Configuration de GRE Keepalive Time
Les interfaces de tunnel GRE (Generic Routing Encapsulation) ne disposent pas d’un mécanisme intégré permettant de détecter lorsqu’un tunnel est en panne. Les messages keepalive aident les interfaces de tunnel GRE à détecter lorsqu’un tunnel est en panne. Les rubriques ci-dessous traitent du fonctionnement et de la configuration de l’heure keepalive GRE.
Comprendre le temps de rétention GRE
Les interfaces de tunnel GRE (Generic Routing Encapsulation) ne disposent pas d’un mécanisme intégré permettant de détecter lorsqu’un tunnel est en panne. Vous pouvez activer les messages keepalive pour qu’ils servent de mécanisme de détection.
Les temps de conservation ne sont configurables que pour l’interface ATM-over-ADSL, qui n’est plus prise en charge sur SRX300, SRX320, SRX340, SRX345, SRX380 et SRX550HM à partir de Junos OS version 15.1X49-D10. Les durées de conservation sont activées par défaut pour les autres interfaces.
Keepalives peut être configuré sur l’interface physique ou sur l’interface logique. S’ils sont configurés sur l’interface physique, les keepalives sont envoyés sur toutes les interfaces logiques qui font partie de l’interface physique. S’ils sont configurés sur une interface logique individuelle, les keepalives ne sont envoyés qu’à cette interface logique. En plus de configurer un keepalive, vous devez configurer le temps d’attente.
Vous pouvez configurer les keepalives sur une interface de tunnel GRE (Generic Routing Encapsulation) en incluant à la fois l’instruction et l’instruction keepalive-time
hold-time
au niveau de la [edit protocols oam gre-tunnel interface interface-name]
hiérarchie.
Pour le bon fonctionnement des keepalives sur une interface GRE, vous devez également inclure l’instruction family inet
au niveau de la [edit interfaces interface-name unit unit]
hiérarchie. Si vous n’incluez pas cette instruction, l’interface est marquée comme inactive.
Voir aussi
Configuration de GRE Keepalive Time
Les temps de conservation ne sont configurables que pour l’interface ATM-over-ADSL, qui n’est plus prise en charge sur SRX300, SRX320, SRX340, SRX345, SRX380 et SRX550HM à partir de Junos OS version 15.1X49-D10.
- Configuration du temps de rétention et du temps de maintien pour une interface de tunnel GRE
- Afficher la configuration de l’heure de conservation GRE
- Afficher les informations de temps de rétention sur une interface de tunnel GRE
Configuration du temps de rétention et du temps de maintien pour une interface de tunnel GRE
Vous pouvez configurer les keepalives sur une interface de tunnel GRE (Generic Routing Encapsulation) en incluant à la fois l’instruction et l’instruction keepalive-time
hold-time
au niveau de la [edit protocols oam gre-tunnel interface interface-name]
hiérarchie.
Pour le bon fonctionnement des keepalives sur une interface GRE, vous devez également inclure l’instruction family inet
au niveau de la [edit interfaces interface-name unit unit]
hiérarchie. Si vous n’incluez pas cette instruction, l’interface est marquée comme inactive.
Pour configurer une interface de tunnel GRE :
Pour configurer le temps de persistance d’une interface de tunnel GRE :
Configurez le protocole d’exploitation, d’administration et de maintenance (OAM) au niveau hiérarchique
[edit protocols]
de l’interface de tunnel GRE.[edit] user@host# edit protocols oam
Configurez l’option d’interface de tunnel GRE pour le protocole OAM.
[edit protocols oam] user@host# edit gre-tunnel interface interface-name
Configurez la durée de conservation de 1 à 50 secondes pour l’interface de tunnel GRE.
[edit protocols oam gre-tunnel interface interface-name] user@host# set keepalive-time seconds
Configurez le temps de maintien de 5 à 250 secondes. Notez que le temps d’attente doit être au moins deux fois supérieur au temps keepalive.
