Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Exemple : configuration de MPLS sur GRE avec fragmentation et réassemblage IPsec

Cet exemple est basé sur la nécessité de prendre en charge un MTU standard de 1 500 octets vers les clients de réseau privé virtuel (VPN) pris en charge par GRE sur des tunnels IPsec, lorsque le fournisseur WAN n’offre pas d’option MTU Jumbo. Le trafic transféré sur la liaison WAN de 1500 octets peut être interrompu car la surcharge d’encapsulation du protocole (couche 2, MPLS, GRE et IPsec) génère une trame supérieure à la MTU de la liaison WAN.

Les baisses liées aux MTU sont principalement un problème pour le trafic qui ne peut pas être fragmenté. Par exemple, le trafic IP marqué comme ne pas fragmenter ou le trafic VPN/VPLS de couche 2, qui, de par sa nature, ne peut pas être fragmenté. Pour des raisons de performances, de nombreuses configurations IPsec bloquent la fragmentation post-chiffrement, ce qui entraîne une perte de paquets.

Ce document fournit une solution à ce problème en vous montrant comment configurer un tunnel IPsec pour effectuer une post-fragmentation sur le trafic qui autrement ne peut pas être fragmenté. Dans ce cas, vous échangez les performances de cryptage en forçant la post-fragmentation contre la réduction du MTU de vos clients VPN pour empêcher les pertes liées aux MTU.

Cet exemple montre comment configurer le mode de services de paquets sélectifs à l’aide d’une seule instance de routage (la instance par défaut) pour traiter le trafic VPN en mode paquet. En mode paquet, les zones de sécurité sont contournées. Cela signifie que les interfaces VRF de couche 2 et de couche 3 ne sont pas placées dans une zone de sécurité et qu’aucune stratégie n’est nécessaire pour leur permettre de communiquer via la zone Internet.

En suivant les étapes de cet exemple, vous pouvez effectuer la fragmentation des paquets encapsulés IPsec sur l’interface physique sortante du périphérique émetteur et le réassembler sur le périphérique récepteur avant le déchiffrement IPsec.

Note:

Le réassemblage de paquets fragmentés utilise beaucoup de ressources sur le périphérique et les performances du périphérique seront plus lentes qu’avec un trafic non fragmenté. Dans la mesure du possible, vous devez configurer une MTU jumbo sur l’interface WAN pour éviter toute fragmentation. Cet exemple vous montre comment fournir une MTU standard de 1 500 octets à des périphériques clients qui bloquent la fragmentation lors de l’utilisation d’IPsec sur une connexion WAN qui n’offre pas de prise en charge jumbo.

La rubrique comprend les sections suivantes :

Exigences

Cet exemple utilise les composants matériels et logiciels suivants :

  • Deux passerelles de services SRX Series

  • Junos OS version 11.4 ou ultérieure

    • Cet exemple a été revalidé sur Junos OS version 20.3R1

Note:

Pour que cet exemple fonctionne comme documenté, vous devez vous assurer qu’aucune interface n’est activée dans family ethernet-switching votre configuration SRX. L’utilisation family ethernet-switching met le périphérique SRX en mode mixte. Cet exemple est basé sur le mode de fonctionnement de routage. Pour plus d’informations sur les modes de fonctionnement mixtes et de routage, consultez Présentation des interfaces de couche 2 sur les dispositifs de sécurité. De plus, nous avons testé cet exemple avec les paramètres d’usine par défaut de la edit protocols l2-learning hiérarchie.

Présentation et topologie

Cet exemple inclut les configurations suivantes :

  • Configurez les interfaces pour l’encapsulation de protocole appropriée et la valeur maximale de l’unité de transmission (MTU).

  • Appliquez le filtre de pare-feu sur l’interface ge-0/0/0.10 pour définir le mode paquet. Configurez l’interface orientée WAN ge-0/0/1.0 avec un MTU de 1 524 octets.

