Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Tunnels basés sur les sauts suivants pour les VPN de couche 3

Cette rubrique décrit la configuration d’un tunnel GRE (Generic Routing Encapsulation) dynamique et d’un tunnel MPLS sur UDP dynamique pour la prise en charge du saut suivant composite de tunnel. Il fournit également des informations sur la configuration du transfert de chemin inverse pour vous protéger contre l’usurpation d’identité.

Configurer des tunnels dynamiques MPLS sur GRE basés sur des sauts suivants

Les tunnels MPLS-sur-GRE basés sur le saut suivant créent un saut suivant composite de tunnel, un saut suivant indirect et un saut suivant de transfert pour résoudre un itinéraire de destination de tunnel. Vous pouvez configurer des tunnels MPLS sur GRE basés sur les sauts suivants, ainsi que la décapsulation des tunnels basée sur des filtres de pare-feu.

Sur ACX Series, à partir de Junos OS Evolved version 24.2R1, vous pouvez configurer un tunnel GRE dynamique basé sur les sauts suivants en incluant l’instruction gre next-hop-based-tunnel dans la hiérarchie [edit routing-options dynamic-tunnels].

Vous pouvez configurer la décapsulation basée sur les filtres de pare-feu MPLS-sur-GRE en incluant l’instruction gre au niveau de la hiérarchie [edit firewall family family-name filter filter-name term term-name then decapsulate]. Seule l’action de décapsulation est prise en charge dans la règle de filtre de pare-feu. La décapsulation basée sur les filtres de pare-feu MPLS sur GRE n’est prise en charge que pour les inets de la famille.

Vous pouvez récupérer les statistiques du tunnel d’encapsulation en configurant un intervalle spécifique à l’aide de l’instruction interval au niveau de la hiérarchie [edit routing-options dynamic-tunnels statistics]. Vous pouvez également utiliser la show dynamic-tunnels database statistics commande pour afficher les statistiques.

Configurer l’encapsulation pour un tunnel dynamique de saut suivant

Pour configurer l’encapsulation pour le tunnel de saut suivant dynamique, vous devez inclure l’instruction gre next-hop-based-tunnel au niveau de la hiérarchie [edit routing-options dynamic-tunnels].

Voici un exemple de configuration pour l’encapsulation MPLS sur GRE :

Configurer les filtres de pare-feu pour la décapsulation

Dans la configuration suivante, nous faisons correspondre le protocole SIP, DIP aux paquets de tunnel. Le filtre de pare-feu doit être mappé à l’instance de routage par défaut.

Avec cette action, PFE programme le routeur pour qu’il enlève les en-têtes de tunnel et poursuive le traitement en fonction de l’en-tête interne.

Activation des statistiques d’encapsulation

Le PFE a la capacité de fournir les statistiques d’encapsulation au niveau d’un paquet et d’un nombre d’octets. La valeur du nombre d’octets inclut l’en-tête d’encapsulation. Par défaut, les statistiques ne sont pas activées pour l’encapsulation du tunnel, car les compteurs utilisés pour les statistiques sont une ressource partagée. Par conséquent, vous devez activer l’allocation de compteur en configurant l’instruction encap-stats-enable CLI.

Pour activer les statistiques d’encapsulation, configurez l’interface de ligne de commande suivante :

Limitations

Voici les limitations lors de la configuration des tunnels dynamiques MPLS sur GRE basés sur le saut suivant sur ACX Series :

  • La propagation TTL pour le tunnel dynamique basé sur le saut suivant n’est pas prise en charge.

  • La classe de service et la MTU ne sont pas prises en charge.

  • La découverte MTU de chemin pour l’encapsulation IPv4 et IPv6 n’est pas prise en charge, car le cache de flux n’est pas conservé pour le paquet encapsulé au nœud d’origine du tunnel.

  • La protection contre l’usurpation d’identité lors de la décapsulation du tunnel pour l’adresse IP source interne n’est pas prise en charge.

  • Dans une règle de filtre de pare-feu, uniquement decapsulate mpls-in-udp et decapsulate gre est pris en charge pour la décapsulation de tunnel. Les autres règles de filtre de pare-feu sur l’interface principale entrante ne sont pas prises en charge en raison de la limitation du chemin de données.

  • La règle de décapsulation du filtre de pare-feu prend uniquement en charge le VRF par défaut.

  • Les statistiques de tunnel par composite de tunnel au niveau du saut suivant ne sont pas prises en charge.

  • L’attribution des compteurs statistiques se fait selon le principe du premier arrivé, premier servi (FCFS). Lors d’un redémarrage du système ou d’un redémarrage evo-pefmand, certains compteurs peuvent avoir une valeur différente de zéro après le redémarrage et les compteurs peuvent ne pas s’incrémenter.

  • Le masque de préfixe /32 pour IPv4 et /128 pour IPv6 n’est pris en charge que dans les règles de filtrage basées sur la décapsulation. La liste des préfixes de filtre de pare-feu dans les règles de filtrage basées sur la décapsulation n’est pas prise en charge.

  • Le balisage VLAN flexible n’est pas pris en charge.

  • Le tunnel GRE dynamique next-hop basé sur l’interface n’est pas pris en charge.

  • L’instruction set chassis loopback-dynamic-tunnel de configuration ne s’applique pas à la plate-forme ACX, car l’encapsulation et la décapsulation de tunnel au débit de ligne sont prises en charge.

  • Le cœur IPv6 n’est pas pris en charge.

Exemple : configuration de tunnels GRE dynamiques basés sur le saut suivant

Cet exemple montre comment configurer un tunnel d’encapsulation de routage générique (GRE) dynamique qui inclut un prochain saut composite de tunnel (CNH) au lieu d’un saut suivant d’interface. Le tunnel GRE dynamique basé sur le saut suivant présente un avantage d’évolutivité par rapport aux tunnels GRE dynamiques basés sur l’interface.

Exigences

Cet exemple utilise les composants matériels et logiciels suivants :

  • Cinq routeurs MX Series avec MPC et MIC.

  • Junos OS version 16.2 ou ultérieure s’exécutant sur les routeurs PE.

Avant de commencer :

  1. Configurez les interfaces de l’appareil, y compris l’interface de bouclage.

  2. Configurez l’ID de routeur et le numéro du système autonome de l’appareil.

  3. Établissez une session BGP interne (IBGP) avec l’équipement PE distant.

  4. Établissez un appairage OSPF entre les appareils.

Aperçu

À partir de la version 16.2 de Junos OS, un tunnel GRE (Generic Generic Routing Encapsulation) dynamique prend en charge la création d’un saut suivant composite pour chaque tunnel GRE configuré.

