Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Configuration de GRE Keepalive Time

Les interfaces de tunnel GRE (Generic Routing Encapsulation) ne disposent pas d’un mécanisme intégré permettant de détecter lorsqu’un tunnel est en panne. Les messages keepalive aident les interfaces de tunnel GRE à détecter lorsqu’un tunnel est en panne. Les rubriques ci-dessous traitent du fonctionnement et de la configuration de l’heure keepalive GRE.

Comprendre le temps de rétention GRE

Les interfaces de tunnel GRE (Generic Routing Encapsulation) ne disposent pas d’un mécanisme intégré permettant de détecter lorsqu’un tunnel est en panne. Vous pouvez activer les messages keepalive pour qu’ils servent de mécanisme de détection.

Les temps de conservation ne sont configurables que pour l’interface ATM-over-ADSL, qui n’est plus prise en charge sur SRX300, SRX320, SRX340, SRX345, SRX380 et SRX550HM à partir de Junos OS version 15.1X49-D10. Les durées de conservation sont activées par défaut pour les autres interfaces.

Keepalives peut être configuré sur l’interface physique ou sur l’interface logique. S’ils sont configurés sur l’interface physique, les keepalives sont envoyés sur toutes les interfaces logiques qui font partie de l’interface physique. S’ils sont configurés sur une interface logique individuelle, les keepalives ne sont envoyés qu’à cette interface logique. En plus de configurer un keepalive, vous devez configurer le temps d’attente.

Vous pouvez configurer les keepalives sur une interface de tunnel GRE (Generic Routing Encapsulation) en incluant à la fois l’instruction et l’instruction keepalive-time hold-time au niveau de la [edit protocols oam gre-tunnel interface interface-name] hiérarchie.

Note:

Pour le bon fonctionnement des keepalives sur une interface GRE, vous devez également inclure l’instruction family inet au niveau de la [edit interfaces interface-name unit unit] hiérarchie. Si vous n’incluez pas cette instruction, l’interface est marquée comme inactive.

Configuration de GRE Keepalive Time

Les temps de conservation ne sont configurables que pour l’interface ATM-over-ADSL, qui n’est plus prise en charge sur SRX300, SRX320, SRX340, SRX345, SRX380 et SRX550HM à partir de Junos OS version 15.1X49-D10.

Configuration du temps de rétention et du temps de maintien pour une interface de tunnel GRE

Vous pouvez configurer les keepalives sur une interface de tunnel GRE (Generic Routing Encapsulation) en incluant à la fois l’instruction et l’instruction keepalive-time hold-time au niveau de la [edit protocols oam gre-tunnel interface interface-name] hiérarchie.

Note:

Pour le bon fonctionnement des keepalives sur une interface GRE, vous devez également inclure l’instruction family inet au niveau de la [edit interfaces interface-name unit unit] hiérarchie. Si vous n’incluez pas cette instruction, l’interface est marquée comme inactive.

Pour configurer une interface de tunnel GRE :

  1. Configurez l’interface de tunnel GRE au [edit interfaces interface-name unit unit-number] niveau de la hiérarchie, où le nom de l’interface est gr-x/y/z et la famille est définie sur inet.
  2. Configurez le reste des options de l’interface de tunnel GRE en fonction de vos besoins.

Pour configurer le temps de persistance d’une interface de tunnel GRE :

  1. Configurez le protocole d’exploitation, d’administration et de maintenance (OAM) au niveau hiérarchique [edit protocols] de l’interface de tunnel GRE.

  2. Configurez l’option d’interface de tunnel GRE pour le protocole OAM.

  3. Configurez la durée de conservation de 1 à 50 secondes pour l’interface de tunnel GRE.

  4. Configurez le temps de maintien de 5 à 250 secondes. Notez que le temps d’attente doit être au moins deux fois supérieur au temps keepalive.

