Exemple : Transport du trafic IPv6 sur IPv4 à l’aide de tunnels basés sur les filtres
Cet exemple montre comment configurer un tunnel d’encapsulation de routage générique unidirectionnel (GRE) pour transporter le trafic de transit unicast IPv6 sur un réseau de transport IPv4. Pour fournir une connectivité réseau aux deux réseaux IPv6 disjoints, deux plates-formes de routage universelles 5G MX Series sont configurées avec des interfaces capables de générer et de comprendre les paquets IPv4 et IPv6. La configuration ne nécessite pas la création d’interfaces de tunnel sur les cartes d’interface physique (PIC) des services de tunnel ou sur les concentrateurs de ports modulaires (MPC) MPC3E. Au lieu de cela, vous attachez des filtres de pare-feu aux interfaces logiques Ethernet hébergées sur des cartes d’interface modulaires (MIC) ou MPC dans les deux routeurs MX Series.
Le tunneling GRE basé sur les filtres est pris en charge sur les routeurs PTX Series uniquement lorsque les services réseau sont définis sur enhanced-mode
. Pour plus d’informations, reportez-vous à la section enhanced-mode
.
Conditions préalables
Cet exemple utilise le matériel Juniper Networks et le logiciel Junos OS suivants :
Réseau de transport : réseau IPv4 exécutant Junos OS version 12.3R2 ou ultérieure.
Routeurs PE : deux routeurs MX80 installés en tant que routeurs PE (Provider Edge) qui connectent le réseau IPv4 à deux réseaux IPv6 disjoints qui nécessitent un chemin logique d’un réseau à l’autre.
Interface d’encapsulation : sur l’encapsulateur (le routeur PE d’entrée), une interface logique Ethernet configurée sur le MIC Ethernet 10 Gigabit intégré.
Interfaces de désencapsulation : sur le désencapsulateur (le routeur PE de sortie), interfaces logiques Ethernet configurées sur trois ports du MIC Ethernet 10 Gigabit intégré.
Avant de commencer à configurer cet exemple :
Sur chaque routeur PE, utilisez la show chassis fpc pic-status commande mode opérationnel pour déterminer les cartes de ligne de routeur qui prennent en charge le tunneling GRE IPv4 basé sur les filtres, puis utilisez l’instruction de configuration pour configurer les
interfaces
interfaces d’encapsulation et de désencapsulation.Au niveau de PE1, l’encapsulateur, configurez une interface d’encapsulation sur une carte de ligne prise en charge.
Au niveau de PE2, le désencapsulateur, configurez trois interfaces de désencapsulation sur une carte de ligne prise en charge.
Vérifiez que les protocoles de routage IPv4 sont activés sur le réseau pour prendre en charge les chemins de routage de l’encapsulateur vers le désencapsulateur.
Configurez les informations de routage en ajoutant manuellement des routes statiques aux tables de routage ou en configurant des protocoles de partage de routage statiques ou dynamiques. Pour plus d’informations, reportez-vous au Guide de l’utilisateur Transport et protocoles Internet.
Au niveau PE1, envoyez une requête ping à l’adresse de bouclage IPv4 PE2 pour vérifier que le désencapsulateur est accessible à partir de l’encapsulateur.
À PE2, envoyez une requête ping à l’adresse de bouclage IPv6 du routeur CE2 pour vérifier que le routeur de périphérie client de destination est accessible à partir du désencapsulateur.
Les chemins de routage IPv6 de PE2 à CE2 peuvent être fournis par des routes statiques ajoutées manuellement aux tables de routage ou par des protocoles de partage de route statiques ou dynamiques.
Par défaut, PE2 transfère les paquets en fonction des routes d’interface (routes directes) importées de la table de routage principale.
En option, le filtre de désencapsulation peut spécifier que le moteur de transfert de paquets utilise une autre table de routage pour transférer les paquets de charge utile au réseau client de destination. Dans une tâche de configuration facultative de cet exemple, vous spécifiez une autre table de routage en installant des routes statiques de PE2 à C1 dans l’instance bluede routage . Vous configurez le groupe blue_group de la base d’informations de routage (RIB) pour spécifier que les informations de route de sont partagées avec blue.inet6.0, puis vous associez les interfaces PE2 aux routes stockées à la fois dans les routes par défaut et dans l’instance de inet6.0 routage.