Par défaut, pour chaque nouveau tunnel GRE dynamique configuré, une interface de tunnel logique correspondante est créée. C’est ce qu’on appelle un tunnel dynamique basé sur l’interface et c’est le mode par défaut pour créer des tunnels dynamiques. Dans le cas d’un tunnel dynamique basé sur une interface, le nombre de tunnels pouvant être configurés sur un équipement dépend du nombre total d’interfaces prises en charge sur l’appareil. Le tunnel GRE dynamique basé sur le saut suivant supprime la dépendance vis-à-vis des interfaces physiques, et l’encapsulation du tunnel GRE est implémentée en tant qu’instruction de saut suivant sans créer d’interface de tunnel logique. Cela offre un avantage d’évolutivité pour le nombre de tunnels dynamiques qui peuvent être créés sur un appareil.

À partir de la version 17.1 de Junos OS, sur les routeurs MX Series avec MPC et MIC, la limite de mise à l’échelle des tunnels GRE dynamiques basés sur le saut suivant est augmentée. Ces valeurs d’évolutivité accrues profitent aux réseaux de datacenters, où un routeur de passerelle doit communiquer avec un certain nombre de serveurs via une infrastructure IP ; par exemple, dans Contrail Networking.

À un moment donné, un tunnel dynamique basé sur le saut suivant ou un tunnel GRE dynamique basé sur l’interface par défaut peut exister sur un équipement. Le passage d’un mode tunnel à un autre supprime les tunnels existants et crée de nouveaux tunnels dans le nouveau mode tunnel en fonction des limites de mise à l’échelle prises en charge. De même, à un instant donné, pour la même destination de tunnel, le type d’encapsulation de tunnel basé sur le saut suivant peut être GRE ou UDP.

Pour activer le tunnel GRE dynamique basé sur le saut suivant, incluez l’instruction next-hop-based-tunnel au niveau de la [edit routing-options dynamic-tunnels gre] hiérarchie.

La fonctionnalité de tunnel dynamique existante nécessite une configuration statique complète. Actuellement, les informations de tunnel reçues des périphériques homologues dans les routes annoncées sont ignorées. À partir de la version 17.4R1 de Junos OS, sur les routeurs MX Series, les tunnels GRE dynamiques basés sur le saut suivant sont signalés à l’aide de la communauté étendue d’encapsulation BGP. La stratégie d’exportation BGP permet de spécifier les types de tunnel, d’annoncer les informations de tunnel côté expéditeur et d’analyser et transmettre les informations de tunnel côté récepteur. Un tunnel est créé en fonction de la communauté de tunnel de type reçu.

BGP prend en charge plusieurs encapsulations de tunnel. En cas de fonctionnalité multiple, le tunnel dynamique basé sur le saut suivant est créé en fonction de la stratégie BGP configurée et de la préférence de tunnel. La préférence de tunnel doit être cohérente aux deux extrémités du tunnel pour que le tunnel soit mis en place. Par défaut, le tunnel MPLS sur UDP (MPLSoUDP) est préféré aux tunnels GRE. S’il existe une configuration de tunnel dynamique, elle est prioritaire sur la communauté de tunnels reçus.

Lors de la configuration d’un tunnel GRE dynamique basé sur le saut suivant, tenez compte des considérations suivantes :

  • La création de tunnels dynamiques est déclenchée dans le processus de résolution des sauts suivants du protocole IBGP.

  • Le passage du mode tunnel basé sur le saut suivant au mode tunnel basé sur l’interface (et vice versa) est autorisé, ce qui peut avoir un impact sur les performances du réseau en termes de valeurs de mise à l’échelle du tunnel IP prises en charge dans chaque mode.

  • Le tunnel de maillage automatique RSVP n’est pas pris en charge avec la configuration de tunnel dynamique basée sur le saut suivant.

  • Cette fonctionnalité prend en charge la création dynamique de tunnels GRE basés sur de nouveaux sauts suivants IPv4-mappés IPv6.

  • Les fonctionnalités suivantes ne sont pas prises en charge avec la configuration de tunnel GRE dynamique basée sur le saut suivant :

    • Maillage automatique RSVP

    • Systèmes logiques

    • Collecte des statistiques de trafic par tunnel côté expéditeur (MX Series)

    • Application de la QoS, telle que le contrôle et la mise en forme, à l’interface du tunnel.

    • Détection de l’unité de transmission maximale du chemin

    • Fonctionnalité clé de GRE

    • Exploitation, administration et maintenance GRE (OAM) pour les messages keepalive GRE.

Topologie

La figure 1 illustre un scénario de VPN de couche 3 sur des tunnels GRE dynamiques. Les appareils de périphérie client (CE), CE1 et CE2, se connectent aux appareils de périphérie du fournisseur (PE), PE1 et PE2, respectivement. Les équipements PE sont connectés à un équipement fournisseur (équipement P1) et une session BGP interne (IBGP) interconnecte les deux équipements PE. Deux tunnels GRE dynamiques sont configurés entre les équipements PE. Le tunnel dynamique de l’équipement PE1 à l’équipement PE2 est basé sur le mode de tunnel de saut suivant, et le tunnel dynamique de l’équipement PE2 vers l’équipement PE1 est basé sur le mode tunnel d’interface.

Figure 1 : VPN de couche 3 sur tunnels Network topology with dynamic GRE tunnels: Next hop-based (green dashed) and Interface-based (gray dashed). CE1, CE2, PE1, PE2, and P1 devices connected. IBGP session (blue dashed) between PE1 and PE2. GRE dynamiques

Le tunnel GRE dynamique basé sur le saut suivant est géré comme suit :

  1. Une fois qu’un tunnel GRE dynamique basé sur le saut suivant est configuré, un itinéraire de masque de destination de tunnel avec un CNH de tunnel est créé pour les sauts suivants de protocole dans la table de routage inet.3. Cette route de tunnel IP n’est retirée que lorsque la configuration dynamique du tunnel est supprimée.

    Les attributs CNH du tunnel sont les suivants :

    • Lorsque le CNH VPN de couche 3 est désactivé : adresse source et de destination, chaîne d’encapsulation et étiquette VPN.

    • Lorsque le CNH VPN de couche 3 et l’attribution d’étiquettes VPN par préfixe sont activés : adresse source, adresse de destination et chaîne d’encapsulation.

    • Lorsque le CNH VPN de couche 3 est activé et que l’attribution d’étiquettes VPN par préfixe est désactivée : adresse source, adresse de destination et chaîne d’encapsulation. Dans ce cas, la route est ajoutée à l’autre table d’instance de routage et de transfert virtuel avec une route secondaire.

  2. Les appareils PE sont interconnectés à l’aide d’une session IBGP. Le saut suivant de la route IBGP vers un voisin BGP distant est le saut suivant du protocole, qui est résolu à l’aide de la route de masque de tunnel avec le saut suivant du tunnel.

