Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Tunnels dynamiques basés sur les sauts suivants

Exemple : Configuration des tunnels dynamiques MPLS sur UDP basés sur les sauts suivants

Cet exemple montre comment configurer un tunnel MPLS sur UDP dynamique qui inclut un tronçon suivant composite de tunnel. La fonctionnalité MPLS sur UDP offre un avantage d’évolutivité sur le nombre de tunnels IP pris en charge sur un appareil.

À partir de Junos OS version 18.3R1, les tunnels MPLS sur UDP sont pris en charge sur les routeurs PTX Series et les commutateurs QFX Series. Pour chaque tunnel dynamique configuré sur un routeur PTX ou un commutateur QFX, un tronçon suivant composite de tunnel, un tronçon suivant indirect et un tronçon suivant de transfert sont créés pour résoudre l’itinéraire de destination du tunnel. Vous pouvez également utiliser le contrôle de stratégie pour résoudre le tunnel dynamique sur certains préfixes en incluant l’instruction de configuration forwarding-rib au niveau de la [edit routing-options dynamic-tunnels] hiérarchie.

Conditions préalables

Cet exemple utilise les composants matériels et logiciels suivants :

  • Cinq routeurs MX Series avec MPC et MIC.

  • Junos OS version 16.2 ou ultérieure s’exécute sur les routeurs Provider Edge (PE).

Avant de commencer :

  1. Configurez les interfaces des périphériques, y compris l’interface de bouclage.

  2. Configurez l’ID de routeur et le numéro de système autonome de l’appareil.

  3. Établissez une session BGP interne (IBGP) avec l’équipement PE distant.

  4. Établissez un appairage OSPF entre les appareils.

Présentation

À partir de Junos OS version 16.2, un tunnel UDP dynamique prend en charge la création d’un prochain saut composite pour chaque tunnel UDP configuré. Ces tunnels UDP dynamiques basés sur le saut suivant sont appelés tunnels MPLS sur UDP. Les sauts suivants composites du tunnel sont activés par défaut pour les tunnels MPLS sur UDP.

Les tunnels MPLS sur UDP peuvent être bidirectionnels ou unidirectionnels par nature.

  • Bidirectionnel : lorsque les périphériques PE sont connectés via des tunnels MPLS sur UDP dans les deux sens, on parle de tunnel MPLS sur UDP bidirectionnel.

  • Unidirectionnel : lorsque deux périphériques PE sont connectés via un tunnel MPLS-sur-UDP dans un sens et sur MPLS/IGP dans l’autre sens, on parle de tunnel MPLS-sur-UDP unidirectionnel.

    Les tunnels MPLS sur UDP unidirectionnels sont utilisés dans les scénarios de migration ou dans les cas où deux équipements PE fournissent une connectivité l’un à l’autre sur deux réseaux disjoints. Étant donné qu’il n’existe pas de tunnel dans le sens inverse pour les tunnels MPLS sur UDP unidirectionnels, vous devez configurer une décapsulation MPLS sur UDP basée sur un filtre sur le périphérique PE distant pour transférer le trafic.

À partir de Junos OS version 18.2R1, sur les routeurs PTX Series et QFX10000 avec des tunnels MPLS sur UDP unidirectionnels, vous devez configurer le périphérique PE distant avec un filtre d’entrée pour les paquets MPLS sur UDP et une action de décapsulation des en-têtes IP et UDP pour transférer les paquets dans le sens inverse du tunnel.

Par exemple, sur le périphérique PE distant, Device PE2, la configuration suivante est requise pour les tunnels MPLS sur UDP unidirectionnels :

PE2

Dans l’exemple de configuration ci-dessus, Decap_Filter se trouve le nom du filtre de pare-feu utilisé pour la décapsulation MPLS sur UDP. udp_decap Il s’agit du filtre d’entrée permettant d’accepter les paquets UDP sur l’interface centrale de l’équipement PE2, puis de décapsuler les paquets MPLS sur UDP en paquets MPLS sur IP pour le transfert.

Vous pouvez utiliser les commandes existantes du mode opérationnel du pare-feu, par exemple show firewall filter pour afficher la décapsulation MPLS sur UDP basée sur les filtres.

Par exemple :

REMARQUE :

Pour les tunnels MPLS sur UDP unidirectionnels :

  • Seule l’adresse IPv4 est prise en charge en tant qu’en-tête externe. La décapsulation MPLS sur UDP basée sur un filtre ne prend pas en charge l’adresse IPv6 dans l’en-tête externe.

  • Seule l’instance de routage par défaut est prise en charge après la décapsulation.

À partir de Junos OS version 17.1, sur les routeurs MX Series avec MPC et MIC, la limite d’évolutivité des tunnels MPLS sur UDP est augmentée.

À partir de Junos version 19.2R1, sur les routeurs MX Series avec MPC et MIC, l’architecture CSC (Carrier Supporting Carrier) peut être déployée avec des tunnels MPLS sur UDP transportant le trafic MPLS sur des tunnels UDP IPv4 dynamiques établis entre les périphériques PE de l’opérateur de support. Grâce à cette amélioration, l’avantage d’évolutivité fourni par les tunnels MPLS sur UDP est encore accru. La prise en charge CSC avec le tunnel MPLS sur UDP n’est pas prise en charge pour le tunnel UDP IPv6.

La fonctionnalité de tunnel dynamique existante nécessite une configuration statique complète. Actuellement, les informations de tunnel reçues des périphériques homologues dans les routes annoncées sont ignorées. À partir de Junos OS version 17.4R1, sur les routeurs MX Series, les tunnels dynamiques MPLS sur UDP basés sur le saut suivant sont signalés à l’aide de la communauté étendue d’encapsulation BGP. La stratégie d’exportation BGP permet de spécifier les types de tunnel, d’annoncer les informations de tunnel côté expéditeur, et d’analyser et transmettre les informations de tunnel côté récepteur. Un tunnel est créé en fonction de la communauté de tunnel de type reçu.

BGP prend en charge plusieurs encapsulations de tunnel. En cas de fonctionnalité multiple, le tunnel dynamique basé sur le tronçon suivant est créé en fonction de la stratégie BGP configurée et des préférences de tunnel. La préférence de tunnel doit être cohérente aux deux extrémités du tunnel à mettre en place. Par défaut, le tunnel MPLS sur UDP est préféré aux tunnels GRE. S’il existe une configuration de tunnel dynamique, elle est prioritaire sur la communauté de tunnels reçus.

Lors de la configuration d’un tunnel MPLS sur UDP dynamique basé sur le saut suivant, tenez compte des considérations suivantes :

  • Une session IBGP doit être configurée entre les appareils PE.

  • Un basculement entre les encapsulations de tunnel dynamiques basées sur le saut suivant (UDP et GRE) est autorisé, ce qui peut avoir un impact sur les performances du réseau en termes de valeurs de mise à l’échelle des tunnels IP prises en charge dans chaque mode.

  • Le fait d’avoir à la fois des types d’encapsulation de tunnel dynamiques GRE et UDP basés sur le next-hop pour la même destination de tunnel entraîne un échec de validation.

  • Pour les tunnels MPLS sur UDP unidirectionnels, vous devez configurer explicitement la décapsulation MPLS sur UDP basée sur un filtre sur le périphérique PE distant pour les paquets à transférer.

  • Le basculement GRES (Graceful moteur de routage Switchover) est pris en charge avec MPLS-sur-UDP, et les indicateurs de type de tunnel MPLS-sur-UDP sont unifiés conformes aux normes ISSU et NSR.

  • Les tunnels MPLS sur UDP sont pris en charge sur Virtual MX (vMX) en mode Lite.

  • Les tunnels MPLS sur UDP prennent en charge la création de tunnels GRE dynamiques basés sur les nouveaux sauts suivants IPv6 mappés IPv4.

  • Les tunnels MPLS-sur-UDP sont pris en charge dans le cadre de l’interopérabilité avec Contrail, dans laquelle les tunnels MPLS-sur-UDP sont créés à partir du routeur virtuel Contrail vers une passerelle MX. Pour ce faire, la communauté suivante doit être annoncée dans le routage entre le routeur MX Series et le routeur Contrail :

    À un moment donné, un seul type de tunnel est pris en charge sur le routeur virtuel contrail : les tunnels GRE dynamiques basés sur le saut suivant, les tunnels MPLS sur UDP ou VXLAN.

  • Les fonctionnalités suivantes ne sont pas prises en charge avec la configuration de tunnel MPLS sur UDP dynamique basée sur le saut suivant :

    • Maillage automatique RSVP

    • Configuration simple de tunnel IPV6 GRE et UDP

    • Systèmes logiques

Topologie

Figure 1 illustre un scénario VPN de couche 3 sur des tunnels dynamiques MPLS sur UDP. Les périphériques CE (Customer Edge), CE1 et CE2, se connectent aux périphériques PE (Provider Edge), PE1 et PE2, respectivement. Les équipements PE sont connectés à un périphérique fournisseur (équipement P1) et une session BGP interne (IBGP) interconnecte les deux équipements PE. Un tunnel MPL sur UDP bidirectionnel dynamique basé sur le saut suivant est configuré entre les équipements PE.

