SUR CETTE PAGE
Présentation du modèle de déploiement de la passerelle d’accès Wi-Fi
Présentation de la configuration de la passerelle d’accès Wi-Fi
Configuration d’une interface logique d’abonné pseudowire pour la passerelle d’accès Wi-Fi
Configuration des conditions pour permettre la création d’un tunnel GRE ponté dynamiquement
Passerelles d’accès Wi-Fi
Présentation de la passerelle d’accès Wi-Fi
Une passerelle d’accès Wi-Fi (WAG) fournit au public un accès Wi-Fi à partir d’un réseau Wi-Fi résidentiel ou professionnel. À la maison, les abonnés disposent de leur réseau Wi-Fi existant ; cependant, une partie de leur réseau est disponible pour le grand public. Les membres du public qui ont un compte auprès du même fournisseur de services Internet que celui que l’abonné a à la maison peuvent accéder à Internet et au réseau mobile via la partie publique de la connexion Wi-Fi de l’abonné lorsqu’ils sont à proximité du domicile de l’abonné. Le WAG authentifie et connecte les abonnés quel que soit leur emplacement physique.
Les fournisseurs de services peuvent déployer le routeur MX Series en tant que passerelle de passerelle réseau haut débit (BNG) au sein de leur réseau, puis déployer la BNG en tant que WAG. La figure 1 montre un exemple de topologie.
Une fois qu’un WAG a été déployé, les fournisseurs de services peuvent le configurer pour créer des connexions sécurisées sans fil réseau domestique pour les ordinateurs, les ordinateurs portables et d’autres produits électroniques Wi-Fi (tels que les consoles de jeux, les tablettes ou les téléphones mobiles). WAG offre aux fournisseurs de services filaires et mobiles les déploiements et les opportunités de valeur commerciale suivants :
-
Fournisseurs de services filaires : le déploiement WAG est basé sur une division à domicile de points d’accès ou de points d’accès publics, et fonctionne avec n’importe quel point d’accès Wi-Fi qui crée un tunnel d’encapsulation de routage générique (GRE) vers le routeur MX Series. Ce déploiement protège les abonnés et réduit le taux d’attrition en incluant le Wi-Fi gratuit avec un abonnement filaire payant. Pour plus de valeur, les fournisseurs de services peuvent également vendre des accès ou des modes ad hoc, tels que l’aéroport, la sécurité publique, la recherche et le sauvetage et l’accès aux cafés.
-
Fournisseurs de services mobiles : le déploiement WAG est basé sur les propres points d’accès du fournisseur de services mobiles, ou sur la vente en gros et la vente au détail avec le fournisseur de services filaires. Les fournisseurs de services qui offrent des services quadruple play, où les services de télévision, d’Internet, de téléphonie sans fil et de téléphonie fixe sont combinés, peuvent tirer parti des actifs filaires et sans fil. Ce déploiement permet de réduire les coûts des infrastructures mobiles de cœur de paquets et de réseau d’accès radio en déchargeant les données mobiles via des points d’accès Wi-Fi. Cette approche réduit la congestion sur le spectre sous licence tout en préservant l’identité de l’utilisateur et les services associés, et en élargissant la couverture globale des services. Avec un Wi-Fi de confiance, les fournisseurs de services mobiles peuvent intégrer des points d’accès à leur infrastructure comptable et de stratégie, ce qui permet aux opérateurs de conserver une visibilité sur les clients sur leurs réseaux et d’offrir une expérience d’accès Wi-Fi transparente à l’utilisateur final.
Les clients qui achètent le haut débit peuvent également bénéficier du Wi-Fi sur n’importe quel point d’accès Wi-Fi communautaire. Les abonnés disposent d’une connexion domestique privée et sécurisée, et peuvent également accéder à une connexion publique partagée par d’autres abonnés. Pour maintenir un certain niveau de sécurité et protéger la connexion domestique privée, les deux réseaux sont séparés. Cette séparation garantit un niveau élevé de bande passante sur les connexions personnelles des abonnés.