[edit protocols oam gre-tunnel interface interface-name] user@host# set hold-time seconds
Afficher la configuration de l’heure de conservation GRE
But
Affichez la valeur de temps de rétention configurée sous la forme 10 et la valeur de temps de maintien sous la forme 30 sur une interface de tunnel GRE (par exemple, gr-1/1/10.1) :
Action
Pour afficher les valeurs configurées sur l’interface du tunnel GRE, exécutez la show oam gre-tunnel
commande au niveau de la [edit protocols]
hiérarchie :
[edit protocols] user@host# show oam gre-tunnel interface gr-1/1/10.1 { keepalive-time 10; hold-time 30; }
Afficher les informations de temps de rétention sur une interface de tunnel GRE
But
Affichez les informations d’état actuelles d’une interface de tunnel GRE lorsque les paramètres keepalive time et hold time sont configurés sur celle-ci et lorsque le hold time expire.
Action
Pour vérifier les informations d’état actuelles sur une interface de tunnel GRE (par exemple, gr-3/3/0.3), exécutez les show interfaces gr-3/3/0.3 terse
commandes et show interfaces gr-3/3/0.3 extensive
opérationnelles.
afficher les interfaces gr-3/3/0.3 concis
user@host> show interfaces gr-3/3/0.3 terse Interface Admin Link Proto Local Remote gr-3/3/0.3 up up inet 200.1.3.1/24 mpls
afficher les interfaces gr-3/3/0.3 extensif
user@host> show interfaces gr-3/3/0.3 extensive Logical interface gr-3/3/0.3 (Index 73) (SNMP ifIndex 594) (Generation 900) Flags: Point-To-Point SNMP-Traps 0x4000 IP-Header 10.1.19.11:10.1.19.12:47:df:64:0000000000000000 Encapsulation: GRE-NULL Gre keepalives configured: On, Gre keepalives adjacency state: down ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^ Traffic statistics: Input bytes : 15629992 Output bytes : 15912273 Input packets: 243813 Output packets: 179476 Local statistics: Input bytes : 15322586 Output bytes : 15621359 Input packets: 238890 Output packets: 174767 Transit statistics: Input bytes : 307406 0 bps Output bytes : 290914 0 bps Input packets: 4923 0 pps Output packets: 4709 0 pps Protocol inet, MTU: 1476, Generation: 1564, Route table: 0 Flags: Sendbcast-pkt-to-re Addresses, Flags: Dest-route-down Is-Preferred Is-Primary ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^ Destination: 200.1.3/24, Local: 200.1.3.1, Broadcast: 200.1.3.255, Generation: 1366 Protocol mpls, MTU: 1464, Maximum labels: 3, Generation: 1565, Route table: 0
À l’expiration du temps d’attente :
Le tunnel GRE reste actif même si l’interface ne peut pas envoyer ou recevoir de trafic.
L’état
Link
seraUp
et leGre keepalives adjacency state
seraDown
.
Signification
Les informations d’état actuel d’une interface de tunnel GRE avec les paramètres de temps de rétention et de temps de maintien s’affichent comme prévu à l’expiration du temps d’attente.
Exemple : Configuration GRE
L’encapsulation de routage générique (GRE) est un protocole d’encapsulation IP utilisé pour transporter des paquets sur un réseau. Les informations sont envoyées d’un réseau à l’autre via un tunnel GRE. GRE encapsule une charge utile sous la forme d’un paquet GRE. Ce paquet GRE est encapsulé dans un protocole externe (Delivery Protocol). Les points de terminaison des tunnels GRE transfèrent les charges utiles dans les tunnels GRE pour acheminer les paquets vers la destination. Une fois le point final atteint, l’encapsulation GRE est supprimée et la charge utile est transmise à sa destination finale. L’utilisation principale de GRE est de transporter des paquets non-IP via un réseau IP ; Cependant, GRE est également utilisé pour transporter des paquets IP via un cloud IP.
Exigences
-
Configurez une interface GRE (gr-). L’interface gr- contient une adresse locale et une adresse de destination. Il s’affiche dès qu’il est configuré. Vous pouvez même configurer une adresse IP sur l’interface gr-.