Présentation
Dans cet exemple, vous allez configurer un tunnel IPv4 GRE unidirectionnel basé sur un filtre du routeur PE1 au routeur PE2, fournissant un chemin logique du réseau IPv6 C1 au réseau IPv6 C2.
Pour activer la tunnelisation GRE bidirectionnelle basée sur un filtre, vous devez configurer un deuxième tunnel dans le sens inverse.
En tant que tâche facultative dans cet exemple, vous pouvez créer un groupe RIB, qui spécifie le partage des informations de routage (y compris les routes apprises des homologues, les routes locales résultant de l’application de stratégies de protocole aux routes apprises et les routes annoncées aux homologues) de plusieurs tables de routage.
Topologie
Figure 1 montre le chemin du trafic IPv6 transporté du réseau C1 au réseau C2, à travers un réseau de transport IPv4 en utilisant un tunnel basé sur un filtre de PE1 vers PE2 et sans nécessiter d’interfaces de tunnel.
Tableau 1 résume la configuration du routeur PE1 en tant qu’encapsulateur. Tableau 2 résume la configuration du routeur PE2 en tant que désencapsulateur.
Composant |
Noms CLI |
Description |
||
---|---|---|---|---|
|
Encapsulateur |
Nom de l’appareil :Bouclage IPv4 :Bouclage IPv6 : |
|
Routeur MX80 installé en tant que routeur PE entrant. PE1 connecte le réseau IPv4, le routeur de périphérie client CE1, au réseau source IPv6 C1. |
Interface d’encapsulation |
Nom de l’interface :Adresse IPv4 :Adresse IPv6 : |
|
Interface logique client hébergée sur un MIC Ethernet 10 Gigabit. CE1 envoie à cette interface le trafic IPv6 qui provient des hôtes utilisateurs finaux et est destiné aux applications ou aux hôtes du réseau de destination IPv6 C2. |
|
Filtre d’encapsulation |
Nom du filtre : |
|
Filtre de pare-feu IPv6 dont l’action amène le moteur de transfert de paquets à encapsuler les paquets correspondants à l’aide des caractéristiques de tunnel spécifiées. L’encapsulation consiste à ajouter un en-tête GRE, à ajouter un en-tête de paquet IPv4, puis à transférer le paquet GRE résultant via le tunnel GRE IPv4. |
|
Interface source du tunnel |
Nom de l’interface :Adresse IPv4 : |
|
Interface de sortie vers le tunnel. |
|
Modèle de tunnel GRE |
Nom du tunnel : |
|
Définit le tunnel GRE IPv4 du routeur PE1 () au routeur PE2(), en utilisant le protocole de tunnelisation pris en charge par IPv4 ( |
Composant |
Noms CLI |
Description |
||
---|---|---|---|---|
|
Décapsuleur |
Nom de l’appareil :Bouclage IPv4 :Bouclage IPv6 : |
|
Routeur MX80 installé en tant que routeur PE de sortie pour recevoir les paquets GRE transférés du routeur entrant PE1 via un tunnel GRE IPv4. |
Désencapsulation des interfaces |
Nom de l’interface :Adresse IPv4 : Nom de l’interface :Adresse IPv4 : Nom de l’interface :Adresse IPv4 : |
|
Interfaces logiques entrantes orientées vers le cur hébergées sur des MIC Ethernet 10 Gigabit. Les interfaces reçoivent les paquets GRE acheminés via le tunnel IPv4 GRE à partir de PE1. |
|
Filtre de désencapsulation |
Nom du filtre : |
|
Filtre de pare-feu IPv4 qui applique l’action decapsulate aux paquets GRE. L’action de filtrage entraîne le désencapsulation des paquets correspondants par le moteur de transfert de paquets. La désencapsulation consiste à supprimer l’en-tête GRE externe, puis à transférer le paquet de charge utile IPv6 interne vers sa destination d’origine sur le réseau IPv6 de destination en effectuant une recherche de destination sur la table de routage par défaut. |
|
Interface de sortie du tunnel |
Nom de l’interface :Adresse IPv4 :Adresse IPv6 : |
|
Interface client par laquelle le routeur transmet les paquets IPv6 désencapsulés au réseau IPv6 de destination : C2. |
Configuration
Pour transporter des paquets IPv6 de CE1 à CE2 sur un réseau de transport IPv4 à l’aide d’un tunnel basé sur un filtre de PE1 vers PE2 et sans configurer d’interfaces de tunnel, effectuez les tâches suivantes :
- Configuration rapide de l’interface de ligne de commande
- Configuration de PE1 pour encapsuler des paquets IPv6
- Configuration de PE2 pour désencapsuler les paquets GRE
- Optionnel: Configuration de PE2 avec une table de routage alternative
Configuration rapide de l’interface de ligne de commande
Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à votre configuration réseau, puis copiez et collez les commandes dans l’interface de ligne de commande au niveau de la [edit]
hiérarchie.
