Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Passerelles d’accès Wi-Fi

Présentation de la passerelle d’accès Wi-Fi

Une passerelle d’accès Wi-Fi (WAG) fournit au public un accès Wi-Fi à partir d’un réseau Wi-Fi résidentiel ou professionnel. À la maison, les abonnés disposent de leur réseau Wi-Fi existant ; cependant, une partie de leur réseau est disponible pour le grand public. Les membres du public qui ont un compte auprès du même fournisseur de services Internet que celui que l’abonné a à la maison peuvent accéder à Internet et au réseau mobile via la partie publique de la connexion Wi-Fi de l’abonné lorsqu’ils sont à proximité du domicile de l’abonné. Le WAG authentifie et connecte les abonnés quel que soit leur emplacement physique.

Les fournisseurs de services peuvent déployer le routeur MX Series en tant que passerelle de passerelle réseau haut débit (BNG) au sein de leur réseau, puis déployer la BNG en tant que WAG. La figure 1 montre un exemple de topologie.

Figure 1 : routeur MX Series déployé en tant que WAG MX Series Router Deployed as a WAG

Une fois qu’un WAG a été déployé, les fournisseurs de services peuvent le configurer pour créer des connexions sécurisées sans fil réseau domestique pour les ordinateurs, les ordinateurs portables et d’autres produits électroniques Wi-Fi (tels que les consoles de jeux, les tablettes ou les téléphones mobiles). WAG offre aux fournisseurs de services filaires et mobiles les déploiements et les opportunités de valeur commerciale suivants :

  • Fournisseurs de services filaires : le déploiement WAG est basé sur une division à domicile de points d’accès ou de points d’accès publics, et fonctionne avec n’importe quel point d’accès Wi-Fi qui crée un tunnel d’encapsulation de routage générique (GRE) vers le routeur MX Series. Ce déploiement protège les abonnés et réduit le taux d’attrition en incluant le Wi-Fi gratuit avec un abonnement filaire payant. Pour plus de valeur, les fournisseurs de services peuvent également vendre des accès ou des modes ad hoc, tels que l’aéroport, la sécurité publique, la recherche et le sauvetage et l’accès aux cafés.

  • Fournisseurs de services mobiles : le déploiement WAG est basé sur les propres points d’accès du fournisseur de services mobiles, ou sur la vente en gros et la vente au détail avec le fournisseur de services filaires. Les fournisseurs de services qui offrent des services quadruple play, où les services de télévision, d’Internet, de téléphonie sans fil et de téléphonie fixe sont combinés, peuvent tirer parti des actifs filaires et sans fil. Ce déploiement permet de réduire les coûts des infrastructures mobiles de cœur de paquets et de réseau d’accès radio en déchargeant les données mobiles via des points d’accès Wi-Fi. Cette approche réduit la congestion sur le spectre sous licence tout en préservant l’identité de l’utilisateur et les services associés, et en élargissant la couverture globale des services. Avec un Wi-Fi de confiance, les fournisseurs de services mobiles peuvent intégrer des points d’accès à leur infrastructure comptable et de stratégie, ce qui permet aux opérateurs de conserver une visibilité sur les clients sur leurs réseaux et d’offrir une expérience d’accès Wi-Fi transparente à l’utilisateur final.

Les clients qui achètent le haut débit peuvent également bénéficier du Wi-Fi sur n’importe quel point d’accès Wi-Fi communautaire. Les abonnés disposent d’une connexion domestique privée et sécurisée, et peuvent également accéder à une connexion publique partagée par d’autres abonnés. Pour maintenir un certain niveau de sécurité et protéger la connexion domestique privée, les deux réseaux sont séparés. Cette séparation garantit un niveau élevé de bande passante sur les connexions personnelles des abonnés.

Les services d’abonnés tels que l’authentification, l’autorisation et la comptabilité (AAA) ; l’attribution d’adresses ; la qualité de service hiérarchique (QoS) ; interception légale ; et la classe de service (CoS) sont prises en charge pour les abonnés DHCP (Dynamic Host Configuration Protocol) et PPPoE (Point-to-Point over Ethernet) au sein des tunnels GRE. L’utilisation de tunnels GRE pour le Wi-Fi offre les avantages suivants :

  • Les utilisateurs Wi-Fi qui ne sont pas directement connectés via la couche 2 au WAG sont authentifiés, car les tunnels GRE transmettent les informations de couche 2 sur n’importe quel réseau IP.

