Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Exemple : Transport du trafic IPv6 sur IPv4 à l’aide d’une tunnelisation basée sur des filtres

Cet exemple montre comment configurer un tunnel GRE (Generic Routing Encapsulation) unidirectionnel pour transporter le trafic de transit unicast IPv6 sur un réseau de transport IPv4. Pour assurer la connectivité réseau des deux réseaux IPv6 incohérents, deux plates-formes de routage universelles 5G MX Series sont configurées avec des interfaces qui peuvent prendre naissance et comprendre les paquets IPv4 et IPv6. La configuration ne nécessite pas de création d’interfaces de tunnel sur les cartes d’interface physiques (PIC) des services de tunnel ou sur les MPC3E Modular Port Concentrators (MPC). Au lieu de cela, vous fixez des filtres de pare-feu aux interfaces logiques Ethernet hébergées sur des cartes d’interface modulaires (MIC) ou des MPC dans les deux routeurs MX Series.

Remarque :

La tunnelisation GRE basée sur des filtres n’est prise en charge sur les routeurs PTX Series que lorsque les services réseau sont définis enhanced-modesur . Pour plus d’informations, reportez-vous à enhanced-mode.

Conditions préalables

Cet exemple utilise le matériel Juniper Networks et le logiciel Junos OS suivants :

  • Réseau de transport : un réseau IPv4 exécutant Junos OS version 12.3R2 ou ultérieure.

  • Routeurs PE : deux routeurs MX80 installés en tant que routeurs de périphérie fournisseur (PE) qui connectent le réseau IPv4 à deux réseaux IPv6 mécontents qui nécessitent un chemin logique d’un réseau à l’autre.

  • Interface d’encapsulation : sur l’encapsulateur (le routeur PE entrant), une interface logique Ethernet configurée sur le MIC 10 Gigabit Ethernet intégré.

  • Interfaces de décapsulation : sur le routeur PE de sortie, les interfaces logiques Ethernet configurées sur trois ports de la MIC 10 Gigabit Ethernet intégrée.

Avant de commencer à configurer cet exemple :

  1. Sur chaque routeur PE, utilisez la commande du show chassis fpc pic-status mode opérationnel pour déterminer les cartes d’interfaces de routeur qui prennent en charge la tunnelisation GRE IPv4 basée sur des filtres, puis utilisez l’instruction interfaces de configuration pour configurer les interfaces d’encapsulation et de décapsulation.

    • Chez PE1, l’encapsulateur configure une interface d’encapsulation sur une carte de ligne prise en charge.

    • Chez PE2, l’encapsulateur configure trois interfaces de décapsulation sur une carte de ligne prise en charge.

  2. Vérifiez que les protocoles de routage IPv4 sont activés sur l’ensemble du réseau pour prendre en charge les chemins de routage de l’encapsulateur au décapsulateur.

    Configurez les informations de routage en ajoutant manuellement des routes statiques aux tables de routage ou en configurant des protocoles statiques ou dynamiques de partage de route. Pour plus d’informations, consultez le Guide de l’utilisateur du transport et des protocoles Internet.

  3. Au pe1, ping sur l’adresse de bouclage IPv4 PE2 pour vérifier que l’encapsulateur est accessible depuis l’encapsulateur.

  4. Au pe2, ping sur l’adresse de bouclage IPv6 du routeur CE2 pour vérifier que le routeur de périphérie du client de destination est joignable depuis l’encapsulateur.

    Les chemins de routage IPv6 de PE2 à CE2 peuvent être fournis par des routes statiques ajoutées manuellement aux tables de routage ou par des protocoles de partage de route statiques ou dynamiques.

    • Par défaut, LE2 transfère les paquets en fonction des routes d’interface (routes directes) importées à partir de la table de routage principale.

    • En option, le filtre de dés encapsulation peut spécifier que le moteur de transfert de paquets utilise une table de routage alternative pour transférer les paquets de la charge utile vers le réseau du client de destination. Dans une tâche de configuration facultative dans cet exemple, vous spécifiez une table de routage alternative en installant des routes statiques de PE2 à C1 dans l’instance bluede routage . Vous configurez le groupe blue_group RIB (Routing Information Base) pour spécifier que les informations de route sont inet6.0 partagées avec blue.inet6.0, puis vous associez les interfaces PE2 aux routes stockées dans les routes par défaut et l’instance de routage.

Présentation

Dans cet exemple, vous configurez un tunnel GRE IPv4 unidirectionnel basé sur des filtres entre le routeur PE1 et le routeur PE2, fournissant un chemin logique du réseau IPv6 C1 au réseau C2 IPv6.

Remarque :

Pour activer la tunnelisation GRE bidirectionnelle basée sur des filtres, vous devez configurer un deuxième tunnel dans la direction inverse.