Figure 1 : Tunnels dynamiques MPLS sur UDPTunnels dynamiques MPLS sur UDP

Le tunnel MPLS sur UDP est géré comme suit :

  1. Une fois qu’un tunnel MPLS sur UDP est configuré, un itinéraire de masque de destination de tunnel avec un tronçon suivant composite de tunnel est créé pour le tunnel dans la table de routage inet.3. Cette route de tunnel IP n’est supprimée que lorsque la configuration du tunnel dynamique est supprimée.

    Les attributs next-hop composites du tunnel sont les suivants :

    • Lorsque le saut suivant composite VPN de couche 3 est désactivé : adresse source et de destination, chaîne d’encapsulation et étiquette VPN.

    • Lorsque le saut suivant composite VPN de couche 3 et l’attribution d’étiquettes VPN par préfixe sont activés : adresse source, adresse de destination et chaîne d’encapsulation.

    • Lorsque le saut suivant composite VPN de couche 3 est activé et que l’attribution d’étiquettes VPN par préfixe est désactivée : adresse source, adresse de destination et chaîne d’encapsulation. Dans ce cas, l’itinéraire est ajouté à l’autre table d’instances de routage et de transfert virtuel avec une route secondaire.

  2. Les appareils PE sont interconnectés à l’aide d’une session IBGP. Le tronçon suivant de la route IBGP vers un voisin BGP distant est le tronçon suivant du protocole, qui est résolu à l’aide de la route du masque de tunnel avec le tronçon suivant du tunnel.

  3. Une fois que le tronçon suivant du protocole est résolu sur le tronçon suivant composite du tunnel, des tronçons suivants indirects avec transfert de tronçons suivants sont créés.

  4. Le prochain saut composite du tunnel est utilisé pour transférer les sauts suivants des sauts suivants indirects.

Configuration

Configuration rapide de l’interface de ligne de commande

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à la configuration de votre réseau, copiez et collez les commandes dans l’interface de ligne de commande au niveau de la [edit] hiérarchie, puis passez commit en mode de configuration.

CE1

CE2

PE1

P1

PE2

Procédure

Procédure étape par étape

L’exemple suivant nécessite que vous naviguiez à différents niveaux dans la hiérarchie de configuration. Pour plus d’informations sur la navigation dans l’interface de ligne de commande, reportez-vous à la section Utilisation de l’éditeur CLI en mode de configuration dans le Guide de l’utilisateur de l’interface de ligne de commande.

Pour configurer l’appareil PE1 :

  1. Configurez les interfaces de l’appareil, y compris l’interface de bouclage de l’appareil.

  2. Configurez un itinéraire statique pour les itinéraires de l’appareil PE1 avec l’équipement P1 comme destination du saut suivant.

  3. Configurez l’ID du routeur et le numéro du système autonome pour l’appareil PE1.

  4. (PTX Series uniquement) Configurez le contrôle des stratégies pour résoudre le routage de tunnel dynamique MPLS sur UDP sur certains préfixes.

  5. (PTX Series uniquement) Configurez la stratégie inet-import pour résoudre les routes de destination de tunnel dynamiques sur .

  6. Configurez l’appairage IBGP entre les appareils PE.

  7. Configurez OSPF sur toutes les interfaces de l’appareil PE1, à l’exception de l’interface de gestion.

  8. Activez la configuration dynamique du tunnel GRE basée sur le saut suivant sur l’équipement PE1.

    REMARQUE :

    Cette étape est requise uniquement pour illustrer la différence d’implémentation entre les tunnels GRE dynamiques basés sur le saut suivant et les tunnels MPLS sur UDP.

  9. Configurez les paramètres du tunnel MPLS sur UDP de l’équipement PE1 vers l’équipement PE2.

  10. Configurez une instance de routage VRF sur l’appareil PE1 et d’autres paramètres d’instance de routage.

  11. Activez BGP dans la configuration de l’instance de routage pour l’appairage avec l’appareil CE1.

Résultats

À partir du mode de configuration, confirmez votre configuration en saisissant les show interfacescommandes , show routing-options, show protocolset show routing-instances . Si la sortie n’affiche pas la configuration prévue, répétez les instructions de cet exemple pour corriger la configuration.

Si vous avez terminé de configurer l’appareil, passez commit en mode de configuration.

Vérification

Vérifiez que la configuration fonctionne correctement.

Vérification de la connexion entre les appareils PE

But

Vérifiez l’état d’appairage BGP entre l’équipement PE1 et l’équipement PE2, ainsi que les routes BGP reçues de l’équipement PE2.

Action

À partir du mode opérationnel, exécutez les show bgp summary commandes and show route receive-protocol bgp ip-address table bgp.l3vpn.0 .

Sens
  • Dans la première sortie, l’état de session BGP est Establ, ce qui signifie que la session est active et que les périphériques PE sont appairés.

  • Dans la deuxième sortie, l’équipement PE1 a appris une route BGP à partir de l’équipement PE2.

Vérifier les routes de tunnel dynamiques sur l’équipement PE1

But

Vérifiez les routes dans la table de routage inet.3 et les informations de la base de données de tunnel dynamique sur le périphérique PE1.

Action

En mode opérationnel, exécutez les show route table inet.3commandes , show dynamic-tunnels database terse, show dynamic-tunnels database, et show dynamic-tunnels database summary .

Sens
  • Dans la première sortie, étant donné que le périphérique PE1 est configuré avec le tunnel MPLS sur UDP, une route composite de tunnel est créée pour l’entrée de route de la table de routage inet.3.

  • Dans les autres sorties, le tunnel MPLS sur UDP s’affiche avec le type d’encapsulation du tunnel, les paramètres du prochain saut du tunnel et l’état du tunnel.

Vérifier les routes de tunnel dynamiques sur l’équipement PE2

But

Vérifiez les routes dans la table de routage inet.3 et les informations de la base de données de tunnel dynamique sur l’équipement PE2.

Action

À partir du mode opérationnel, exécutez les show route table inet.3commandes , et les show dynamic-tunnels database terse commandes.

Sens

Les sorties montrent la création du tunnel MPLS sur UDP et l’ID de saut suivant attribué en tant qu’interface de saut suivant, similaire à l’équipement PE1.

Vérification que les routes ont l’indicateur indirect-next-hop attendu

But

Vérifiez que Device PE1 et Device PE2 sont configurés pour conserver la liaison next hop indirecte vers le transfert next-hop sur le moteur de transfert de paquets table de transfert.

Action

À partir du mode opérationnel, exécutez la commande sur l’appareil PE1 et l’appareil show krt indirect-next-hop PE2.

Sens

Les sorties montrent qu’un tunnel MPLS sur UDP dynamique basé sur le saut suivant est créé entre les périphériques PE.

Dépannage

Pour résoudre les problèmes liés aux tunnels dynamiques basés sur le saut suivant, consultez :

Commandes de dépannage

Problème

La configuration dynamique du tunnel MPLS sur UDP basée sur le saut suivant n’est pas prise en compte.

Solution

Pour résoudre les problèmes liés à la configuration du tunnel MPLS sur UDP basé sur le saut suivant, utilisez les commandes suivantes traceroute dans la [edit routing-options dynamic-tunnels] hiérarchie des instructions :

  • traceoptions file file-name

  • traceoptions file size file-size

  • traceoptions flag all

Par exemple :

Présentation de la protection contre l’usurpation d’identité pour les tunnels dynamiques basés sur les sauts suivants

Avec l’augmentation du déploiement de tunnels IP à grande échelle dans les centres de données, il est nécessaire d’ajouter des mesures de sécurité permettant aux utilisateurs de limiter le trafic malveillant provenant de machines virtuelles (VM) compromises. Une attaque possible consiste à injecter du trafic dans un VPN client arbitraire à partir d’un serveur compromis via le routeur de passerelle. Dans ce cas, les contrôles anti-usurpation d’identité sur les tunnels IP permettent de s’assurer que seules des sources légitimes injectent du trafic dans les centres de données à partir des tunnels IP désignés.