-
Configurez un itinéraire pour atteindre le sous-réseau de destination (connectivité de bout en bout). Vous pouvez soit configurer une route statique via l’interface gr-, soit utiliser un Interior Gateway Protocol (IGP) tel qu’OSPF.
Aperçu
Les tunnels GRE sont conçus pour être complètement sans état, ce qui signifie que chaque point de terminaison de tunnel ne conserve aucune information sur l’état ou la disponibilité du point de terminaison de tunnel distant. Normalement, une interface de tunnel GRE s’affiche dès qu’elle est configurée, et elle reste active tant qu’il y a une adresse source de tunnel valide ou une interface active.
Configuration
Par défaut, l’interface de sous-réseau locale est ge-0/0/0 avec l’adresse IPv4 10.10.11.1/24. Le sous-réseau de destination est 10.10.10.0/24 avec l’interface IPv4 du point de terminaison de tunnel 10.10.10.1/24.
La configuration GRE indique la configuration par défaut entre les interfaces de tunnel sur les pare-feu SRX Series.

Configuration d’un itinéraire pour atteindre le sous-ensemble de destination
Procédure étape par étape
Vous pouvez soit configurer une route statique via l’interface gr-, soit en utilisant IGP.
-
Configurez l’interface de sous-réseau locale ge-0/0/0.
[edit interfaces] user@host# set interfaces ge-0/0/0 unit 0 family inet address 10.10.11.1/24
-
Configurez l’interface ge-0/0/1.
[edit interfaces] user@host# set interfaces ge-0/0/1 unit 0 family inet address 10.1.12.1/24
-
Configurez les points de terminaison du tunnel gr- et spécifiez l’adresse source, l’adresse de destination et la famille en tant qu’inet pour les points de terminaison du tunnel.
[edit interfaces] user@host# set interfaces gr-0/0/0 unit 0 tunnel source 10.1.12.1 destination 10.1.23.1 user@host# set interfaces gr-0/0/0 unit 0 family inet address 192.168.1.1/24
-
Les interfaces configurées sont liées à une zone de sécurité au niveau de la
[edit security]
hiérarchie. Utilisez lashow zones
commande pour afficher les zones. Configurez les zones comme suit :[edit security zones security-zones trust]] user@host# set host-inbound-traffic system-services all user@host# set host-inbound-traffic protocols all user@host# set interfaces gr-0/0/0.0 user@host# set zones zone names protocols all
[edit security zones security-zones untrust]] user@host# set host-inbound-traffic system-services all user@host# set host-inbound-traffic protocols all
-
Affichez les interfaces configurées au niveau de la
[edit interfaces]
hiérarchie à l’aide de lashow
commande.[edit interfaces] user@host# set routing options static route 10.10.10.0/24 next hop gr-0/0/0.0
-
Dans le cas où vous ne souhaitez pas définir une route statique, OSPF peut être configuré entre les interfaces gr-0/0/0 des deux côtés et le sous-réseau interne en tant que voisin passif, pour recevoir toutes les routes internes. Configurez OSPF au niveau de la
[edit protocols]
hiérarchie et affichez-le à l’aide de lashow
commande.[edit protocols] user@host# set protocols ospf area 0.0.0.0 interface gr-0/0/0.0
Résultats
En mode configuration, confirmez votre configuration sur les appareils en entrant la show
commande. Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.