Configuration de PE1 pour encapsuler des paquets IPv6
set interfaces lo0 unit 0 family inet address 10.255.1.1 set interfaces lo0 unit 0 family inet6 address 2001:db8::1 set interfaces xe-0/0/0 unit 0 family inet address 10.0.1.10/30 set interfaces xe-0/0/0 unit 0 family inet6 address 2001::10.34.1.10/120 set interfaces xe-0/0/0 unit 0 family inet6 filter input gre_encap_1 set interfaces xe-0/0/2 unit 0 family inet address 10.0.1.12/30 set firewall family inet6 filter gre_encap_1 term t1 then count c_gre_encap_1 set firewall family inet6 filter gre_encap_1 term t1 then encapsulate tunnel_1 set firewall tunnel-end-point tunnel_1 ipv4 source-address 10.255.1.1 set firewall tunnel-end-point tunnel_1 ipv4 destination-address 10.255.2.2 set firewall tunnel-end-point tunnel_1 gre
Configuration de PE2 pour désencapsuler les paquets GRE
set interfaces lo0 unit 0 family inet address 10.255.2.2 set interfaces lo0 unit 0 family inet6 address 2001:fc3::2 set interfaces xe-0/0/0 unit 0 family inet address 10.0.2.20/30 set interfaces xe-0/0/1 unit 0 family inet address 10.0.2.21/30 set interfaces xe-0/0/2 unit 0 family inet address 10.0.2.22/30 set interfaces xe-0/0/3 unit 0 family inet address 10.0.2.23/30 set interfaces xe-0/0/3 unit 0 family inet6 address ::20.34.2.23/120 set forwarding-options family inet filter input gre_decap_1 set firewall family inet filter gre_decap_1 term t1 from source-address 10.255.1.1/32 set firewall family inet filter gre_decap_1 term t1 from destination-address 10.255.2.2/32 set firewall family inet filter gre_decap_1 term t1 then count c_gre_decap_1 set firewall family inet filter gre_decap_1 term t1 then decapsulate gre
Optionnel: Configuration de PE2 avec une table de routage alternative
set routing-instances blue instance-type forwarding set routing-instances blue routing-options rib blue.inet6.0 static route 0::/0 next-hop fec0:0:2003::2 set routing-options passive set routing-options rib inet6.0 set routing-options rib-groups blue_group import-rib inet6.0 set routing-options rib-groups blue_group import-rib blue.inet6.0 set routing-options interface-routes rib-group inet6 blue_group set firewall family inet filter gre_decap_1 term t1 then decapsulate gre routing-instance blue
Configuration de PE1 pour encapsuler des paquets IPv6
Procédure étape par étape
Pour configurer le routeur PE1 afin d’encapsuler des paquets IPv6 provenant de CE1 :
Configurez les adresses de bouclage du routeur.
[edit] user@PE1# set interfaces lo0 unit 0 family inet address 10.255.1.1 user@PE1# set interfaces lo0 unit 0 family inet6 address 2001:db8::1
Configurez les adresses IPv4 et IPv6 de l’interface d’encapsulation et attachez le filtre d’encapsulation à l’entrée IPv6.
