例:フィルターベーストンネリングを使用したIPv4でのIPv6トラフィックの伝送
この例では、IPv4トランスポートネットワークを介してIPv6ユニキャストトランジットトラフィックを伝送するために、単方向の汎用ルーティングカプセル化(GRE)トンネルを設定する方法を示します。切り離された2つのIPv6ネットワークにネットワーク接続を提供するために、2台のMXシリーズ5Gユニバーサルルーティングプラットフォームが、IPv4とIPv6の両方のパケットを発信して理解できるインターフェイスで構成されています。この設定では、トンネル サービスの物理インターフェイス カード(PIC)または MPC3E MPC(モジュラー ポート コンセントレータ)にトンネル インターフェイスを作成する必要はありません。代わりに、2つのMXシリーズルーターのモジュラーインターフェイスカード(MIC)またはMPCでホストされているイーサネット論理インターフェイスにファイアウォールフィルターを接続します。
フィルターベースのGREトンネリングは、ネットワークサービスが enhanced-mode
に設定されている場合にのみ、PTXシリーズルーターでサポートされます。詳細については、enhanced-mode
を参照してください。
要件
この例では、次のジュニパーネットワークスのハードウェアと Junos OS ソフトウェアを使用します。
トランスポートネットワーク:Junos OSリリース12.3R2以降を実行するIPv4ネットワーク。
PEルーター—プロバイダーエッジ(PE)ルーターとしてインストールされた2台のMX80ルーターで、IPv4ネットワークを、あるネットワークから別のネットワークへの論理パスを必要とする2つの切り離されたIPv6ネットワークに接続します。
カプセル化インターフェイス—カプセル化子(イングレスPEルーター)上で、組み込みの10ギガビットイーサネットMICに設定された1つのイーサネット論理インターフェイス。
カプセル化解除インターフェイス - カプセル化解除子(エグレス PE ルーター)上で、内蔵 10 ギガビット イーサネット MIC の 3 つのポートに設定されたイーサネット論理インターフェイス。
この例の設定を始める前に:
各 PE ルーターで、 show chassis fpc pic-status operational mode コマンドを使用して、フィルターベースの GRE IPv4 トンネリングをサポートするルーターラインカードを特定し、次に
interfaces
設定ステートメントを使用してカプセル化およびカプセル化解除インターフェイスを設定します。カプセル化子である PE1 で、サポートされているラインカードに 1 つのカプセル化インターフェイス を設定します。
カプセル化解除子である PE2 で、サポートされているラインカードに 3 つのカプセル化解除インターフェイス を設定します。
IPv4ルーティングプロトコルがネットワーク全体で有効になっており、カプセル化解除子からカプセル化解除子へのルーティングパスがサポートされていることを確認します。
ルートテーブルにスタティックルートを手動で追加するか、スタティックまたはダイナミックルート共有プロトコルを設定して、ルーティング情報を設定します。詳細については、「 トランスポートおよびインターネット プロトコル ユーザー ガイド」を参照してください。
PE1で、PE2 IPv4ループバックアドレスに ping を送信し、カプセル化解除子がカプセル化器から到達可能であることを確認します。
PE2で、CE2ルーターのIPv6ループバックアドレスに ping を送信し、宛先のカスタマーエッジルーターがカプセル化解除器から到達可能であることを確認します。
PE2 から CE2 への IPv6 ルーティング パスは、ルーティング テーブルに手動で追加されたスタティック ルート、またはスタティックまたはダイナミック ルート共有プロトコルによって提供できます。
デフォルトでは、PE2はプライマリルーティングテーブルからインポートされたインターフェイスルート(直接ルート)に基づいてパケットを転送します。
オプションとして、カプセル化解除フィルターは、パケット転送エンジンが代替ルーティング テーブルを使用してペイロード パケットを宛先カスタマー ネットワークに転送するように指定できます。この例のオプションの設定タスクでは、ルーティングインスタンス blueにPE2からC1へのスタティックルートをインストールして、代替ルーティングテーブルを指定します。RIB(ルーティング情報ベース)グループ blue_group を設定して、 inet6.0 のルート情報が blue.inet6.0 と共有されることを指定し、デフォルト ルートとルーティング インスタンスの両方に保存されたルートに PE2 インターフェイスを関連付けます。
概要
この例では、ルーターPE1からルーターPE2への単方向フィルターベースのGRE IPv4トンネルを設定し、IPv6ネットワークC1からIPv6ネットワークC2への論理パスを提供します。
双方向フィルターベースの GRE トンネリングを有効にするには、逆方向に 2 つ目のトンネルを設定する必要があります。
この例のオプションタスクとして、RIBグループを作成できます。このグループは、複数のルーティングテーブルのルーティング情報(ピアから学習したルート、学習したルートにプロトコルポリシーを適用した結果のローカルルート、ピアにアドバタイズされたルートを含む)の共有を指定します。
トポロジー
図 1 は、PE1からPE2へのフィルターベーストンネルを使用し、トンネルインターフェイスを必要とせずに、IPv4トランスポートネットワークを介して、ネットワークC1からネットワークC2に伝送されるIPv6トラフィックのパスを示しています。
