Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Tunnels basés sur le saut suivant pour les VPN de couche 3

Cette rubrique décrit la configuration d’un tunnel GRE (Generic Routing Encapsulation) dynamique et d’un tunnel MPLS-over-UDP dynamique pour prendre en charge le prochain saut composite de tunnel. Il fournit également des informations sur la configuration du transfert de chemin inversé pour se protéger contre l’usurpation d’identité.

Exemple : configuration de tunnels GRE dynamiques basés sur le saut suivant

Cet exemple montre comment configurer un tunnel GRE (Generic Routing Encapsulation) dynamique qui inclut un prochain saut composite de tunnel (CNH) au lieu d’un saut suivant d’interface. Le tunnel GRE dynamique basé sur le saut suivant présente un avantage d’évolutivité par rapport aux tunnels GRE dynamiques basés sur l’interface.

Exigences

Cet exemple utilise les composants matériels et logiciels suivants :

  • Cinq routeurs MX Series avec MPC et MIC.

  • Junos OS version 16.2 ou ultérieure s’exécutant sur les routeurs PE.

Avant de commencer :

  1. Configurez les interfaces de périphérique, y compris l’interface de bouclage.

  2. Configurez l’ID du routeur et le numéro de système autonome de l’appareil.

  3. Établissez une session BGP interne (IBGP) avec le périphérique PE distant.

  4. Établissez un appairage OSPF entre les appareils.

Aperçu

À partir de Junos OS version 16.2, un tunnel GRE (Generic Routing Encapsulation) dynamique prend en charge la création d’un prochain saut composite de tunnel pour chaque tunnel GRE configuré.

Par défaut, pour chaque nouveau tunnel GRE dynamique configuré, une interface de tunnel logique correspondante est créée. C’est ce qu’on appelle un tunnel dynamique basé sur une interface et c’est le mode par défaut pour la création de tunnels dynamiques. Sur un tunnel dynamique basé sur une interface, le nombre de tunnels pouvant être configurés sur un périphérique dépend du nombre total d’interfaces prises en charge sur le périphérique. Le tunnel GRE dynamique basé sur le saut suivant supprime la dépendance aux interfaces physiques et l’encapsulation du tunnel GRE est implémentée en tant qu’instruction de saut suivant sans créer d’interface de tunnel logique. Cela offre un avantage de mise à l’échelle pour le nombre de tunnels dynamiques qui peuvent être créés sur un appareil.

À partir de Junos OS version 17.1, sur les routeurs MX Series équipés de MPC et de MIC, la limite d’évolutivité des tunnels GRE dynamiques basés sur le saut suivant est augmentée. L’augmentation des valeurs de mise à l’échelle profite aux réseaux de centres de données, où un routeur de passerelle est nécessaire pour communiquer avec un certain nombre de serveurs sur une infrastructure IP ; par exemple dans Contrail Networking.

À un moment donné, le tunnel dynamique basé sur le saut suivant ou le tunnel GRE dynamique basé sur l’interface par défaut peut exister sur un périphérique. Le passage d’un mode tunnel à un autre supprime les tunnels existants et crée de nouveaux tunnels dans le nouveau mode tunnel en fonction des limites de mise à l’échelle prises en charge. De même, à un moment donné, pour la même destination de tunnel, le type d’encapsulation de tunnel basé sur le saut suivant peut être GRE ou UDP.

Pour activer le tunnel GRE dynamique basé sur le saut suivant, incluez l’instruction next-hop-based-tunnel au niveau de la [edit routing-options dynamic-tunnels gre] hiérarchie.

La fonction de tunnel dynamique existante nécessite une configuration statique complète. Actuellement, les informations de tunnel reçues des appareils homologues dans les itinéraires annoncés sont ignorées. À partir de Junos OS version 17.4R1, sur les routeurs MX Series, les tunnels GRE dynamiques basés sur le saut suivant sont signalés à l’aide de la communauté étendue d’encapsulation BGP. La stratégie d’exportation BGP est utilisée pour spécifier les types de tunnel, publier les informations de tunnel côté expéditeur, analyser et transmettre les informations de tunnel côté récepteur. Un tunnel est créé en fonction de la communauté de tunnel de type reçue.

Les encapsulations de tunnels multiples sont prises en charge par BGP. Lors de la réception de plusieurs capacités, le tunnel dynamique basé sur le saut suivant est créé en fonction de la stratégie BGP configurée et des préférences de tunnel. La préférence de tunnel doit être cohérente entre les deux extrémités du tunnel pour que le tunnel soit mis en place. Par défaut, le tunnel MPLS-over-UDP (MPLSoUDP) est préféré aux tunnels GRE. Si une configuration de tunnel dynamique existe, elle est prioritaire sur la communauté de tunnel reçue.

Lorsque vous configurez un tunnel GRE dynamique basé sur le saut suivant, tenez compte des considérations suivantes :

  • La création de tunnels dynamiques est déclenchée dans le processus de résolution du saut suivant du protocole IBGP.

  • Le passage du mode tunnel basé sur le saut suivant au mode tunnel basé sur l’interface (et vice versa) est autorisé, ce qui peut avoir un impact sur les performances du réseau en termes de valeurs de mise à l’échelle des tunnels IP pris en charge dans chaque mode.

  • Le tunnel de maillage automatique RSVP n’est pas pris en charge avec la configuration de tunnel dynamique basée sur le saut suivant.

  • La création dynamique de tunnels GRE basée sur de nouveaux sauts suivants IPv6 mappés IPv4 est prise en charge avec cette fonctionnalité.

  • Les fonctionnalités suivantes ne sont pas prises en charge avec la configuration de tunnel GRE dynamique basée sur le saut suivant :

    • Maillage automatique RSVP

    • Systèmes logiques

    • Collecte de statistiques de trafic par tunnel côté expéditeur (MX Series)

    • Application de la QoS, telle que le contrôle et la mise en forme, à l’interface du tunnel.

    • Découverte de l’unité de transmission maximale de chemin

    • Caractéristique clé GRE

    • Exploitation, administration et maintenance GRE (OAM) pour les messages persistants GRE.