Les tunnels IP dynamiques basés sur les sauts suivants créent un prochain saut composite pour chaque tunnel dynamique créé sur l’appareil. Étant donné que les tunnels dynamiques basés sur le saut suivant suppriment la dépendance aux interfaces physiques pour chaque nouveau tunnel dynamique configuré, la configuration de tunnels dynamiques basés sur le saut suivant offre un avantage d’évolutivité par rapport au nombre de tunnels dynamiques pouvant être créés sur un équipement. À partir de Junos OS version 17.1, des fonctionnalités anti-usurpation d’identité pour les tunnels IP dynamiques basés sur le saut suivant sont fournies pour les tunnels dynamiques basés sur le saut suivant. Cette amélioration permet d’implémenter une mesure de sécurité pour empêcher l’injection de trafic dans un VPN client arbitraire à partir d’un serveur compromis via le routeur de passerelle.

La lutte contre l’usurpation d’identité est implémentée à l’aide de vérifications de transfert de chemin inverse dans le moteur de transfert de paquets. Les contrôles sont mis en œuvre pour le trafic entrant dans le tunnel vers l’instance de routage. Actuellement, lorsque le routeur de passerelle reçoit le trafic d’un tunnel, seule la recherche de destination est effectuée et le paquet est transféré en conséquence. Lorsque la protection contre l’usurpation d’identité est activée, le routeur de passerelle effectue également une recherche de l’adresse source de l’en-tête IP du paquet d’encapsulation dans le VPN, en plus de la recherche de la destination du tunnel. Cela permet de s’assurer que les sources légitimes injectent du trafic via les tunnels IP qu’elles ont désignés. Par conséquent, la protection contre l’usurpation d’identité garantit que le trafic provient d’une source légitime sur les tunnels désignés.

Figure 2 illustre un exemple de topologie avec les exigences de protection contre l’usurpation d’identité.

Figure 2 : Protection contre l’usurpation d’identité pour les tunnels dynamiques basés sur les sauts suivantsProtection contre l’usurpation d’identité pour les tunnels dynamiques basés sur les sauts suivants

Dans cet exemple, le routeur de passerelle est le routeur G. Le routeur G dispose de deux VPN : vert et bleu. Les deux serveurs, le serveur A et le serveur B, peuvent atteindre les VPN vert et bleu sur le routeur G via les tunnels dynamiques basés sur le saut suivant T1 et T2, respectivement. Plusieurs hôtes et machines virtuelles (P, Q, R, S et T) connectés aux serveurs peuvent accéder aux VPN via le routeur de passerelle, le routeur G. Le routeur G contient les tables VRF (virtual routing and forwarding) pour les VPN verts et bleus, chacune remplie avec les informations d’accessibilité des machines virtuelles dans ces VPN.

Par exemple, dans VPN Green, le routeur G utilise le tunnel T1 pour atteindre l’hôte P, le tunnel T2 pour atteindre les hôtes R et S, et l’équilibrage de charge est effectué entre les tunnels T1 et T2 pour atteindre l’hôte multirésident Q. Dans VPN Blue, le routeur G utilise le tunnel T1 pour atteindre les hôtes P et R, et le tunnel T2 pour atteindre les hôtes Q et T.

Le contrôle passe pour le transfert de chemin inverse dans les cas suivants :

  • Un paquet provient d’une source légitime sur le tunnel qui lui a été désigné.

    L’hôte P dans le VPN vert envoie un paquet à l’hôte X en utilisant le tunnel T1. Étant donné que le routeur G peut atteindre l’hôte P via le tunnel T1, il autorise le passage du paquet et le transfère à l’hôte X.

  • Un paquet provient d’une source multirésidente sur ses tunnels désignés.

    L’hôte Q dans le VPN vert est multirésident sur les serveurs A et B, et peut atteindre le routeur G via les tunnels T1 et T2. L’hôte Q envoie un paquet à l’hôte Y à l’aide du tunnel T1 et un paquet à l’hôte X à l’aide du tunnel T2. Étant donné que le routeur G peut atteindre l’hôte Q via les tunnels T1 et T2, il autorise le passage des paquets et les transmet respectivement aux hôtes Y et X.

La protection anti-usurpation d’identité n’est pas activée par défaut sur les VPN de couche 3. Pour activer la protection contre l’usurpation d’identité pour les tunnels dynamiques basés sur le saut suivant, incluez l’instruction ip-tunnel-rpf-check au niveau de la [edit routing-instances routing-instance-name routing-options forwarding-table] hiérarchie. La vérification du transfert de chemin inverse s’applique uniquement à l’instance de routage VRF. Le mode par défaut est défini sur strict, où le paquet provenant d’une source sur un tunnel non désigné ne passe pas la vérification. Le ip-tunnel-rpf-check mode peut être défini sur loose, où la vérification du transfert du chemin inverse échoue lorsque le paquet provient d’une source inexistante. Un filtre de pare-feu facultatif peut être configuré sous l’instruction ip-tunnel-rpf-check pour compter et consigner les paquets qui ont échoué à la vérification du transfert de chemin inverse.

L’exemple de sortie suivant montre une configuration anti-usurpation d’identité :

Tenez compte des instructions suivantes lors de la configuration de la protection contre l’usurpation d’identité pour les tunnels dynamiques basés sur le saut suivant :

  • La protection contre l’usurpation d’identité ne peut être activée que pour les tunnels IPv4 et le trafic de données IPv4. Les fonctionnalités anti-usurpation d’identité ne sont pas prises en charge sur les tunnels IPv6 et le trafic de données IPv6.

  • L’anti-usurpation d’identité pour les tunnels dynamiques basés sur les sauts suivants peut détecter et empêcher une machine virtuelle compromise (vérification du transfert de chemin inverse de la source interne), mais pas un serveur compromis qui usurpe l’étiquette.

  • Les tunnels IP basés sur le saut suivant peuvent commencer et se terminer sur une table de routage inet.0.

  • La protection contre l’usurpation d’identité est efficace lorsque l’instance de routage VRF possède des interfaces à commutation d’étiquettes (LSI) (à l’aide de ) ou des vrf-table-labelinterfaces de tunnel virtuel (VT). Avec per-next-hop label sur l’instance de routage VRF, la protection contre l’usurpation d’identité n’est pas prise en charge.

  • Le rpf fail-filter ne s’applique qu’au paquet IP interne.

  • L’activation des vérifications anti-usurpation d’identité n’affecte pas la limite de mise à l’échelle des tunnels dynamiques basés sur le saut suivant sur un appareil.

  • L’utilisation des ressources système avec la protection anti-usurpation activée pour l’instance de routage VRF est légèrement supérieure à l’utilisation de tunnels dynamiques basés sur le saut suivant sans la protection anti-usurpation activée.

  • La protection contre l’usurpation d’identité nécessite des vérifications supplémentaires des adresses IP sources, ce qui n’a qu’un impact minimal sur les performances du réseau.

  • GRES (Graceful moteur de routage Switchover) et ISSU (In-Service Software Upgrade) sont dotés d’une protection contre l’usurpation d’identité.

Exemple : Configuration de la protection contre l’usurpation d’identité pour les tunnels dynamiques basés sur les sauts suivants

Cet exemple montre comment configurer les vérifications de transfert de chemin inverse pour l’instance de routage VRF (Virtual Routing and Forwarding) afin d’activer la protection contre l’usurpation d’identité pour les tunnels dynamiques basés sur le saut suivant. Les vérifications permettent de s’assurer que les sources légitimes injectent du trafic via les tunnels IP qu’elles ont désignés.

Conditions préalables

Cet exemple utilise les composants matériels et logiciels suivants :

  • Trois routeurs MX Series avec MIC, chacun connecté à un équipement hôte.

  • Junos OS version 17.1 ou ultérieure s’exécute sur un ou tous les routeurs.

Avant de commencer :

  • Activez la configuration des services de tunnel sur le concentrateur PIC flexible.

  • Configurez les interfaces des routeurs.

  • Configurez l’ID de routeur et attribuez un numéro de système autonome au routeur.

  • Établissez une session BGP interne (IBGP) avec les points de terminaison du tunnel.

  • Configurez RSVP sur tous les routeurs.

  • Configurez OSPF ou tout autre protocole de passerelle intérieure sur tous les routeurs.

  • Configurez deux tunnels IP dynamiques basés sur le next-hop entre les deux routeurs.

  • Configurez une instance de routage VRF pour chaque connexion routeur-hôte.

Présentation

À partir de Junos OS version 17.1, des fonctionnalités anti-usurpation d’identité sont ajoutées aux tunnels IP dynamiques basés sur le saut suivant, où des vérifications sont implémentées pour le trafic provenant du tunnel vers l’instance de routage à l’aide du transfert de chemin inverse dans le moteur de transfert de paquets.

Actuellement, lorsque le routeur de passerelle reçoit le trafic d’un tunnel, seule la recherche de l’adresse de destination est effectuée avant le transfert. Grâce à la protection contre l’usurpation d’identité, le routeur de passerelle recherche l’adresse source de l’en-tête IP du paquet d’encapsulation dans le VPN pour s’assurer que les sources légitimes injectent du trafic via les tunnels IP désignés. C’est ce qu’on appelle le mode strict et c’est le comportement par défaut de la protection contre l’usurpation d’identité. Pour transmettre le trafic à partir de tunnels non désignés, la vérification du transfert de chemin inverse est activée en mode perdant. Pour le trafic reçu à partir de sources inexistantes, la vérification du transfert de chemin inverse échoue pour les modes strict et lâche.