Les services d’abonnés tels que l’authentification, l’autorisation et la comptabilité (AAA) ; l’attribution d’adresses ; la qualité de service hiérarchique (QoS) ; interception légale ; et la classe de service (CoS) sont prises en charge pour les abonnés DHCP (Dynamic Host Configuration Protocol) et PPPoE (Point-to-Point over Ethernet) au sein des tunnels GRE. L’utilisation de tunnels GRE pour le Wi-Fi offre les avantages suivants :
-
Les utilisateurs Wi-Fi qui ne sont pas directement connectés via la couche 2 au WAG sont authentifiés, car les tunnels GRE transmettent les informations de couche 2 sur n’importe quel réseau IP.
-
Les services basés sur les informations spécifiques à l’équipement de l’utilisateur sont appliqués à l’aide de l’adresse MAC (Media Access Control) ou de la carte SIM (Subscriber Identity Module).
-
Les services s’appliquent au réseau, pas seulement au point d’accès Wi-Fi.
-
La norme logicielle GRE ou Ethernet sur GRE est prise en charge sur la plupart des points d’accès Wi-Fi. Pour les services utilisant la norme Ethernet sur GRE, un seul côté du tunnel doit être configuré ; l’autre extrémité apprend les adresses IP distantes de tous les points de terminaison de tunnel distants en examinant les paquets GRE entrants.
-
La fonctionnalité GRE douce améliore l’évolutivité du réseau en permettant une intégration transparente des WAG et en prenant en charge la terminaison de couche 3 pour l’UE.
-
Facilite la gestion efficace des trames Ethernet avec et sans balise VLAN, offrant une plus grande flexibilité dans la conception et les scénarios de déploiement du réseau.
-
Prend en charge la haute disponibilité et la redondance dans les scénarios de délestage Wi-Fi, permettant des performances réseau fiables dans diverses conditions opérationnelles.
-
Vous pouvez récupérer des informations GRE souples via Junos télémétrie. Pour configurer la télémétrie Junos, reportez-vous au Guide de l’utilisateur de l’interface de télémétrie Junos | Junos OS | Juniper Networks. Pour obtenir la liste complète des capteurs GRE souples et des informations sur les chemins des capteurs, reportez-vous à l’explorateur de modèles de données Junos YANG.
Voir aussi
Présentation du modèle de déploiement de la passerelle d’accès Wi-Fi
La figure 2 montre un MX Series routeur passerelle réseau haut débit (BNG) déployé en tant que passerelle d’accès Wi-Fi (WAG). Le WAG fournit une périphérie multiservice avec un ensemble complet de fonctionnalités haut débit hautement fiables grâce au matériel redondant inclus. Les trames Ethernet de l’équipement de l’utilisateur doivent être tunnelisées vers le BNG sur un IP cloud ou un Internet public.
Le service d’abonné Broadband Edge sur tunnel softGRE a été développé pour prendre en charge les déploiements de passerelles de délestage Wi-Fi. Cette intégration facilite la transmission de la couche 2 aux équipements utilisateurs (UE) par le biais de trames Ethernet encapsulées dans des en-têtes GRE. La configuration prend en charge les modèles d’accès double pile DHCP et PPPoE, permettant des trames Ethernet avec ou sans balise VLAN.