  3. Une fois le saut suivant résolu sur le saut suivant composite du tunnel, des sauts suivants indirects avec transfert de sauts suivants sont créés.

  4. Le tunnel CNH est utilisé pour transférer les sauts suivants des sauts indirects suivants.

Configuration

Configuration rapide de la CLI

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à la configuration de votre réseau, copiez et collez les commandes dans l’interface de ligne de commande au niveau de la [edit] hiérarchie, puis passez commit en mode de configuration.

CE1

CE2

PE1

P1

PE2

Procédure

Procédure étape par étape

L’exemple suivant nécessite que vous naviguiez à différents niveaux dans la hiérarchie de configuration. Pour plus d’informations sur la navigation dans l’interface de ligne de commande, reportez-vous à la section Utilisation de l’éditeur CLI en mode de configuration dans le Guide de l’utilisateur de l’interface de ligne de commande.

Pour configurer l’équipement PE1 :

  1. Configurez les interfaces de l’appareil, y compris l’interface de bouclage de l’appareil.

  2. Configurez un itinéraire statique pour les itinéraires à partir de l’équipement PE1 avec l’équipement P1 comme destination du saut suivant.

  3. Configurez l’ID de routeur et le numéro du système autonome pour l’appareil PE1.

  4. Configurez l’appairage IBGP entre les équipements PE.

  5. Configurez OSPF sur toutes les interfaces de l’équipement PE1, à l’exception de l’interface de gestion.

  6. Activez la configuration dynamique du tunnel GRE basée sur le saut suivant sur l’équipement PE1.

  7. Configurez les paramètres dynamiques du tunnel GRE de l’équipement PE1 vers l’équipement PE2.

  8. Exportez la stratégie d’équilibrage de charge vers la table de transfert.

  9. Configurez une instance de routage VRF sur l’équipement PE1 et d’autres paramètres d’instance de routage.

  10. Activez BGP dans la configuration de l’instance de routage pour l’appairage avec l’appareil CE1.

Résultats

À partir du mode configuration, confirmez votre configuration en entrant les show interfacescommandes , show routing-options, show protocolset show routing-instances . Si la sortie n’affiche pas la configuration prévue, répétez les instructions de cet exemple pour corriger la configuration.

Si vous avez terminé de configurer l’appareil, passez commit en mode de configuration.

Vérification

Vérifiez que la configuration fonctionne correctement.

Vérification de la connexion entre les appareils PE

But

Vérifiez l’état d’appairage BGP entre l’équipement PE1 et l’équipement PE2, ainsi que les routes BGP reçues de l’équipement PE2.

Action

À partir du mode opérationnel, exécutez les show bgp summary commandes and show route receive-protocol bgp ip-address table bgp.l3vpn.0 .

Signification
  • Dans la première sortie, l’état de session BGP est Establ, ce qui signifie que la session est active et que les périphériques PE sont appairés.

  • Dans la deuxième sortie, l’équipement PE1 a appris deux routes BGP à partir de l’équipement PE2.

Vérifier les itinéraires de tunnel dynamiques sur l’équipement PE1

But

Vérifiez les routes dans la table de routage inet.3 et les informations de la base de données de tunnel dynamique sur l’équipement PE1.

Action

À partir du mode opérationnel, exécutez les show route table inet.3 commandes and show dynamic-tunnels database terse .

Signification
  • Dans la première sortie, étant donné que l’équipement PE1 est configuré avec le tunnel GRE dynamique basé sur le saut suivant, une route composite de tunnel est créée pour l’entrée de route de la table de routage inet.3.

  • Dans la deuxième sortie, le tunnel GRE dynamique créé entre l’équipement PE1 et l’équipement PE2 est actif et un ID de saut suivant lui est attribué au lieu d’une interface de saut suivant.

Vérifier les itinéraires de tunnel dynamiques sur l’équipement PE2

But

Vérifiez les routes dans la table de routage inet.3 et les informations de la base de données du tunnel dynamique sur l’équipement PE2.

Action

À partir du mode opérationnel, exécutez les show route table inet.3 commandes and show dynamic-tunnels database terse .

Signification
  • Dans la première sortie, étant donné que l’appareil PE2 a la configuration de tunnel GRE dynamique basée sur l’interface par défaut, une nouvelle interface est créée pour l’entrée de route de la table de routage inet.3.

  • Dans la deuxième sortie, le tunnel GRE dynamique créé entre l’équipement PE2 et l’équipement PE1 est actif et le nom d’interface nouvellement créé lui est attribué.

Vérification de la présence de l’indicateur de prochain saut indirect attendu sur les routes

But

Vérifiez que les périphériques PE1 et PE2 sont configurés pour maintenir la liaison de saut suivant indirect vers le transfert suivant sur la table de transfert du moteur de transfert de paquets.

Action

À partir du mode opérationnel, exécutez la commande sur l’appareil PE1 et l’appareil show krt indirect-next-hop PE2.

Signification
  • Dans la première sortie, l’équipement PE1 dispose d’un tunnel GRE dynamique basé sur le saut suivant vers l’équipement PE2.

  • Dans la deuxième sortie, le périphérique PE2 dispose d’un tunnel GRE dynamique basé sur une interface vers le périphérique PE1.

Dépannage

Pour dépanner les tunnels dynamiques basés sur le saut suivant, reportez-vous à :

Commandes de dépannage

Problème

La configuration dynamique du tunnel GRE basée sur le saut suivant n’est pas prise en compte.

Solution

Pour dépanner la configuration du tunnel GRE basée sur le saut suivant, utilisez les commandes suivantes traceoptions dans la [edit routing-options dynamic-tunnels] hiérarchie des instructions :

  • traceoptions file file-name

  • traceoptions file size file-size

  • traceoptions flag all

Par exemple:

Exemple : configuration de tunnels dynamiques MPLS sur UDP basés sur le saut suivant

Cet exemple montre comment configurer un tunnel MPLS sur UDP dynamique qui inclut un saut suivant composite de tunnel. La fonctionnalité MPLS sur UDP offre un avantage d’évolutivité sur le nombre de tunnels IP pris en charge sur un périphérique.

À partir de la version 18.3R1 de Junos OS, les tunnels MPLS sur UDP sont pris en charge sur les routeurs PTX Series et les commutateurs QFX Series. Pour chaque tunnel dynamique configuré sur un routeur PTX ou un commutateur QFX, un saut suivant composite de tunnel, un saut suivant indirect et un prochain saut de transfert sont créés pour résoudre l’itinéraire de destination du tunnel. Vous pouvez également utiliser le contrôle de stratégie pour résoudre le tunnel dynamique sur certains préfixes en incluant l’instruction de configuration forwarding-rib au niveau de la [edit routing-options dynamic-tunnels] hiérarchie.