L’anti-usurpation d’identité est prise en charge sur les instances de routage VRF. Pour activer la protection contre l’usurpation d’identité pour les tunnels dynamiques, incluez l’instruction ip-tunnel-rpf-check au niveau de la [edit routing-instances routing-instance-name routing-options forwarding-table] hiérarchie.

Topologie

Figure 3 illustre un exemple de topologie de réseau dotée d’une protection contre l’usurpation d’identité. Les routeurs R0, R1 et R2 sont chacun connectés aux hôtes Host0, Host1 et Host2, respectivement. Deux tunnels dynamiques basés sur l’encapsulation de routage générique (GRE), le tunnel 1 et le tunnel 2, connectent respectivement le routeur R0 aux routeurs R1 et R2. L’instance de routage VRF est en cours d’exécution entre chaque routeur et ses périphériques hôtes connectés.

Figure 3 : Protection contre l’usurpation d’identité pour les tunnels dynamiques basés sur les sauts suivantsProtection contre l’usurpation d’identité pour les tunnels dynamiques basés sur les sauts suivants

Prenons l’exemple suivant : trois paquets (les paquets A, B et C) sont reçus sur le routeur 0 en provenance du routeur R2 par le biais du tunnel GRE dynamique basé sur le saut suivant (tunnel 2). Les adresses IP sources de ces paquets sont 172.17.0.2 (paquet A), 172.18.0.2 (paquet B) et 172.20.0.2 (paquet C).

L’adresse IP source des paquets A et B appartient respectivement à l’hôte 2 et à l’hôte 1. Le paquet C est un tunnel source inexistant. Dans cet exemple, le tunnel désigné est le tunnel 2 et le tunnel non désigné est le tunnel 1. Par conséquent, les paquets sont traités comme suit :

  • Packet A—Comme la source provient d’un tunnel désigné (tunnel 2), le paquet A passe le contrôle de transfert du chemin inverse et est traité pour le transfert via le tunnel 2.

  • Packet B—Étant donné que la source provient du tunnel 1, qui est un tunnel non défini, par défaut, le paquet B échoue à la vérification du transfert de chemin inverse en mode strict. Si le mode lâche est activé, le transfert du paquet B est autorisé.

  • Packet C: étant donné que la source est une source de tunnel inexistante, le paquet C échoue à la vérification du transfert de chemin inverse et le paquet n’est pas transféré.

Configuration

Configuration rapide de l’interface de ligne de commande

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à la configuration de votre réseau, copiez et collez les commandes dans l’interface de ligne de commande au niveau de la [edit] hiérarchie, puis passez commit en mode de configuration.

Routeur R0

Routeur R1

R2

Procédure

Procédure étape par étape

L’exemple suivant nécessite que vous naviguiez à différents niveaux dans la hiérarchie de configuration. Pour plus d’informations sur la navigation dans l’interface de ligne de commande, reportez-vous à la section Utilisation de l’éditeur CLI en mode de configuration dans le Guide de l’utilisateur de l’interface de ligne de commande.

Pour configurer le routeur R0 :

  1. Configurez les interfaces du routeur R0, y compris l’interface de bouclage.

  2. Attribuez l’ID de routeur et le numéro du système autonome au routeur R0.

  3. Configurez l’appairage IBGP entre les routeurs.

  4. Configurez OSPF sur toutes les interfaces du routeur R0, à l’exception de l’interface de gestion.

  5. Configurez RSVP sur toutes les interfaces du routeur R0, à l’exception de l’interface de gestion.

  6. Activez la configuration dynamique du tunnel GRE basée sur le tronçon suivant sur le routeur R0.

  7. Configurez les paramètres dynamiques du tunnel GRE du routeur R0 au routeur R1.

  8. Configurez les paramètres dynamiques du tunnel GRE du routeur R0 au routeur R2.

  9. Configurez une instance de routage VRF (Virtual Routing and Forwarding) sur le routeur R0 et attribuez l’interface se connectant à l’hôte 1 à l’instance VRF.

  10. Configurez une session BGP externe avec l’hôte 1 pour l’instance de routage VRF.

  11. Configurez la protection anti-usurpation d’identité pour l’instance de routage VRF sur le routeur R0. Cela active la vérification du transfert de chemin inverse pour les tunnels dynamiques basés sur les sauts suivants, T1 et T2, sur le routeur 0.

Résultats

À partir du mode de configuration, confirmez votre configuration en saisissant les show interfacescommandes , show routing-options, show protocolset show routing-options . Si la sortie n’affiche pas la configuration prévue, répétez les instructions de cet exemple pour corriger la configuration.

Vérification

Vérifiez que la configuration fonctionne correctement.

Vérification de la configuration de base

But

Vérifiez l’état d’appairage OSPF et BGP entre le routeur R0 et les routeurs R1 et R2.

Action

À partir du mode opérationnel, exécutez les show ospf neighbor commandes and show bgp summary.

Sens

Les sessions OSPF et BGP sont opérationnelles entre les routeurs R0, R1 et R2.

Vérification de la configuration dynamique du tunnel

But

Vérifiez l’état des tunnels GRE dynamiques basés sur le saut suivant entre le routeur R0 et les routeurs R1 et R2.

Action

À partir du mode opérationnel, exécutez les show route table inet.3commandes , et les show dynamic-tunnels database terse commandes.

Sens

Les deux tunnels GRE dynamiques basés sur les sauts suivants, le tunnel 1 et le tunnel 2, sont opérationnels.

Vérification de la configuration de la protection contre l’usurpation d’identité

But

Vérifiez que la vérification du transfert de chemin inverse a été activée sur l’instance de routage VRF sur le routeur R0.

Action

À partir du mode opérationnel, exécutez la show krt table VPN1.inet.0 detailcommande .

Sens

La vérification configurée du transfert de chemin inverse est activée sur l’instance de routage VRF en mode strict.

Présentation de la localisation dynamique des tunnels basés sur les sauts suivants

Les tunnels dynamiques basés sur les sauts suivants comprennent les tunnels d’encapsulation de routage générique (GRE) et les tunnels MPLS sur UDP. Ces tunnels offrent un avantage en termes d’évolutivité par rapport aux tunnels basés sur des interfaces. Toutefois, contrairement aux tunnels basés sur des interfaces, les tunnels dynamiques basés sur le saut suivant sont de nature sans ancrage, c’est-à-dire que les informations de transfert des tunnels sont distribuées aux moteurs de transfert de paquets (PFE) sur chaque carte de ligne de l’équipement. Cela limite le nombre maximal de tunnels pris en charge sur l’équipement à la capacité de tunnel d’une seule carte de ligne. Grâce à la prise en charge de la localisation, vous pouvez configurer la localisation dynamique du tunnel basée sur le saut suivant afin de créer les informations de transfert uniquement sur le PFE d’une carte de ligne désignée comme PFE d’ancrage. Les PFE sur les autres cartes de ligne de l’équipement ont des informations de transfert d’état pour diriger les paquets vers le PFE d’ancrage. Cela offre un avantage d’évolutivité en augmentant le nombre maximal de tunnels pris en charge sur un appareil.

Avantages de la localisation dynamique des tunnels basée sur les sauts suivants

Offre un avantage d’évolutivité en augmentant le nombre maximal de tunnels pris en charge sur un appareil.

Cas d’utilisation de la localisation dynamique de tunnels basée sur les sauts suivants

  • Les périphériques de passerelle IPsec qui hébergent un certain nombre de MS-MPC sont utilisés pour terminer les tunnels IPSec et doivent prendre en charge une charge modérée. Cette prise en charge est affectée par l’utilisation de tunnels dynamiques basés sur le saut suivant lorsque la limite de mise à l’échelle de l’appareil est atteinte. Avec la localisation des tunnels dynamiques basés sur les sauts suivants, le nombre maximal de tunnels pris en charge augmente, ce qui permet à l’équipement d’accueillir plus de tunnels au prix d’un saut de fabric supplémentaire.

  • Pour les passerelles Internet ou VPN, telles qu’un centre de données virtuel sur un cloud public, les passerelles doivent communiquer avec un grand nombre de serveurs. Les serveurs du centre de données sont accessibles via des tunnels dynamiques basés sur les sauts suivants. La propriété anchorless des tunnels dynamiques limite le nombre total de mises à l’échelle de l’équipement. Les périphériques de passerelle hébergent plusieurs MPC, ce qui entraîne une augmentation des demandes de trafic. Grâce à la localisation des tunnels dynamiques basés sur les sauts suivants, les tunnels peuvent être répartis sur les MPC, ce qui facilite l’augmentation du nombre de tunnels de mise à l’échelle.