  • Les services basés sur les informations spécifiques à l’équipement de l’utilisateur sont appliqués à l’aide de l’adresse MAC (Media Access Control) ou de la carte SIM (Subscriber Identity Module).

  • Les services s’appliquent au réseau, pas seulement au point d’accès Wi-Fi.

  • La norme logicielle GRE ou Ethernet sur GRE est prise en charge sur la plupart des points d’accès Wi-Fi. Pour les services utilisant la norme Ethernet sur GRE, un seul côté du tunnel doit être configuré ; l’autre extrémité apprend les adresses IP distantes de tous les points de terminaison de tunnel distants en examinant les paquets GRE entrants.

  • La fonctionnalité GRE douce améliore l’évolutivité du réseau en permettant une intégration transparente des WAG et en prenant en charge la terminaison de couche 3 pour l’UE.

  • Facilite la gestion efficace des trames Ethernet avec et sans balise VLAN, offrant une plus grande flexibilité dans la conception et les scénarios de déploiement du réseau.

  • Prend en charge la haute disponibilité et la redondance dans les scénarios de délestage Wi-Fi, permettant des performances réseau fiables dans diverses conditions opérationnelles.

  • Vous pouvez récupérer des informations GRE souples via Junos télémétrie. Pour configurer la télémétrie Junos, reportez-vous au Guide de l’utilisateur de l’interface de télémétrie Junos | Junos OS | Juniper Networks. Pour obtenir la liste complète des capteurs GRE souples et des informations sur les chemins des capteurs, reportez-vous à l’explorateur de modèles de données Junos YANG.

Présentation du modèle de déploiement de la passerelle d’accès Wi-Fi

La figure 2 montre un MX Series routeur passerelle réseau haut débit (BNG) déployé en tant que passerelle d’accès Wi-Fi (WAG). Le WAG fournit une périphérie multiservice avec un ensemble complet de fonctionnalités haut débit hautement fiables grâce au matériel redondant inclus. Les trames Ethernet de l’équipement de l’utilisateur doivent être tunnelisées vers le BNG sur un IP cloud ou un Internet public.

Le service d’abonné Broadband Edge sur tunnel softGRE a été développé pour prendre en charge les déploiements de passerelles de délestage Wi-Fi. Cette intégration facilite la transmission de la couche 2 aux équipements utilisateurs (UE) par le biais de trames Ethernet encapsulées dans des en-têtes GRE. La configuration prend en charge les modèles d’accès double pile DHCP et PPPoE, permettant des trames Ethernet avec ou sans balise VLAN.

Figure 2 : Modèle de déploiement de la passerelle d’accès Wi-Fi de la MX Series Network diagram showing Wi-Fi setup with two access points, public SSIDs linked to VLANs, GRE tunnels to IP cloud, and MX Series Gateway handling AAA, address assignment, and CoS.

Pour prendre en charge le BNG MX Series déployé en tant que WAG, des tunnels d’encapsulation de routage générique (GRE) pontés dynamiquement sont créés et terminés au niveau du BNG lorsqu’il reçoit du trafic GRE du point d’accès sans fil (WAP). Les abonnés DHCP (Dynamic Host Configuration Protocol) ou PPPoE sont transportés via les tunnels GRE sous forme de VLAN avec balisage par SSID (Service Set Identifier) ou sans balise. Lorsque l’équipement de l’utilisateur se connecte au SSID et commence à envoyer du trafic, le point d’accès initie une connexion GRE logicielle de couche 2 ou Ethernet sur GRE au BNG MX Series, qui construit dynamiquement le tunnel GRE. La configuration de tunnel softGRE de l’adresse IP source, du réseau IP de destination et de l’interface PS associée est utilisée pour activer le service dynamique de création de tunnel GRE. L’interface PS est ancrée sur des interfaces de tunnel logiques. Les tunnels GRE sont effacés une fois que tous les abonnés d’un tunnel GRE se sont déconnectés et qu’un minuteur configurable a expiré. La tolérance aux pannes et la disponibilité du service sont prises en charge par l’utilisation de tunnels softGRE de couche 2 ancrés sur des tunnels GRE redondants, garantissant une connectivité continue même en cas de panne.