Afficher la configuration de l’heure de conservation GRE

But

Affichez la valeur de temps de rétention configurée sous la forme 10 et la valeur de temps de maintien sous la forme 30 sur une interface de tunnel GRE (par exemple, gr-1/1/10.1) :

Action

Pour afficher les valeurs configurées sur l’interface du tunnel GRE, exécutez la show oam gre-tunnel commande au niveau de la [edit protocols] hiérarchie :

Afficher les informations de temps de rétention sur une interface de tunnel GRE

But

Affichez les informations d’état actuelles d’une interface de tunnel GRE lorsque les paramètres keepalive time et hold time sont configurés sur celle-ci et lorsque le hold time expire.

Action

Pour vérifier les informations d’état actuelles sur une interface de tunnel GRE (par exemple, gr-3/3/0.3), exécutez les show interfaces gr-3/3/0.3 terse commandes et show interfaces gr-3/3/0.3 extensive opérationnelles.

afficher les interfaces gr-3/3/0.3 concis

afficher les interfaces gr-3/3/0.3 extensif

Note:

À l’expiration du temps d’attente :

  • Le tunnel GRE reste actif même si l’interface ne peut pas envoyer ou recevoir de trafic.

  • L’état Link sera Up et le Gre keepalives adjacency state sera Down.

Signification

Les informations d’état actuel d’une interface de tunnel GRE avec les paramètres de temps de rétention et de temps de maintien s’affichent comme prévu à l’expiration du temps d’attente.

Exemple : Configuration GRE

L’encapsulation de routage générique (GRE) est un protocole d’encapsulation IP utilisé pour transporter des paquets sur un réseau. Les informations sont envoyées d’un réseau à l’autre via un tunnel GRE. GRE encapsule une charge utile sous la forme d’un paquet GRE. Ce paquet GRE est encapsulé dans un protocole externe (Delivery Protocol). Les points de terminaison des tunnels GRE transfèrent les charges utiles dans les tunnels GRE pour acheminer les paquets vers la destination. Une fois le point final atteint, l’encapsulation GRE est supprimée et la charge utile est transmise à sa destination finale. L’utilisation principale de GRE est de transporter des paquets non-IP via un réseau IP ; Cependant, GRE est également utilisé pour transporter des paquets IP via un cloud IP.

Exigences

  • Configurez une interface GRE (gr-). L’interface gr- contient une adresse locale et une adresse de destination. Il s’affiche dès qu’il est configuré. Vous pouvez même configurer une adresse IP sur l’interface gr-.

  • Configurez un itinéraire pour atteindre le sous-réseau de destination (connectivité de bout en bout). Vous pouvez soit configurer une route statique via l’interface gr-, soit utiliser un Interior Gateway Protocol (IGP) tel qu’OSPF.

Aperçu

Les tunnels GRE sont conçus pour être complètement sans état, ce qui signifie que chaque point de terminaison de tunnel ne conserve aucune information sur l’état ou la disponibilité du point de terminaison de tunnel distant. Normalement, une interface de tunnel GRE s’affiche dès qu’elle est configurée, et elle reste active tant qu’il y a une adresse source de tunnel valide ou une interface active.

Configuration

Par défaut, l’interface de sous-réseau locale est ge-0/0/0 avec l’adresse IPv4 10.10.11.1/24. Le sous-réseau de destination est 10.10.10.0/24 avec l’interface IPv4 du point de terminaison de tunnel 10.10.10.1/24.

La configuration GRE indique la configuration par défaut entre les interfaces de tunnel sur les pare-feu SRX Series.

Figure 1 : configuration GRE Configuration GRE

Configuration d’un itinéraire pour atteindre le sous-ensemble de destination

Procédure étape par étape

Vous pouvez soit configurer une route statique via l’interface gr-, soit en utilisant IGP.

  1. Configurez l’interface de sous-réseau locale ge-0/0/0.

  2. Configurez l’interface ge-0/0/1.

  3. Configurez les points de terminaison du tunnel gr- et spécifiez l’adresse source, l’adresse de destination et la famille en tant qu’inet pour les points de terminaison du tunnel.