Topologie

La figure 1 illustre un scénario VPN de couche 3 sur des tunnels GRE dynamiques. Les équipements de périphérie client (CE), CE1 et CE2, se connectent aux équipements de périphérie du fournisseur (PE), PE1 et PE2, respectivement. Les périphériques PE sont connectés à un périphérique fournisseur (périphérique P1) et une session BGP interne (IBGP) interconnecte les deux périphériques PE. Deux tunnels GRE dynamiques sont configurés entre les équipements PE. Le tunnel dynamique entre le périphérique PE1 et le périphérique PE2 est basé sur le mode tunnel du saut suivant, et le tunnel dynamique entre le périphérique PE2 et le périphérique PE1 est basé sur le mode tunnel d’interface.

Figure 1 : VPN de couche 3 sur tunnels Layer 3 VPN over Dynamic GRE Tunnels GRE dynamiques

Le tunnel GRE dynamique basé sur le saut suivant est géré comme suit :

  1. Une fois qu’un tunnel GRE dynamique basé sur le saut suivant est configuré, un itinéraire de masque de destination de tunnel avec un tunnel CNH est créé pour les sauts suivants de protocole dans la table de routage inet.3. Cette route de tunnel IP est retirée uniquement lorsque la configuration de tunnel dynamique est supprimée.

    Les attributs CNH du tunnel sont les suivants :

    • Lorsque le CNH VPN de couche 3 est désactivé : adresse source/destination, chaîne d’encapsulation et étiquette VPN.

    • Lorsque l’allocation d’étiquettes VPN CNH et VPN par préfixe de couche 3 est activée : adresse source, adresse de destination et chaîne d’encapsulation.

    • Lorsque le CNH VPN de couche 3 est activé et que l’allocation d’étiquettes VPN par préfixe est désactivée : adresse source, adresse de destination et chaîne d’encapsulation. Dans ce cas, l’itinéraire est ajouté à l’autre table d’instance de routage et de transfert virtuel avec un itinéraire secondaire.

  2. Les périphériques PE sont interconnectés à l’aide d’une session IBGP. Le tronçon suivant IBGP vers un voisin BGP distant est le protocole suivant hop, qui est résolu à l’aide de la route de masque de tunnel avec le saut suivant du tunnel.

  3. Une fois le saut suivant résolu sur le tunnel composite saut suivant, des sauts suivants indirects avec transfert des sauts suivants sont créés.

  4. Le tunnel CNH est utilisé pour transférer les sauts suivants des sauts suivants indirects.

Configuration

Configuration rapide de l’interface de ligne de commande

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à la configuration de votre réseau, copiez et collez-les dans l’interface de ligne de commande au niveau de la [edit] hiérarchie, puis passez commit du mode de configuration.

CE1

CE2

PE1

P1

PE2

Procédure

Procédure étape par étape

L’exemple suivant nécessite que vous naviguiez à différents niveaux dans la hiérarchie de configuration. Pour plus d’informations sur la navigation dans l’interface de ligne de commande, voir Utilisation de l’éditeur CLI en mode Configuration du Guide de l’utilisateur de l’interface de ligne de commande.

Pour configurer Device PE1 :

  1. Configurez les interfaces de périphérique, y compris l’interface de bouclage de l’appareil.

  2. Configurez un itinéraire statique pour les itinéraires à partir du périphérique PE1 avec l’appareil P1 comme destination du saut suivant.

  3. Configurez l’ID du routeur et le numéro de système autonome pour le périphérique PE1.

  4. Configurez l’appairage IBGP entre les périphériques PE.

  5. Configurez OSPF sur toutes les interfaces de Device PE1, à l’exception de l’interface de gestion.

  6. Activez la configuration de tunnel GRE dynamique basée sur le saut suivant sur le périphérique PE1.

  7. Configurez les paramètres de tunnel GRE dynamique du périphérique PE1 vers le périphérique PE2.

  8. Exportez la stratégie d’équilibrage de charge vers la table de transfert.

  9. Configurez une instance de routage VRF sur le périphérique PE1 et d’autres paramètres d’instance de routage.

  10. Activez BGP dans la configuration de l’instance de routage pour l’appairage avec le périphérique CE1.

Résultats

À partir du mode de configuration, confirmez votre configuration en entrant les show interfacescommandes , , show routing-optionsshow protocolset show routing-instances . Si la sortie n’affiche pas la configuration voulue, répétez les instructions de cet exemple pour corriger la configuration.

Si vous avez terminé de configurer l’appareil, entrez commit à partir du mode de configuration.

Vérification

Vérifiez que la configuration fonctionne correctement.

Vérification de la connexion entre les périphériques PE

But

Vérifiez l’état de l’appairage BGP entre le périphérique PE1 et le périphérique PE2, ainsi que les routes BGP reçues du périphérique PE2.

Action

À partir du mode opérationnel, exécutez les show bgp summary commandes et show route receive-protocol bgp ip-address table bgp.l3vpn.0 .

Sens
  • Dans la première sortie, l’état de session BGP est , ce qui signifie que la session est Establterminée et que les périphériques PE sont appairés.

  • Dans la deuxième sortie, le périphérique PE1 a appris deux routes BGP à partir du périphérique PE2.

Vérifier les routes de tunnel dynamiques sur l’équipement PE1

But

Vérifiez les itinéraires dans la table de routage inet.3 et les informations de la base de données de tunnel dynamique sur le périphérique PE1.

Action

À partir du mode opérationnel, exécutez les show route table inet.3 commandes et show dynamic-tunnels database terse .

Sens
  • Dans la première sortie, étant donné que le périphérique PE1 est configuré avec le tunnel GRE dynamique basé sur le saut suivant, un itinéraire composite de tunnel est créé pour l’entrée de route de la table de routage inet.3.

  • Dans la deuxième sortie, le tunnel GRE dynamique créé entre le périphérique PE1 et le périphérique PE2 est actif et un ID de saut suivant lui est attribué au lieu d’une interface de saut suivant.