Ce modèle de déploiement prend en charge un ensemble complet de services par utilisateur, équipement, appareil et point d’accès. Les services d’abonnés tels que l’authentification, l’autorisation et la comptabilité (AAA) ; l’attribution d’adresses ; la qualité de service hiérarchique (QoS) ; interception légale ; et la classe de service (CoS) sont prises en charge pour les abonnés DHCP et PPPoE individuels dans les tunnels GRE. Aucune carte de service supplémentaire n’est requise pour GRE ou QoS, car toutes les fonctionnalités s’exécutent en ligne sur les MPC.

Le proxy RADIUS externe prend en charge les protocoles EAP (Extensible Authentication Protocol), SIM (Subscriber Identity Module), TTLS (Tunneled couche transport Sécurité) et AKA (Authentication and Key Agreement). Le proxy externe RADIUS s’intègre également à la redirection HTTP vers le portail Web.

Le modèle de déploiement WAG de la MX Series prend également en charge la vente en gros d’accès aux points d’accès de plusieurs fournisseurs de services de vente au détail. Cette vente en gros permet la répartition locale du trafic ou le transfert de couche 3 aux fournisseurs de services de vente au détail.

Modèles d’accès pris en charge pour les tunnels GRE pontés dynamiquement sur la passerelle d’accès Wi-Fi

Les modules d’accès d’abonné DHCP et PPPoE sont pris en charge pour les paquets transférés sur des tunnels GRE (Generic Routing Encapsulation) pontés dynamiquement. Les tunnels GRE (Generic Routing Encapsulation) pontés dynamiquement et la passerelle d’accès Wi-Fi prennent en charge les piles d’interfaces pour les abonnés avec et sans balise VLAN. Les fonctionnalités des abonnés telles que l’authentification, l’attribution d’adresses, la classe de service (CoS), les profils dynamiques et de service pour les abonnés DHCP, l’interception légale, les filtres de pare-feu et les changements d’autorisation sont prises en charge.

Les limites de mise à l’échelle des périphériques d’interface d’abonné pseudowire (PSn IFD) exigent que plusieurs tunnels partagent le même PS n IFD. Le pseudowire est un périphérique virtuel qui est empilé au-dessus du point d’ancrage du tunnel logique sur l’interface physique (l’IFD).

L’IFD PS n utilisé pour traiter les terminaisons dynamiques du GRE tunnel ne peut pas être utilisé simultanément pour desservir les terminaisons pseudowire MPLS. Les services d’abonnés et l’interception légale ne sont pris en charge qu’au niveau de l’interface de démultiplexage IP (demux).

Remarque :

Un tunnel GRE ne peut pas avoir à la fois des abonnés non balisés et balisés.

Le modèle balisé et le modèle non balisé sont décrits dans les sections suivantes :

Abonnés dynamiques balisés VLAN

Pour faciliter le provisionnement et le dépannage pour les abonnés balisés VLAN, utilisez le même ensemble de VLAN sur tous les points d’accès Wi-Fi. Pour ce faire, il faut que la même interface logique de service d’abonné pseudowire (psn IFL) (associée à un ID VLAN) sur un psn IFD représente plusieurs tunnels GRE.

Une interface demux VLAN dynamique (demux0.yyyyyyyy) est créée pour chaque balise VLAN et est empilée sur l’interface psn du tunnel (psn.xxxxxxxx). Il peut y avoir plusieurs VLAN (à balise simple ou double) sur le même tunnel GRE. Les interfaces de multiplexage IP des abonnés sont ensuite créées sur l'interface de multiplexage VLAN.

Abonnés non balisés

Vous pouvez créer des abonnés DHCP ou PPPoE non balisés directement via le tunnel GRE. Pour chaque abonné, une interface de multiplexage IP (demux0.yyyyyyyy) est créée et empilée sur l’interface logique psn (psn.)xxxxxxxx du tunnel. Il peut y avoir plusieurs abonnés sur le même tunnel GRE.

Présentation de la configuration de la passerelle d’accès Wi-Fi

Pour configurer le routeur MX Series en tant que passerelle d’accès Wi-Fi (WAG) :

  1. Configurez un périphérique d’interface logique d’abonné pseudowire.
  2. Configurez les conditions d’activation des tunnels GRE pontés dynamiquement.
  3. Configurez le type de tunnel GRE ponté dynamiquement qui transporte le trafic des abonnés vers le WAG :
    Remarque :

    Un tunnel GRE ne peut pas avoir à la fois des abonnés non balisés et balisés.