Exigences

Cet exemple utilise les composants matériels et logiciels suivants :

  • Cinq routeurs MX Series avec MPC et MIC.

  • Junos OS version 16.2 ou ultérieure s’exécutant sur les routeurs Provider Edge (PE).

Avant de commencer :

  1. Configurez les interfaces de l’appareil, y compris l’interface de bouclage.

  2. Configurez l’ID de routeur et le numéro système autonome de l’appareil.

  3. Établissez une session BGP interne (IBGP) avec l’équipement PE distant.

  4. Établissez un appairage OSPF entre les appareils.

Aperçu

À partir de la version 16.2 de Junos OS, un tunnel UDP dynamique prend en charge la création d’un saut suivant composite pour chaque tunnel UDP configuré. Ces tunnels UDP dynamiques basés sur le saut suivant sont appelés tunnels MPLS-sur-UDP. Les sauts suivants composites de tunnel sont activés par défaut pour les tunnels MPLS sur UDP.

Les tunnels MPLS sur UDP peuvent être bidirectionnels ou unidirectionnels.

  • Bidirectionnel : lorsque les périphériques PE sont connectés via des tunnels MPLS sur UDP dans les deux sens, on parle de tunnel MPLS sur UDP bidirectionnel.

  • Unidirectionnel : lorsque deux périphériques PE sont connectés via un tunnel MPLS-sur-UDP dans un sens, et sur MPLS/IGP dans l’autre sens, on parle de tunnel MPLS-sur-UDP unidirectionnel.

    Les tunnels MPLS sur UDP unidirectionnels sont utilisés dans les scénarios de migration ou dans les cas où deux équipements PE se connectent mutuellement sur deux réseaux disjoints. Étant donné qu’il n’existe pas de tunnel dans le sens inverse pour les tunnels MPLS sur UDP unidirectionnels, vous devez configurer une décapsulation MPLS sur UDP basée sur un filtre sur le périphérique PE distant pour transférer le trafic.

À partir de Junos OS version 18.2R1, sur les routeurs PTX Series et les QFX10000 avec des tunnels MPLS sur UDP unidirectionnels, vous devez configurer le périphérique PE distant avec un filtre d’entrée pour les paquets MPLS sur UDP et une action de décapsulation des en-têtes IP et UDP pour le transfert des paquets dans le sens inverse du tunnel.

Par exemple, sur l’équipement PE2 distant, la configuration suivante est requise pour les tunnels unidirectionnels MPLS sur UDP :

PE2

Dans l’exemple de configuration ci-dessus, Decap_Filter est le nom du filtre de pare-feu utilisé pour la décapsulation MPLS-sur-UDP. Il s’agit udp_decap du filtre d’entrée permettant d’accepter les paquets UDP sur l’interface centrale de l’équipement PE2, puis de décapsuler les paquets MPLS-sur-UDP en paquets MPLS-sur-IP pour le transfert.

Vous pouvez utiliser les commandes existantes du mode opérationnel du pare-feu, par exemple show firewall filter pour afficher la décapsulation MPLS sur UDP basée sur les filtres.

Par exemple:

Note:

Pour les tunnels MPLS sur UDP unidirectionnels :

  • Seule l’adresse IPv4 est prise en charge en tant qu’en-tête externe. La décapsulation MPLS sur UDP basée sur un filtre ne prend pas en charge l’adresse IPv6 dans l’en-tête externe.

  • Seule l’instance de routage par défaut est prise en charge après la décapsulation.

À partir de la version 17.1 de Junos OS, la limite d’évolutivité des tunnels MPLS sur UDP est augmentée sur les routeurs MX Series avec MPC et MIC.

À partir de la version 19.2R1 de Junos, sur les routeurs MX Series avec MPC et MIC, l'architecture CSC (Carrier Supporting Carrier Supporting Carrier) peut être déployée avec des tunnels MPLS sur UDP acheminant le trafic MPLS sur des tunnels UDP IPv4 dynamiques établis entre les périphériques PE de l'opérateur de support. Avec cette amélioration, l’avantage de mise à l’échelle fourni par les tunnels MPLS sur UDP est encore accru. La prise en charge CSC avec le tunnel MPLS sur UDP n’est pas prise en charge pour le tunnel UDP IPv6.

La fonctionnalité de tunnel dynamique existante nécessite une configuration statique complète. Actuellement, les informations de tunnel reçues des périphériques homologues dans les routes annoncées sont ignorées. À partir de la version 17.4R1 de Junos OS, sur les routeurs MX Series, les tunnels MPLS sur UDP dynamiques basés sur le saut suivant sont signalés à l’aide de la communauté étendue d’encapsulation BGP. La stratégie d’exportation BGP permet de spécifier les types de tunnel, d’annoncer les informations de tunnel côté expéditeur et d’analyser et transmettre les informations de tunnel côté récepteur. Un tunnel est créé en fonction de la communauté de tunnel de type reçu.

BGP prend en charge plusieurs encapsulations de tunnel. En cas de fonctionnalité multiple, le tunnel dynamique basé sur le saut suivant est créé en fonction de la stratégie BGP configurée et de la préférence de tunnel. La préférence de tunnel doit être cohérente aux deux extrémités du tunnel pour que le tunnel soit mis en place. Par défaut, le tunnel MPLS sur UDP est préféré aux tunnels GRE. S’il existe une configuration de tunnel dynamique, elle est prioritaire sur la communauté de tunnels reçus.

Lors de la configuration d’un tunnel MPLS sur UDP dynamique basé sur le saut suivant, tenez compte des considérations suivantes :

  • Une session IBGP doit être configurée entre les équipements PE.

  • Un basculement entre les encapsulations de tunnel dynamiques basées sur le saut suivant (UDP et GRE) est autorisé, ce qui peut avoir un impact sur les performances du réseau en termes de valeurs de mise à l’échelle du tunnel IP prises en charge dans chaque mode.

  • Le fait d’avoir des types d’encapsulation de tunnel dynamiques basés sur les sauts suivants GRE et UDP pour la même destination de tunnel entraîne un échec de validation.

  • Pour les tunnels unidirectionnels MPLS-sur-UDP, vous devez explicitement configurer la décapsulation MPLS-sur-UDP basée sur un filtre sur le périphérique PE distant pour les paquets à transférer.

  • Le basculement GRES (Graceful Moteur de routage) est pris en charge avec MPLS-sur-UDP, et les indicateurs de type de tunnel MPLS-sur-UDP sont unifiés conformes aux normes ISSU et NSR.

  • Les tunnels MPLS sur UDP sont pris en charge sur Virtual MX (vMX) en mode Lite.

  • Les tunnels MPLS sur UDP prennent en charge la création de tunnels GRE dynamiques en fonction des nouveaux sauts suivants IPv6 mappés IPv4.