  • Définissez une valeur MTU élevée sur interfaces logiques GRE et IPsec pour éviter la fragmentation IPsec au niveau des interfaces logiques. Le trafic encapsulé GRE est tunnelisé à l’intérieur d’IPsec.

  • Ajoutez la famille MPLS à l’interface GRE gr-0/0/0 et appliquez des filtres de pare-feu pour activer le mode paquet.

  • Configurez un tunnel IPsec sur le périphérique avec l’option dans la configuration VPN IPsec pour permettre la fragmentation des paquets IPsec surdimensionnés sur l’interface df-bit clear ge-0/0/1.0 sortante. Ce paramètre permet au périphérique SRX d’effectuer une fragmentation après le chiffrement IPsec pour le trafic client VPN marqué du bit DNF (Do Not Fragment). Le trafic client VPN qui n’est pas marqué comme DNF est fragmenté avant le chiffrement IPsec pour améliorer les performances.

  • Configurez toutes les interfaces non orientées client telles que ge-0/0/1.0, gr-0/0/0.0, lo0.0 et st0.0 dans une seule zone de sécurité appelée « Internet ». Une seule zone de sécurité est utilisée dans cet exemple pour garder le focus sur les problèmes de fragmentation avec MPLS sur GRE over IPSec. La sécurité peut être renforcée en plaçant l’équipement en mode flux pour MPLS, puis en plaçant les interfaces client dans une zone. Une fois dans une zone, les politiques de sécurité peuvent contrôler les communications et évoquer des fonctionnalités avancées telles que l’IDP et la reconnaissance des applications. Pour plus d’informations, consultez Zones de sécurité.

  • Configurez une stratégie pour autoriser tout le trafic (intrazone).

  • Configurez OSPF pour la distribution d’adresses lo0.0, LDP pour la distribution d’étiquettes/transport MPLS et IBGP avec les familles et l2vpn pour prendre en charge les inet-vpn clients VPN.

  • Configurez deux instances de routage, une pour un VPN de couche 3 et une pour un service VPLS de couche 2.

La figure 1 montre la topologie pour cet exemple.

Figure 1 : exemple de topologie MPLS sur GRE sur tunnels IPsec MPLS Over GRE Over IPsec Tunnels Example Topology

Cet exemple se concentre sur VPLS et un VPN de couche 3 sur un tunnel IPsec. Les circuits de couche 2 sont également pris en charge. Pour un circuit de couche 2, vous devez configurer à la fois un filtre MPLS familial et un filtre CCC familial. Les filtres sont utilisés pour évoquer le traitement en mode paquet afin de prendre en charge la fragmentation sur IPsec.

Topologie

Le tableau 1 fournit un résumé des paramètres utilisés dans cette topologie pour le périphérique PE1. Vous pouvez adapter les paramètres de l’équipement PE2 ou utiliser la configuration rapide du PE2 fournie ci-dessous.

Tableau 1 : composants de la topologie

Composants

Description

PE1

Pare-feu PE1 SRX Series :

GE-0/0/0,10 :

  • Adresse IP : 192.168.0.1/24

  • Interface L3VPN orientée client

  • input packet-mode-inet: famille Inet en mode paquet

  • MTU : 4k

GE-0/0/2.11 :

  • Interface VPLS orientée client

  • vlan-vpls: encapsulation VPLS

  • MTU : 1 522

GE-0/0/1.0 :

  • Interface sortante

  • Adresse IP : 172.16.13.1/30

  • MTU : 1 514

GR-0/0/0 :

  • Interface principale se connectant au MPLS

  • Adresse IP : 172.16.255.1/30

  • input packet-mode: Famille MPLS en mode paquet

  • MTU inet : 9k

lo0 :

  • Interface logique

  • Adresse IP : 10.255.255.1/32

ST0.0 :

  • Interface de tunnel

  • Adresse IP : 172.16.0.1/30

  • MTU inet : 9 178

  • df-bit clear — Cette option efface le bit ne pas fragmenter (DF) dans l’en-tête du paquet sortant.