Configuration d’une interface logique d’abonné pseudowire pour la passerelle d’accès Wi-Fi

Avant de commencer, vous devez créer une interface de tunnel logique :

Pour configurer l’interface logique d’abonné pseudowire sur lequel le tunnel GRE ponté dynamiquement est construit sur la passerelle d’accès Wi-Fi du routeur MX Series :

  1. Spécifiez que vous souhaitez configurer l’unité d’interface logique d’abonné pseudowire.

    Par exemple :

  2. Configurer PS sur LT
    1. Spécifiez l’interface de tunnel logique qui est le point d’ancrage de l’interface de périphérique logique pseudowire. Pour les abonnés DHCP, vous pouvez configurer l’interface PS pour qu’elle soit ancrée sur un tunnel logique. Pour les abonnés PPPoE à double pile, vous pouvez configurer PS sur un tunnel logique redondant (RLT). La PS sur RLT permet d’ancrer une interface PS sur un RLT avec plusieurs interfaces de tunnel logique membres afin d’assurer la redondance du chemin de transfert sous-jacent. Les interfaces de tunnel logique de membre d’un RLT peuvent être en mode actif-actif ou actif-secours.

      Par exemple :

    2. (Mode d’accès double pile PPPoE)Pour configurer un PS sur RLT, définissez le point d’ancrage en tant que groupe rlt0 RLT et configurez le groupe RLT avec plusieurs interfaces LT, en mode actif/actif, comme suit.
    3. (Mode d’accès double pile PPPoE) Pour configurer une interface logique redondante en mode actif/sauvegarde, définissez le point d’ancrage comme .rlt0 Configurez RLT avec deux interfaces LT, pour la prise en charge de la redondance, comme suit :
  3. Configurez la planification hiérarchique à trois niveaux sur l’interface de tunnel logique.

    Par exemple :

  4. Configurez la méthode de balisage VLAN mixte pour le périphérique d’interface logique pseudowire.
    Remarque :

    Vous devez configurer flexible-vlan-tagging même si seuls les paquets d’abonné non balisés sont transportés sur le tunnel GRE ponté dynamiquement.

    Par exemple :

  5. Spécifiez que vous souhaitez configurer l’unité 0, qui représente l’interface logique de transport.

    Par exemple :

  6. Spécifiez la méthode d’encapsulation Ethernet CCC pour l’interface logique de transport.

    Par exemple :

Configuration des conditions pour permettre la création d’un tunnel GRE ponté dynamiquement

Avant de commencer :

Pour configurer les conditions d’activation de la création d’un tunnel GRE sur le tunnel de routeur MX Series WAG, vous devez configurer un ou plusieurs groupes de tunnels GRE. Plusieurs groupes de tunnels GRE peuvent avoir la même source-address valeur ou la même destination-networks valeur, mais vous ne pouvez pas utiliser une combinaison et spécifique source-address dans destination-networks plusieurs groupes de tunnels GRE.

Pour configurer un groupe de tunnels GRE :

  1. Nommez le groupe de tunnels GRE dynamique.

    Par exemple :

  2. Spécifiez l’adresse IP source des tunnels GRE pour le WAG. Utilisez l’adresse IP du routeur MX Series que vous avez configuré pour recevoir le trafic GRE entrant.

    Par exemple :

  3. Spécifiez les sous-réseaux IP à partir desquels le trafic GRE peut être traité.

    Par exemple :

  4. Spécifiez le périphérique d’interface d’abonné (IFD) pseudowire sur lequel construire les tunnels GRE pontés dynamiquement.

    Par exemple :

  5. Spécifiez le profil dynamique qui configure le tunnel GRE.

    Par exemple :

  6. (Facultatif) Configurez le nombre de secondes pendant lesquelles un tunnel GRE reste actif après la fin de la dernière session d’abonné sur le tunnel.

    La valeur par défaut tunnel-idle-timeout est de 120 secondes.