  • Les tunnels MPLS-sur-UDP sont pris en charge dans le cadre de l’interopérabilité avec Contrail, dans lequel les tunnels MPLS-sur-UDP sont créés à partir du routeur virtuel contrail vers une passerelle MX. Pour ce faire, la communauté suivante doit être annoncée dans le routage entre le routeur MX Series et le routeur virtuel contrail :

    À un moment donné, un seul type de tunnel est pris en charge sur le vRouter contrail : les tunnels GRE dynamiques basés sur le saut suivant, les tunnels MPLS sur UDP ou VXLAN.

  • Les fonctionnalités suivantes ne sont pas prises en charge avec la configuration de tunnel MPLS sur UDP dynamique basée sur le saut suivant :

    • Maillage automatique RSVP

    • Configuration simple de tunnel IPV6 GRE et UDP

    • Systèmes logiques

Topologie

La figure 2 illustre un scénario de VPN de couche 3 sur des tunnels MPLS sur UDP dynamiques. Les appareils de périphérie client (CE), CE1 et CE2, se connectent aux appareils de périphérie du fournisseur (PE), PE1 et PE2, respectivement. Les équipements PE sont connectés à un équipement fournisseur (équipement P1) et une session BGP interne (IBGP) interconnecte les deux équipements PE. Un tunnel MPL sur UDP bidirectionnel dynamique basé sur le prochain saut est configuré entre les périphériques PE.

Figure 2 : tunnels Dynamic MPLS-over-UDP Tunnels MPLS sur UDP dynamiques

Le tunnel MPLS sur UDP est géré comme suit :

  1. Une fois qu’un tunnel MPLS sur UDP est configuré, un itinéraire de masque de destination de tunnel avec un saut suivant composite de tunnel est créé pour le tunnel dans la table de routage inet.3. Cette route de tunnel IP n’est retirée que lorsque la configuration dynamique du tunnel est supprimée.

    Les attributs de saut suivant composites de tunnel sont les suivants :

    • Lorsque le saut suivant composite VPN de couche 3 est désactivé : adresse source et de destination, chaîne d’encapsulation et étiquette VPN.

    • Lorsque le saut suivant composite VPN de couche 3 et l’attribution d’étiquettes VPN par préfixe sont activés : adresse source, adresse de destination et chaîne d’encapsulation.

    • Lorsque le saut suivant composite VPN de couche 3 est activé et que l’attribution d’étiquettes VPN par préfixe est désactivée : adresse source, adresse de destination et chaîne d’encapsulation. Dans ce cas, la route est ajoutée à l’autre table d’instance de routage et de transfert virtuel avec une route secondaire.

  2. Les appareils PE sont interconnectés à l’aide d’une session IBGP. Le saut suivant de la route IBGP vers un voisin BGP distant est le saut suivant du protocole, qui est résolu à l’aide de la route de masque de tunnel avec le saut suivant du tunnel.

  3. Une fois que le saut suivant de protocole est résolu sur le saut suivant composite du tunnel, des sauts suivants indirects avec transfert de sauts suivants sont créés.

  4. Le saut suivant composite du tunnel est utilisé pour transférer les sauts suivants des sauts suivants indirects.

Configuration

Configuration rapide de la CLI

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à la configuration de votre réseau, copiez et collez les commandes dans l’interface de ligne de commande au niveau de la [edit] hiérarchie, puis passez commit en mode de configuration.

CE1

CE2

PE1

P1

PE2

Procédure

Procédure étape par étape

L’exemple suivant nécessite que vous naviguiez à différents niveaux dans la hiérarchie de configuration. Pour plus d’informations sur la navigation dans l’interface de ligne de commande, reportez-vous à la section Utilisation de l’éditeur CLI en mode de configuration dans le Guide de l’utilisateur de l’interface de ligne de commande.

Pour configurer l’équipement PE1 :

  1. Configurez les interfaces de l’appareil, y compris l’interface de bouclage de l’appareil.

  2. Configurez un itinéraire statique pour les itinéraires à partir de l’équipement PE1 avec l’équipement P1 comme destination du saut suivant.

  3. Configurez l’ID de routeur et le numéro de système autonome pour l’équipement PE1.

  4. (PTX Series uniquement) Configurez le contrôle des stratégies pour résoudre le routage de tunnel dynamique MPLS-sur-UDP sur certains préfixes.

  5. (PTX Series uniquement) Configurez la stratégie d’importation d’inet pour résoudre les itinéraires de destination de tunnel dynamiques sur .

  6. Configurez l’appairage IBGP entre les équipements PE.

  7. Configurez OSPF sur toutes les interfaces de l’équipement PE1, à l’exception de l’interface de gestion.

  8. Activez la configuration dynamique du tunnel GRE basée sur le saut suivant sur l’équipement PE1.

    Note:

    Cette étape est uniquement nécessaire pour illustrer la différence d’implémentation entre les tunnels GRE dynamiques basés sur le saut suivant et les tunnels MPLS sur UDP.

  9. Configurez les paramètres du tunnel MPLS-sur-UDP de l’équipement PE1 vers l’équipement PE2.

  10. Configurez une instance de routage VRF sur l’équipement PE1 et d’autres paramètres d’instance de routage.

  11. Activez BGP dans la configuration de l’instance de routage pour l’appairage avec l’appareil CE1.

Résultats

À partir du mode configuration, confirmez votre configuration en entrant les show interfacescommandes , show routing-options, show protocolset show routing-instances . Si la sortie n’affiche pas la configuration prévue, répétez les instructions de cet exemple pour corriger la configuration.

Si vous avez terminé de configurer l’appareil, passez commit en mode de configuration.

Vérification

Vérifiez que la configuration fonctionne correctement.

Vérification de la connexion entre les appareils PE

But

Vérifiez l’état d’appairage BGP entre l’équipement PE1 et l’équipement PE2, ainsi que les routes BGP reçues de l’équipement PE2.

Action

À partir du mode opérationnel, exécutez les show bgp summary commandes and show route receive-protocol bgp ip-address table bgp.l3vpn.0 .

Signification
  • Dans la première sortie, l’état de session BGP est Establ, ce qui signifie que la session est active et que les périphériques PE sont appairés.

  • Dans la deuxième sortie, l’équipement PE1 a appris une route BGP à partir de l’équipement PE2.

Vérifier les itinéraires de tunnel dynamiques sur l’équipement PE1

But

Vérifiez les routes dans la table de routage inet.3 et les informations de la base de données de tunnel dynamique sur l’équipement PE1.

Action

À partir du mode opérationnel, exécutez les show route table inet.3commandes , show dynamic-tunnels database terse, show dynamic-tunnels databaseet show dynamic-tunnels database summary .