[edit] user@PE1# set interfaces xe-0/0/0 unit 0 family inet address 10.0.1.10/30 user@PE1# set interfaces xe-0/0/0 unit 0 family inet6 address ::10.34.1.10/120 user@PE1# set interfaces xe-0/0/0 unit 0 family inet6 filter input gre_encap_1
Configurez l’interface de sortie du tunnel orientée vers le cur.
[edit] user@PE2# set interfaces xe-0/0/2 unit 0 family inet address 10.0.1.12/30
Définissez un filtre de pare-feu IPv6 qui permet au moteur de transfert de paquets d’encapsuler tous les paquets.
[edit] user@PE1# set firewall family inet6 filter gre_encap_1 term t1 then count c_gre_encap_1 user@PE1# set firewall family inet6 filter gre_encap_1 term t1 then encapsulate tunnel_1
REMARQUE :L’action encapsulate de filtre de pare-feu est une action de filtrage de fin . Une action d’arrêt de filtre interrompt toute évaluation d’un filtre de pare-feu pour un paquet spécifique. Le routeur effectue l’action spécifiée et aucun terme supplémentaire n’est examiné.
Définissez un modèle de tunnel IPv4 GRE nommé tunnel_1 qui spécifie les adresses IP de l’hôte d’une interface source de tunnel et de trois interfaces de destination de tunnel.
[edit] user@PE1# set firewall tunnel-end-point tunnel_1 ipv4 source-address 10.255.1.1 user@PE1# set firewall tunnel-end-point tunnel_1 ipv4 destination-address 10.255.2.2 user@PE1# set firewall tunnel-end-point tunnel_1 gre
REMARQUE :Vous pouvez tunneliser plusieurs flux distincts de 10.0.1.10 (l’interface source du tunnel sur PE1) à 10.0.2.20 – 10.0.2.22 (les interfaces de désencapsulation sur PE2) si vous utilisez l’option key number GRE pour identifier de manière unique chaque tunnel.
Si vous avez terminé de configurer l’appareil, validez la configuration.
[edit ] user@PE1# commit
Résultats
À partir du mode de configuration, confirmez votre configuration en entrant les commandes show firewall
et show interfaces
. Si la sortie n’affiche pas la configuration prévue, répétez les instructions de cet exemple pour corriger la configuration.
Routeur PE1
Confirmez le filtre de pare-feu et le modèle de tunnel sur l’encapsulateur.
user@PE2# show firewall family inet6 { filter gre_encap_1 { term t1 { then { count c_gre_encap_1; encapsulate tunnel_1; } } } } tunnel-end-point tunnel_1 { ipv4 { source-address 10.255.1.1; destination-address 10.255.2.2; } gre; }
Routeur PE1
Confirmez les interfaces sur l’encapsulateur.
user@PE1# show interfaces lo0 { unit 0 { family inet { address 10.255.1.1; } family inet6 { address 2001:db8::1; } } } xe-0/0/0 { unit 0 { family inet { address 10.0.1.10/30; } family inet6 { address ::10.34.1.10/120; filter input gre_encap_1; } } } xe-0/0/2 { unit 0 { family inet { address 10.0.1.12/30; } } }
Configuration de PE2 pour désencapsuler les paquets GRE
Procédure étape par étape
Pour configurer le routeur PE2 afin de désencapsuler les paquets GRE provenant du tunnel IPv4 :
Configurez l’adresse de bouclage du routeur.
[edit] user@PE2# set interfaces lo0 unit 0 family inet address 10.255.2.2 user@PE2# set interfaces lo0 unit 0 family inet6 address 2001:fc3::2
Configurez les interfaces de désencapsulation.
[edit] user@PE2# set interfaces xe-0/0/0 unit 0 family inet address 10.0.2.20/30 user@PE2# set interfaces xe-0/0/1 unit 0 family inet address 10.0.2.21/30 user@PE2# set interfaces xe-0/0/2 unit 0 family inet address 10.0.2.22/30
Configurez l’interface de sortie côté client sur CE2.
[edit] user@PE2# set interfaces xe-0/0/3 unit 0 family inet address 10.0.2.23/30 user@PE2# set interfaces xe-0/0/3 unit 0 family inet6 address ::20.34.2.23/120
Appliquez le filtre de pare-feu de désencapsulation d’entrée à tous les paquets transférés.