Configuration GRE à l’aide de la route statique :
[edit interfaces] root@SRX-1# show ge-0/0/0 { unit 0 { family inet { address 10.10.11.1/24; } } } gr-0/0/0 { unit 0 { tunnel { source 10.1.12.1; destination 10.1.23.1; } family inet { address 192.168.1.1/24; } } } ge-0/0/1 { unit 0 { family inet { address 10.1.12.1/24; } } } [edit security] root@SRX-1# show zones { security-zone trust { host-inbound-traffic { system-services { all; } protocols { all; } } interfaces { gr-0/0/0.0; } } } root@SRX-1# show routing-options static { route 10.10.10.0/24 next-hop gr-0/0/0.0; }
Configuration GRE à l’aide d’OSPF configuré entre les interfaces gr-0/0/0 des deux côtés et le sous-réseau interne comme voisin passif :
[edit protocols] root@SRX-1# show ospf { area 0.0.0.0 { interface gr-0/0/0.0; interface ge-0/0/0.0 { passive; } } }
Vérification
Pour vérifier que la configuration de GRE sur le pare-feu SRX Series réussit, effectuez les tâches suivantes :
- Vérification des interfaces GRE
- Vérification de l’itinéraire
- Vérification du trafic via le tunnel GRE
Vérification des interfaces GRE
But
Vérifiez que les interfaces GRE sont actives.
Action
Exécutez la show interfaces
commande au niveau de la [edit interfaces]
hiérarchie :
show interfaces gr-0/0/0 terse [edit interfaces] Interface Admin Link Proto Local Remote gr-0/0/0 up up gr-0/0/0.0 up up inet 192.168.1.1/24
Vérification de l’itinéraire
But
Vérifiez que l’itinéraire du réseau de destination est accessible via l’interface de tunnel GRE.
Action
Exécutez la show route forwarding-table matching 10.10.10.0/24
commande au niveau de la [edit interfaces]
hiérarchie :
[edit interfaces] user@router# run show route forwarding-table matching 10.10.10.0/24 Routing table: default.inet Internet: .... Destination Type RtRef Next hop Type Index NhRef Netif 10.10.10.0/24 user 0 ucst 595 2 gr-0/0/0.0
Vérification du trafic via le tunnel GRE
But
Envoyez le trafic au sous-réseau de destination et vérifiez lorsque l’interface GRE est active.
Action
Exécutez la show interfaces gr-0/0/0 extensive
commande opérationnelle. Vérifiez également que les paquets passent par l’interface gr-.
user@host> show interfaces gr-0/0/0 extensive Physical interface: gr-0/0/0, Enabled, Physical link is Up Interface index: 134, SNMP ifIndex: 40, Generation: 17 Type: GRE, Link-level type: GRE, MTU: Unlimited, Speed: 800mbps Hold-times : Up 0 ms, Down 0 ms Device flags : Present Running Interface flags: Point-To-Point SNMP-Traps Statistics last cleared: 2005-08-05 21:39:41 UTC (00:00:47 ago) Traffic statistics: Input bytes : 8400 0 bps Output bytes : 8400 0 bps Input packets: 100 0 pps Output packets: 100 0 pps Logical interface gr-0/0/0.0 (Index 72) (SNMP ifIndex 28) (Generation 17) Flags: Point-To-Point SNMP-Traps 16384 IP-Header 10.1.12.1:10.1.23.1:47:df:64:0000000000000000 Encapsulation: GRE-NULL Traffic statistics: Input bytes : 8400 Output bytes : 8400 Input packets: 100 Output packets: 100 Local statistics: Input bytes : 0 Output bytes : 0 Input packets: 0 Output packets: 0 Transit statistics: Input bytes : 8400 0 bps Output bytes : 8400 0 bps Input packets: 100 0 pps Output packets: 100 0 pps Protocol inet, MTU: 1476, Generation: 25, Route table: 0 Flags: None Addresses, Flags: Is-Primary Destination: Unspecified, Local: 192.168.0.1, Broadcast: Unspecified, Generation: 30
Exemple : Configuration de GRE sur des tunnels IPsec
Exigences
Aperçu
Les tunnels GRE offrent une sécurité minimale, tandis qu’un tunnel IPsec offre une sécurité accrue en termes de confidentialité, d’authentification des données et d’assurance de l’intégrité. De plus, IPsec ne peut pas prendre directement en charge les paquets multicast. Toutefois, si un tunnel GRE encapsulé est utilisé en premier, un tunnel IPsec peut ensuite être utilisé pour assurer la sécurité du paquet multicast. Dans un tunnel GRE sur IPsec, tout le trafic de routage (IP et non-IP) peut être acheminé. Lorsque le paquet d’origine (IP/non-IP) est encapsulé GRE, il possède un en-tête IP tel que défini par le tunnel GRE, normalement les adresses IP de l’interface du tunnel. Le protocole IPsec peut comprendre le paquet IP ; il encapsule donc le paquet GRE pour le rendre GRE sur IPsec.