Gestion du trafic avec localisation de tunnels dynamiques basés sur les sauts suivants

Avec la prise en charge de la localisation, l’état de tunnel dynamique basé sur le saut suivant est localisé sur un moteur de transfert de paquets d’ancrage, et l’autre moteur de transfert de paquets a l’état de tunnel pour diriger le trafic vers l’ancre de tunnel.

Figure 4 illustre le chemin de transfert des tunnels dynamiques basés sur le saut suivant sans localisation.

Figure 4 : Chemin de transfert de tunnels dynamiques basés sur le saut suivant sans localisationChemin de transfert de tunnels dynamiques basés sur le saut suivant sans localisation

Figure 5 illustre le chemin de transfert des tunnels dynamiques basés sur le saut suivant avec localisation.

Figure 5 : Chemin de transfert de tunnels dynamiques basés sur les sauts suivants avec localisationChemin de transfert de tunnels dynamiques basés sur les sauts suivants avec localisation

Configuration de la localisation des tunnels dynamiques basés sur les sauts suivants

La prise en charge de la localisation peut être configurée pour les tunnels dynamiques basés sur le tronçon suivant nouvellement créés, ou pour les tunnels dynamiques non locaux existants.

Configuration de la localisation pour les nouveaux tunnels dynamiques basés sur les sauts suivants

La localisation des tunnels dynamiques basés sur le saut suivant utilise une approche basée sur des stratégies pour spécifier les groupes de préfixes. En d’autres termes, les stratégies de routage sont utilisées pour appliquer les propriétés de localisation aux tunnels dynamiques basés sur le saut suivant. Les profils d’attributs de tunnel dynamiques sont créés et configurés sous les options de routage pour être associés au groupe de préfixes à l’aide de la stratégie.

  1. Création de profils de tunnels dynamiques.

    Le profil de tunnel dynamique spécifie le type de tunnel et les informations du moteur de transfert de paquets d’ancrage. Plusieurs profils de tunnels dynamiques peuvent être créés pour la localisation des tunnels dynamiques. Les valeurs du type de tunnel dynamique peuvent être GRE, UDP ou BGP-SIGNAL.

    Bien que BGP-SIGNAL ne soit pas un type de tunnel valide, lorsque BGP-SIGNAL est attribué comme type de tunnel, les tunnels créés à partir des attributs BGP-signalled sont localisés. Lors de l’utilisation de BGP-SIGNAL, le type de tunnel est décidé en fonction du type annoncé par BGP dans son TLV. Les tunnels BGP-SIGNAL sont toujours des tunnels basés sur des sauts de suivi. Les tunnels GRE créés dynamiquement par BGP-SIGNAL sont toujours basés sur des sauts suivants, même si l’utilisateur a configuré manuellement les tunnels créés par GRE pour utiliser des IFL.

    La valeur du moteur de transfert de paquets d’ancrage est la carte de ligne du moteur de transfert de paquets d’ancrage, par exemple, pfe-x/y/0. Ces informations peuvent être visualisées à partir de la sortie de la show interfaces terse pfe* commande.

    Sample Configuration:

  2. Association d’un profil de tunnel dynamique à une liste de préfixes.

    La configuration d’une stratégie avec dynamic-tunnel-attributes comme action associe le tunnel dynamique à la liste de préfixes. L’action de stratégie from permet la création d’un tunnel avec des attributs spécifiés pour toute condition correspondante, telle qu’une plage de préfixes, une communauté ou une adresse source de routes BGP, etc.

    Sample configuration:

  3. Inclure la stratégie de tunnel sous la stratégie d’exportation de la table de transfert.

    Une fois la stratégie configurée, elle est incluse dans la stratégie d’exportation de la table de transfert pour l’analyse de la stratégie.

    À l’aide de la stratégie d’exportation, les attributs de tunnel sont associés à la route. Chaque fois qu’une route de BGP est mise en file d’attente pour résolution, la stratégie d’exportation de la table de transfert est évaluée et les attributs de tunnel sont obtenus à partir du module de stratégie en fonction des filtres appliqués. Les attributs de tunnel obtenus sont ensuite attachés au saut suivant sous la forme d’un saut suivant composite de tunnel. Les structures de transfert d’ancrage correspondantes, basées sur le nom et le type de tunnel du moteur de transfert de paquets, sont créées et envoyées à la table de transfert avant l’envoi d’un prochain saut composite de tunnel. Toutefois, si aucun des attributs n’est mappé au saut suivant composite du tunnel, la structure de transfert est créée sur chaque moteur de transfert de paquets, de la même manière que les tunnels dynamiques non localisés.

    Sample configuration:

Configuration de la localisation pour les tunnels dynamiques existants basés sur les sauts suivants

ATTENTION :

Apporter des modifications à la volée aux attributs de tunnel dynamique peut entraîner un blocage du FPC en raison d’une utilisation élevée de la mémoire. Par conséquent, nous vous recommandons de désactiver la configuration des tunnels dynamiques avant de configurer la localisation.

Pour mettre à jour les attributs de tunnel des tunnels dynamiques existants basés sur le tronçon suivant, effectuez les opérations suivantes :

  1. Désactivez dynamic-tunnels la configuration sous le niveau hiérarchique [edit routing-options] .

    Sample configuration:

  2. Modifiez les attributs de tunnel selon vos besoins.

  3. Activez dynamic-tunnels la configuration sous le niveau hiérarchique [edit routing-options] .

    Sample configuration:

Pour configurer la localisation des tunnels dynamiques next-hop non locaux existants :

ATTENTION :

Apporter des modifications à la volée pour configurer la localisation des tunnels dynamiques non locaux existants basés sur des sauts suivants peut entraîner un blocage du FPC en raison d’une utilisation élevée de la mémoire. Par conséquent, nous vous recommandons de désactiver la configuration des tunnels dynamiques avant de configurer la localisation.

  1. Désactivez la dynamic-tunnels configuration au niveau de la [edit routing-options] hiérarchie.

  2. Créez un profil d’attributs de tunnel et ajoutez une stratégie pour localiser les tunnels dynamiques, de la même manière que les nouveaux tunnels dynamiques basés sur le saut suivant.

  3. Activez la dynamic-tunnels configuration.

Dépannage des tunnels dynamiques localisés basés sur Next-Hop

Avec la localisation des tunnels dynamiques basés sur le tronçon suivant, les sauts suivants composites du tunnel sont associés aux ID du moteur de transfert de paquets d’ancrage. Les instructions de configuration traceroute suivantes au niveau de la hiérarchie facilitent le [edit routing-options] dépannage des tunnels dynamiques localisés :

  • dynamic-tunnels traceoptions flag all: suivi de la création et de la suppression de tunnels dans DTM.

  • resolution traceoptions flag tunnel: suivi des opérations du résolveur sur la route BGP.

  • forwarding-table traceoptions flag all: tunnels de suivi envoyés au noyau.

  • traceoptions flag all—Suivi du processus d’apprentissage de l’itinéraire.

Les commandes suivantes peuvent être utilisées pour vérifier si un itinéraire utilise un tunnel dynamique localisé basé sur le saut suivant :

  1. show route prefix extensive—Pour obtenir le saut suivant indirect.

    Par exemple :

  2. show krt indirect-next-hop index indirect-next-hop detail—Pour vérifier l’ancrage du champ Moteur de transfert de paquets dans la sortie détaillée du saut suivant indirect.

    Par exemple :

Fonctionnalités non prises en charge pour la localisation de tunnels dynamiques basés sur les sauts suivants

Junos OS ne prend pas en charge les fonctionnalités suivantes avec la localisation pour les tunnels dynamiques basés sur le saut suivant :

  • Sauts suivants composites chaînés au niveau de la [edit routing-options forwarding-table chained-composite-next-hop ingress l3vpn] hiérarchie.

  • Résilience du moteur de transfert de paquets Anchor.

    Il n’existe pas de prise en charge de la résilience pour les tunnels dynamiques basés sur le saut suivant avec localisation. Après la localisation des tunnels dynamiques basés sur le saut suivant, le moteur de transfert Packer d’ancrage devient l’entité unique pour le traitement d’un tunnel donné sur l’appareil. Bien que la résilience du moteur de transfert packer d’ancrage ne soit pas prise en charge, pour les périphériques de passerelle, la redondance au niveau du périphérique de passerelle garantit que lorsque le moteur de transfert packer auquel le tronçon suivant composite de tunnel est délégué tombe en panne, le trafic doit être réacheminé vers le périphérique de passerelle redondant. Le processus de protocole de routage surveille l’état du moteur de transfert Packer et retire la publication BGP de toutes les routes pointant vers les prochains sauts composites du tunnel ancrés sur ce moteur de transfert Packer.