[edit] user@PE2# set forwarding-options family inet filter input gre_decap_1
Définir un filtre gre_decap_1IPv4 .
Définissez un filtre IPv4 qui désencapsule et transfère tous les paquets GRE.
[edit] user@PE2# set firewall family inet filter gre_decap_1
Configurez term t1 pour qu’il corresponde aux paquets transportés à travers le tunnel tunnel_1 défini sur le routeur PE1. Le tunnel envoie des paquets du routeur PE1 (configuré avec l’adresse de bouclage IPv4 10.255.1.1) au routeur PE2 (configuré avec l’adresse de bouclage IPv4 10.255.2.2).
[edit firewall family inet filter gre_decap_1] user@PE2# set term t1 from source-address 10.255.1.1 user@PE2# set term t1 from destination-address 10.255.2.2
Configurez term t1 pour compter et désencapsuler les paquets correspondants.
[edit firewall family inet filter gre_decap_1] user@PE2# set term t1 then count c_gre_decap_1 user@PE2# set term t1 then decapsulate gre
Si l’action decapsulate de filtre de désencapsulation fait référence à l’instance de routage, assurez-vous que l’instance blue de routage est configurée et que le groupe blue_group RIB définit le partage des routes alternatives dans la table principale.
Si vous avez terminé de configurer l’appareil, validez la configuration.
[edit] user@PE2# commit
Résultats
À partir du mode de configuration, confirmez votre configuration en saisissant les commandes show firewall
, show forwarding-options
et show interfaces
. Si la sortie n’affiche pas la configuration prévue, répétez les instructions de cet exemple pour corriger la configuration.
Routeur PE2
Vérifiez le filtre de pare-feu sur le désencapsulateur.
user@PE2# show firewall family inet { filter gre_decap_1 { term t1 { from { source-address 10.255.1.1; destination-address 10.255.2.2; } then { count c_gre_decap_1; decapsulate gre routing-instance blue; } } } }
Si l’action decapsulate de filtre de désencapsulation fait référence à l’instance de routage, assurez-vous que l’instance blue de routage est configurée et que le groupe blue_group RIB définit le partage des routes alternatives dans la table principale.
Routeur PE2
Confirmez les options de transfert (pour attacher le filtre de pare-feu de désencapsulation à tous les paquets transférés en entrée) sur le décapsuleur.
user@PE2# show forwarding-options forwarding-options { family inet { filter { input gre_decap_1; } } }
Routeur PE2
Confirmez les interfaces sur le désencapsulateur.
user@PE2# show interfaces lo0 { unit 0 { family inet { address 10.255.2.2; } family inet6 { address 2001:fc3::2; } } } xe-0/0/0 { unit 0 { family inet { address 10.0.2.20/30; filter input gre_decap_1; } } } xe-0/0/1 { unit 0 { family inet { address 10.0.2.21/30; filter input gre_decap_1; } } } xe-0/0/2 { unit 0 { family inet { address 10.0.2.22/30; filter input gre_decap_1; } } } xe-0/0/3 { unit 0 { family inet { address 10.0.2.23/30; } family inet6 { address ::20.34.2.23/120; } } }
Optionnel: Configuration de PE2 avec une table de routage alternative
Procédure étape par étape
Pour configurer le routeur PE2 avec une autre table de routage :
Configurez l’instance bluede routage et ajoutez des routes statiques à CE2.
[edit ] user@PE2# set routing-instances blue instance-type forwarding user@PE2# set routing-instances blue routing-options rib blue.inet6.0 static route 0::/0 next-hop fec0:0:2003::2
Le logiciel Junos OS génère la table de routage à l’aide des informations de routage apprises au sein de blue.inet6.0 l’instance.
Activez les routes pour qu’elles restent dans les tables de routage et de transfert, même si elles deviennent inactives. Cela permet à une route statique de rester dans la table si le saut suivant n’est pas disponible.
[edit ] user@PE2# set routing-options passive
Créez un groupe RIB en créant explicitement la table de routage par défaut.
[edit ] user@PE2# set routing-options rib inet6.0
Définissez le groupe blue_groupRIB .