En tant que tâche facultative dans cet exemple, vous pouvez créer un groupe RIB, qui spécifie le partage d’informations de routage (y compris les routes apprises par les pairs, les routes locales résultant de l’application de stratégies de protocole aux routes apprises et les routes annoncées pour les pairs) de plusieurs tables de routage.

Topologie

Figure 1 indique le chemin du trafic IPv6 transporté du réseau C1 vers le réseau C2, sur un réseau de transport IPv4 à l’aide d’un tunnel basé sur des filtres entre PE1 et PE2, sans nécessiter d’interfaces de tunnel.

Figure 1 : Tunnel basé sur des filtres de PE1 à PE2 dans un réseau IPv4Tunnel basé sur des filtres de PE1 à PE2 dans un réseau IPv4

Tableau 1 résume la configuration du routeur PE1 en tant qu’encapsulateur. Tableau 2 résume la configuration du routeur PE2 en tant que décapsulateur.

Tableau 1 : Composants Encapsulator sur PE1

Composant

Noms de l’interface CLI

Description

 

 

 

 

Encapsulateur

Nom de l’équipement :Bouclage IPv4 :Bouclage IPv6 :

PE110.255.1.12001:db8::1

Routeur MX80 installé comme routeur PE entrant. Le pe1 connecte le réseau IPv4 au routeur de périphérie du client CE1 dans le réseau source IPv6 C1.

Interface d’encapsulation

Nom de l’interface :Adresse IPv4 :Adresse IPv6 :

xe-0/0/0.010.0.1.10/30::10.34.1.10/120

Interface logique client hébergée sur un MIC 10 Gigabit Ethernet. CE1 envoie le trafic IPv6 de cette interface, originaire des hôtes de l’utilisateur final, destiné aux applications ou aux hôtes du réseau de destination C2 IPv6.

Filtre d’encapsulation

Nom du filtre :

gre_encap_1

Filtre de pare-feu IPv6 dont l’action pousse le moteur de transfert de paquets à encapsuler des paquets correspondant à l’aide des caractéristiques du tunnel spécifiées. L’encapsulation consiste à ajouter un en-tête GRE, à ajouter un en-tête de paquet IPv4, puis à transférer le paquet GRE résultant via le tunnel GRE IPv4.

Interface source du tunnel

Nom de l’interface :Adresse IPv4 :

xe-0/0/2.010.0.1.12

Interface de sortie centrale vers le tunnel.

Modèle de tunnel GRE

Nom du tunnel :

tunnel_1

Définit le tunnel IPv4 GRE du routeur PE1 (10.255.1.1) au routeur PE2(10.255.2.2), à l’aide du protocole de tunnelisation pris en charge sur IPv4 (gre).

Tableau 2 : Composants De-Encapsulator sur PE2

Composant

Noms de l’interface CLI

Description

 

 

 

Décapsulateur

Nom de l’équipement :Bouclage IPv4 :Bouclage IPv6 :

PE210.255.2.22001:fc3::2

Le routeur MX80 est installé en tant que routeur PE sortant pour recevoir les paquets GRE transféré du routeur d’entrée PE1 sur un tunnel GRE IPv4.

Décapsulation des interfaces

Nom de l’interface :Adresse IPv4 :

Nom de l’interface :Adresse IPv4 :

Nom de l’interface :Adresse IPv4 :

xe-0/0/0.010.0.2.24/30

xe-0/0/1.010.0.2.21/30

xe-0/0/2.010.0.2.22/30

Interfaces logiques d’entrées de cœur hébergées sur des MIC 10 Gigabit Ethernet. Les interfaces reçoivent des paquets GRE roués via le tunnel GRE IPv4 de PE1.

Filtre de dés encapsulation

Nom du filtre :

gre_decap_1

Filtre de pare-feu IPv4 qui applique l’action decapsulate aux paquets GRE. L’action de filtre pousse le moteur de transfert de paquets à déscapsuler les paquets correspondant.

La décapsulation consiste à retirer l’en-tête GRE externe, puis à transférer le paquet de charge utile IPv6 interne vers sa destination initiale sur le réseau IPv6 de destination en effectuant la recherche de destination sur la table de routage par défaut.

Interface de sortie de tunnel

Nom de l’interface :Adresse IPv4 :Adresse IPv6 :

xe-0/0/3.010.0.2.23/30::20.34.2.23/120

Interface client par laquelle le routeur transfère des paquets IPv6 encapsulés vers le réseau C2 IPv6 de destination.