表 1 は、ルーターPE1のカプセル化器としての設定を要約しています。 表 2 、デカプセル化子としてのルーターPE2の設定を要約しています。
コンポーネント |
CLI名 |
説明 |
||
---|---|---|---|---|
|
カプセル化器 |
デバイス名:IPv4ループバック:IPv6ループバック: |
|
イングレス PE ルーターとしてインストールされた MX80 ルーター。PE1は、IPv4 ネットワークを、IPv6 送信元ネットワーク C1 内のカスタマーエッジルーター CE1 に接続します。 |
カプセル化インターフェイス |
インターフェイス名:IPv4アドレス:IPv6アドレス: |
|
10ギガビットイーサネットMICでホストされる顧客向け論理インターフェイス。CE1 は、エンドユーザー・ホストを発信し、IPv6 宛先ネットワーク C2 上のアプリケーションまたはホスト宛てのこのインターフェース IPv6 トラフィックを送信します。 |
|
カプセル化フィルター |
フィルター名: |
|
IPv6 ファイアウォール フィルターで、その機能により、パケット転送エンジンは、指定されたトンネル特性を使用して一致したパケットをカプセル化します。カプセル化は、GRE ヘッダーの追加、IPv4 パケット ヘッダーの追加、結果の GRE パケットの GRE IPv4 トンネル経由の転送で構成されます。 |
|
トンネル送信元インターフェイス |
インターフェイス名:IPv4アドレス: |
|
トンネルへのコアに面した出口インターフェイス。 |
|
GRE トンネル テンプレート |
トンネル名: |
|
IPv4( |
コンポーネント |
CLI名 |
説明 |
||
---|---|---|---|---|
|
カプセル化解除子 |
デバイス名:IPv4ループバック:IPv6ループバック: |
|
GRE IPv4トンネルを介してイングレスルーターPE1から転送されたGREパケットを受信するために、エグレスPEルーターとしてインストールされたMX80ルーター。 |
インターフェイスのカプセル化解除 |
インターフェイス名:IPv4アドレス: インターフェイス名:IPv4アドレス: インターフェイス名:IPv4アドレス: |
|
10ギガビットイーサネットMICでホストされるコアに面したイングレス論理インターフェイス。インターフェイスは、PE1 から GRE IPv4 トンネルを介してルーティングされた GRE パケットを受信します。 |
|
カプセル化解除フィルター |
フィルター名: |
|
decapsulateアクションをGREパケットに適用するIPv4ファイアウォールフィルター。フィルターアクションにより、パケット転送エンジンは一致したパケットのカプセル化を解除します。 カプセル化解除は、外側のGREヘッダーを削除してから、デフォルトのルーティングテーブルで宛先検索を実行することで、内側のIPv6ペイロードパケットを宛先IPv6ネットワーク上の元の宛先に転送することで構成されます。 |
|
トンネル エグレス インターフェイス |
インターフェイス名:IPv4アドレス:IPv6アドレス: |
|
ルーターがカプセル化解除されたIPv6パケットを宛先IPv6ネットワークC2に転送する顧客向けインターフェイス。 |
設定
トンネルインターフェイスを設定せずに、PE1からPE2へのフィルターベースのトンネルを使用して、IPv4トランスポートネットワークを介してCE1からCE2にIPv6パケットを転送するには、次のタスクを実行します。
CLIクイック構成
この例をすばやく設定するには、次のコマンドをコピーしてテキストファイルに貼り付け、改行を削除して、ネットワーク構成に合わせて必要な詳細を変更し、[edit]
階層レベルのCLIにコマンドをコピー&ペーストしてください。
IPv6 パケットをカプセル化するための PE1 の設定
set interfaces lo0 unit 0 family inet address 10.255.1.1 set interfaces lo0 unit 0 family inet6 address 2001:db8::1 set interfaces xe-0/0/0 unit 0 family inet address 10.0.1.10/30 set interfaces xe-0/0/0 unit 0 family inet6 address 2001::10.34.1.10/120 set interfaces xe-0/0/0 unit 0 family inet6 filter input gre_encap_1 set interfaces xe-0/0/2 unit 0 family inet address 10.0.1.12/30 set firewall family inet6 filter gre_encap_1 term t1 then count c_gre_encap_1 set firewall family inet6 filter gre_encap_1 term t1 then encapsulate tunnel_1 set firewall tunnel-end-point tunnel_1 ipv4 source-address 10.255.1.1 set firewall tunnel-end-point tunnel_1 ipv4 destination-address 10.255.2.2 set firewall tunnel-end-point tunnel_1 gre
PE2 を設定して GRE パケットのカプセル化を解除する
