux de paquets suit ce chemin :
-
Un paquet arrive à l’interface
fe-1/2/0.0
avec les adresses10.50.200.1
source et de destination, respectivement10.50.100.1
. -
La recherche de route dans la table
inet.0
de routage pointe vers l’interfaceso-0/0/3.0
de sortie . -
Le filtre de sortie installé sur
so-0/0/3.0
redirige le paquet vers la tablefbf.inet.0
de routage . -
Le paquet correspond à l’entrée
10.50.100.0/25
dans lafbf.inet.0
table, et le paquet quitte finalement le routeur de l’interfaceso-2/0/0.0
.[edit interfaces] so-0/0/3 { unit 0 { family inet { filter { output fbf; } address 10.50.10.2/25; } } } fe-1/2/0 { unit 0 { family inet { address 10.50.50.2/25; } } } so-2/0/0 { unit 0 { family inet { address 10.50.20.2/25; } } } [edit firewall] filter fbf { term 0 { from { source-address { 10.50.200.0/25; } } then routing-instance fbf; } term d { then count d; } } [edit routing-instances] fbf { instance-type forwarding; routing-options { static { route 10.50.100.0/25 next-hop so-2/0/0.0; } } } [edit routing-options] interface-routes { rib-group inet fbf-group; } static { route 10.50.100.0/25 next-hop 10.50.10.1; } rib-groups { fbf-group { import-rib [inet.0 fbf.inet.0]; } }
Activer l’utilisation des classes source et de destination
- Présentation de l’utilisation des classes source et destination
- Activer l’utilisation des classes source et de destination
Présentation de l’utilisation des classes source et destination
Pour les interfaces qui transportent le trafic IP version 4 (IPv4), IP version 6 (IPv6), MPLS ou peer AS facturation, vous pouvez gérer le nombre de paquets en fonction des points d’entrée et de sortie du trafic passant par votre réseau. Les points d’entrée et de sortie sont identifiés par des préfixes source et de destination regroupés en ensembles disjoints définis comme des classes source et des classes de destination. Vous pouvez définir des classes en fonction de divers paramètres, tels que les voisins de routage, les systèmes autonomes et les filtres de routage.
La comptabilisation de l’utilisation des classes source (SCU) compte les paquets envoyés aux clients en effectuant une recherche sur l’adresse source IP. Le SCU permet de suivre le trafic provenant de préfixes spécifiques sur le cœur du fournisseur et destiné à des préfixes spécifiques à la périphérie du client. Vous devez activer la comptabilisation SCU sur les interfaces physiques entrantes et sortantes, et le routage de la source du paquet doit être situé dans la table de transfert.
Ni le SCU ni la comptabilisation de l’utilisation des classes de destination (DCU) ne fonctionne avec des routes d’interface directement connectées. L’utilisation de la classe source ne compte pas les paquets provenant de sources avec des routes directes dans la table de transfert, en raison des limites de l’architecture logicielle.
L’utilisation des classes de destination (DCU) compte les paquets des clients en effectuant la recherche de l’adresse IP de destination. La DCU permet de suivre le trafic provenant de la périphérie du client et destiné à des préfixes spécifiques sur le routeur central du fournisseur.
Nous vous recommandons d’arrêter le trafic réseau sur une interface avant de modifier la configuration DCU ou SCU pour cette interface. Modifier la configuration DCU ou SCU sans arrêter le trafic peut corrompre les statistiques DCU ou SCU. Avant de redémarrer le trafic après avoir modifié la configuration, saisissez la clear interfaces statistics
commande.
Figure 1 illustre un réseau de FAI. Dans cette topologie, vous pouvez utiliser le DCU pour compter les paquets que les clients envoient à des préfixes spécifiques. Par exemple, vous pouvez avoir trois compteurs, un par client, qui comptent les paquets destinés au préfixe 210.210/16
et 220.220/16
.
Vous pouvez utiliser le SCU pour compter les paquets que le fournisseur envoie à partir de préfixes spécifiques. Par exemple, vous pouvez compter les paquets qui sont envoyés à partir du préfixe 210.210/16
et 215.215/16
qui sont transmis sur une interface de sortie spécifique.

Vous pouvez configurer jusqu’à 126 classes source et 126 classes de destination. Pour chaque interface sur laquelle vous activez l’utilisation des classes de destination et l’utilisation de la classe source, le système d’exploitation maintient un compteur spécifique à chaque classe correspondante jusqu’à la limite de 126 classes.