  • L3VPN— Instance de routage pour application VPN de couche 3

  • VPLS— Instance de routage pour application VPLS

Configuration

Procédure

Configuration rapide de l’interface de ligne de commande

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à la configuration de votre réseau, copiez et collez-les dans l’interface de ligne de commande au niveau de la [edit] hiérarchie, puis passez commit du mode de configuration.

La configuration de l’équipement SRX1 (PE1) :

La configuration de l’équipement SRX2 (PE2) :

Procédure étape par étape

L’exemple suivant vous demande de naviguer à différents niveaux dans la hiérarchie de configuration. Pour obtenir des instructions sur la procédure à suivre, reportez-vous à la section Utilisation de l’éditeur CLI en mode Configuration du Guide de l’utilisateur de la CLI pour Junos OS.

Pour fragmenter la trame MPLS et réassembler le paquet :

  1. Configurez les interfaces physiques.

  2. Configurez les interfaces logiques.

  3. Configurez les filtres de pare-feu utilisés pour configurer les interfaces afin qu’elles fonctionnent en mode paquet.

    Note:

    Si vous configurez un circuit de couche 2, vous devez également ajouter un filtre pour évoquer le mode paquet sur l’interface orientée CE sous la famille CCC :

  4. Configurez les stratégies IKE et IPsec.

    Note:

    Pour garder l’accent sur la fragmentation sur IPsec, nous utilisons le chiffrement par défaut dans cet exemple (3DES-CBC). Pour améliorer les performances et la sécurité, envisagez d’utiliser un chiffrage plus récent, tel que AES-GCM-256. voir algorithme de cryptage (Security IKE)

  5. Configurez toutes les interfaces non orientées client dans une seule zone de sécurité et une stratégie pour autoriser tout le trafic (intrazone).

  6. Configurez le protocole OSPF pour la distribution d’adresses lo0.0, configurez IBGP avec les familles inet-vpn et l2vpn. Configurez également la signalisation MPLS et LDP.

  7. Configurez l’ID du routeur et un itinéraire statique vers l’extrémité distante de la liaison WAN.

  8. Configurez deux instances de routage, l’une pour le VPN de couche 3 et l’autre pour l’application VPLS.

Résultats

Affichez les résultats de la configuration :

Vérification

Vérifiez que la configuration fonctionne correctement.

Vérification du fonctionnement des interfaces physiques et logiques

But

Vérifiez que les interfaces physiques et logiques sont actives sur l’appareil.

Action

En mode opérationnel sur la passerelle de services SRX Series, saisissez la show interfaces terse commande.

Sens

La sortie de la show interfaces terse commande montre que toutes les interfaces physiques et logiques utilisées dans cette configuration sont opérationnelles.

Vérification des associations de sécurité IPsec

But

Vérifiez que les associations de sécurité IKE et IPsec sont activées sur l’appareil.

Action

Dans le mode opérationnel de la passerelle de services SRX Series, saisissez les show security ike security-association commandes et show security ipsec security-association .

Sens

La sortie indique l’état Up attendu pour la session IKE et indique qu’un tunnel IPsec a été établi avec succès.

Vérification d’OSPF et BGP

But

Vérifiez que OSPF et BGP fonctionnent correctement sur le tunnel GRE. Rappelez-vous que le tunnel GRE est à son tour acheminé sur le tunnel IPsec vérifié à l’étape précédente. Dans cet exemple, le bon fonctionnement OSPF/BGP vérifie indirectement que le trafic peut passer sur le tunnel GRE (puis IPsec). Si vous le souhaitez, vous pouvez envoyer une requête ping au point de terminaison GRE pour plus de vérification.

Action

Dans le mode opérationnel de la passerelle de services SRX Series, saisissez les show ospf neighbor commandes et show bgp summary .