Vérifier les itinéraires dynamiques du tunnel sur l’équipement PE2

But

Vérifiez les itinéraires dans la table de routage inet.3 et les informations de la base de données de tunnel dynamique sur le périphérique PE2.

Action

À partir du mode opérationnel, exécutez les show route table inet.3 commandes et show dynamic-tunnels database terse .

Sens
  • Dans la première sortie, étant donné que le périphérique PE2 a la configuration de tunnel GRE dynamique basée sur l’interface par défaut, une nouvelle interface est créée pour l’entrée de route de la table de routage inet.3.

  • Dans la deuxième sortie, le tunnel GRE dynamique créé entre le périphérique PE2 et le périphérique PE1 est actif et le nom d’interface nouvellement créé lui est attribué.

Vérification que les itinéraires ont l’indicateur de saut suivant indirect attendu

But

Vérifiez que Device PE1 et Device PE2 sont configurés pour maintenir la liaison du saut suivant indirect au transfert sur la table de transfert du moteur de transfert de paquets.

Action

En mode opérationnel, exécutez la show krt indirect-next-hop commande sur Device PE1 et Device PE2.

Sens
  • Dans la première sortie, le périphérique PE1 dispose d’un tunnel GRE dynamique basé sur le saut suivant vers le périphérique PE2.

  • Dans la deuxième sortie, le périphérique PE2 dispose d’un tunnel GRE dynamique basé sur une interface vers le périphérique PE1.

Dépannage

Pour dépanner les tunnels dynamiques basés sur le saut suivant, voir :

Commandes de dépannage

Problème

La configuration de tunnel GRE dynamique basée sur le saut suivant ne prend pas effet.

Solution

Pour dépanner la configuration du tunnel GRE basé sur le saut suivant, utilisez les commandes suivantes traceoptions au niveau de la hiérarchie des [edit routing-options dynamic-tunnels] instructions :

  • traceoptions file file-name

  • traceoptions file size file-size

  • traceoptions flag all

Par exemple :

Exemple : configuration de tunnels dynamiques MPLS-over-UDP basés sur le saut suivant

Cet exemple montre comment configurer un tunnel MPLS-over-UDP dynamique qui inclut un prochain saut composite de tunnel. La fonctionnalité MPLS-over-UDP offre un avantage d’évolutivité sur le nombre de tunnels IP pris en charge sur un appareil.

À partir de Junos OS version 18.3R1, les tunnels MPLS-sur-UDP sont pris en charge sur les routeurs PTX Series et les commutateurs QFX Series. Pour chaque tunnel dynamique configuré sur un routeur PTX ou un commutateur QFX, un prochain saut composite de tunnel, un saut suivant indirect et un saut suivant de transfert sont créés pour résoudre la route de destination du tunnel. Vous pouvez également utiliser le contrôle de stratégie pour résoudre le tunnel dynamique sur des préfixes sélectionnés en incluant l’instruction de configuration forwarding-rib au niveau de la [edit routing-options dynamic-tunnels] hiérarchie.

Exigences

Cet exemple utilise les composants matériels et logiciels suivants :

  • Cinq routeurs MX Series avec MPC et MIC.

  • Junos OS version 16.2 ou ultérieure s’exécutant sur les routeurs PE (Provider Edge).

Avant de commencer :

  1. Configurez les interfaces de périphérique, y compris l’interface de bouclage.

  2. Configurez l’ID du routeur et le numéro de système automatique de l’appareil.

  3. Établissez une session BGP interne (IBGP) avec le périphérique PE distant.

  4. Établissez un appairage OSPF entre les appareils.

Aperçu

À partir de Junos OS version 16.2, un tunnel UDP dynamique prend en charge la création d’un tunnel composite suivant pour chaque tunnel UDP configuré. Ces tunnels UDP dynamiques basés sur le saut suivant sont appelés tunnels MPLS-over-UDP. Les tunnels composites suivant sont activés par défaut pour les tunnels MPLS-over-UDP.

Les tunnels MPLS sur UDP peuvent être bidirectionnels ou unidirectionnels.

  • Bidirectionnel : lorsque les équipements PE sont connectés via des tunnels MPLS-over-UDP dans les deux sens, on parle de tunnel MPLS-over-UDP bidirectionnel.

  • Unidirectionnel : lorsque deux équipements PE sont connectés sur un tunnel MPLS-over-UDP dans un sens et sur MPLS/IGP dans l’autre sens, on parle de tunnel MPLS-over-UDP unidirectionnel.

    Les tunnels MPLS-sur-UDP unidirectionnels sont utilisés dans les scénarios de migration ou dans les cas où deux équipements PE fournissent une connectivité l’un à l’autre sur deux réseaux disjoints. Étant donné qu’il n’existe pas de tunnel MPLS-over-UDP unidirectionnel, vous devez configurer une décapsulation MPLS-over-UDP basée sur un filtre sur le périphérique PE distant pour transférer le trafic.

À partir de Junos OS version 18.2R1, sur les routeurs PTX Series et QFX10000 avec des tunnels MPLS-over-UDP unidirectionnels, vous devez configurer le périphérique PE distant avec un filtre d’entrée pour les paquets MPLS-over-UDP et une action pour décapsuler les en-têtes IP et UDP pour transférer les paquets dans le sens inverse du tunnel.

Par exemple, sur le périphérique PE distant, le périphérique PE2, la configuration suivante est requise pour les tunnels MPLS-over-UDP unidirectionnels :

PE2

Dans l’exemple de configuration ci-dessus, Decap_Filter est le nom du filtre de pare-feu utilisé pour la décapsulation MPLS-over-UDP. Le terme udp_decap désigne le filtre d’entrée permettant d’accepter des paquets UDP sur l’interface orientée cœur du périphérique PE2, puis de décaprimer les paquets MPLS sur UDP vers des paquets MPLS over IP pour transfert.

Vous pouvez utiliser les commandes existantes du mode de fonctionnement du pare-feu, par exemple show firewall filter pour afficher la décapsulation MPLS-over-UDP basée sur des filtres.