set interfaces lo0 unit 0 family inet address 10.255.2.2 set interfaces lo0 unit 0 family inet6 address 2001:fc3::2 set interfaces xe-0/0/0 unit 0 family inet address 10.0.2.20/30 set interfaces xe-0/0/1 unit 0 family inet address 10.0.2.21/30 set interfaces xe-0/0/2 unit 0 family inet address 10.0.2.22/30 set interfaces xe-0/0/3 unit 0 family inet address 10.0.2.23/30 set interfaces xe-0/0/3 unit 0 family inet6 address ::20.34.2.23/120 set forwarding-options family inet filter input gre_decap_1 set firewall family inet filter gre_decap_1 term t1 from source-address 10.255.1.1/32 set firewall family inet filter gre_decap_1 term t1 from destination-address 10.255.2.2/32 set firewall family inet filter gre_decap_1 term t1 then count c_gre_decap_1 set firewall family inet filter gre_decap_1 term t1 then decapsulate gre
随意:代替ルーティング テーブルを使用した PE2 の設定
set routing-instances blue instance-type forwarding set routing-instances blue routing-options rib blue.inet6.0 static route 0::/0 next-hop fec0:0:2003::2 set routing-options passive set routing-options rib inet6.0 set routing-options rib-groups blue_group import-rib inet6.0 set routing-options rib-groups blue_group import-rib blue.inet6.0 set routing-options interface-routes rib-group inet6 blue_group set firewall family inet filter gre_decap_1 term t1 then decapsulate gre routing-instance blue
IPv6 パケットをカプセル化するための PE1 の設定
ステップバイステップでの手順
CE1から到着するIPv6パケットをカプセル化するようにルーターPE1を設定するには:
ルーターのループバックアドレスを設定します。
[edit] user@PE1# set interfaces lo0 unit 0 family inet address 10.255.1.1 user@PE1# set interfaces lo0 unit 0 family inet6 address 2001:db8::1
カプセル化インターフェイスの IPv4 および IPv6 アドレスを設定し、カプセル化フィルターを IPv6 入力にアタッチします。
[edit] user@PE1# set interfaces xe-0/0/0 unit 0 family inet address 10.0.1.10/30 user@PE1# set interfaces xe-0/0/0 unit 0 family inet6 address ::10.34.1.10/120 user@PE1# set interfaces xe-0/0/0 unit 0 family inet6 filter input gre_encap_1
トンネルにコアに面する出口インターフェイスを設定します。
[edit] user@PE2# set interfaces xe-0/0/2 unit 0 family inet address 10.0.1.12/30
パケット転送エンジンがすべてのパケットをカプセル化するようにするIPv6ファイアウォールフィルターを定義します。
[edit] user@PE1# set firewall family inet6 filter gre_encap_1 term t1 then count c_gre_encap_1 user@PE1# set firewall family inet6 filter gre_encap_1 term t1 then encapsulate tunnel_1
注:encapsulate ファイアウォール フィルター アクションは、終了フィルター アクションです。フィルター終了アクションは、特定のパケットに対するファイアウォール フィルターの評価をすべて停止します。ルーターは指定されたアクションを実行し、追加の用語は調べられません。
1 つのトンネル送信元インターフェイスと 3 つのトンネル宛先インターフェイスのホスト IP アドレスを指定する tunnel_1 という名前の GRE IPv4 トンネル テンプレートを定義します。
[edit] user@PE1# set firewall tunnel-end-point tunnel_1 ipv4 source-address 10.255.1.1 user@PE1# set firewall tunnel-end-point tunnel_1 ipv4 destination-address 10.255.2.2 user@PE1# set firewall tunnel-end-point tunnel_1 gre