    Seul le moteur de transfert de paquets ancré possède le saut suivant composite de tunnel à part entière et tous les autres moteurs de transfert de paquets n’ont que des entrées de direction pour transférer le trafic vers le moteur de transfert de paquets d’ancrage. Ces entrées de direction ne sont pas retirées lorsqu’un FPC d’ancrage descend.

  • La localisation des tunnels dynamiques basés sur le saut suivant n’est pas prise en charge sur les systèmes logiques.

  • IPv6 n’est pas pris en charge avec la localisation des tunnels dynamiques basés sur le saut suivant.

  • Avec la localisation, la commande n’affiche show dynamic-tunnels database summary pas un résumé précis des tunnels lorsque l’état de la carte de ligne du moteur de transfert de paquets d’ancrage n’est pas actif. Pour contourner ce problème, utilisez la sortie de la show dynamic-tunnels database commande and show dynamic-tunnels database terse .

Présentation de la tunnelisation dynamique basée sur les sauts suivants à l’aide de l’encapsulation IP sur IP

Avantages

La tunnelisation IP sur IP offre les avantages suivants :

  • Alternative to MPLS over UDP: peut être utilisé comme alternative à la tunnelisation MPLS sur UDP pour fournir un service IP dans lequel il existe un périphérique dédié par service.

  • Ability to steer specific traffic: permet une migration fluide lorsque les réseaux MPLS et IP coexistent, car les routes peuvent être filtrées pour diriger un trafic spécifique sur des tunnels IP plutôt que sur des tunnels MPLS.

  • Ability to support tunnels at increasing scale: la création dynamique de tunnels à l’aide du plan de contrôle BGP peut faciliter la création de tunnels à grande échelle.

Qu’est-ce que la tunnelisation dynamique IP sur IP via Next Hop ?

Un réseau IP contient des appareils périphériques et des équipements centraux. Pour obtenir une échelle et une fiabilité plus élevées entre ces équipements, vous devez isoler logiquement le réseau central du réseau externe avec lequel les équipements de périphérie interagissent, à l’aide d’une encapsulation de superposition.

À partir de Junos OS version 20.3R1, nous prenons en charge une encapsulation IP sur IP pour faciliter la construction d’une superposition IP sur un réseau de transport IP. L’IP sur IP s’appuie sur une infrastructure basée sur le prochain saut pour prendre en charge une échelle plus élevée. Cette fonctionnalité prend en charge l’encapsulation IPv4 des charges utiles IPv6 et IPv4. Parmi les autres encapsulations de superposition prises en charge, l’encapsulation IP sur IP est la seule qui permet :

  • les périphériques de transit pour analyser la charge utile interne et utiliser les champs de paquets internes pour le calcul du hachage

  • des appareils de périphérie client pour acheminer le trafic vers et depuis le tunnel sans aucune réduction de débit

Sur les routeurs MX Series, le démon RPD (Routing Protocol Daemon) envoie l’en-tête d’encapsulation avec le tunnel composite nexthop et le moteur de transfert de paquets (PFE) trouve l’adresse de destination du tunnel et transmet le paquet. Sur PTX Series routeurs et commutateurs QFX10000, RPD envoie au moteur de transfert de paquets un tunnel basé sur le prochain saut entièrement résolu. Le protocole BGP est utilisé pour distribuer des routes et signaler des tunnels dynamiques.

L’illustration suivante illustre comment le trafic IPv4 ou IPv6 est envoyé de R-1 à R-5 via un tunnel IP sur IP établi entre R-2 et R-4 :

Interconnexion de tunnels IP sur IP

Dans Junos OS version 21.3R1, nous introduisons l’assemblage de tunnels IP sur IP sur MX240, MX480, MX960, PTX1000, PTX10008, PTX10016 et QFX10002. Vous pouvez utiliser cette fonctionnalité pour mettre fin à un tunnel IP sur IP sur un périphérique et en initier un autre sur le même équipement. Lorsqu’un équipement reçoit le paquet IP sur IP, il désencapsule l’en-tête du paquet externe et une recherche interne du paquet a lieu. L’en-tête interne du paquet IP pointe ensuite vers un autre tunnel sur le même équipement, où le même périphérique encapsule à nouveau le paquet avec un autre en-tête IP sur IP.

Exemple : Configuration de tunnels dynamiques IP sur IP basés sur les sauts suivants

Découvrez comment configurer les tunnels basés sur les sauts suivants à l’aide de l’encapsulation IP sur IP.

Conditions préalables

Cet exemple utilise les composants matériels et logiciels suivants :

Présentation

À partir de Junos OS version 20.3R1, nous prenons en charge une encapsulation IP sur IP pour faciliter la construction d’une superposition IP sur un réseau de transport IP. Cet exemple montre l’établissement de tunnels IP sur IP unicast entre des périphériques avec un protocole next hop (PNH) via un appairage IBGP entre R2 et R4, qui sont connectés via un cœur OSPF, pour échanger des routes et signaler des tunnels dynamiques.

Topologie

La figure 1 illustre un scénario IP sur IP avec 5 appareils.

Dans cet exemple, nous échangeons des routes de R1 à R5 et vice versa via des tunnels dynamiques IP sur IP établis entre R2 et R4. Les routes de R1 sont exportées vers R2 et les routes de R5 sont exportées vers R4, à l’aide du protocole IS-IS. Nous configurons un tunnel Tunnel-01 IPIP unicast de R2 à R4 et un autre tunnel Tunnel-01 de R4 à R2. Les préfixes de route qui sont générés dans les masques de réseau à partir des réseaux de destination configurés de l’appareil homologue sont utilisés pour créer le tunnel et le trafic circule dans la direction opposée aux routes dans le tunnel.

Configuration de tunnels dynamiques IP sur IP avec un protocole Next Hop

Configuration rapide de l’interface de ligne de commande

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à la configuration de votre réseau, copiez et collez les commandes dans l’interface de ligne de commande au niveau de la [edit] hiérarchie, puis entrez valider à partir du mode de configuration.

R1

R2

R3

R4

R5

Configuration de tunnels dynamiques IP-IP à l’aide d’un saut suivant de protocole

Procédure étape par étape pour R1

R1 et R5 ont une configuration similaire, nous ne montrerons donc que la procédure étape par étape pour R1.

  1. Passez en mode de configuration sur R1.

  2. Configurez l’interface connectée à R2 et l’interface lo0. Assurez-vous de configurer à la fois family inet et iso. La famille est nécessaire pour le iso protocole IS-IS.

  3. Configurez l’ID du routeur.

  4. Configurez les protocoles IS-IS. Les routes sont annoncées entre R1 et R2 à l’aide du protocole IS-IS.

  5. Entrez commit sur R1 à partir du mode de configuration.

Procédure étape par étape pour R2

R2 et R4 ont une configuration similaire, nous ne montrerons donc que la procédure étape par étape pour R2.

  1. Entrez en mode de configuration sur R2.

  2. Configurez les interfaces connectées à R1 et R3 et l’interface lo0. Assurez-vous de configurer à la fois la familleinet et iso sur l’interface connectée à R1 et lo0.

  3. Configurez les protocoles IS-IS pour l’interface connectée à R1. La stratégie d’exportation permettant d’annoncer les routes BGP dans IS-IS s’affiche à l’étape de configuration de la stratégie.

  4. Configurez le protocole OSPF pour l’interface connectée à R3 pour l’accessibilité lo0.

  5. Configurez les et router-idautonomous-system, et IBGP entre R2 et R4. La stratégie d’exportation permettant d’annoncer les routes IS-IS dans BGP est indiquée à l’étape de configuration de la stratégie.

  6. Configurez les stratégies d’exportation BGP et IS-IS qui ont été appliquées au cours des étapes précédentes. La export-bgp stratégie est appliquée aux protocoles IS-IS en tant qu’exportation pour annoncer les routes BGP dans IS-IS et la export-isis stratégie est appliquée au BGP en tant qu’exportation pour annoncer les routes IS-IS dans BGP. L’option next-hop self permet à R2 d’annoncer les routes IS-IS dans BGP avec R2 comme tronçon suivant au lieu du tronçon suivant de l’interface R1.

  7. Configurez le tunnel Tunnel-01 dynamique IP-IP de R2 à R4. L’option resolution-ribs inet.3 de configuration permet à la résolution de route d’avoir lieu dans inet.3 et est nécessaire pour établir le tunnel.