Sens

La sortie confirme l’état de voisinage OSPF attendu de full. Ce voisin OSPF est établi sur l’interface GRE. OSPF étant opérationnel, vous devez vous attendre à ce que le SRX local ait appris le chemin vers l’adresse de bouclage du SRX distant. Cette route permet d’établir la session d’appairage IBGP basée sur le bouclage (via le tunnel GRE). La sortie de la commande confirme que la show bgp summary session BGP est dans l’état établi et qu’elle échange les routes L3VPN et L2VPN.

Vérification du fonctionnement LDP

But

Vérifiez que LDP fonctionne correctement sur le tunnel GRE. LDP fonctionne comme le protocole de signalisation MPLS dans cet exemple.

Action

Dans le mode opérationnel de la passerelle de services SRX Series, saisissez les show ldp neighbor commandes et show ldp session .

Sens

La sortie confirme la relation de voisinage LDP attendue sur l’interface GRE. La sortie de la commande confirme l’établissement réussi de la session à l’adresse show ldp session de bouclage du périphérique SRX distant. Cela permet à LDP d’échanger des étiquettes de transport qui, à leur tour, prennent en charge le transfert MPLS pour les clients VPN.

Vérification de la connexion VPLS

But

Vérifiez que la connexion VPLS est activée.

Action

En mode opérationnel sur la passerelle de services SRX Series, saisissez la show vpls connections commande.

Sens

La sortie affiche l’état attendu Up de la connexion VPLS. Une fois la connexion opérationnelle, les appareils clients VPN devraient pouvoir transmettre le trafic.

Vérification de la connectivité VPLS de bout en bout pour les gros paquets avec DNF Set

But

Vérifiez que les périphériques clients VPLS de couche 2 sont capables d’envoyer des trames de 1500 octets avec le bit DNF défini. Comme il s’agit d’un service de couche 2, la fragmentation n’est pas possible. En conséquence, le bit DNF fonctionne de bout en bout. Rappelez-vous qu’avec la configuration de cet exemple, un tel paramètre entraîne la fragmentation du paquet IPsec par le périphérique SRX entrant après le chiffrement du trafic (post-fragmentation). La post-fragmentation se produit lorsque le trafic sort de l’interface GE-0/0/1 orientée WAN.

La post-fragmentation force le périphérique SRX distant à réassembler le paquet avant de pouvoir effectuer le déchiffrement, ce qui peut avoir un impact sur les performances de transfert du trafic chiffré. Il s’agit du comportement attendu lorsque l’option df-bit clear est utilisée. Démonstration de ce comportement est la raison de ce NCE. Les autres df-bit options, à savoir df-bit copy et , entraînent la suppression des paquets et df-bit setla génération d’un message d’erreur ICMP pour les paquets VPN qui dépassent la MTU WAN lorsque le bit DNF est défini par le client VPN.

Action

Depuis le mode opérationnel sur VPLS Host1, envoyez un ping à VPLS Host2 d’une manière qui génère un paquet IP de 1500 octets avec le bit DNF défini. Lorsque la surcharge MPLS, GRE et IPsec est ajoutée à ce trafic, il dépasse le MTU de l’interface WAN sortante. Étant donné que la pré-fragmentation est bloquée du fait qu’il s’agit d’un service de couche 2 (ou dans le cas du client L3VPN, en définissant le bit DNF), un tel paquet force la post-fragmentation en fonction du paramètre de l’option df-bit clear

La configuration et le fonctionnement des périphériques clients VPN n’entrent pas dans le cadre de cet exemple. Pour les tests, un routeur MX est utilisé pour agir en tant que clients VPN. Par conséquent, la commande ping illustrée est basée sur l’interface de ligne de commande Junos.