注:GREオプション key number を使用して各トンネルを一意に識別する場合、10.0.1.10(PE1のトンネルソースインターフェイス)から10.0.2.20〜10.0.2.22(PE2のカプセル化解除インターフェイス)まで、複数 の異なるフローをトンネリングできます。
デバイスの設定が完了したら、設定をコミットします。
[edit ] user@PE1# commit
結果
設定モードから、show firewall
および show interfaces
コマンドを入力して設定を確認します。出力結果に意図した設定内容が表示されない場合は、この例の手順を繰り返して設定を修正します。
ルーターPE1
エンカプスレータのファイアウォールフィルターとトンネルテンプレートを確認します。
user@PE2# show firewall family inet6 { filter gre_encap_1 { term t1 { then { count c_gre_encap_1; encapsulate tunnel_1; } } } } tunnel-end-point tunnel_1 { ipv4 { source-address 10.255.1.1; destination-address 10.255.2.2; } gre; }
ルーターPE1
エンカプスレータのインターフェイスを確認します。
user@PE1# show interfaces lo0 { unit 0 { family inet { address 10.255.1.1; } family inet6 { address 2001:db8::1; } } } xe-0/0/0 { unit 0 { family inet { address 10.0.1.10/30; } family inet6 { address ::10.34.1.10/120; filter input gre_encap_1; } } } xe-0/0/2 { unit 0 { family inet { address 10.0.1.12/30; } } }
PE2 を設定して GRE パケットのカプセル化を解除する
ステップバイステップでの手順
ルーターPE2を設定して、IPv4トンネルから到着したGREパケットのカプセル化を解除します。
ルーターのループバックアドレスを設定します。
[edit] user@PE2# set interfaces lo0 unit 0 family inet address 10.255.2.2 user@PE2# set interfaces lo0 unit 0 family inet6 address 2001:fc3::2
カプセル化解除インターフェイスを設定します。
[edit] user@PE2# set interfaces xe-0/0/0 unit 0 family inet address 10.0.2.20/30 user@PE2# set interfaces xe-0/0/1 unit 0 family inet address 10.0.2.21/30 user@PE2# set interfaces xe-0/0/2 unit 0 family inet address 10.0.2.22/30
顧客向けのエグレスインターフェイスをCE2に設定します。
[edit] user@PE2# set interfaces xe-0/0/3 unit 0 family inet address 10.0.2.23/30 user@PE2# set interfaces xe-0/0/3 unit 0 family inet6 address ::20.34.2.23/120
転送されるすべてのパケットにイングレスのカプセル化解除ファイアウォールフィルターを適用します。
[edit] user@PE2# set forwarding-options family inet filter input gre_decap_1
IPv4フィルター gre_decap_1を定義します。
すべてのGREパケットのカプセル化を解除して転送するIPv4フィルターを定義します。
[edit] user@PE2# set firewall family inet filter gre_decap_1
ルーターPE1で定義されたトンネルを介して伝送tunnel_1パケットと一致するように条件t1を設定します。トンネルは、ルーターPE1(IPv4ループバックアドレス10.255.1.1で設定)からルーターPE2(IPv4ループバックアドレス10.255.2.2で設定)にパケットを送信します。
[edit firewall family inet filter gre_decap_1] user@PE2# set term t1 from source-address 10.255.1.1 user@PE2# set term t1 from destination-address 10.255.2.2
条件 t1 を設定して、一致したパケットをカウントし、カプセル化を解除します。
[edit firewall family inet filter gre_decap_1] user@PE2# set term t1 then count c_gre_decap_1 user@PE2# set term t1 then decapsulate gre
カプセル化解除フィルターアクション decapsulate が blue ルーティングインスタンスを参照する場合は、ルーティングインスタンスが設定されていること、および RIB グループがプライマリテーブルへの代替ルートの共有を blue_group 定義していることを確認します。