  8. (Facultatif) - Configuration alternative pour le tunnel Tunnel-01 dynamique IP-IP de R2 à R4. Au lieu de configurer le resolution-ribs inet.3 , vous pouvez configurer la préférence de tunnel inférieure à la préférence de saut suivant du protocole pour le chemin vers le point de terminaison du tunnel. La route pour R4 est apprise à l’aide d’OSPF et a une préférence de 10 et la préférence par défaut du tunnel est 305. Configurer la préférence tunnel inférieure à la préférence OSPF permet de privilégier et d’établir le tunnel.

  9. Entrez commit à partir du mode de configuration sur R2.

Procédure étape par étape pour R3
  1. Entrez en mode de configuration sur R3.

  2. Configurez les interfaces connectées à R2 et R4 et l’interface lo0.

  3. Configurez l’ID du routeur.

  4. Configurez le protocole OSPF pour les interfaces connectées à R2 et R4 pour l’accessibilité lo0.

  5. Entrez commit à partir du mode de configuration sur l’appareil R3.

Résultats

Vérifiez votre configuration en vérifiant les configurations ci-dessous à partir des appareils comme suit :

Voici comment vous pouvez vérifier les configurations sur R2 :

user@R2# show interfaces

user@R2# show routing-options

user@R2# show protocols

user@R2# show policy-options

Vérification

Vérifier la base de données du tunnel dynamique
But

Pour vérifier les informations de la base de données du tunnel dynamique, utilisez la show dynamic-tunnels database commande mode opérationnel.

Action
Sens

La sortie indique qu’un tunnel IPoIP est établi entre R2 (192.168.0.21 source) et R4 (192.168.0.41 destination) et qu’un autre tunnel IPoIP est établi entre R4 (192.168.0.41 source) et R2 (192.168.0.21 destination).

Vérifier la table de routage dans inet.3
But

Pour vérifier les routes générées sur la table inet.3, utilisez la show route table inet.3 commande mode opérationnel.

Action
Sens

La sortie indique la route utilisée pour résoudre le trafic BGP qui utilisera le tunnel.

Vérifier les routes BGP à l’aide du tunnel
But

Pour vérifier que les routes BGP reçues sur R2 et R4 pour R1 et R5 utilisent le tunnel.

Action
Sens

La sortie indique que R2 utilise le tunnel pour l’itinéraire BGP vers R5 et R4 utilise le tunnel pour l’itinéraire BGP vers R1.

Vérifier l’accessibilité de bout en bout
But

Vérifiez que R1 peut envoyer un ping à R5 à l’aide de la ping 192.168.255.5 source 192.168.255.1 count 2 commande mode opérationnel.

Action
Sens

La sortie de R1 montre que R1 peut envoyer un ping à R5.

Exemple : Configuration d’un tunnel IPoIP dans un environnement MPLS avec tunnel LDP, résolu via inetcolor.0 à l’aide de la configuration statique

Par défaut, MPLS a une préférence plus élevée qu’IP. Par exemple, avec MPLS et LDP configurés entre R2, R3 et R4, où R2 est accessible avec R4 via LDP, les routes de R2 seront résolues via LDP, au lieu d’IP sur IP, en raison de la préférence plus élevée.

Si vous préférez avoir une route particulière pour résoudre via l’IP sur IP au lieu de LDP, vous pouvez le faire en créant une table inetcolor, où l’IP sur IP a une préférence plus élevée et en définissant BGP pour résoudre cette route sur la table inetcolor au lieu de la table inet3. L’exemple suivant vous montre comment procéder à l’aide de la configuration statique.

Topologie

Dans cet exemple, nous échangeons des routes de R1 à R5 et vice versa via des tunnels dynamiques IP sur IP établis entre R2 et R4. Les routes de R1 sont exportées vers R2 et les routes de R5 sont exportées vers R4, à l’aide du protocole IS-IS. Nous configurons un tunnel Tunnel-01 IPIP unicast de R2 à R4 et un autre tunnel Tunnel-01 de R4 à R2. Les préfixes de route générés dans les masques réseau à partir des réseaux de destination configurés de l’appareil homologue sont utilisés pour créer le tunnel et le trafic circule dans la direction opposée aux routes dans le tunnel.

Configuration rapide de l’interface de ligne de commande

R1

R2

R3

R4

R5

Procédure

Procédure étape par étape pour R1

R1 et R5 ont une configuration similaire, nous ne montrerons donc que la procédure étape par étape pour R1.

  1. Passez en mode de configuration sur R1.

  2. Configurez l’interface connectée à R2 et l’interface lo0. Assurez-vous de configurer à la fois family inet et iso. La famille est nécessaire pour le iso protocole IS-IS.

  3. Configurez l’ID du routeur.

  4. Configurez les protocoles IS-IS. Les routes sont annoncées entre R1 et R2 à l’aide du protocole IS-IS.

  5. Entrez commit sur R1 à partir du mode de configuration.

Procédure étape par étape pour R2

R2 et R4 ont une configuration similaire, nous ne montrerons donc que la procédure étape par étape pour R2.

  1. Entrez en mode de configuration sur R2.

  2. Configurez les interfaces connectées à R1 et R3 et l’interface lo0. Assurez-vous de configurer à la fois la familleinet et iso sur l’interface connectée à R1 et lo0, et de configurer à la fois la familleinet et mpls sur l’interface connectée à R3.

  3. Configurez les protocoles IS-IS pour l’interface connectée à R1. La stratégie d’exportation permettant d’annoncer les routes BGP dans IS-IS s’affiche à l’étape de configuration de la stratégie.

  4. Configurez le protocole OSPF pour l’interface connectée à R3 pour l’accessibilité lo0.

  5. Configurez les protocoles LDP et MPLS pour l’interface connectée à R3.

  6. Configurez le router-id et autonomous-system sous la routing-options hiérarchie, puis configurez IBGP entre R2 et R4. La stratégie d’importation permettant d’ajouter une communauté aux routes apprises à l’aide de BGP et la stratégie d’exportation permettant d’annoncer les routes IS-IS dans BGP sont affichées à l’étape de configuration de la stratégie. Assurez-vous d’inclure extended-nexthop-color l’option à la family inet unicast configuration pour permettre la résolution à l’aide de la table inetcolor.0.

  7. Configurez le tunnel Tunnel-01 dynamique IP-IP de R2 à R4. L’option colors de configuration permet de créer le tunnel dans la table de routage inetcolor.0. Le dyn-tunnel-attribute-policy set-dynamic-tunnel-ep configure un point de terminaison de tunnel statique. La stratégie s’affiche avec l’étape de configuration de la stratégie.

  8. Configurez les stratégies qui ont été appliquées lors des étapes de configuration précédentes. La export-bgp stratégie annonce les routes BGP vers IS-IS. La export-isis stratégie annonce les routes IS-IS dans BGP en remplaçant le saut suivant par R2. La ipip-tunnel-color stratégie applique la communauté à l’itinéraire sur lequel il est mis en correspondance dans la colors configuration du tunnel dynamique. La set-dynamic-tunnel-ep stratégie configure R4 comme point de terminaison de tunnel.

  9. Entrez commit à partir du mode de configuration.

Procédure étape par étape pour R3
  1. Entrez en mode de configuration sur R3.

  2. Configurez les interfaces connectées à R2 et R4 et l’interface lo0. Assurez-vous de configurer à la fois la famille inet et mpls sur les interfaces connectées à R2 et R4.

  3. Configurez l’ID du routeur.

  4. Configurez le protocole OSPF pour les interfaces connectées à R2 et R4 pour l’accessibilité lo0.

  5. Configurez les protocoles LDP et MPLS pour les interfaces connectées à R2 et R4.

  6. Entrez commit à partir du mode de configuration sur l’appareil R3.

Résultats

Vérifiez votre configuration en consultant les configurations ci-dessous sur les appareils.

Voici comment vous pouvez vérifier les configurations sur R2 :

user@R2# show interfaces

user@R2# show protocols

user@R2#show routing-options

user@R2#show policy-options

Vérification

Vérifier la résolution de route
But

Pour vérifier la résolution de route des routes dans les tables inet.3 et inetcolor.0, utilisez les show route table inet.3 commandes et show route table inetcolor.0 en mode opérationnel.

Action
Sens

La sortie R2 indique que sur la table inet.3, la route 10.1.255.4 est résolue par LDP en raison d’une préférence plus élevée que IP sur IP. D’autre part, dans la table inetcolor.0 nouvellement créée, la route 10.1.255.4 est résolue par le biais d’un tunnel IP sur IP avec <c> jointed.

Vérifier la base de données du tunnel dynamique
But

Pour vérifier le tunnel dynamique IP sur IP créé par les routes de la table inetcolor.0, utilisez la show dynamic-tunnels database terse commande mode opérationnel.

Action
Sens

La sortie R2 indique que l’itinéraire 192.168.0.41 a créé un tunnel dynamique basé sur le saut suivant.