Pour les paquets de transit sortant du routeur par le tunnel, les fonctionnalités de chemin de transfert telles que le RPF, le filtrage des tables de transfert, l’utilisation des classes source et l’utilisation des classes de destination ne sont pas prises en charge sur les interfaces que vous configurez en tant qu’interface de sortie pour le trafic du tunnel. Pour le filtrage de pare-feu, vous devez autoriser les paquets de tunnel de sortie à travers le filtre de pare-feu appliqué au trafic d’entrée sur l’interface qui est l’interface du saut suivant vers la destination du tunnel.
L’exécution de la comptabilisation DCU lorsqu’un service de sortie est activé produit un comportement incohérent dans la configuration suivante :
-
L’entrée SCU et la DCU sont toutes deux configurées sur l’interface d’entrée de paquets.
-
La sortie SCU est configurée sur l’interface de sortie de paquets.
-
Les services d’interface sont activés sur l’interface de sortie.
Pour un paquet entrant dont les préfixes source et destination correspondent aux classes SCU et DCU configurées dans le routeur, les compteurs SCU et DCU seront incrémentés. Ce comportement n’est ni nocif ni négatif. Toutefois, elle n’est pas compatible avec les paquets sans service, en ce sens que seul le nombre de SCU sera incrémenté (car l’ID de classe SCU remplacera l’ID de classe DCU dans ce cas).
Pour activer le comptage des paquets sur une interface, incluez l’énoncé accounting
:
accounting { destination-class-usage; source-class-usage { direction; } }
direction
peut être l’un des éléments suivants :
-
input
— Configurez au moins un point d’entrée attendu. -
output
— Configurez au moins un point de sortie attendu. -
input output
: sur une interface unique, configurez au moins un point d’entrée attendu et un point de sortie attendu.
Vous pouvez inclure ces instructions aux niveaux hiérarchiques suivants :
-
[edit interfaces interface-name unit logical-unit-number family (inet | inet6 | mpls)]
-
[edit logical-systems logical-system-name interfaces interface-name unit logical-unit-number family (inet | inet6 | mpls)]
Pour que le SCU fonctionne, vous devez configurer au moins une interface d’entrée et au moins une interface de sortie.
La capacité à compter un seul paquet pour la comptabilisation des SCU et des DCU dépend de l’interface physique sous-jacente.
-
Pour le trafic sur les interfaces MPC/Carte d’interface modulaire (MPC/MIC), un seul paquet entrant est compté pour la comptabilité SCU et DCU si les deux sont configurés. Pour vous assurer que le paquet sortant est compté, incluez les
source-class-usage output
déclarations dans la configuration de l’interface sortante. -
Pour le trafic sur DPC interfaces, un paquet entrant n’est compté qu’une seule fois, et le SCU prend la priorité sur les DCU. Cela signifie que lorsqu’un paquet arrive sur une interface sur laquelle vous incluez les
source-class-usage input
destination-class-usage
et les instructions dans la configuration, et que la source et la destination correspondent aux préfixes de comptabilisation, le système d’exploitation associe le paquet à la classe source uniquement.
Pour le trafic sur les interfaces MPC, la comptabilisation des SCU et des DCU est effectuée après l’évaluation des filtres de sortie. Si un paquet correspond à une condition de correspondance de filtre de pare-feu, le paquet est inclus dans la comptabilisation SCU ou DCU, sauf dans le cas où l’action du terme correspondant est discard
.
Sur les routeurs T Series, M120 et M320, les classes source et de destination ne sont pas transportées sur la structure de routeur. Les conséquences sont les suivantes :
-
Sur les routeurs T Series, M120 et M320, la comptabilisation des SCU et des DCU est effectuée avant que le paquet n’entre dans la structure.
-
Sur les routeurs M7i, M10i, M120 et M320, sur les routeurs MX Series avec des routeurs non-MPC et sur les routeurs T Series, la comptabilisation des SCU et des DCU est effectuée avant l’évaluation des filtres de sortie. Par conséquent, si un paquet correspond à une condition de correspondance de filtre de pare-feu, le paquet est inclus dans la comptabilité SCU ou DCU ; le paquet est compté pour toute action de terme (y compris l’action
discard
). -
Sur M120, M320 et les routeurs T Series, les
destination-class
instructions etsource-class
ne sont prises en charge au[edit firewall family family-name filter filter-name term term-name from]
niveau hiérarchique que pour le filtre appliqué à la table de transfert. Sur les routeurs M7i, M10i et MX Series, ces déclarations sont prises en charge.