Signification
  • Dans la première sortie, étant donné que l’équipement PE1 est configuré avec le tunnel MPLS-sur-UDP, une route composite de tunnel est créée pour l’entrée de route de la table de routage inet.3.

  • Dans les autres sorties, le tunnel MPLS-sur-UDP s’affiche avec le type d’encapsulation du tunnel, les paramètres du prochain saut du tunnel et l’état du tunnel.

Vérifier les itinéraires de tunnel dynamiques sur l’équipement PE2

But

Vérifiez les routes dans la table de routage inet.3 et les informations de la base de données du tunnel dynamique sur l’équipement PE2.

Action

À partir du mode opérationnel, exécutez les show route table inet.3commandes , puis .show dynamic-tunnels database terse

Signification

Les sorties montrent la création du tunnel MPLS sur UDP et l’ID de saut suivant attribué en tant qu’interface de saut suivant, similaire à l’équipement PE1.

Vérification de la présence de l’indicateur de prochain saut indirect attendu sur les routes

But

Vérifiez que les périphériques PE1 et PE2 sont configurés pour maintenir la liaison de saut suivant indirect vers le transfert suivant sur la table de transfert du moteur de transfert de paquets.

Action

À partir du mode opérationnel, exécutez la commande sur l’appareil PE1 et l’appareil show krt indirect-next-hop PE2.

Signification

Les sorties montrent qu’un tunnel MPLS-sur-UDP dynamique basé sur le saut suivant est créé entre les périphériques PE.

Dépannage

Pour dépanner les tunnels dynamiques basés sur le saut suivant, reportez-vous à :

Commandes de dépannage

Problème

La configuration dynamique du tunnel MPLS sur UDP basée sur le saut suivant n’est pas prise en compte.

Solution

Pour dépanner la configuration du tunnel MPLS-sur-UDP basé sur le saut suivant, utilisez les commandes suivantes traceroute dans la [edit routing-options dynamic-tunnels] hiérarchie des instructions :

  • traceoptions file file-name

  • traceoptions file size file-size

  • traceoptions flag all

Par exemple:

Présentation de la protection contre l’usurpation d’identité pour les tunnels dynamiques basés sur les sauts suivants

Avec l’augmentation du déploiement de tunnels IP à grande échelle dans les centres de données, il est nécessaire d’ajouter des mesures de sécurité permettant aux utilisateurs de limiter le trafic malveillant provenant de machines virtuelles (VM) compromises. Une attaque possible consiste à injecter du trafic dans un VPN client arbitraire à partir d’un serveur compromis via le routeur de passerelle. Dans ce cas, les contrôles anti-usurpation d’identité sur les tunnels IP permettent de s’assurer que seules les sources légitimes injectent du trafic dans les centres de données à partir des tunnels IP qui leur ont été désignés.

Les tunnels IP dynamiques basés sur les sauts suivants créent un saut suivant composite pour chaque tunnel dynamique créé sur l’équipement. Étant donné que les tunnels dynamiques basés sur les sauts suivants suppriment la dépendance vis-à-vis des interfaces physiques pour chaque nouveau tunnel dynamique configuré, la configuration de tunnels dynamiques basés sur les sauts suivants offre un avantage d’évolutivité par rapport au nombre de tunnels dynamiques pouvant être créés sur un appareil. À partir de la version 17.1 de Junos OS, des fonctionnalités anti-usurpation sont prévues pour les tunnels dynamiques basés sur le saut suivant. Avec cette amélioration, une mesure de sécurité est mise en œuvre pour empêcher l’injection de trafic dans un VPN client arbitraire à partir d’un serveur compromis via le routeur de passerelle.

La lutte contre l’usurpation d’identité est mise en œuvre à l’aide de vérifications de transfert de chemin inverse dans le moteur de transfert de paquets. Les contrôles sont mis en œuvre pour le trafic entrant dans le tunnel vers l’instance de routage. Actuellement, lorsque le routeur de passerelle reçoit le trafic d’un tunnel, seule la recherche de destination est effectuée et le paquet est transféré en conséquence. Lorsque la protection contre l’usurpation d’identité est activée, le routeur de passerelle effectue également une recherche de l’adresse source de l’en-tête IP du paquet d’encapsulation dans le VPN, en plus de la recherche de la destination du tunnel. Cela permet de s’assurer que les sources légitimes injectent du trafic via les tunnels IP qu’elles ont désignés. Par conséquent, la protection contre l’usurpation d’identité garantit que le trafic provient d’une source légitime sur les tunnels désignés.

La figure 3 illustre un exemple de topologie avec les exigences en matière de protection contre l’usurpation d’identité.

Figure 3 : protection contre l’usurpation d’identité pour les tunnels dynamiques basés sur les sauts suivants Anti-Spoofing Protection for Next-Hop-Based Dynamic Tunnels

Dans cet exemple, le routeur de passerelle est le routeur G. Le routeur G dispose de deux VPN : le vert et le bleu. Les deux serveurs, le serveur A et le serveur B, peuvent atteindre les VPN vert et bleu sur le routeur G via les tunnels dynamiques T1 et T2 basés sur le saut suivant, respectivement. Plusieurs hôtes et machines virtuelles (P, Q, R, S et T) connectés aux serveurs peuvent accéder aux VPN via le routeur de passerelle, le routeur G. Le routeur G contient les tables de routage et de transfert virtuels (VRF) pour les VPN verts et bleus, chacune remplie avec les informations d’accessibilité des machines virtuelles dans ces VPN.

Par exemple, dans VPN Green, le routeur G utilise le tunnel T1 pour atteindre l’hôte P, le tunnel T2 pour atteindre les hôtes R et S, et l’équilibrage de charge est effectué entre les tunnels T1 et T2 pour atteindre l’hôte multirésident Q. Dans VPN Blue, le routeur G utilise le tunnel T1 pour atteindre les hôtes P et R, et le tunnel T2 pour atteindre les hôtes Q et T.

Le contrôle passe pour le transfert de chemin inverse dans les cas suivants :

  • Un paquet provient d’une source légitime sur le tunnel qui lui a été désigné.

    L’hôte P dans VPN Green envoie un paquet à l’hôte X en utilisant le tunnel T1. Étant donné que le routeur G peut atteindre l’hôte P via le tunnel T1, il autorise le passage du paquet et le transmet à l’hôte X.

  • Un paquet provient d’une source multirésidente sur ses tunnels désignés.

    L’hôte Q dans VPN Green est multihébergé sur les serveurs A et B et peut atteindre le routeur G via les tunnels T1 et T2. L’hôte Q envoie un paquet à l’hôte Y en utilisant le tunnel T1 et un paquet à l’hôte X en utilisant le tunnel T2. Étant donné que le routeur G peut atteindre l’hôte Q via les tunnels T1 et T2, il permet aux paquets de passer et de les transmettre aux hôtes Y et X, respectivement.