  4. Les interfaces configurées sont liées à une zone de sécurité au niveau de la [edit security] hiérarchie. Utilisez la show zones commande pour afficher les zones. Configurez les zones comme suit :

  5. Affichez les interfaces configurées au niveau de la [edit interfaces] hiérarchie à l’aide de la show commande.

  6. Dans le cas où vous ne souhaitez pas définir une route statique, OSPF peut être configuré entre les interfaces gr-0/0/0 des deux côtés et le sous-réseau interne en tant que voisin passif, pour recevoir toutes les routes internes. Configurez OSPF au niveau de la [edit protocols] hiérarchie et affichez-le à l’aide de la show commande.

Résultats

En mode configuration, confirmez votre configuration sur les appareils en entrant la show commande. Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.

Configuration GRE à l’aide de la route statique :

Configuration GRE à l’aide d’OSPF configuré entre les interfaces gr-0/0/0 des deux côtés et le sous-réseau interne comme voisin passif :

Vérification

Pour vérifier que la configuration de GRE sur le pare-feu SRX Series réussit, effectuez les tâches suivantes :

Vérification des interfaces GRE

But

Vérifiez que les interfaces GRE sont actives.

Action

Exécutez la show interfaces commande au niveau de la [edit interfaces] hiérarchie :

Vérification de l’itinéraire

But

Vérifiez que l’itinéraire du réseau de destination est accessible via l’interface de tunnel GRE.

Action

Exécutez la show route forwarding-table matching 10.10.10.0/24 commande au niveau de la [edit interfaces] hiérarchie :

Vérification du trafic via le tunnel GRE

But

Envoyez le trafic au sous-réseau de destination et vérifiez lorsque l’interface GRE est active.

Action

Exécutez la show interfaces gr-0/0/0 extensive commande opérationnelle. Vérifiez également que les paquets passent par l’interface gr-.

Exemple : Configuration de GRE sur des tunnels IPsec

Exigences

Aperçu

Les tunnels GRE offrent une sécurité minimale, tandis qu’un tunnel IPsec offre une sécurité accrue en termes de confidentialité, d’authentification des données et d’assurance de l’intégrité. De plus, IPsec ne peut pas prendre directement en charge les paquets multicast. Toutefois, si un tunnel GRE encapsulé est utilisé en premier, un tunnel IPsec peut ensuite être utilisé pour assurer la sécurité du paquet multicast. Dans un tunnel GRE sur IPsec, tout le trafic de routage (IP et non-IP) peut être acheminé. Lorsque le paquet d’origine (IP/non-IP) est encapsulé GRE, il possède un en-tête IP tel que défini par le tunnel GRE, normalement les adresses IP de l’interface du tunnel. Le protocole IPsec peut comprendre le paquet IP ; il encapsule donc le paquet GRE pour le rendre GRE sur IPsec.

Les étapes de base de la configuration de GRE sur IPsec sont les suivantes :

  • Configurez le tunnel IPsec basé sur le routage.

  • Configurez le tunnel GRE.

  • Configurez une route statique avec la destination comme sous-réseau distant via l’interface gr-.

  • Configurez la route statique pour le point de terminaison GRE avec l’interface st0 comme saut suivant.

Configuration

Dans cet exemple, la configuration par défaut a l’interface de sous-réseau locale ge-0/0/0 avec l’adresse IPv4 10.10.11.1/24. Le sous-réseau de destination est 10.10.10.0/24. Les points de terminaison du tunnel d’interface gr-0/0/0 sont des adresses de bouclage des deux côtés, l’adresse IPv4 de bouclage locale étant 172.20.1.1 et l’adresse IPv4 de bouclage distant 172.20.1.2. Les interfaces gr-0/0/0, st0 et lo0 sont liées à une zone de sécurité et des politiques sont créées en conséquence.

Configuration d’une interface GRE sur un tunnel IPsec

Procédure étape par étape
  1. Configurez le GRE au niveau de la [set interfaces interface-name unit unit-number] hiérarchie, où le nom de l’interface est ge-0/0/0 et la famille est définie sur inet.

  2. Configurez les points de terminaison du tunnel gr- et spécifiez l’adresse source, l’adresse de destination et la famille en tant qu’inet pour les points de terminaison du tunnel.

  3. De même, configurez l’interface lo0 et st0 avec la famille définie comme inet.

  4. Confifurez les interfaces GRE avec les zones de sécurité. Utilisez la show zones commande pour afficher les zones dans lesquelles les interfaces de tunnel configurées, lo0 et st0, sont affichées.