デバイスの設定が完了したら、設定をコミットします。
[edit] user@PE2# commit
結果
コンフィギュレーションモードから、show firewall
show forwarding-options
、、およびの各コマshow interfaces
ンドを入力し、コンフィギュレーションを確認します。出力結果に意図した設定内容が表示されない場合は、この例の手順を繰り返して設定を修正します。
ルーターPE2
カプセル化解除器のファイアウォールフィルターを確認します。
user@PE2# show firewall family inet { filter gre_decap_1 { term t1 { from { source-address 10.255.1.1; destination-address 10.255.2.2; } then { count c_gre_decap_1; decapsulate gre routing-instance blue; } } } }
カプセル化解除フィルターアクション decapsulate が blue ルーティングインスタンスを参照する場合は、ルーティングインスタンスが設定されていること、および RIB グループがプライマリテーブルへの代替ルートの共有を blue_group 定義していることを確認します。
ルーターPE2
カプセル化解除ツールの転送オプション(カプセル化解除ファイアウォールフィルターをすべての入力転送パケットにアタッチするため)を確認します。
user@PE2# show forwarding-options forwarding-options { family inet { filter { input gre_decap_1; } } }
ルーターPE2
ディスカプスレータのインターフェイスを確認します。
user@PE2# show interfaces lo0 { unit 0 { family inet { address 10.255.2.2; } family inet6 { address 2001:fc3::2; } } } xe-0/0/0 { unit 0 { family inet { address 10.0.2.20/30; filter input gre_decap_1; } } } xe-0/0/1 { unit 0 { family inet { address 10.0.2.21/30; filter input gre_decap_1; } } } xe-0/0/2 { unit 0 { family inet { address 10.0.2.22/30; filter input gre_decap_1; } } } xe-0/0/3 { unit 0 { family inet { address 10.0.2.23/30; } family inet6 { address ::20.34.2.23/120; } } }
随意:代替ルーティング テーブルを使用した PE2 の設定
ステップバイステップでの手順
代替ルーティングテーブルでルーターPE2を設定するには:
ルーティングインスタンス blueを設定し、CE2に静的ルートを追加します。
[edit ] user@PE2# set routing-instances blue instance-type forwarding user@PE2# set routing-instances blue routing-options rib blue.inet6.0 static route 0::/0 next-hop fec0:0:2003::2
Junos OSソフトウェアは、インスタンス内で学習したルーティング情報を使用して、ルーティングテーブル blue.inet6.0 を生成します。
ルートが非アクティブになった場合でも、ルートをルーティングおよび転送テーブルに残すことができます。これにより、ネクストホップが利用できない場合でも、スタティックルートをテーブルに残すことができます。
[edit ] user@PE2# set routing-options passive
デフォルトのルーティング テーブルを明示的に作成して、RIB グループを作成します。
[edit ] user@PE2# set routing-options rib inet6.0
RIB グループ blue_groupを定義します。
[edit ] user@PE2# set routing-options rib-groups blue_group import-rib inet6.0 user@PE2# set routing-options rib-groups blue_group import-rib blue.inet6.0
import-rib ステートメントでは、最初にプライマリ ルーティング テーブルを指定します。
ルーター インターフェイスを RIB グループで指定されたルーティング情報に関連付けます。
[edit ] user@PE2# set routing-options interface-routes rib-group inet6 blue_group
デバイスの設定が完了したら、設定をコミットします。
[edit ] user@PE2# commit
結果
設定モードから、 show firewall
、 show routing-instances
、および show routing-options
コマンドを入力して設定を確認します。出力結果に意図した設定内容が表示されない場合は、この例の手順を繰り返して設定を修正します。
ルーターPE2
ルーターPE2で代替ルーティングテーブルを設定した場合は、ルーティングインスタンスの設定を確認します。