    Par exemple :

  7. Pour configurer un autre groupe de tunnels GRE, répétez cette procédure.

Configuration des interfaces d’abonnés VLAN pour les tunnels GRE pontés dynamiquement sur les passerelles d’accès Wi-Fi

Pour configurer des interfaces d’abonné pour les abonnés DHCP (Dynamic Host Configuration Protocol) ou PPPoE balisés VLAN sur des tunnels GRE (Generic Routing Encapsulation) pontés dynamiquement :

  1. Nommez le profil dynamique qui crée le tunnel GRE.

    Par exemple :

  2. Définissez l’interface avec la variable interne utilisée par le routeur pour correspondre au nom de l’interface de l’interface de réception.

    Par exemple :

  3. Définissez l’unité avec la variable interne.

    Par exemple :

  4. (Facultatif) Activez le réassemblage des paquets GRE fragmentés.
  5. Définissez le type de famille d’unités.

    Par exemple :

  6. Activez l’adresse locale de l’interface à dériver de l’adresse de l’interface de bouclage.

    Par exemple :

  7. Configurez le routeur pour répondre à toute requête ARP.
  8. Configurer le traitement des VLAN empilés :
    1. Accédez à la configuration de la plage de VLAN pour les VLAN empilés.

      Par exemple :

    2. Spécifiez le profil dynamique utilisé pour créer des VLAN. Lorsque le tunnel GRE dynamique est créé, cette configuration déclenche des profils dynamiques de gestion des abonnés pour créer des VLAN et des interfaces de démultiplexage acceptant les abonnés DHCP ou PPPoE. Pour plus de détails, veuillez consulter le Guide de l’utilisateur des interfaces et VLAN d’abonné haut débit.

      Par exemple :

    3. Spécifiez que le profil dynamique VLAN accepte tout type de paquet Ethernet VLAN.

      Par exemple :

    4. Spécifiez les plages de VLAN empilés externes et internes que vous souhaitez utiliser dans le profil dynamique.

      Par exemple :

  9. Configurer le traitement VLAN à balise unique :
    1. Accédez à la configuration de la plage de VLAN pour les VLAN uniques.

      Par exemple :

    2. Spécifiez le profil dynamique utilisé pour créer les VLAN.

      Par exemple :

    3. Spécifiez que le profil dynamique VLAN accepte tout type de paquet Ethernet VLAN.

      Par exemple :

    4. Spécifiez la plage de VLAN que vous souhaitez que le profil dynamique utilise.

      Par exemple :

Configuration d’un abonné non balisé pour les tunnels GRE pontés dynamiquement sur les passerelles d’accès Wi-Fi

Pour configurer des interfaces d’abonné pour les abonnés DHCP (Dynamic Host Configuration Protocol) ou PPPoE non balisés sur des tunnels GRE (Generic Routing Encapsulation) pontés dynamiquement :

  1. Nommez le profil dynamique qui crée le tunnel GRE.

    Par exemple :

  2. Définissez l’interface avec la variable interne utilisée par le routeur pour correspondre au nom de l’interface de l’interface de réception.

    Par exemple :

  3. Définissez l’unité avec la variable interne.

    Par exemple :

  4. (Facultatif) Activez le réassemblage des paquets GRE fragmentés.
  5. Configurez la variable pour l’interface sous-jacente des interfaces demux.

    Par exemple :

  6. Définissez le type de famille d’unités.

    Par exemple :

  7. Activez l’adresse locale de l’interface à dériver de l’adresse de l’interface de bouclage. Par exemple :

    Par exemple :

Tableau de l’historique des modifications

La prise en charge des fonctionnalités est déterminée par la plateforme et la version que vous utilisez. Utilisez l’explorateur de fonctionnalités pour déterminer si une fonctionnalité est prise en charge sur votre plateforme.

Libération
Descriptif
25.4R1
À partir de la version 25.4R1 de Junos OS, vous pouvez configurer les conditions pour activer la création de tunnels GRE pontés dynamiquement IPv6.
25.2R1
À partir de la version 25.2R1 de Junos OS, les interfaces d’abonné pseudowire (PS) sur des tunnels logiques redondants (RLT) sont prises en charge pour les modèles d’accès PPPoE à double pile avec les modes actif/actif et actif/sauvegarde. La fonctionnalité prend en charge la redondance, améliore la bande passante et la tolérance de panne et garantit une disponibilité continue du service.
17.2R1
À partir de Junos OS version 17.2R1, les fournisseurs de services peuvent déployer le routeur MX Series en tant que passerelle réseau haut débit (BNG) au sein de leur réseau, puis déployer le BNG en tant que WAG.