Par exemple :

Note:

Pour les tunnels MPLS-over-UDP unidirectionnels :

  • Seule l’adresse IPv4 est prise en charge comme en-tête externe. La décapsulation MPLS-over-UDP basée sur un filtre ne prend pas en charge l’adresse IPv6 dans l’en-tête externe.

  • Seule l’instance de routage par défaut est prise en charge après la décapsulation.

À partir de Junos OS version 17.1, sur les routeurs MX Series équipés de MPC et de MIC, la limite d’évolutivité des tunnels MPLS sur UDP est augmentée.

À partir de Junos version 19.2R1, sur les routeurs MX Series équipés de MPC et de MIC, l'architecture CSC (carrier support) de l'opérateur peut être déployée avec des tunnels MPLS sur UDP transportant le trafic MPLS sur des tunnels UDP IPv4 dynamiques établis entre les équipements PE de l'opérateur. Grâce à cette amélioration, l’avantage d’évolutivité fourni par les tunnels MPLS sur UDP est encore accru. La prise en charge CSC avec le tunnel MPLS-over-UDP n’est pas prise en charge pour le tunnel IPv6 UDP.

La fonction de tunnel dynamique existante nécessite une configuration statique complète. Actuellement, les informations de tunnel reçues des appareils homologues dans les itinéraires annoncés sont ignorées. À partir de Junos OS version 17.4R1, sur les routeurs MX Series, les tunnels MPLS-over-UDP dynamiques basés sur le saut suivant sont signalés à l’aide de la communauté étendue d’encapsulation BGP. La stratégie d’exportation BGP est utilisée pour spécifier les types de tunnel, publier les informations de tunnel côté expéditeur, analyser et transmettre les informations de tunnel côté récepteur. Un tunnel est créé en fonction de la communauté de tunnel de type reçue.

Les encapsulations de tunnels multiples sont prises en charge par BGP. Lors de la réception de plusieurs capacités, le tunnel dynamique basé sur le saut suivant est créé en fonction de la stratégie BGP configurée et des préférences de tunnel. La préférence de tunnel doit être cohérente entre les deux extrémités du tunnel pour que le tunnel soit mis en place. Par défaut, le tunnel MPLS-over-UDP est préféré aux tunnels GRE. Si une configuration de tunnel dynamique existe, elle est prioritaire sur la communauté de tunnel reçue.

Lorsque vous configurez un tunnel MPLS-over-UDP dynamique basé sur le saut suivant, tenez compte des considérations suivantes :

  • Une session IBGP doit être configurée entre les périphériques PE.

  • Un basculement entre les encapsulations de tunnel dynamiques basées sur le saut suivant (UDP et GRE) est autorisé, ce qui peut avoir un impact sur les performances du réseau en termes de valeurs de mise à l’échelle des tunnels IP pris en charge dans chaque mode.

  • Le fait d’avoir à la fois des types d’encapsulation de tunnel dynamique GRE et UDP basés sur le saut suivant pour la même destination de tunnel entraîne un échec de validation.

  • Pour les tunnels MPLS-over-UDP unidirectionnels, vous devez configurer explicitement la décapsulation MPLS-over-UDP basée sur des filtres sur le périphérique PE distant pour que les paquets soient transférés.

  • Le basculement GRES (Graceful Routing Engine Switchover) est pris en charge avec MPLS-over-UDP, et les indicateurs de type tunnel MPLS-over-UDP sont compatibles ISSU et NSR unifiés.

  • Les tunnels MPLS-over-UDP sont pris en charge sur Virtual MX (vMX) en mode Lite.

  • Les tunnels MPLS sur UDP prennent en charge la création de tunnels GRE dynamiques basés sur les nouveaux sauts suivants IPv6 mappés IPv4.

  • Les tunnels MPLS-over-UDP sont pris en charge en interopérabilité avec contrail, dans lequel les tunnels MPLS-over-UDP sont créés à partir du contrail vRouter vers une passerelle MX. Pour ce faire, la communauté suivante doit être annoncée sur le trajet entre le routeur MX Series et le vRouter contrail :

    À un moment donné, un seul type de tunnel est pris en charge sur la contrail vRouter : tunnels GRE dynamiques basés sur le saut suivant, tunnels MPLS sur UDP ou VXLAN.

  • Les fonctionnalités suivantes ne sont pas prises en charge avec la configuration de tunnel MPLS-over-UDP dynamique basée sur le saut suivant :

    • Maillage automatique RSVP

    • Configuration de tunnel GRE et UDP IPV6 simple

    • Systèmes logiques

Topologie

La figure 2 illustre un scénario VPN de couche 3 sur des tunnels MPLS-over-UDP dynamiques. Les équipements de périphérie client (CE), CE1 et CE2, se connectent aux équipements de périphérie du fournisseur (PE), PE1 et PE2, respectivement. Les périphériques PE sont connectés à un périphérique fournisseur (périphérique P1) et une session BGP interne (IBGP) interconnecte les deux périphériques PE. Un tunnel MPL-over-UDP bidirectionnel dynamique basé sur le saut suivant est configuré entre les équipements PE.

Figure 2 : tunnels MPLS-over-UDP dynamiques Dynamic MPLS-over-UDP Tunnels

Le tunnel MPLS-over-UDP est géré comme suit :

  1. Une fois qu’un tunnel MPLS-over-UDP est configuré, une route de masque de destination de tunnel avec un saut suivant composite de tunnel est créée pour le tunnel dans la table de routage inet.3. Cette route de tunnel IP est retirée uniquement lorsque la configuration de tunnel dynamique est supprimée.

    Les attributs du saut suivant composite du tunnel sont les suivants :

    • Lorsque le prochain saut composite VPN de couche 3 est désactivé : adresse source et de destination, chaîne d’encapsulation et étiquette VPN.

    • Lorsque l’allocation d’étiquettes VPN composite de couche 3 est activée : adresse source, adresse de destination et chaîne d’encapsulation.