Les étapes de base de la configuration de GRE sur IPsec sont les suivantes :
Configurez le tunnel IPsec basé sur le routage.
Configurez le tunnel GRE.
Configurez une route statique avec la destination comme sous-réseau distant via l’interface gr-.
Configurez la route statique pour le point de terminaison GRE avec l’interface st0 comme saut suivant.
Configuration
Dans cet exemple, la configuration par défaut a l’interface de sous-réseau locale ge-0/0/0 avec l’adresse IPv4 10.10.11.1/24. Le sous-réseau de destination est 10.10.10.0/24. Les points de terminaison du tunnel d’interface gr-0/0/0 sont des adresses de bouclage des deux côtés, l’adresse IPv4 de bouclage locale étant 172.20.1.1 et l’adresse IPv4 de bouclage distant 172.20.1.2. Les interfaces gr-0/0/0, st0 et lo0 sont liées à une zone de sécurité et des politiques sont créées en conséquence.
Configuration d’une interface GRE sur un tunnel IPsec
Procédure étape par étape
Configurez le GRE au niveau de la
[set interfaces interface-name unit unit-number]
hiérarchie, où le nom de l’interface est ge-0/0/0 et la famille est définie sur inet.[edit interfaces] user@host# set interfaces ge-0/0/0 unit 0 family inet address 10.10.11.1/24
Configurez les points de terminaison du tunnel gr- et spécifiez l’adresse source, l’adresse de destination et la famille en tant qu’inet pour les points de terminaison du tunnel.
[edit interfaces] user@host# set interfaces gr-0/0/0 unit 0 tunnel source 172.20.1.1 destination 172.20.1.2 user@host# set interfaces gr-0/0/0 unit 0 family inet 192.168.1.1/24
De même, configurez l’interface lo0 et st0 avec la famille définie comme inet.
[edit interfaces] user@host# set interfaces lo0 unit 0 family inet address 172.20.1.1/32
[edit interfaces] user@host# set interfaces st0 unit 0 family inet
Confifurez les interfaces GRE avec les zones de sécurité. Utilisez la
show zones
commande pour afficher les zones dans lesquelles les interfaces de tunnel configurées, lo0 et st0, sont affichées.[edit security zones security-zones trust]] user@host# set host-inbound-traffic system-services all user@host# set host-inbound-traffic protocols all user@host# set interfaces gr-0/0/0.0 user@host# set zones zone names protocols all user@host# set interfaces lo0.0 user@host# set interfaces st0.0
[edit security zones security-zones untrust]] user@host# set host-inbound-traffic system-services all user@host# set host-inbound-traffic protocols all user@host# set interfaces gr-0/0/0.0.1 user@host# set interfaces lo0.0 user@host# set interfaces st0.0
Résultats
En mode configuration, confirmez la configuration de votre interface en entrant la show
commande. Les interfaces configurées sont liées à une zone de sécurité au niveau de la [edit security]
hiérarchie. Utilisez la show zones
commande pour afficher les zones dans lesquelles les interfaces configurées (gr-, st0.0 et lo0) sont affichées. Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.