Sens

La sortie montre que les pings réussissent. Le trafic d’écho de 1480 octets génère un paquet IP de 1500 octets lorsque l’en-tête IP de 20 octets est ajouté. Ainsi, les résultats confirment que le périphérique client VPLS peut échanger des paquets de 1 500 octets sur une liaison WAN avec un MTU de 1 500 octets, malgré la surcharge d’encapsulation. Rappelons qu’étant donné qu’il s’agit d’un service de couche 2, la fragmentation n’est pas possible et le bit DNF fonctionne de bout en bout. Cependant, l’utilisation du bit DNF est importante lors du test du client L3VPN, car le périphérique PE est capable de fragmenter le trafic IP.

Vérification de la fragmentation IP sur l’interface sortante

But

Vérifiez que le trafic client VPLS qui dépasse la MTU WAN est fragmenté sur l’interface ge-0/0/1.0 sortante. Le timing est important dans cette étape, car le trafic OSPF, LDP et BGP en arrière-plan entraîne l’incrémentation des compteurs d’interface ge-0/0/0.0. L’objectif est de générer 100 paquets de 1 500 octets à partir de l’hôte VPLS, puis de comparer rapidement les statistiques IPsec et de l’interface pour confirmer qu’environ deux fois plus de paquets sont vus sur l’interface WAN sortante par rapport au nombre sur le tunnel IPsec.

Action

En mode opérationnel sur la passerelle de services SRX Series, effacez les statistiques IPsec et de l’interface à l’aide des clear interfaces statistics all commandes et clear security ipsec statistics . Générez ensuite 100 pings rapides d’une taille de paquet de 1 500 octets entre les points de terminaison VPLS. Une fois les pings terminés, affichez le nombre de paquets pour le tunnel IPsec et l’interface ge-0/0/1 avec les show interfaces ge-0/0/1 detail commandes and show security ipsec statistics .

Générez 100 pings rapides avec une taille de paquet de 1 500 octets entre les points de terminaison VPLS. Ceci n’est pas indiqué pour la brièveté. Reportez-vous à la commande de l’étape précédente. Non illustré ici par souci de brièveté.

Sens

La sortie de la show interfaces ge-0/0/1.0 detail commande montre que plus de 200 paquets ont été envoyés et reçus. En revanche, les statistiques IPsec confirment un décompte d’environ 100 paquets. Cela confirme que chaque paquet envoyé par le client VPLS a été fragmenté sur l’interface WAN ge-0/0/1.0.

Vérification du L3VPN

But

Vérifiez le fonctionnement de L3VPN.

Action

Depuis le mode opérationnel de la passerelle de services SRX Series, affichez la route vers le sous-réseau L3VPN distant à l’aide de la show route commande. Générez ensuite des pings sur le point de terminaison L3VPN distant pour vérifier la connectivité.

Testez la connectivité entre le SRX local et le point de terminaison VPN distant :

Note:

Dans cette configuration, un ping du SRX local vers le client L3VPN local échoue. Cela est lié à l’utilisation du mode paquet et à l’absence de zones de sécurité pour les interfaces VPN. Comme indiqué ci-dessus, vous pouvez envoyer un ping depuis le SRX local vers les destinations L3VPN distantes. Bien que cela ne soit pas indiqué, un ping généré du client L3VPN local vers l’interface VRF PE locale devrait réussir.

Testez la connectivité de bout en bout pour le L3VPN. Générez des pings jumbo entre les points de terminaison du client L3VPN. Rappelons que le client L3VPN est configuré avec un MTU 4k dans cet exemple. Encore une fois, nous utilisons un routeur MX pour remplacer le client L3VPN, donc la syntaxe ping Junos est utilisée :

Sens

La sortie montre que la route vers le client L3VPN distant est correctement apprise via BGP, et qu’elle pointe vers l’interface GRE avec une opération d’étiquetage MPLS. Les résultats des tests ping confirment la connectivité attendue pour le L3VPN, même lors de l’envoi de 3 000 + octets pings avec le bit DNF défini.