    • Lorsque le saut suivant composite VPN de couche 3 est activé et que l’allocation d’étiquettes VPN par préfixe est désactivée : adresse source, adresse de destination et chaîne d’encapsulation. Dans ce cas, l’itinéraire est ajouté à l’autre table d’instance de routage et de transfert virtuel avec un itinéraire secondaire.

  2. Les périphériques PE sont interconnectés à l’aide d’une session IBGP. Le tronçon suivant IBGP vers un voisin BGP distant est le protocole suivant hop, qui est résolu à l’aide de la route de masque de tunnel avec le saut suivant du tunnel.

  3. Une fois le prochain saut du protocole résolu sur le tunnel composite saut suivant, des sauts suivants indirects avec transfert des sauts suivants sont créés.

  4. Le saut suivant composite tunnel est utilisé pour transférer les sauts suivants des sauts suivants indirects.

Configuration

Configuration rapide de l’interface de ligne de commande

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à la configuration de votre réseau, copiez et collez-les dans l’interface de ligne de commande au niveau de la [edit] hiérarchie, puis passez commit du mode de configuration.

CE1

CE2

PE1

P1

PE2

Procédure

Procédure étape par étape

L’exemple suivant nécessite que vous naviguiez à différents niveaux dans la hiérarchie de configuration. Pour plus d’informations sur la navigation dans l’interface de ligne de commande, voir Utilisation de l’éditeur CLI en mode Configuration du Guide de l’utilisateur de l’interface de ligne de commande.

Pour configurer Device PE1 :

  1. Configurez les interfaces de périphérique, y compris l’interface de bouclage de l’appareil.

  2. Configurez un itinéraire statique pour les itinéraires à partir du périphérique PE1 avec l’appareil P1 comme destination du saut suivant.

  3. Configurez l’ID de routeur et le numéro de système autonome pour le périphérique PE1.

  4. (PTX Series uniquement) Configurez le contrôle des stratégies pour résoudre le routage de tunnel dynamique MPLS-over-UDP sur certains préfixes.

  5. (PTX Series uniquement) Configurez la stratégie inet-import pour résoudre les itinéraires de destination de tunnel dynamiques sur .

  6. Configurez l’appairage IBGP entre les périphériques PE.

  7. Configurez OSPF sur toutes les interfaces de Device PE1, à l’exception de l’interface de gestion.

  8. Activez la configuration de tunnel GRE dynamique basée sur le saut suivant sur le périphérique PE1.

    Note:

    Cette étape est uniquement nécessaire pour illustrer la différence d’implémentation entre les tunnels GRE dynamiques basés sur le saut suivant et les tunnels MPLS-over-UDP.

  9. Configurez les paramètres du tunnel MPLS-over-UDP du périphérique PE1 au périphérique PE2.

  10. Configurez une instance de routage VRF sur le périphérique PE1 et d’autres paramètres d’instance de routage.

  11. Activez BGP dans la configuration de l’instance de routage pour l’appairage avec le périphérique CE1.

Résultats

À partir du mode de configuration, confirmez votre configuration en entrant les show interfacescommandes , , show routing-optionsshow protocolset show routing-instances . Si la sortie n’affiche pas la configuration voulue, répétez les instructions de cet exemple pour corriger la configuration.

Si vous avez terminé de configurer l’appareil, entrez commit à partir du mode de configuration.

Vérification

Vérifiez que la configuration fonctionne correctement.

Vérification de la connexion entre les périphériques PE

But

Vérifiez l’état de l’appairage BGP entre le périphérique PE1 et le périphérique PE2, ainsi que les routes BGP reçues du périphérique PE2.

Action

À partir du mode opérationnel, exécutez les show bgp summary commandes et show route receive-protocol bgp ip-address table bgp.l3vpn.0 .

Sens
  • Dans la première sortie, l’état de session BGP est , ce qui signifie que la session est Establterminée et que les périphériques PE sont appairés.

  • Dans la deuxième sortie, le périphérique PE1 a appris une route BGP à partir du périphérique PE2.

Vérifier les routes de tunnel dynamiques sur l’équipement PE1

But

Vérifiez les itinéraires dans la table de routage inet.3 et les informations de la base de données de tunnel dynamique sur le périphérique PE1.

Action

À partir du mode opérationnel, exécutez les show route table inet.3commandes , show dynamic-tunnels database terse, show dynamic-tunnels databaseet show dynamic-tunnels database summary .

Sens
  • Dans la première sortie, étant donné que le périphérique PE1 est configuré avec le tunnel MPLS-over-UDP, une route composite de tunnel est créée pour l’entrée de route de la table de routage inet.3.

  • Dans les sorties restantes, le tunnel MPLS-over-UDP est affiché avec le type d’encapsulation du tunnel, les paramètres du saut suivant du tunnel et l’état du tunnel.

Vérifier les itinéraires dynamiques du tunnel sur l’équipement PE2

But

Vérifiez les itinéraires dans la table de routage inet.3 et les informations de la base de données de tunnel dynamique sur le périphérique PE2.

Action

À partir du mode opérationnel, exécutez les commandes , et les show route table inet.3show dynamic-tunnels database terse commandes.

Sens

Les sorties indiquent la création du tunnel MPLS-over-UDP et l’ID du saut suivant affecté comme interface de saut suivant, similaire à Device PE1.

Vérification que les itinéraires ont l’indicateur de saut suivant indirect attendu

But

Vérifiez que Device PE1 et Device PE2 sont configurés pour maintenir la liaison du saut suivant indirect au transfert sur la table de transfert du moteur de transfert de paquets.

Action

En mode opérationnel, exécutez la show krt indirect-next-hop commande sur Device PE1 et Device PE2.

Sens

Les résultats montrent qu’un tunnel MPLS-over-UDP dynamique basé sur le saut suivant est créé entre les périphériques PE.

Dépannage

Pour dépanner les tunnels dynamiques basés sur le saut suivant, voir :

Commandes de dépannage

Problème

La configuration de tunnel MPLS-over-UDP dynamique basée sur le saut suivant ne prend pas effet.