Résultats

En mode configuration, confirmez la configuration de votre interface en entrant la show commande. Les interfaces configurées sont liées à une zone de sécurité au niveau de la [edit security] hiérarchie. Utilisez la show zones commande pour afficher les zones dans lesquelles les interfaces configurées (gr-, st0.0 et lo0) sont affichées. Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.

Paramètres de configuration des interfaces GRE :

Paramètres de configuration des interfaces GRE avec les zones de sécurité :

Vérification

Vérification du tunnel IPsec

But

Vérifiez que le tunnel IPsec est actif.

Action

Exécutez les show security ike security-associations commandes et show security ipsec security-associations les commandes.

Exemple : configuration d’un tunnel GRE alors que la destination du tunnel se trouve dans une instance de routage

Exigences

Aperçu

Vous pouvez configurer un tunnel GRE lorsque la destination du tunnel se trouve dans une instance de routage par défaut ou dans une instance de routage autre que celle par défaut. La configuration d’un tunnel GRE nécessite de définir la source du tunnel et les adresses de destination du tunnel. Si la destination du tunnel se trouve dans une instance de routage et que plusieurs instances de routage sont présentes, vous devez spécifier l’instance de routage correcte ainsi que la table de routage à utiliser pour atteindre l’adresse de destination du tunnel configurée.

Note:

L’adresse de destination du tunnel est par défaut considérée comme accessible à l’aide de la table de routage par défaut « inet.0 ».

Configuration

Dans cet exemple, vous pouvez configurer un tunnel GRE entre les interfaces gr- sur les pare-feu SRX Series avec deux instances. Les instances se trouvent lorsque la destination du tunnel se trouve dans une instance de routage par défaut et lorsque la destination du tunnel se trouve dans une instance de routage autre que celle par défaut.

Configuration d’un tunnel GRE lorsque la destination du tunnel se trouve dans une instance de routage par défaut

Cet exemple utilise l’instance de routage par défaut pour atteindre la destination du tunnel. Pour cette raison, la table de routage inet.0 est utilisée par défaut.

Procédure étape par étape
  1. Spécifiez l’adresse source et l’adresse de destination du tunnel.

  2. Configurez l’interface ge- et l’interface lo0 avec la famille définie comme inet.

  3. Configurez l’interface du tunnel GRE pour les options de routage, comme indiqué dans la rubrique de configuration GRE.

Configuration d’un tunnel GRE lorsque la destination du tunnel se trouve dans une instance de routage autre que celle par défaut

Pour une instance de routage autre que celle par défaut, assurez-vous que vous avez déjà configuré l’interface gr-0/0/0.

Procédure étape par étape
  1. Configurez le tunnel GRE avec l’interface et la famille gr-0/00 définies comme inet.

  2. Spécifiez l’adresse source et l’adresse de destination du tunnel.

  3. Configurez l’interface ge- et l’interface lo0 avec la famille définie comme inet.

  4. Configurez les instances de routage utilisées pour l’interface du tunnel.

  5. Configurez l’instance de routage pour les interfaces de tunnel GRE.

  6. Ajoutez l’itinéraire statique pour la destination du tunnel.

    Note:

    Lorsque le pare-feu SRX Series est en mode paquet, vous n’avez pas besoin de configurer de route statique pour rendre la destination du tunnel accessible à partir d’inet.0. Cependant, vous devez toujours spécifier l’instance de routage correcte sous l’interface gr-0/0/0.

Résultats

En mode configuration, confirmez votre configuration sur les appareils en entrant la show commande. Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.

Lorsque la destination du tunnel se trouve dans une instance de routage par défaut :

Lorsque la destination du tunnel se trouve dans une instance de routage autre que celle par défaut :

Vérification

Vérification de l’utilisation des routes statiques

But

Vérifiez que la route statique est utilisée.

Action

Exécutez la show route forwarding table commande.

Vérification de la route statique utilisée dans l’instance par défaut

But

Vérifiez que la route statique est utilisée pour l’instance par défaut.

Action

Exécutez la show route forwarding table commande.