La protection contre l’usurpation d’identité n’est pas activée par défaut sur les VPN de couche 3. Pour activer la protection contre l’usurpation d’identité dans les tunnels dynamiques basés sur les sauts suivants, incluez l’instruction ip-tunnel-rpf-check au niveau de la [edit routing-instances routing-instance-name routing-options forwarding-table] hiérarchie. La vérification du transfert de chemin inverse s’applique uniquement à l’instance de routage VRF. Le mode par défaut est défini sur strict, où le paquet provenant d’une source sur un tunnel non désigné ne passe pas la vérification. Le ip-tunnel-rpf-check mode peut être défini sur loose, où la vérification du transfert de chemin inverse échoue lorsque le paquet provient d’une source inexistante. Un filtre de pare-feu facultatif peut être configuré sous l’instruction ip-tunnel-rpf-check pour compter et consigner les paquets qui ont échoué à la vérification du transfert de chemin inverse.

L’exemple de sortie suivant montre une configuration anti-usurpation d’identité :

Tenez compte des instructions suivantes lors de la configuration de la protection anti-usurpation d’identité pour les tunnels dynamiques basés sur le saut suivant :

  • La protection contre l’usurpation d’identité ne peut être activée que pour les tunnels IPv4 et le trafic de données IPv4. Les fonctionnalités anti-usurpation d’identité ne sont pas prises en charge sur les tunnels IPv6 et le trafic de données IPv6.

  • La protection contre l’usurpation d’identité des tunnels dynamiques basés sur les sauts suivants permet de détecter et d’empêcher la compromission d’une machine virtuelle (vérification du transfert de chemin inverse de la source interne), mais pas celle d’un serveur compromis victime d’usurpation d’étiquettes.

  • Les tunnels IP basés sur le saut suivant peuvent commencer et se terminer sur une table de routage inet.0.

  • La protection contre l’usurpation d’identité est efficace lorsque l’instance de routage VRF possède des interfaces à commutation d’étiquettes (LSI) (à l’aide de ) ou des vrf-table-labelinterfaces de tunnel virtuel (VT). Avec per-next-hop l’étiquette sur l’instance de routage VRF, la protection contre l’usurpation d’identité n’est pas prise en charge.

  • Le rpf fail-filter ne s’applique qu’au paquet IP interne.

  • L’activation des vérifications anti-usurpation n’affecte pas la limite de mise à l’échelle des tunnels dynamiques basés sur le saut suivant sur un appareil.

  • L’utilisation des ressources système pour laquelle la protection anti-usurpation d’identité est activée pour l’instance de routage VRF est légèrement supérieure à l’utilisation de tunnels dynamiques basés sur le saut suivant sans la protection anti-usurpation d’identité activée.

  • La protection contre l’usurpation d’identité nécessite des vérifications supplémentaires des adresses IP sources, ce qui a un impact minimal sur les performances du réseau.

  • GRES (Graceful moteur de routage Switchover) et ISSU (In-Service Software Upgrade) sont protégés contre l’usurpation d’identité.

Exemple : configuration de la protection anti-usurpation d’identité pour les tunnels dynamiques basés sur les sauts suivants

Cet exemple montre comment configurer les vérifications de transfert de chemin inverse pour l’instance de routage VRF (Virtual Routing and Forwarding) afin d’activer la protection contre l’usurpation d’identité pour les tunnels dynamiques basés sur les sauts suivants. Les vérifications permettent de s’assurer que les sources légitimes injectent du trafic via les tunnels IP qui leur ont été désignés.

Exigences

Cet exemple utilise les composants matériels et logiciels suivants :

  • Trois routeurs MX Series avec MIC, chacun connecté à un équipement hôte.

  • Junos OS version 17.1 ou ultérieure s’exécutant sur un ou tous les routeurs.

Avant de commencer :

  • Activez la configuration des services de tunnel sur le concentrateur PIC flexible.

  • Configurez les interfaces du routeur.

  • Configurez l’ID de routeur et attribuez un numéro de système autonome au routeur.

  • Établissez une session BGP (IBGP) interne avec les points de terminaison du tunnel.

  • Configurez RSVP sur tous les routeurs.

  • Configurez OSPF ou tout autre protocole de passerelle intérieure sur tous les routeurs.

  • Configurez deux tunnels IP dynamiques basés sur le prochain saut entre les deux routeurs.

  • Configurez une instance de routage VRF pour chaque connexion routeur-hôte.

Aperçu

À partir de la version 17.1 de Junos OS, des fonctionnalités anti-usurpation sont ajoutées aux tunnels IP dynamiques basés sur le saut suivant, pour lesquelles des vérifications sont mises en œuvre pour le trafic provenant du tunnel vers l’instance de routage à l’aide du transfert de chemin inverse dans le moteur de transfert de paquets.

Actuellement, lorsque le routeur de passerelle reçoit le trafic d’un tunnel, seule la recherche de l’adresse de destination est effectuée avant le transfert. Grâce à la protection contre l’usurpation d’identité, le routeur de passerelle recherche l’adresse source de l’en-tête IP du paquet d’encapsulation dans le VPN pour s’assurer que les sources légitimes injectent du trafic via les tunnels IP désignés. C’est ce qu’on appelle le mode strict et c’est le comportement par défaut de la protection contre l’usurpation d’identité. Pour transmettre le trafic à partir de tunnels non désignés, la vérification du transfert de chemin inverse est activée en mode perdant. Pour le trafic reçu de sources inexistantes, la vérification du transfert de chemin inverse échoue pour les modes strict et lâche.

La protection contre l’usurpation d’identité est prise en charge sur les instances de routage VRF. Pour activer la protection contre l’usurpation d’identité dans les tunnels dynamiques, incluez l’instruction ip-tunnel-rpf-check au niveau de la [edit routing-instances routing-instance-name routing-options forwarding-table] hiérarchie.

Topologie

La figure 4 illustre un exemple de topologie de réseau dotée d’une protection contre l’usurpation d’identité. Les routeurs R0, R1 et R2 sont chacun connectés aux hôtes Host0, Host1 et Host2, respectivement. Deux tunnels dynamiques basés sur l’encapsulation de routage générique (GRE), le tunnel 1 et le tunnel 2, connectent respectivement le routeur R0 aux routeurs R1 et R2. L’instance de routage VRF est en cours d’exécution entre chaque routeur et ses équipements hôtes connectés.