user@PE2# show routing-instances blue { instance-type forwarding; routing-options { static route 0::/0 next-hop fec0:0:2003::2; } }
ルーターPE2
ルーターPE2で代替ルーティングテーブルを設定した場合は、RIBグループとダイレクトルーティングの設定を確認します。
user@PE2# show routing-options interface-routes { rib-group blue_group; } passive; rib inet6.0; rib-groups { blue_group { import-rib [ inet6.0 blue.inet6.0 ]; } }
検証
設定が正常に機能していることを確認します。
ルーティング情報の検証
目的
直接ルートに代替ルーティング テーブルの情報が含まれていることを確認します。
アクション
検証を実行するには:
(オプション)PE2 でルーティング インスタンス blue を確認するには、 show route instance operational mode コマンドを使用して、そのルーティング インスタンスのプライマリ テーブルとルート数を表示します。
user@PE2> show route instance blue summary Instance Type Primary RIB Active/holddown/hidden blue forwarding blue.inet6.0 2/0/0
(オプション)PE2 で blue されたルーティング インスタンスに関連付けられているルーティング テーブルを表示するには、 show route table 運用モード コマンドを使用します
user@PE2> show route table blue.inet6.0 blue.inet6.0: 2 destinations, 2 routes (2 active, 0 holddown, 0 hidden) + = Active Route, - = Last Active, * = Both 2001:db8::192:168:239:17/128 *[Direct/0] 00:02:26 > via lo0.0 fe80::2a0:a50f:fc64:e032/128 *[Direct/0] 00:02:26 > via lo0.0
(オプション)ルーティング インスタンス blue からの代替ルートが PE2 転送テーブルにインポートされたことを確認するには、 show route forwarding-table operational mode コマンドを使用して、ルーター転送テーブルとルーティング インスタンス転送テーブルの内容を表示します。
user@PE2> show route forwarding-table blue Routing table: blue.inet Internet: Destination Type RtRef Next hop Type Index NhRef Netif default perm 0 rjct 689 1 0.0.0.0/32 perm 0 dscd 687 1 172.16.233.0/4 perm 0 mdsc 688 1 172.16.233.1/32 perm 0 172.16.233.1 mcst 684 1 255.255.255.255/32 perm 0 bcst 685 1 Routing table: blue.iso ISO: Destination Type RtRef Next hop Type Index NhRef Netif default perm 0 rjct 695 1 Routing table: blue.inet6 Internet6: Destination Type RtRef Next hop Type Index NhRef Netif default perm 0 rjct 701 1 ::/128 perm 0 dscd 699 1 2001:db8::192:168:239:17/128 user 0 rtbl 2 3 fe80::2a0:a50f:fc64:e032/128 user 0 rtbl 2 3 ff00::/8 perm 0 mdsc 700 1 ff02::1/128 perm 0 ff02::1 mcst 697 1
PE1でのカプセル化の検証
目的
PE1のカプセル化インターフェイスを確認します。
アクション
検証を実行するには:
show interfaces filters 運用モードコマンドを使用して、カプセル化ファイアウォールフィルターがカプセル化インターフェイスのイングレスに接続されていることを確認します。
user@PE1> show interfaces filters xe-0/0/0.0 Interface Admin Link Proto Input Filter Output Filter xe-0/0/0.0 up down inet6 gre_encap_1
show interfaces 運用モードコマンドを使用して、カプセル化インターフェイスがパケットを受信していることを確認します。
user@PE1> show interfaces xe-0/0/0.0 detail | filter ”Ingress traffic” ... Physical interface: xe-0/0/0, Enabled, Physical link is Up ... Ingress traffic statistics at Packet Forwarding Engine: Input bytes : 6970299398 0 bps Input packets: 81049992 0 pps Drop bytes : 0 0 bps Drop packets: 0 0 pps ...