Configuration

Pour transporter des paquets IPv6 de CE1 à CE2 sur un réseau de transport IPv4 à l’aide d’un tunnel basé sur des filtres de PE1 à PE2 et sans configurer d’interfaces de tunnel, effectuez ces tâches :

Configuration rapide CLI

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez tous les sauts de ligne, modifiez tous les détails nécessaires pour correspondre à la configuration de votre réseau, puis copiez et collez les commandes dans l’interface de ligne de commande au niveau de la [edit] hiérarchie.

Configuration de PE1 pour encapsuler les paquets IPv6

Configuration de PE2 pour décapsuler les paquets GRE

Optionnel: Configuration du PE2 avec une autre table de routage

Configuration de PE1 pour encapsuler les paquets IPv6

Procédure étape par étape

Pour configurer le routeur PE1 pour encapsuler les paquets IPv6 provenant de CE1 :

  1. Configurez les adresses de bouclage du routeur.

  2. Configurez l’interface d’encapsulation des adresses IPv4 et IPv6 et fixez le filtre d’encapsulation à l’entrée IPv6.

  3. Configurez l’interface de sortie du cœur vers le tunnel.

  4. Définissez un filtre de pare-feu IPv6 qui entraîne l’encapsulation de tous les paquets par le moteur de transfert de paquets.

    Remarque :

    L’action encapsulate du filtre de pare-feu est une action de filtre de terminaison . Une action de terminaison de filtre stoppe toute évaluation d’un filtre de pare-feu pour un paquet spécifique. Le routeur exécute l’action spécifiée et aucune autre conditions n’est examinée.

  5. Définir un modèle de tunnel IPv4 GRE nommé tunnel_1 qui spécifie les adresses IP hôtes de l’interface source d’un tunnel et trois interfaces de destination du tunnel.

    Remarque :

    Vous pouvez tunnelner des flux multiples mais distincts de 10.0.1.10 (l’interface source du tunnel sur PE1) à 10.0.2.20 – 10.0.2.22 (l’interface de décapsulation sur PE2) si vous utilisez l’option key number GRE pour identifier de manière unique chaque tunnel.

  6. Si vous avez terminé la configuration de l’unité, validez la configuration.

Résultats

Depuis le mode configuration, confirmez votre configuration en entrant les show firewallshow interfaces commandes. Si la sortie n’affiche pas la configuration prévue, répétez les instructions de cet exemple pour corriger la configuration.

Routeur PE1

Confirmez le filtre de pare-feu et le modèle de tunnel sur l’encapsulateur.

Routeur PE1

Confirmez les interfaces sur l’encapsulateur.

Configuration de PE2 pour décapsuler les paquets GRE

Procédure étape par étape

Pour configurer le routeur PE2 pour encapsuler les paquets GRE provenant du tunnel IPv4 :

  1. Configurez l’adresse de bouclage du routeur.

  2. Configurez les interfaces de dés encapsulation.

  3. Configurez l’interface de sortie côté client vers CE2.

  4. Appliquez le filtre de pare-feu de déscapsulation entrant à tous les paquets transféré.

  5. Définir le filtre gre_decap_1IPv4 .

    Définissez un filtre IPv4 qui déscapsuule et transfère tous les paquets GRE.

  6. Configurez le terme t1 pour correspondre aux paquets transportés dans le tunnel tunnel_1 défini sur le routeur PE1. Le tunnel envoie des paquets du routeur PE1 (configuré avec l’adresse de bouclage IPv4 10.255.1.1) au routeur PE2 (configuré avec l’adresse de bouclage IPv4 10.255.2.2).

  7. Configurez le terme t1 pour compter et déscapsuler les paquets correspondant.

    Si l’action decapsulate de filtrage de décapsulation fait référence à l’instance blue de routage, assurez-vous que l’instance de routage est configurée et que le groupe blue_group RIB définit le partage des routes alternatives dans la table principale.

  8. Si vous avez terminé la configuration de l’unité, validez la configuration.

Résultats

Depuis le mode configuration, confirmez votre configuration en entrant les show firewallcommandes , show forwarding-optionset show interfaces les . Si la sortie n’affiche pas la configuration prévue, répétez les instructions de cet exemple pour corriger la configuration.

Routeur PE2

Confirmez le filtre de pare-feu du décapsulateur.

Remarque :

Si l’action decapsulate de filtrage de décapsulation fait référence à l’instance blue de routage, assurez-vous que l’instance de routage est configurée et que le groupe blue_group RIB définit le partage des routes alternatives dans la table principale.

Routeur PE2

Confirmez les options de transfert (pour la connexion du filtre de pare-feu de décapsulation à tous les paquets de transfert d’entrée) sur le decapsulateur.

Routeur PE2

Confirmez les interfaces sur l’encapsulateur.