Solution

Pour dépanner la configuration du tunnel MPLS-over-UDP basé sur le saut suivant, utilisez les commandes suivantes traceroute au niveau de la [edit routing-options dynamic-tunnels] hiérarchie des instructions :

  • traceoptions file file-name

  • traceoptions file size file-size

  • traceoptions flag all

Par exemple :

Vue d’ensemble de la protection anti-usurpation pour les tunnels dynamiques basés sur le saut suivant

Avec l’augmentation du déploiement de tunnels IP à grande échelle dans les centres de données, il est nécessaire d’ajouter des mesures de sécurité permettant aux utilisateurs de limiter le trafic malveillant provenant de machines virtuelles (VM) compromises. Une attaque possible est l’injection de trafic dans un VPN client arbitraire à partir d’un serveur compromis via le routeur de passerelle. Dans de tels cas, les contrôles anti-usurpation d’identité sur les tunnels IP garantissent que seules les sources légitimes injectent du trafic dans les centres de données à partir de leurs tunnels IP désignés.

Les tunnels IP dynamiques basés sur le saut suivant créent un tunnel composite suivant pour chaque tunnel dynamique créé sur l’appareil. Étant donné que les tunnels dynamiques basés sur le saut suivant suppriment la dépendance aux interfaces physiques pour chaque nouveau tunnel dynamique configuré, la configuration des tunnels dynamiques basés sur le saut suivant offre un avantage de mise à l’échelle par rapport au nombre de tunnels dynamiques pouvant être créés sur un périphérique. À partir de Junos OS version 17.1, des capacités anti-usurpation d’identité pour les tunnels IP dynamiques basés sur le saut suivant sont fournies pour les tunnels dynamiques basés sur le saut suivant. Grâce à cette amélioration, une mesure de sécurité est mise en œuvre pour empêcher l’injection de trafic dans un VPN client arbitraire à partir d’un serveur compromis via le routeur de passerelle.

L’anti-usurpation est implémentée à l’aide de contrôles de transfert de chemin inverse dans le moteur de transfert de paquets. Les contrôles sont mis en œuvre pour le trafic passant par le tunnel jusqu’à l’instance de routage. Actuellement, lorsque le routeur de passerelle reçoit du trafic d’un tunnel, seule la destination est recherchée et le paquet est transféré en conséquence. Lorsque la protection anti-usurpation est activée, le routeur de passerelle effectue également une recherche d’adresse source de l’en-tête IP du paquet d’encapsulation dans le VPN, en plus de la recherche de destination du tunnel. Cela garantit que les sources légitimes injectent du trafic via leurs tunnels IP désignés. Par conséquent, la protection anti-usurpation garantit que le trafic du tunnel provient d’une source légitime sur les tunnels désignés.

La figure 3 illustre un exemple de topologie avec les exigences de protection anti-usurpation d’identité.

Figure 3 : protection anti-usurpation d’identité pour les tunnels dynamiques basés sur le saut suivant Anti-Spoofing Protection for Next-Hop-Based Dynamic Tunnels

Dans cet exemple, le routeur de passerelle est le routeur G. Le routeur G dispose de deux VPN : vert et bleu. Les deux serveurs, le serveur A et le serveur B, peuvent accéder aux VPN vert et bleu sur le routeur G via les tunnels dynamiques T1 et T2 basés sur le saut suivant, respectivement. Plusieurs hôtes et machines virtuelles (P, Q, R, S et T) connectés aux serveurs peuvent accéder aux VPN via le routeur de passerelle, le routeur G. Le routeur G contient les tables VRF (Virtual Routing and Forwarding) pour les VPN verts et bleus, chacune contenant les informations d’accessibilité des machines virtuelles dans ces VPN.

Par exemple, dans VPN Green, le routeur G utilise le tunnel T1 pour atteindre l’hôte P, le tunnel T2 pour atteindre les hôtes R et S, et l’équilibrage de charge est effectué entre les tunnels T1 et T2 pour atteindre l’hôte multirésident Q. Dans VPN Blue, le routeur G utilise le tunnel T1 pour atteindre les hôtes P et R, et le tunnel T2 pour atteindre les hôtes Q et T.

La vérification réussit pour le transfert de chemin inversé lorsque :

  • Un paquet provient d’une source légitime sur son tunnel désigné.

    L’hôte P dans VPN Green envoie un paquet à l’hôte X en utilisant le tunnel T1. Étant donné que le routeur G peut atteindre l’hôte P via le tunnel T1, il permet au paquet de passer et de le transmettre à l’hôte X.

  • Un paquet provient d’une source multirésidente sur ses tunnels désignés.

    L’hôte Q dans VPN Green est multirésident sur les serveurs A et B et peut atteindre le routeur G via les tunnels T1 et T2. L’hôte Q envoie un paquet à l’hôte Y en utilisant le tunnel T1, et un paquet à l’hôte X en utilisant le tunnel T2. Étant donné que le routeur G peut atteindre l’hôte Q via les tunnels T1 et T2, il permet aux paquets de passer et de les transmettre aux hôtes Y et X, respectivement.

La protection anti-usurpation d’identité des VPN de couche 3 n’est pas activée par défaut. Pour activer l’anti-usurpation des tunnels dynamiques basés sur le saut suivant, incluez l’instruction ip-tunnel-rpf-check au niveau de la [edit routing-instances routing-instance-name routing-options forwarding-table] hiérarchie. La vérification du transfert de chemin inverse est appliquée à l’instance de routage VRF uniquement. Le mode par défaut est défini sur , où le paquet provenant d’une source sur strictun tunnel non désigné ne réussit pas la vérification. Le ip-tunnel-rpf-check mode peut être défini sur loose, où la vérification du transfert du chemin inverse échoue lorsque le paquet provient d’une source inexistante. Un filtre de pare-feu facultatif peut être configuré sous l’instruction ip-tunnel-rpf-check pour compter et consigner les paquets qui ont échoué à la vérification du transfert du chemin inverse.