Vérifier l’itinéraire Sauts suivants
But

Pour vérifier tous les sauts suivants de la route qui est configurée pour être résolue via IP sur IP, utilisez la show route 192.168.255.5 extensive expanded-nh commande mode opérationnel.

Action
Sens

La sortie de R2 affiche le tronçon suivant développé pour l’itinéraire 192.168.255.5 . Comme R2 est un routeur MX Series, il envoie un prochain saut de protocole et un saut suivant indirect.

Vérifier l’accessibilité de bout en bout
But

Vérifiez que R1 peut envoyer un ping à R5 à l’aide de la ping 192.168.255.5 source 192.168.255.1 count 2 commande mode opérationnel.

Action
Sens

La sortie de R1 montre que R1 peut envoyer un ping à R5.

Exemple : Configuration d’un tunnel IPoIP avec tunnel LDP dans un cloud MPLS, résolu via inetcolor.0 à l’aide de la signalisation BGP

Dans un environnement MPLS sur lequel le protocole LDP est activé, les routes BGP sont résolues via le protocole LDP sur la table inet.3, car le protocole MPLS a une préférence supérieure à celle de l’adresse IP.

Si vous préférez toujours que vos routes soient résolues par IP sur IP dans l’environnement MPLS, vous pouvez le faire en créant une table inetcolor.0 qui attribue une préférence plus élevée pour IP sur IP et résout les routes choisies via IP sur IP. Pour activer cette fonctionnalité à l’aide de BGP, la résolution de route est effectuée sur l’extrémité distante du tunnel et, avec la stratégie d’exportation configurée sur l’équipement distant, les routes sont reçues et annoncées via la signalisation BGP. Cet exemple montre comment configurer cela à l’aide de la configuration du protocole BGP.

Dans cet exemple, nous échangeons des routes de R1 à R5 et vice versa via des tunnels dynamiques IP sur IP établis entre R2 et R4. Les routes de R1 sont exportées vers R2 et les routes de R5 sont exportées vers R4, à l’aide du protocole IS-IS. Nous configurons un tunnel Tunnel-01 IPIP unicast de R2 à R4 et un autre tunnel Tunnel-01 de R4 à R2. Les préfixes de route générés dans les masques réseau à partir des réseaux de destination configurés de l’appareil homologue sont utilisés pour créer le tunnel et le trafic circule dans la direction opposée aux routes dans le tunnel.

Configuration rapide de l’interface de ligne de commande

R1

R2

R3

R4

R5

Procédure

Procédure étape par étape pour R1

R1 et R5 ont une configuration similaire, nous ne montrerons donc que la procédure étape par étape pour R1.

  1. Passez en mode de configuration sur R1.

  2. Configurez l’interface connectée à R2 et l’interface lo0. Assurez-vous de configurer à la fois family inet et iso. La famille est nécessaire pour le iso protocole IS-IS.

  3. Configurez l’ID du routeur.

  4. Configurez les protocoles IS-IS. Les routes sont annoncées entre R1 et R2 à l’aide du protocole IS-IS.

  5. Entrez commit sur R1 à partir du mode de configuration.

Procédure étape par étape pour R2

R2 et R4 ont une configuration similaire, nous ne montrerons donc que la procédure étape par étape pour R2.

  1. Entrez en mode de configuration sur R2.

  2. Configurez les interfaces connectées à R1 et R3 et l’interface lo0. Assurez-vous de configurer à la fois la familleinet et iso sur l’interface connectée à R1 et lo0, et de configurer à la fois la familleinet et mpls sur l’interface connectée à R3.

  3. Configurez les protocoles IS-IS pour l’interface connectée à R1. La stratégie d’exportation permettant d’annoncer les routes BGP dans IS-IS s’affiche à l’étape de configuration de la stratégie.

  4. Configurez le protocole OSPF pour l’interface connectée à R3 pour l’accessibilité lo0.

  5. Configurez les protocoles LDP et MPLS pour l’interface connectée à R3.

  6. Configurez le router-id et autonomous-system sous la routing-options hiérarchie, puis configurez IBGP entre R2 et R4. La stratégie d’importation permettant d’ajouter une communauté aux routes apprises à l’aide de BGP et la stratégie d’exportation permettant d’annoncer les routes IS-IS dans BGP et de définir les attributs de tunnel sont indiquées à l’étape de configuration de la stratégie. Assurez-vous d’inclure l’option extended-nexthop-tunnel avec la family inet unicast configuration pour permettre la résolution à l’aide de la table inetcolor.0.

  7. Configurez les options de routage sur R2 pour créer un tunnel de R2 à R4. L’option bgp-signal active la création de tunnel signalée par BGP. L’option colors de configuration permet de créer le tunnel dans la table de routage inetcolor.0.

  8. Configurez les stratégies qui ont été appliquées lors des étapes de configuration précédentes. La export-bgp stratégie annonce les routes BGP vers IS-IS. La export-tunnel-route stratégie annonce la route IS-IS de R1 vers BGP avec le tunnel-attribute et remplace le saut suivant par R2. Le tunnel-attr-01 tunnel-attribute définit le tunnel-type, le point de terminaison du tunnel et la couleur correspondant à on dans la colors configuration du tunnel dynamique.

  9. Entrez commit à partir du mode de configuration.

Procédure étape par étape pour R3
  1. Entrez en mode de configuration sur R3.

  2. Configurez les interfaces connectées à R2 et R4 et l’interface lo0. Assurez-vous de configurer à la fois la famille inet et mpls sur les interfaces connectées à R2 et R4.

  3. Configurez l’ID du routeur.

  4. Configurez le protocole OSPF pour les interfaces connectées à R2 et R4 pour l’accessibilité lo0.

  5. Configurez les protocoles LDP et MPLS pour les interfaces connectées à R2 et R4.

  6. Entrez commit à partir du mode de configuration sur l’appareil R3.

Résultats

Vous pouvez vérifier vos configurations à l’aide des commandes show suivantes à partir du mode configuration.

Voici comment vous pouvez vérifier les configurations sur l’appareil R2 :

user@R2# show interfaces

user@R2# show protocols

user@R2# show routing-options

user@R2# show policy-options

Vérification

Vérifier les routes BGP

But

Vérifiez les routes envoyées à l’aide du protocole BGP.

Action

R2

Sens

La sortie affiche les routes à partir de BGP.

Vérifier les itinéraires reçus

But

Vérifiez les routes reçues via BGP à l’aide des commandes de mode opérationnel suivantes.

Action

R2

Sens

La sortie R2 indique les routes reçues sur les périphériques.

Vérification du tunnel dynamique

But

Vérifiez que le tunnel dynamique est actif et que BGP a été signalé.

Action

R2

Sens

La sortie R2 indique que le tunnel est actif et que BGP est signalé.

Vérifier la résolution de route

But

Pour vérifier la résolution de route de la route dans la table inetcolor.0, utilisez les commandes du show route table inetcolor.0 mode opérationnel.

Action
Sens

La sortie R2 indique que le tunnel vers 10.1.255.4 est signalé BGP.

Vérifier l’accessibilité de bout en bout

But

Vérifiez que R1 peut envoyer un ping à R5 à l’aide de la ping 192.168.255.5 source 192.168.255.1 count 2 commande mode opérationnel.

Action
Sens

La sortie de R1 montre que R1 peut envoyer un ping à R5.

Tableau de l'historique des modifications

La prise en charge des fonctionnalités est déterminée par la plateforme et la version que vous utilisez. Utilisez l' Feature Explorer pour déterminer si une fonctionnalité est prise en charge sur votre plateforme.

Version
Description
19.2R1
À partir de Junos version 19.2R1, sur les routeurs MX Series avec MPC et MIC, l’architecture CSC (Carrier Supporting Carrier) peut être déployée avec des tunnels MPLS sur UDP transportant le trafic MPLS sur des tunnels UDP IPv4 dynamiques établis entre les périphériques PE de l’opérateur de support.
18.3R1
À partir de Junos OS version 18.3R1, les tunnels MPLS sur UDP sont pris en charge sur les routeurs PTX Series et les commutateurs QFX Series.
18.2R1
À partir de Junos OS version 18.2R1, sur les routeurs PTX Series et QFX10000 avec des tunnels MPLS sur UDP unidirectionnels, vous devez configurer le périphérique PE distant avec un filtre d’entrée pour les paquets MPLS sur UDP et une action de décapsulation des en-têtes IP et UDP pour transférer les paquets dans le sens inverse du tunnel.
17.4R1
À partir de Junos OS version 17.4R1, sur les routeurs MX Series, les tunnels dynamiques MPLS sur UDP basés sur le saut suivant sont signalés à l’aide de la communauté étendue d’encapsulation BGP.
17.1R1
À partir de Junos OS version 17.1, sur les routeurs MX Series avec MPC et MIC, la limite d’évolutivité des tunnels MPLS sur UDP est augmentée.