[edit ] user@PE2# set routing-options rib-groups blue_group import-rib inet6.0 user@PE2# set routing-options rib-groups blue_group import-rib blue.inet6.0
Dans l’instruction, spécifiez d’abord import-rib la table de routage principale.
Associez les interfaces de routeur aux informations de routage spécifiées par le groupe RIB.
[edit ] user@PE2# set routing-options interface-routes rib-group inet6 blue_group
Si vous avez terminé de configurer l’appareil, validez la configuration.
[edit ] user@PE2# commit
Résultats
À partir du mode de configuration, confirmez votre configuration en saisissant les show firewall
commandes , show routing-instances
et show routing-options
. Si la sortie n’affiche pas la configuration prévue, répétez les instructions de cet exemple pour corriger la configuration.
Routeur PE2
Si vous avez configuré une autre table de routage sur le routeur PE2, confirmez la configuration de l’instance de routage.
user@PE2# show routing-instances blue { instance-type forwarding; routing-options { static route 0::/0 next-hop fec0:0:2003::2; } }
Routeur PE2
Si vous avez configuré une autre table de routage sur le routeur PE2, confirmez le groupe RIB et les configurations de routage direct.
user@PE2# show routing-options interface-routes { rib-group blue_group; } passive; rib inet6.0; rib-groups { blue_group { import-rib [ inet6.0 blue.inet6.0 ]; } }
Vérification
Vérifiez que les configurations fonctionnent correctement.
- Vérification des informations de routage
- Vérification de l’encapsulation sur PE1
- Vérification de la désencapsulation sur PE2
Vérification des informations de routage
But
Vérifiez que les routes directes incluent les informations de la table de routage alternative.
Action
Pour effectuer la vérification :
(Facultatif) Pour vérifier l’instance de routage sur PE2, utilisez la commande mode opérationnel pour afficher la show route instance table principale et le nombre de routes pour cette instance blue de routage.
user@PE2> show route instance blue summary Instance Type Primary RIB Active/holddown/hidden blue forwarding blue.inet6.0 2/0/0
(Facultatif) Pour afficher la table de routage associée à l’instance blue de routage sur PE2, utilisez la show route table commande mode opérationnel
user@PE2> show route table blue.inet6.0 blue.inet6.0: 2 destinations, 2 routes (2 active, 0 holddown, 0 hidden) + = Active Route, - = Last Active, * = Both 2001:db8::192:168:239:17/128 *[Direct/0] 00:02:26 > via lo0.0 fe80::2a0:a50f:fc64:e032/128 *[Direct/0] 00:02:26 > via lo0.0
(Facultatif) Pour vérifier que les routes alternatives de l’instance de routage bleue ont été importées dans la table de transfert PE2, utilisez la commande mode opérationnel pour afficher le contenu de la table de transfert du routeur et de la show route forwarding-table table de transfert de l’instance de routage.
user@PE2> show route forwarding-table blue Routing table: blue.inet Internet: Destination Type RtRef Next hop Type Index NhRef Netif default perm 0 rjct 689 1 0.0.0.0/32 perm 0 dscd 687 1 172.16.233.0/4 perm 0 mdsc 688 1 172.16.233.1/32 perm 0 172.16.233.1 mcst 684 1 255.255.255.255/32 perm 0 bcst 685 1 Routing table: blue.iso ISO: Destination Type RtRef Next hop Type Index NhRef Netif default perm 0 rjct 695 1 Routing table: blue.inet6 Internet6: Destination Type RtRef Next hop Type Index NhRef Netif default perm 0 rjct 701 1 ::/128 perm 0 dscd 699 1 2001:db8::192:168:239:17/128 user 0 rtbl 2 3 fe80::2a0:a50f:fc64:e032/128 user 0 rtbl 2 3 ff00::/8 perm 0 mdsc 700 1 ff02::1/128 perm 0 ff02::1 mcst 697 1
Vérification de l’encapsulation sur PE1
But
Vérifiez l’interface d’encapsulation sur PE1.