Pour prendre en charge le BNG MX Series déployé en tant que WAG, des tunnels d’encapsulation de routage générique (GRE) pontés dynamiquement sont créés et terminés au niveau du BNG lorsqu’il reçoit du trafic GRE du point d’accès sans fil (WAP). Les abonnés DHCP (Dynamic Host Configuration Protocol) ou PPPoE sont transportés via les tunnels GRE sous forme de VLAN avec balisage par SSID (Service Set Identifier) ou sans balise. Lorsque l’équipement de l’utilisateur se connecte au SSID et commence à envoyer du trafic, le point d’accès initie une connexion GRE logicielle de couche 2 ou Ethernet sur GRE au BNG MX Series, qui construit dynamiquement le tunnel GRE. La configuration de tunnel softGRE de l’adresse IP source, du réseau IP de destination et de l’interface PS associée est utilisée pour activer le service dynamique de création de tunnel GRE. L’interface PS est ancrée sur des interfaces de tunnel logiques. Les tunnels GRE sont effacés une fois que tous les abonnés d’un tunnel GRE se sont déconnectés et qu’un minuteur configurable a expiré. La tolérance aux pannes et la disponibilité du service sont prises en charge par l’utilisation de tunnels softGRE de couche 2 ancrés sur des tunnels GRE redondants, garantissant une connectivité continue même en cas de panne.
Ce modèle de déploiement prend en charge un ensemble complet de services par utilisateur, équipement, appareil et point d’accès. Les services d’abonnés tels que l’authentification, l’autorisation et la comptabilité (AAA) ; l’attribution d’adresses ; la qualité de service hiérarchique (QoS) ; interception légale ; et la classe de service (CoS) sont prises en charge pour les abonnés DHCP et PPPoE individuels dans les tunnels GRE. Aucune carte de service supplémentaire n’est requise pour GRE ou QoS, car toutes les fonctionnalités s’exécutent en ligne sur les MPC.
Le proxy RADIUS externe prend en charge les protocoles EAP (Extensible Authentication Protocol), SIM (Subscriber Identity Module), TTLS (Tunneled couche transport Sécurité) et AKA (Authentication and Key Agreement). Le proxy externe RADIUS s’intègre également à la redirection HTTP vers le portail Web.
Le modèle de déploiement WAG de la MX Series prend également en charge la vente en gros d’accès aux points d’accès de plusieurs fournisseurs de services de vente au détail. Cette vente en gros permet la répartition locale du trafic ou le transfert de couche 3 aux fournisseurs de services de vente au détail.
Modèles d’accès pris en charge pour les tunnels GRE pontés dynamiquement sur la passerelle d’accès Wi-Fi
Les modules d’accès d’abonné DHCP et PPPoE sont pris en charge pour les paquets transférés sur des tunnels GRE (Generic Routing Encapsulation) pontés dynamiquement. Les tunnels GRE (Generic Routing Encapsulation) pontés dynamiquement et la passerelle d’accès Wi-Fi prennent en charge les piles d’interfaces pour les abonnés avec et sans balise VLAN. Les fonctionnalités des abonnés telles que l’authentification, l’attribution d’adresses, la classe de service (CoS), les profils dynamiques et de service pour les abonnés DHCP, l’interception légale, les filtres de pare-feu et les changements d’autorisation sont prises en charge.
Les limites de mise à l’échelle des périphériques d’interface d’abonné pseudowire (PSn IFD) exigent que plusieurs tunnels partagent le même PS n IFD. Le pseudowire est un périphérique virtuel qui est empilé au-dessus du point d’ancrage du tunnel logique sur l’interface physique (l’IFD).
L’IFD PS n utilisé pour traiter les terminaisons dynamiques du GRE tunnel ne peut pas être utilisé simultanément pour desservir les terminaisons pseudowire MPLS. Les services d’abonnés et l’interception légale ne sont pris en charge qu’au niveau de l’interface de démultiplexage IP (demux).
Un tunnel GRE ne peut pas avoir à la fois des abonnés non balisés et balisés.
Le modèle balisé et le modèle non balisé sont décrits dans les sections suivantes :
Abonnés dynamiques balisés VLAN
Pour faciliter le provisionnement et le dépannage pour les abonnés balisés VLAN, utilisez le même ensemble de VLAN sur tous les points d’accès Wi-Fi. Pour ce faire, il faut que la même interface logique de service d’abonné pseudowire (psn IFL) (associée à un ID VLAN) sur un psn IFD représente plusieurs tunnels GRE.