L’exemple de sortie suivant montre une configuration anti-usurpation d’identité :

Tenez compte des instructions suivantes lors de la configuration de la protection anti-usurpation pour les tunnels dynamiques basés sur le saut suivant :

  • La protection anti-usurpation d’identité ne peut être activée que pour les tunnels IPv4 et le trafic de données IPv4. Les capacités anti-usurpation ne sont pas prises en charge sur les tunnels IPv6 et le trafic de données IPv6.

  • L’anti-usurpation pour les tunnels dynamiques basés sur le saut suivant permet de détecter et d’empêcher une machine virtuelle compromise (vérification du chemin inverse de la source interne), mais pas un serveur compromis qui usurpe des étiquettes.

  • Les tunnels IP basés sur le saut suivant peuvent prendre naissance et se terminer sur une table de routage inet.0.

  • La protection anti-usurpation d’identité est efficace lorsque l’instance de routage VRF possède des interfaces de commutation d’étiquettes (LSI) (à l’aide des interfaces ) vrf-table-labelou de tunnel virtuel (VT). Avec per-next-hop l’étiquette sur l’instance de routage VRF, la protection anti-usurpation n’est pas prise en charge.

  • Le s’applique rpf fail-filter uniquement au paquet IP interne.

  • L’activation des contrôles anti-usurpation n’affecte pas la limite de mise à l’échelle des tunnels dynamiques basés sur le saut suivant sur un appareil.

  • L’utilisation des ressources système avec la protection anti-usurpation activée pour l’instance de routage VRF est légèrement supérieure à l’utilisation des tunnels dynamiques basés sur le saut suivant sans la protection anti-usurpation activée.

  • La protection anti-usurpation d’identité nécessite des vérifications supplémentaires de l’adresse IP source, ce qui a un impact minimal sur les performances du réseau.

  • Le basculement GRES (Graceful Routing Engine Switchover) et la mise à niveau logicielle en service (ISSU) sont pris en charge avec une protection anti-usurpation.

Exemple : configuration de la protection anti-usurpation d’identité pour les tunnels dynamiques basés sur le saut suivant

Cet exemple montre comment configurer les contrôles de transfert de chemin inverse pour l’instance de routage et transfert virtuel (VRF) afin d’activer la protection anti-usurpation des tunnels dynamiques basés sur le saut suivant. Les vérifications permettent de s’assurer que les sources légitimes injectent du trafic via leurs tunnels IP désignés.

Exigences

Cet exemple utilise les composants matériels et logiciels suivants :

  • Trois routeurs MX Series avec MIC, chacun connecté à un équipement hôte.

  • Junos OS version 17.1 ou ultérieure s’exécute sur un ou tous les routeurs.

Avant de commencer :

  • Activez la configuration des services de tunnel sur le concentrateur PIC flexible.

  • Configurez les interfaces du routeur.

  • Configurez l’ID du routeur et attribuez un numéro de système autonome au routeur.

  • Établissez une session BGP interne (IBGP) avec les points de terminaison du tunnel.

  • Configurez RSVP sur tous les routeurs.

  • Configurez OSPF ou tout autre protocole de passerelle intérieure sur tous les routeurs.

  • Configurez deux tunnels IP dynamiques basés sur le saut suivant entre les deux routeurs.

  • Configurez une instance de routage VRF pour chaque connexion routeur-hôte.

Aperçu

À partir de Junos OS version 17.1, des capacités anti-usurpation sont ajoutées aux tunnels IP dynamiques basés sur le saut suivant, où des contrôles sont mis en œuvre pour le trafic passant par le tunnel vers l’instance de routage à l’aide du transfert de chemin inverse dans le moteur de transfert de paquets.

Actuellement, lorsque le routeur de passerelle reçoit du trafic d’un tunnel, seule la recherche d’adresse de destination est effectuée avant le transfert. Avec la protection anti-usurpation d’identité, le routeur de passerelle effectue une recherche d’adresse source de l’en-tête IP du paquet d’encapsulation dans le VPN pour s’assurer que les sources légitimes injectent du trafic via leurs tunnels IP désignés. C’est ce qu’on appelle le mode strict et c’est le comportement par défaut de la protection anti-usurpation d’identité. Pour transmettre le trafic provenant de tunnels non désignés, la vérification du transfert de chemin inverse est activée en mode perdant. Pour le trafic provenant de sources inexistantes, la vérification du transfert de chemin inverse échoue pour les modes strict et lâche.

L’anti-usurpation d’identité est pris en charge sur les instances de routage VRF. Pour activer l’anti-usurpation des tunnels dynamiques, incluez l’instruction ip-tunnel-rpf-check au niveau de la [edit routing-instances routing-instance-name routing-options forwarding-table] hiérarchie.

Topologie

La figure 4 illustre un exemple de topologie de réseau dotée d’une protection anti-usurpation d’identité. Les routeurs R0, R1 et R2 sont chacun connectés aux hôtes Host0, Host1 et Host2, respectivement. Deux tunnels dynamiques génériques basés sur le saut suivant basé sur l’encapsulation de routage (GRE), le tunnel 1 et le tunnel 2, connectent le routeur R0 aux routeurs R1 et R2, respectivement. L’instance de routage VRF s’exécute entre chaque routeur et ses périphériques hôtes connectés.

Figure 4 : protection anti-usurpation d’identité pour les tunnels dynamiques basés sur le saut suivant Anti-Spoofing Protection for Next-Hop-Based Dynamic Tunnels

Par exemple, trois paquets (paquets A, B et C) sont reçus sur le routeur 0 du routeur R2 via le tunnel GRE dynamique basé sur le saut suivant (tunnel 2). L’adresse IP source de ces paquets est 172.17.0.2 (paquet A), 172.18.0.2 (paquet B) et 172.20.0.2 (paquet C).

L’adresse IP source des paquets A et B appartient respectivement à l’hôte 2 et à l’hôte 1. Le paquet C est un tunnel source inexistant. Dans cet exemple, le tunnel désigné est le tunnel 2 et le tunnel non désigné est le tunnel 1. Par conséquent, les paquets sont traités comme suit :

  • Packet A: étant donné que la source provient d’un tunnel désigné (tunnel 2), le paquet A réussit le contrôle de transfert du chemin inverse et est traité pour être transféré via le tunnel 2.