Paramètres de configuration des interfaces GRE :
user@host> show interfaces ge-0/0/0 { unit 0 { family inet { address 10.10.11.1/24; } } } gr-0/0/0 { unit 0 { tunnel { source 172.20.1.1; destination 172.20.1.2; } family inet { address 192.168.1.1/24; } } } lo0 { unit 0 { family inet { address 172.20.1.1/32; } } } st0 { unit 0 { family inet; } } [edit] root@Juniper# show routing-options { static { route 10.10.10.0/24 next-hop gr-0/0/0.0; route 172.20.1.2/32 next-hop st0.0; } }
Paramètres de configuration des interfaces GRE avec les zones de sécurité :
[edit security] root@Juniper# show zones { security-zone trust { host-inbound-traffic { system-services { all; } protocols { all; } } interfaces { gr-0/0/0.0; lo0.0; st0.0; } } }
Exemple : configuration d’un tunnel GRE alors que la destination du tunnel se trouve dans une instance de routage
Exigences
Aperçu
Vous pouvez configurer un tunnel GRE lorsque la destination du tunnel se trouve dans une instance de routage par défaut ou dans une instance de routage autre que celle par défaut. La configuration d’un tunnel GRE nécessite de définir la source du tunnel et les adresses de destination du tunnel. Si la destination du tunnel se trouve dans une instance de routage et que plusieurs instances de routage sont présentes, vous devez spécifier l’instance de routage correcte ainsi que la table de routage à utiliser pour atteindre l’adresse de destination du tunnel configurée.
L’adresse de destination du tunnel est par défaut considérée comme accessible à l’aide de la table de routage par défaut « inet.0 ».
Configuration
Dans cet exemple, vous pouvez configurer un tunnel GRE entre les interfaces gr- sur les pare-feu SRX Series avec deux instances. Les instances se trouvent lorsque la destination du tunnel se trouve dans une instance de routage par défaut et lorsque la destination du tunnel se trouve dans une instance de routage autre que celle par défaut.
- Configuration d’un tunnel GRE lorsque la destination du tunnel se trouve dans une instance de routage par défaut
- Configuration d’un tunnel GRE lorsque la destination du tunnel se trouve dans une instance de routage autre que celle par défaut
- Résultats
Configuration d’un tunnel GRE lorsque la destination du tunnel se trouve dans une instance de routage par défaut
Cet exemple utilise l’instance de routage par défaut pour atteindre la destination du tunnel. Pour cette raison, la table de routage inet.0 est utilisée par défaut.
Procédure étape par étape
Spécifiez l’adresse source et l’adresse de destination du tunnel.
[edit interfaces] user@host# set interfaces gr-0/0/0 unit 0 tunnel source 172.16.0.1 destination 10.10.1.2 user@host# set interfaces gr-0/0/0 unit 0 family inet 192.168.100.1/30;
Configurez l’interface ge- et l’interface lo0 avec la famille définie comme inet.
[edit interfaces] user@host# set interfaces ge-0/0/0 unit 0 family inet address 172.30.73.56/24 user@host# set interfaces lo0 unit 0 family inet address 172.16.0.1/32
-
Configurez l’interface du tunnel GRE pour les options de routage, comme indiqué dans la rubrique de configuration GRE.
Configuration d’un tunnel GRE lorsque la destination du tunnel se trouve dans une instance de routage autre que celle par défaut
Pour une instance de routage autre que celle par défaut, assurez-vous que vous avez déjà configuré l’interface gr-0/0/0.
Procédure étape par étape
Configurez le tunnel GRE avec l’interface et la famille gr-0/00 définies comme inet.
[edit interfaces] user@host# set interfaces gr-0/00 unit 0 family inet address
Spécifiez l’adresse source et l’adresse de destination du tunnel.
[edit interfaces] user@host# set interfaces gr-0/0/0 unit 0 tunnel source 172.16.0.1 tunnel destination 10.10.1.2 family inet 192.168.100.1/30;
Configurez l’interface ge- et l’interface lo0 avec la famille définie comme inet.
[edit interfaces] user@host# set interfaces ge-0/0/0 unit 0 family inet address 172.30.73.56/24 user@host# set interfaces lo0 unit 0 family inet address 172.16.0.1/32
Configurez les instances de routage utilisées pour l’interface du tunnel.
[edit routing-instances] user@host# set routing-instances test instance-type virtual-router user@host# set routing-instances test routing-options static route 10.10.1.2/32 next-hop 172.30.73.57 user@host# set routing-instances test interface ge-0/0/0.0
Configurez l’instance de routage pour les interfaces de tunnel GRE.