Optionnel: Configuration du PE2 avec une autre table de routage

Procédure étape par étape

Pour configurer le routeur PE2 avec une table de routage alternative :

  1. Configurez l’instance bluede routage et ajoutez des routes statiques au CE2.

    Le logiciel Junos OS génère la table blue.inet6.0 de routage à l’aide des informations de routage apprises au sein de l’instance.

  2. Activez les routes pour rester dans les tables de routage et de transfert, même si les routes deviennent inactives. Cela permet à une route statique de rester dans la table si le saut suivant n’est pas disponible.

  3. Créez un groupe RIB en créant explicitement la table de routage par défaut.

  4. Définir le groupe blue_groupRIB .

    Dans l’instruction import-rib , indiquez d’abord la table de routage principale.

  5. Associez les interfaces du routeur aux informations de routage spécifiées par le groupe RIB.

  6. Si vous avez terminé la configuration de l’unité, validez la configuration.

Résultats

Depuis le mode configuration, confirmez votre configuration en entrant les show firewallcommandes , show routing-instanceset show routing-optionsles . Si la sortie n’affiche pas la configuration prévue, répétez les instructions de cet exemple pour corriger la configuration.

Routeur PE2

Si vous avez configuré une table de routage alternative sur le routeur PE2, confirmez la configuration de l’instance de routage.

Routeur PE2

Si vous avez configuré une table de routage alternative sur le routeur PE2, confirmez le groupe RIB et les configurations de routage direct.

Vérification

Vérifiez que les configurations fonctionnent correctement.

Vérification des informations de routage

But

Vérifiez que les routes directes incluent les informations de la table de routage alternative.

Action

Pour procéder à la vérification :

  1. (Facultatif) Pour vérifier l’instance blue de routage sur PE2, utilisez la show route instance commande mode opérationnel pour afficher la table principale et le nombre de routes de cette instance de routage.

  2. (Facultatif) Pour afficher la table de routage associée à l’instance blue de routage sur PE2, utilisez la commande mode show route table opérationnel

  3. (Facultatif) Pour vérifier que les routes alternatives à partir de l’instance de routage bleue ont été importées dans la table de transfert PE2, utilisez la commande du show route forwarding-table mode opérationnel pour afficher le contenu de la table de transfert de routeur et de la table de transfert d’instance de routage.

Vérification de l’encapsulation sur PE1

But

Vérifiez l’interface d’encapsulation sur PE1.

Action

Pour procéder à la vérification :

  1. Utilisez la show interfaces filters commande mode opérationnel pour vérifier que le filtre de pare-feu encapsulé est relié à l’interface d’encapsulation entrante.

  2. Utilisez la commande mode show interfaces opérationnel pour vérifier que l’interface d’encapsulation reçoit des paquets.

  3. Utilisez la commande mode show firewall filter opérationnel pour vérifier que le trafic entrant du protocole de transport de passagers déclenche le filtre d’encapsulation.

Sens

Si le filtre d’encapsulation est attaché à l’interface d’encapsulation et que l’interface d’encapsulation reçoit le trafic de protocole des passagers, et que les statistiques des filtres de pare-feu montrent que le trafic entrant des protocoles passagers est en cours d’encapsulation, les paquets GRE sont alors transféré par le tunnel.

Vérification de la décapsulation sur PE2

But

Vérifiez les interfaces de décapsulation sur PE2.

Action

Pour procéder à la vérification :

  1. Sur PE1, utilisez la commande du ping mode opérationnel pour vérifier que le PE2 est accessible.

  2. Sur LE PE2, utilisez la show interfaces filter commande du mode opérationnel pour vérifier que le filtre de pare-feu de décapsulation est attaché à l’entrant des interfaces de décapsulation.

  3. Sur PE2, utilisez la commande du show interfaces mode opérationnel pour vérifier que les interfaces de décapsulation reçoivent des paquets.

    Selon la façon dont le routage est configuré et quelles liaisons sont en place et quelles liaisons sont en panne, certaines des interfaces de décapsulation peuvent ne pas recevoir de paquets bien que le tunnel fonctionne correctement.

  4. Sur LE PE2, utilisez la show firewall filter commande du mode opérationnel pour vérifier que le trafic GRE entrant déclenche le filtre de décapsulation.

Sens

La vérification confirme les états et activités opérationnels suivants de l’encapsulateur :

  • Le PE2 est accessible à partir du PE1.

  • Le filtre de dés encapsulation est fixé à l’entrée de toutes les interfaces de décapsulation.

  • L’encapsulateur reçoit du trafic au niveau des interfaces de décapsulation comme prévu.

  • Les paquets GRE reçus au niveau des interfaces de décapsulation déclenchent l’action du filtre de pare-feu de décapsulation.