  • Packet B—Étant donné que la source provient du tunnel 1, qui est un tunnel non dessiné, le paquet B échoue par défaut à la vérification du transfert de chemin inverse en mode strict. Si le mode loose est activé, le transfert du paquet B est autorisé.

  • Packet C: la source étant une source de tunnel inexistante, le paquet C échoue à la vérification du transfert du chemin inverse et le paquet n’est pas transféré.

Configuration

Configuration rapide de l’interface de ligne de commande

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à la configuration de votre réseau, copiez et collez-les dans l’interface de ligne de commande au niveau de la [edit] hiérarchie, puis passez commit du mode de configuration.

Routeur R0

Routeur R1

R2

Procédure

Procédure étape par étape

L’exemple suivant nécessite que vous naviguiez à différents niveaux dans la hiérarchie de configuration. Pour plus d’informations sur la navigation dans l’interface de ligne de commande, voir Utilisation de l’éditeur CLI en mode Configuration du Guide de l’utilisateur de l’interface de ligne de commande.

Pour configurer le routeur R0 :

  1. Configurez les interfaces du routeur R0, y compris l’interface de bouclage.

  2. Attribuez l’ID du routeur et le numéro de système autonome au routeur R0.

  3. Configurez l’appairage IBGP entre les routeurs.

  4. Configurez OSPF sur toutes les interfaces du routeur R0, à l’exception de l’interface de gestion.

  5. Configurez RSVP sur toutes les interfaces du routeur R0, à l’exception de l’interface de gestion.

  6. Activez la configuration de tunnel GRE dynamique basée sur le saut suivant sur le routeur R0.

  7. Configurez les paramètres dynamiques du tunnel GRE du routeur R0 au routeur R1.

  8. Configurez les paramètres dynamiques du tunnel GRE du routeur R0 au routeur R2.

  9. Configurez une instance de routage et de transfert virtuel (VRF) sur le routeur R0 et affectez l’interface de connexion à l’hôte 1 à l’instance VRF.

  10. Configurez une session BGP externe avec l’hôte 1 pour l’instance de routage VRF.

  11. Configurez la protection anti-usurpation pour l’instance de routage VRF sur le routeur R0. Cela permet de vérifier le transfert de chemin inverse pour les tunnels dynamiques basés sur le saut suivant, T1 et T2, sur le routeur 0.

Résultats

À partir du mode de configuration, confirmez votre configuration en entrant les show interfacescommandes , , show routing-optionsshow protocolset show routing-options . Si la sortie n’affiche pas la configuration voulue, répétez les instructions de cet exemple pour corriger la configuration.

Vérification

Vérifiez que la configuration fonctionne correctement.

Vérification de la configuration de base

But

Vérifiez l’état de l’appairage OSPF et BGP entre le routeur R0 et les routeurs R1 et R2.

Action

À partir du mode opérationnel, exécutez les show ospf neighbor commandes et show bgp summary.

Sens

Les sessions OSPF et BGP sont opérationnelles entre les routeurs R0, R1 et R2.

Vérification de la configuration dynamique du tunnel

But

Vérifiez l’état des tunnels GRE dynamiques basés sur le saut suivant entre le routeur R0 et les routeurs R1 et R2.

Action

À partir du mode opérationnel, exécutez les commandes , et les show route table inet.3show dynamic-tunnels database terse commandes.

Sens

Les deux tunnels GRE dynamiques basés sur le saut suivant, le tunnel 1 et le tunnel 2, sont opérationnels.

Vérification de la configuration de la protection anti-usurpation d’identité

But

Vérifiez que la vérification du transfert de chemin inverse a été activée sur l’instance de routage VRF sur le routeur R0.

Action

À partir du mode opérationnel, exécutez le show krt table VPN1.inet.0 detailfichier .

Sens

La vérification du transfert de chemin inverse configurée est activée sur l’instance de routage VRF en mode strict.

Tableau de l’historique des modifications

La prise en charge des fonctionnalités est déterminée par la plate-forme et la version que vous utilisez. Utilisez l’Explorateur de fonctionnalités pour déterminer si une fonctionnalité est prise en charge sur votre plateforme.

Libération
Description
19.2R1
À partir de Junos version 19.2R1, sur les routeurs MX Series équipés de MPC et de MIC, l'architecture CSC (carrier support) de l'opérateur peut être déployée avec des tunnels MPLS sur UDP transportant le trafic MPLS sur des tunnels UDP IPv4 dynamiques établis entre les équipements PE de l'opérateur.
18.3R1
À partir de Junos OS version 18.3R1, les tunnels MPLS-sur-UDP sont pris en charge sur les routeurs PTX Series et les commutateurs QFX Series.
18.2R1
À partir de Junos OS version 18.2R1, sur les routeurs PTX Series et QFX10000 avec des tunnels MPLS-over-UDP unidirectionnels, vous devez configurer le périphérique PE distant avec un filtre d’entrée pour les paquets MPLS-over-UDP et une action pour décapsuler les en-têtes IP et UDP pour transférer les paquets dans le sens inverse du tunnel.
17.4R1
À partir de Junos OS version 17.4R1, sur les routeurs MX Series, les tunnels GRE dynamiques basés sur le saut suivant sont signalés à l’aide de la communauté étendue d’encapsulation BGP.
17.4R1
À partir de Junos OS version 17.4R1, sur les routeurs MX Series, les tunnels MPLS-over-UDP dynamiques basés sur le saut suivant sont signalés à l’aide de la communauté étendue d’encapsulation BGP.
17.1R1
À partir de Junos OS version 17.1, sur les routeurs MX Series équipés de MPC et de MIC, la limite d’évolutivité des tunnels GRE dynamiques basés sur le saut suivant est augmentée.
17.1R1
À partir de Junos OS version 17.1, sur les routeurs MX Series équipés de MPC et de MIC, la limite d’évolutivité des tunnels MPLS sur UDP est augmentée.