Figure 4 : protection contre l’usurpation d’identité pour les tunnels dynamiques basés sur les sauts suivants Anti-Spoofing Protection for Next-Hop-Based Dynamic Tunnels

Prenons l’exemple de trois paquets (paquets A, B et C) reçus sur le routeur 0 à partir du routeur R2 via le tunnel GRE dynamique basé sur le saut suivant (tunnel 2). Les adresses IP sources de ces paquets sont 172.17.0.2 (paquet A), 172.18.0.2 (paquet B) et 172.20.0.2 (paquet C).

L’adresse IP source des paquets A et B appartient respectivement à l’hôte 2 et à l’hôte 1. Le paquet C est un tunnel source inexistant. Dans cet exemple, le tunnel désigné est le tunnel 2 et le tunnel non désigné est le tunnel 1. Par conséquent, les paquets sont traités comme suit :

  • Packet A: la source provenant d’un tunnel désigné (tunnel 2), le paquet A passe le contrôle de transfert du chemin inverse et est traité pour être transféré via le tunnel 2.

  • Packet B: étant donné que la source provient du tunnel 1, qui est un tunnel non défini, par défaut, le paquet B échoue à la vérification du transfert de chemin inverse en mode strict. Si le mode lâche est activé, le paquet B est autorisé pour le transfert.

  • Packet C: la source étant une source de tunnel inexistante, le paquet C échoue à la vérification du transfert de chemin inverse et le paquet n’est pas transféré.

Configuration

Configuration rapide de la CLI

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à la configuration de votre réseau, copiez et collez les commandes dans l’interface de ligne de commande au niveau de la [edit] hiérarchie, puis passez commit en mode de configuration.

Routeur R0

Routeur R1

R2

Procédure

Procédure étape par étape

L’exemple suivant nécessite que vous naviguiez à différents niveaux dans la hiérarchie de configuration. Pour plus d’informations sur la navigation dans l’interface de ligne de commande, reportez-vous à la section Utilisation de l’éditeur CLI en mode de configuration dans le Guide de l’utilisateur de l’interface de ligne de commande.

Pour configurer le routeur R0 :

  1. Configurez les interfaces du routeur R0, y compris l’interface de bouclage.

  2. Attribuez l’ID de routeur et le numéro de système autonome au routeur R0.

  3. Configurez l’appairage IBGP entre les routeurs.

  4. Configurez OSPF sur toutes les interfaces du routeur R0, à l’exception de l’interface de gestion.

  5. Configurez RSVP sur toutes les interfaces du routeur R0, à l’exception de l’interface de gestion.

  6. Activez la configuration dynamique du tunnel GRE basée sur le saut suivant sur le routeur R0.

  7. Configurez les paramètres dynamiques du tunnel GRE du routeur R0 au routeur R1.

  8. Configurez les paramètres dynamiques du tunnel GRE du routeur R0 au routeur R2.

  9. Configurez une instance de routage VRF (Virtual Routing and Forwarding) sur le routeur R0 et affectez l’interface se connectant à l’hôte 1 à l’instance VRF.

  10. Configurez une session BGP externe avec l’hôte 1 pour l’instance de routage VRF.

  11. Configurez la protection anti-usurpation d’identité pour l’instance de routage VRF sur le routeur R0. Cela permet de vérifier le transfert de chemin inverse pour les tunnels dynamiques basés sur le saut suivant, T1 et T2, sur le routeur 0.

Résultats

À partir du mode configuration, confirmez votre configuration en entrant les show interfacescommandes , show routing-options, show protocolset show routing-options . Si la sortie n’affiche pas la configuration prévue, répétez les instructions de cet exemple pour corriger la configuration.

Vérification

Vérifiez que la configuration fonctionne correctement.

Vérification de la configuration de base

But

Vérifiez l’état d’appairage OSPF et BGP entre le routeur R0 et les routeurs R1 et R2.

Action

À partir du mode opérationnel, exécutez les show ospf neighbor commandes and show bgp summary.

Signification

Les sessions OSPF et BGP sont opérationnelles entre les routeurs R0, R1 et R2.

Vérification de la configuration dynamique du tunnel

But

Vérifiez l’état des tunnels GRE dynamiques basés sur le saut suivant entre le routeur R0 et les routeurs R1 et R2.

Action

À partir du mode opérationnel, exécutez les show route table inet.3commandes , puis .show dynamic-tunnels database terse

Signification

Les deux tunnels GRE dynamiques basés sur le saut suivant, le tunnel 1 et le tunnel 2, sont opérationnels.

Vérification de la configuration de la protection contre l’usurpation d’identité

But

Vérifiez que la vérification du transfert de chemin inverse a été activée sur l’instance de routage VRF sur le routeur R0.

Action

À partir du mode opérationnel, exécutez la show krt table VPN1.inet.0 detailcommande .

Signification

La vérification configurée du transfert de chemin inverse est activée sur l’instance de routage VRF en mode strict.

Tableau de l’historique des modifications

La prise en charge des fonctionnalités est déterminée par la plateforme et la version que vous utilisez. Utilisez l’explorateur de fonctionnalités pour déterminer si une fonctionnalité est prise en charge sur votre plateforme.

Libérer
Description
19.2R1
À partir de la version 19.2R1 de Junos, sur les routeurs MX Series avec MPC et MIC, l'architecture CSC (Carrier Supporting Carrier Supporting Carrier) peut être déployée avec des tunnels MPLS sur UDP acheminant le trafic MPLS sur des tunnels UDP IPv4 dynamiques établis entre les périphériques PE de l'opérateur de support.
18.3R1
À partir de la version 18.3R1 de Junos OS, les tunnels MPLS sur UDP sont pris en charge sur les routeurs PTX Series et les commutateurs QFX Series.
18.2R1
À partir de Junos OS version 18.2R1, sur les routeurs PTX Series et les QFX10000 avec des tunnels MPLS sur UDP unidirectionnels, vous devez configurer le périphérique PE distant avec un filtre d’entrée pour les paquets MPLS sur UDP et une action de décapsulation des en-têtes IP et UDP pour le transfert des paquets dans le sens inverse du tunnel.
17.4R1
À partir de la version 17.4R1 de Junos OS, sur les routeurs MX Series, les tunnels GRE dynamiques basés sur le saut suivant sont signalés à l’aide de la communauté étendue d’encapsulation BGP.
17.4R1
À partir de la version 17.4R1 de Junos OS, sur les routeurs MX Series, les tunnels MPLS sur UDP dynamiques basés sur le saut suivant sont signalés à l’aide de la communauté étendue d’encapsulation BGP.
17.1R1
À partir de la version 17.1 de Junos OS, sur les routeurs MX Series avec MPC et MIC, la limite de mise à l’échelle des tunnels GRE dynamiques basés sur le saut suivant est augmentée.
17.1R1
À partir de la version 17.1 de Junos OS, la limite d’évolutivité des tunnels MPLS sur UDP est augmentée sur les routeurs MX Series avec MPC et MIC.