Une interface demux VLAN dynamique (demux0.yyyyyyyy) est créée pour chaque balise VLAN et est empilée sur l’interface psn du tunnel (psn.xxxxxxxx). Il peut y avoir plusieurs VLAN (à balise simple ou double) sur le même tunnel GRE. Les interfaces de multiplexage IP des abonnés sont ensuite créées sur l'interface de multiplexage VLAN.
Abonnés non balisés
Vous pouvez créer des abonnés DHCP ou PPPoE non balisés directement via le tunnel GRE. Pour chaque abonné, une interface de multiplexage IP (demux0.yyyyyyyy) est créée et empilée sur l’interface logique psn (psn.)xxxxxxxx du tunnel. Il peut y avoir plusieurs abonnés sur le même tunnel GRE.
Présentation de la configuration de la passerelle d’accès Wi-Fi
Pour configurer le routeur MX Series en tant que passerelle d’accès Wi-Fi (WAG) :
Configuration d’une interface logique d’abonné pseudowire pour la passerelle d’accès Wi-Fi
Avant de commencer, vous devez créer une interface de tunnel logique :
Configurez le nombre maximal d’interfaces logiques pseudowire périphériques. Reportez-vous à la section Configuration du nombre maximal de périphériques d’interface logique pseudowire pris en charge sur le routeur.
Configurez une interface de tunnel. Voir Présentation de la configuration de l’interface de tunnel sur les routeurs MX Series.
Pour configurer l’interface logique d’abonné pseudowire sur lequel le tunnel GRE ponté dynamiquement est construit sur la passerelle d’accès Wi-Fi du routeur MX Series :
Configuration des conditions pour permettre la création d’un tunnel GRE ponté dynamiquement
Avant de commencer :
Configurez le périphérique logique pseudowire sur lequel construire le tunnel GRE ponté dynamiquement. Voir Configuration d’un périphérique d’interface logique d’abonné pseudowire pour la passerelle d’accès Wi-Fi.
Configurez l’interface lo0 avec l’adresse IP source des tunnels GRE pour la passerelle d’accès Wi-Fi (WAG). Utilisez l’adresse IP du routeur MX Series pour lequel vous souhaitez recevoir le trafic GRE entrant. Cette adresse ne peut pas être l’adresse principale ou préférée sur lo0. Voir Configuration d’une interface de bouclage.
Pour configurer les conditions d’activation de la création d’un tunnel GRE sur le tunnel de routeur MX Series WAG, vous devez configurer un ou plusieurs groupes de tunnels GRE. Plusieurs groupes de tunnels GRE peuvent avoir la même source-address valeur ou la même destination-networks valeur, mais vous ne pouvez pas utiliser une combinaison et spécifique source-address dans destination-networks plusieurs groupes de tunnels GRE.
Pour configurer un groupe de tunnels GRE :
Configuration des interfaces d’abonnés VLAN pour les tunnels GRE pontés dynamiquement sur les passerelles d’accès Wi-Fi
Pour configurer des interfaces d’abonné pour les abonnés DHCP (Dynamic Host Configuration Protocol) ou PPPoE balisés VLAN sur des tunnels GRE (Generic Routing Encapsulation) pontés dynamiquement :
Configuration d’un abonné non balisé pour les tunnels GRE pontés dynamiquement sur les passerelles d’accès Wi-Fi
Pour configurer des interfaces d’abonné pour les abonnés DHCP (Dynamic Host Configuration Protocol) ou PPPoE non balisés sur des tunnels GRE (Generic Routing Encapsulation) pontés dynamiquement :
Tableau de l’historique des modifications
La prise en charge des fonctionnalités est déterminée par la plateforme et la version que vous utilisez. Utilisez l’explorateur de fonctionnalités pour déterminer si une fonctionnalité est prise en charge sur votre plateforme.