[edit interfaces] user@host# set interfaces gr-0/0/0 unit 0 tunnel routing-instance destination test
Ajoutez l’itinéraire statique pour la destination du tunnel.
[edit interfaces] user@host# set routing-options static route 10.10.1.2/32 next-table test.inet.0
Note:Lorsque le pare-feu SRX Series est en mode paquet, vous n’avez pas besoin de configurer de route statique pour rendre la destination du tunnel accessible à partir d’inet.0. Cependant, vous devez toujours spécifier l’instance de routage correcte sous l’interface gr-0/0/0.
Résultats
En mode configuration, confirmez votre configuration sur les appareils en entrant la show
commande. Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.
Lorsque la destination du tunnel se trouve dans une instance de routage par défaut :
interfaces { gr-0/0/0 { unit 0 { tunnel { source 172.16.0.1; destination 10.10.1.2; } family inet { address 192.168.100.1/30; } } } ge-0/0/0 { unit 0 { family inet { address 172.30.73.56/24; } } } lo0 { unit 0 { family inet { address 172.16.0.1/32; } } } ... } routing-options { static { route 10.10.1.2/32 next-hop 172.30.73.57; # Tunnel destination is reachable from default routing-instance ... } } routing-instances { test { instance-type virtual-router; interface gr-0/0/0.0; routing-options { ... } } }
Lorsque la destination du tunnel se trouve dans une instance de routage autre que celle par défaut :
interfaces { gr-0/0/0 { unit 0 { tunnel { source 172.16.0.1; destination 10.10.1.2; routing-instance { destination test; # Routing-instance to reach tunnel destination } } family inet { address 192.168.100.1/30; } } } ge-0/0/0 { unit 0 { family inet { address 172.30.73.56/24; } } } lo0 { unit 0 { family inet { address 172.16.0.1/32; } } } ... } routing-options { static { route 10.10.1.2/32 next-table test.inet.0; # Tunnel destination is reachable via test.inet.0 ... } } routing-instances { test { instance-type virtual-router; interface ge-0/0/0; routing-options { static { route 10.10.1.2/32 next-hop 172.30.73.57; # Tunnel destination is reachable from non-default routing-instance ... } } } }
Vérification
- Vérification de l’utilisation des routes statiques
- Vérification de la route statique utilisée dans l’instance par défaut
Vérification de l’utilisation des routes statiques
But
Vérifiez que la route statique est utilisée.
Action
Exécutez la show route forwarding table
commande.
user@host> show route forwarding-table table test No Title Routing table: test.inet Internet: Enabled protocols: Bridging, Destination Type RtRef Next hop Type Index NhRef Netif default perm 0 rjct 597 1 0.0.0.0/32 perm 0 dscd 590 1 10.10.1.2/32 user 1 172.30.73.57 hold 598 4 ge-0/0/0.0 172.16.0.1.10.10.1.2.47/72 dest 0 locl 617 1 172.30.73.0/24 intf 0 rslv 588 1 ge-0/0/0.0 172.30.73.0/32 dest 0 172.30.73.0 recv 586 1 ge-0/0/0.0 172.30.73.56/32 intf 0 172.30.73.56 locl 587 2 172.30.73.56/32 dest 0 172.30.73.56 locl 587 2 172.30.73.57/32 dest 0 172.30.73.57 hold 598 4 ge-0/0/0.0 172.30.73.255/32 dest 0 172.30.73.255 bcst 585 1 ge-0/0/0.0 224.0.0.0/4 perm 0 mdsc 596 1 224.0.0.1/32 perm 0 224.0.0.1 mcst 600 1 255.255.255.255/32 perm 0 bcst 601 1
Vérification de la route statique utilisée dans l’instance par défaut
But
Vérifiez que la route statique est utilisée pour l’instance par défaut.
Action
Exécutez la show route forwarding table
commande.
user@host> show route forwarding-table matching 10.10.1.2 Routing table: default.inet Internet: Enabled protocols: Bridging, Destination Type RtRef Next hop Type Index NhRef Netif 10.10.1.2/32 user 0 rtbl 604 3