Après avoir activé la comptabilisation sur une interface, le système d’exploitation gère les compteurs de paquets pour cette interface, avec des compteurs distincts pour inet
, inet6
et des familles de mpls
protocoles. Vous devez ensuite configurer les attributs de classe source et de classe de destination dans les instructions d’action de stratégie, qui doivent être incluses dans les stratégies d’exportation de table de transfert.
Lors de la configuration des instructions d’action de stratégie, vous ne pouvez configurer qu’une seule classe source pour chaque route correspondante. En d’autres termes, plusieurs classes source ne peuvent pas être appliquées à la même route.
Dans Junos OS version 9.3 et versions ultérieures, vous pouvez configurer la comptabilisation SCU pour les VPN de couche 3 configurés avec l’état vrf-table-label
. Incluez l’instruction source-class-usage
au niveau de la [edit routing-instances routing-instance-name vrf-table-label]
hiérarchie. L’instruction source-class-usage
à ce niveau hiérarchique est prise en charge uniquement pour le type d’instance VRF (Virtual Routing and Forwarding).
Vous ne pouvez pas activer les compteurs DCU sur l’interface de commutation d’étiquettes (LSI) créée dynamiquement lorsque l’instruction vrf-table-label
est configurée dans une VRF. Pour plus d’informations, consultez la bibliothèque de VPN Junos OS pour les équipements de routage.
Pour une discussion complète sur les profils de comptabilisation de classe source et de destination, consultez le Guide d’administration de la gestion du réseau Junos OS pour les équipements de routage. Pour plus d’informations sur MPLS, consultez le Guide de l’utilisateur des applications MPLS.
Activer l’utilisation des classes source et de destination

Avant de pouvoir activer l’utilisation des classes source (SCU) et l’utilisation des classes de destination (DCU), vous devez configurer les sorties DCU et SCU sur une seule interface :
[edit] interfaces { so-6/1/0 { unit 0 { family inet { accounting { destination-class-usage; source-class-usage { output; } } } } } }
Pour activer l’utilisation des classes source et de destination :
Voir également
Comprendre la diffusion ciblée
La diffusion ciblée consiste à inonder un sous-réseau cible de paquets IP de couche 3 provenant d’un sous-réseau différent. L’intention d’une diffusion ciblée est d’inonder le sous-réseau cible avec les paquets de diffusion sur une interface LAN sans diffuser sur l’ensemble du réseau. La diffusion ciblée est configurée avec diverses options sur l’interface de sortie du routeur ou du commutateur, et les paquets IP ne sont diffusés que sur l’interface LAN (sortante). La diffusion ciblée vous aide à mettre en œuvre des tâches d’administration à distance, telles que les sauvegardes et le wake-on LAN (WOL) sur une interface LAN, et prend en charge les instances de routage et de transfert virtuels (VRF).
Les paquets IP de couche 3 réguliers provenant d’un sous-réseau sont diffusés au sein du même sous-réseau. Lorsque ces paquets IP atteignent un sous-réseau différent, ils sont transférés au moteur de routage (pour être transférés vers d’autres applications). Pour cette raison, les tâches d’administration à distance telles que les sauvegardes ne peuvent pas être effectuées sur un sous-réseau particulier via un autre sous-réseau. Comme solution de contournement, vous pouvez activer la diffusion ciblée pour transférer les paquets de diffusion qui proviennent d’un autre sous-réseau.
Les paquets IP de diffusion de couche 3 ont une adresse IP de destination qui est une adresse de diffusion valide pour le sous-réseau cible. Ces paquets IP traversent le réseau de la même manière que les paquets IP unicast jusqu’à ce qu’ils atteignent le sous-réseau de destination, comme suit :
- Dans le sous-réseau de destination, si le routeur de réception a une diffusion ciblée activée sur l’interface de sortie, les paquets IP sont transférés vers une interface de sortie et le moteur de routage ou vers une interface de sortie uniquement.
- Les paquets IP sont ensuite traduits en paquets IP de diffusion, qui inondent le sous-réseau cible uniquement via l’interface LAN, et tous les hôtes du sous-réseau cible reçoivent les paquets IP. Les paquets sont jetés En l’absence d’interface LAN,
- La dernière étape de la séquence dépend de la diffusion ciblée :
- Si la diffusion ciblée n’est pas activée sur le routeur de réception, les paquets IP sont traités comme des paquets IP de couche 3 réguliers et sont transférés au moteur de routage.