Action
Pour effectuer la vérification :
Utilisez la show interfaces filters commande mode opérationnel pour vérifier que le filtre du pare-feu d’encapsulation est attaché à l’entrée de l’interface d’encapsulation.
user@PE1> show interfaces filters xe-0/0/0.0 Interface Admin Link Proto Input Filter Output Filter xe-0/0/0.0 up down inet6 gre_encap_1
Utilisez la show interfaces commande mode opérationnel pour vérifier que l’interface d’encapsulation reçoit des paquets.
user@PE1> show interfaces xe-0/0/0.0 detail | filter ”Ingress traffic” ... Physical interface: xe-0/0/0, Enabled, Physical link is Up ... Ingress traffic statistics at Packet Forwarding Engine: Input bytes : 6970299398 0 bps Input packets: 81049992 0 pps Drop bytes : 0 0 bps Drop packets: 0 0 pps ...
Utilisez la show firewall filter commande mode opérationnel pour vérifier que le trafic entrant du protocole passager déclenche le filtre d’encapsulation.
user@PE1> show firewall filter gre_encap_1 Filter: gre_encap_1 Counters: Name Bytes Packets c_gre_encap_1 6970299398 81049992
Sens
Si le filtre d’encapsulation est attaché à l’interface d’encapsulation et que l’interface d’encapsulation reçoit le trafic du protocole passager et que les statistiques du filtre du pare-feu indiquent que le trafic entrant du protocole passager est encapsulé, les paquets GRE sont transférés via le tunnel.
Vérification de la désencapsulation sur PE2
But
Vérifiez les interfaces de désencapsulation sur PE2.
Action
Pour effectuer la vérification :
Sur PE1, utilisez la ping commande mode opérationnel pour vérifier que PE2 est accessible.
user@PE1> ping 10.255.2.2 PING 10.255.2.2 (10.255.2.2): 56 data bytes 64 bytes from 10.255.2.2: icmp_seq=0 ttl=64 time=0.576 ms 64 bytes from 10.255.2.2: icmp_seq=1 ttl=64 time=0.269 ms ^C [abort]
Sur PE2, utilisez la show interfaces filter commande mode opérationnel pour vérifier que le filtre du pare-feu de désencapsulation est attaché à l’entrée des interfaces de désencapsulation.
user@PE2> show interfaces filter | match xe- Interface Admin Link Proto Input Filter Output Filter xe-0/0/0.0 up down inet gre_decap_1 xe-0/0/1.0 up down inet gre_decap_1 xe-0/0/2.0 up down inet gre_decap_1
Sur PE2, utilisez la show interfaces commande mode opérationnel pour vérifier que les interfaces de désencapsulation reçoivent des paquets.
user@PE2> show interfaces xe-0/0/0.0 detail | filter ”Ingress traffic” Physical interface: xe-0/0/0, Enabled, Physical link is Up ... Ingress traffic statistics at Packet Forwarding Engine: Input bytes : 6970299398 0 bps Input packets: 81049992 0 pps Drop bytes : 0 0 bps Drop packets: 0 0 pps ... user@PE2> show interfaces xe-0/0/1.0 detail | filter ”Ingress traffic” Physical interface: xe-0/0/2, Enabled, Physical link is Up ... user@PE2> show interfaces xe-0/0/2.0 detail | filter ”Ingress traffic” Physical interface: xe-0/0/2, Enabled, Physical link is Up ...
Selon la façon dont le routage est configuré et quelles liaisons sont actives et inactives, certaines interfaces de désencapsulation peuvent ne pas recevoir de paquets alors que le tunnel fonctionne correctement.
Sur PE2, utilisez la show firewall filter commande mode opérationnel pour vérifier que le trafic GRE entrant déclenche le filtre de désencapsulation.
user@PE2> show firewall filter gre_decap_1 Filter: gre_decap_1 Counters: Name Bytes Packets c_gre_decap_1 6970299398 81049992
Sens
La vérification confirme les états de fonctionnement et les activités suivants de l’encapsulateur :
PE2 est accessible à partir du PE1.
Le filtre de désencapsulation est fixé à l’entrée de toutes les interfaces de désencapsulation.
Le désencapsulateur reçoit le trafic au niveau des interfaces de désencapsulation, comme prévu.
Les paquets GRE reçus au niveau des interfaces de désencapsulation déclenchent l’action de filtre du pare-feu de désencapsulation.