show firewall filter operational mode コマンドを使用して、ingress パッセンジャー プロトコル トラフィックがカプセル化フィルターをトリガーしていることを確認します。
user@PE1> show firewall filter gre_encap_1 Filter: gre_encap_1 Counters: Name Bytes Packets c_gre_encap_1 6970299398 81049992
意味
カプセル化フィルターがカプセル化インターフェイスにアタッチされ、カプセル化インターフェイスがパッセンジャープロトコルトラフィックを受信し、ファイアウォールフィルターの統計情報がイングレスパッセンジャープロトコルトラフィックがカプセル化されていることを示している場合、GREパケットはトンネルを通って転送されています。
PE2でのカプセル化解除の検証
目的
PE2のカプセル化解除インターフェイスを確認します。
アクション
検証を実行するには:
PE1で、 ping 運用モードコマンドを使用して、PE2が到達可能であることを確認します。
user@PE1> ping 10.255.2.2 PING 10.255.2.2 (10.255.2.2): 56 data bytes 64 bytes from 10.255.2.2: icmp_seq=0 ttl=64 time=0.576 ms 64 bytes from 10.255.2.2: icmp_seq=1 ttl=64 time=0.269 ms ^C [abort]
PE2 では、 show interfaces filter 運用モード コマンドを使用して、カプセル化解除ファイアウォール フィルターがカプセル化解除インターフェイスのイングレスに接続されていることを確認します。
user@PE2> show interfaces filter | match xe- Interface Admin Link Proto Input Filter Output Filter xe-0/0/0.0 up down inet gre_decap_1 xe-0/0/1.0 up down inet gre_decap_1 xe-0/0/2.0 up down inet gre_decap_1
PE2 では、 show interfaces operational mode コマンドを使用して、カプセル化解除インターフェイスがパケットを受信していることを確認します。
user@PE2> show interfaces xe-0/0/0.0 detail | filter ”Ingress traffic” Physical interface: xe-0/0/0, Enabled, Physical link is Up ... Ingress traffic statistics at Packet Forwarding Engine: Input bytes : 6970299398 0 bps Input packets: 81049992 0 pps Drop bytes : 0 0 bps Drop packets: 0 0 pps ... user@PE2> show interfaces xe-0/0/1.0 detail | filter ”Ingress traffic” Physical interface: xe-0/0/2, Enabled, Physical link is Up ... user@PE2> show interfaces xe-0/0/2.0 detail | filter ”Ingress traffic” Physical interface: xe-0/0/2, Enabled, Physical link is Up ...
ルーティングがどのように構成されているか、どのリンクがアップでどのリンクがダウンしているかによっては、トンネルは正常に動作しているにもかかわらず、カプセル化解除インターフェイスの一部がパケットを受信していない可能性があります。
PE2 では、 show firewall filter 運用モード コマンドを使用して、イングレス GRE トラフィックがカプセル化解除フィルターをトリガーしていることを確認します。
user@PE2> show firewall filter gre_decap_1 Filter: gre_decap_1 Counters: Name Bytes Packets c_gre_decap_1 6970299398 81049992
意味
検証では、カプセル化器の以下の動作状態とアクティビティを確認します。
PE2はPE1から到達可能です。
カプセル化解除フィルターは、すべてのカプセル化解除インターフェイスの入力にアタッチされます。
カプセル化解除器は、期待通りにカプセル化解除インターフェイスでトラフィックを受信しています。
カプセル化解除インターフェイスで受信したGREパケットは、カプセル化解除ファイアウォールフィルターアクションをトリガーします。