- Si la diffusion ciblée est activée sans aucune option, les paquets IP sont transférés au moteur de routage.
Vous pouvez configurer la diffusion ciblée pour transférer les paquets IP uniquement vers une interface de sortie. Cela est utile lorsque le routeur est inondé de paquets à traiter, ou à la fois vers une interface de sortie et le moteur de routage.
La diffusion ciblée ne fonctionne pas lorsque l’option forward-and-send-to-re
de diffusion ciblée et l’option sampling
d’échantillonnage du trafic sont configurées sur la même interface de sortie d’un routeur M320, d’un routeur T640 ou d’un routeur MX960. Pour surmonter cet obstacle, vous devez soit désactiver l’une de ces options, soit activer l’option avec l’option sampling
forward-only
de diffusion ciblée sur l’interface de sortie. Pour plus d’informations sur l’échantillonnage du trafic, voir Configuration de l’échantillonnage du trafic.
Un filtre de pare-feu configuré sur l’interface de bouclage (lo0) du moteur de routage ne peut pas être appliqué aux paquets IP transférés au moteur de routage à la suite d’une diffusion ciblée. En effet, les paquets de diffusion sont transférés en tant que trafic de saut suivant et non en tant que trafic local du saut suivant, et vous pouvez appliquer un filtre de pare-feu uniquement aux routes locales de saut suivant pour le trafic dirigé vers le moteur de routage.
Voir également
Configurer la diffusion ciblée
Les sections suivantes expliquent comment configurer la diffusion ciblée sur une interface de sortie et ses options :
- Configurer la diffusion ciblée et ses options
- Afficher les options de configuration de diffusion ciblées
Configurer la diffusion ciblée et ses options
Vous pouvez configurer la diffusion ciblée sur une interface sortante avec différentes options.
L’une ou l’autre de ces configurations est acceptable :
-
Vous pouvez autoriser le transfert des paquets IP destinés à une adresse de diffusion de couche 3 sur l’interface de sortie et envoyer une copie des paquets IP au moteur de routage.
-
Vous pouvez autoriser le transfert des paquets IP uniquement sur l’interface sortante.
Notez que les paquets ne sont diffusés que si l’interface de sortie est une interface LAN.
Pour configurer la diffusion ciblée et ses options :
La diffusion ciblée ne fonctionne pas lorsque l’option forward-and-send-to-re
de diffusion ciblée et l’option sampling
d’échantillonnage du trafic sont configurées sur la même interface de sortie d’un routeur M320, d’un routeur T640 ou d’un routeur MX960. Pour surmonter cet obstacle, vous devez soit désactiver l’une de ces options, soit activer l’option avec l’option sampling
forward-only
de diffusion ciblée sur l’interface de sortie. Pour plus d’informations sur l’échantillonnage du trafic, voir Configuration de l’échantillonnage du trafic.
Afficher les options de configuration de diffusion ciblées
Les exemples de sujets suivants affichent des options de configuration de diffusion ciblées :
- Exemple : Transférer les paquets IP sur l’interface sortante et vers le moteur de routageTitle caps (lowercase prepositions)
- Exemple : Transférer les paquets IP sur l’interface sortante uniquement
Exemple : Transférer les paquets IP sur l’interface sortante et vers le moteur de routage
But
Affiche la configuration lorsque la diffusion ciblée est configurée sur l’interface de sortie pour transférer les paquets IP sur l’interface de sortie et envoyer une copie des paquets IP au moteur de routage.
Action
Pour afficher la configuration, exécutez la show
commande à l’emplacement [edit interfaces interface-name unit interface-unit-number family inet]
où le nom de l’interface est ge-2/0/0, la valeur de l’unité est définie sur 0 et la famille de protocoles est définie sur inet.
[edit interfaces interface-name unit interface-unit-number family inet] user@host#show targeted-broadcast { forward-and-send-to-re; }
Exemple : Transférer les paquets IP sur l’interface sortante uniquement
But
Affichez la configuration lorsque la diffusion ciblée est configurée sur l’interface de sortie pour transférer les paquets IP sur l’interface de sortie uniquement.
Action
Pour afficher la configuration, exécutez la show
commande à l’emplacement [edit interfaces interface-name unit interface-unit-number family inet]
où le nom de l’interface est ge-2/0/0, la valeur de l’unité est définie sur 0 et la famille de protocoles est définie sur inet.
[edit interfaces interface-name unit interface-unit-number family inet] user@host#show targeted-broadcast { forward-only; }