例:フィルターベースのトンネリングを使用した IPv4 間の IPv6 トラフィックの転送
この例では、IPv4 トランスポート ネットワーク上で IPv6 ユニキャスト トランジット トラフィックをトランスポートするために、GRE(一方向汎用ルーティング カプセル化)トンネルを設定する方法を示しています。2 つの分離された IPv6 ネットワークにネットワーク接続を提供するために、2 つの MX シリーズ 5G ユニバーサル ルーティング プラットフォームに、IPv4 パケットと IPv6 パケットの両方を発信して理解できるインターフェイスが設定されています。この設定では、トンネル サービスの PIC(物理インターフェイス カード)または MPC3E MPC3E モジュラー ポート コンセントレータ(MPC)上にトンネル インターフェイスを作成する必要はありません。代わりに、ファイアウォール フィルターを、2 台の MX シリーズ ルーターの MIC(モジュラー インターフェイス カード)または MPC でホストされているイーサネット論理インターフェイスにアタッチします。
フィルターベースの GRE トンネリングは、ネットワーク サービスがに設定 enhanced-mode
されている場合にのみ PTX シリーズ ルーターでサポートされます。詳細については、 を参照してください enhanced-mode
。
要件
この例では、以下のジュニパーネットワークスのハードウェアと Junos OS ソフトウェアを使用しています。
トランスポート ネットワーク:Junos OS リリース 12.3R2 以降を実行する IPv4 ネットワーク。
PE ルーター:プロバイダ エッジ(PE)ルーターとしてインストールされた 2 台の MX80 ルーター。IPv4 ネットワークを 2 つの分離された IPv6 ネットワークに接続し、1 つのネットワークから他方のネットワークへの論理パスを必要とします。
カプセル化インターフェイス:カプセル化機能(イングレス PE ルーター)で、組み込みの 10 ギガビット イーサネット MIC 上に設定された 1 つのイーサネット論理インターフェイス。
インターフェイスのカプセル化解除:カプセル化解除(エグレス PE ルーター)では、組み込みの 10 ギガビット イーサネット MIC の 3 個のポートに設定されたイーサネット論理インターフェイス。
この例の設定を開始する前に、次の手順を行います。
各 PE ルーターで、動作モード コマンドを show chassis fpc pic-status 使用して、フィルターベースの GRE IPv4 トンネリングをサポートするルーター ライン カードを決定し、設定ステートメントを
interfaces
使用してカプセル化およびカプセル化解除インターフェイスを設定します。PE1、カプセル化では、サポートされているライン カード上の 1 つのカプセル化インターフェイスを構成します 。
PE2 では、カプセル化解除により、サポートされるライン カード上で 3 つのカプセル化解除インターフェイスを設定します 。
IPv4 ルーティング プロトコルがネットワーク全体で有効になっており、カプセル化解除からカプセル化解除へのルーティング パスをサポートしていることを確認します。
ルーティング情報を設定するには、ルート テーブルに静的ルートを手動で追加するか、静的または動的ルート共有プロトコルを設定します。詳細については、「 Transport and Internet Protocols User Guide」を参照してください。
PE1 で PE2 IPv4 ループバック アドレスに ping を実行 し、カプセル化解除がカプセル化解除機能から到達可能であることを確認します。
PE2 で CE2 ルーター IPv6 ループバック アドレスに ping を 実行し、宛先カスタマー エッジ ルーターがカプセル化解除から到達可能であることを確認します。
PE2 から CE2 への IPv6 ルーティング パスは、ルーティング テーブルに手動で追加された静的ルートまたは静的または動的ルート共有プロトコルによって提供できます。
デフォルトでは、PE2 はプライマリ ルーティング テーブルからインポートされたインターフェイス ルート(直接ルート)に基づいてパケットを転送します。
オプションとして、カプセル化解除フィルターは、パケット転送エンジンが代替ルーティング テーブルを使用してペイロード パケットを宛先顧客ネットワークに転送することを指定できます。この例のオプションの設定タスクでは、ルーティング インスタンスに PE2 から C1 へのスタティック ルートをインストールして、代替ルーティング テーブルを指定します blue。ルーティング情報ベース(RIB)グループ blue_group を設定して、ルート情報 inet6.0 が共有 blue.inet6.0されていることを指定し、PE2 インターフェイスをデフォルト ルートとルーティング インスタンスの両方に格納されたルートに関連付けます。
概要
この例では、IPv6 ネットワーク C1 から IPv6 ネットワーク C2 への論理パスを提供して、ルーター PE1 からルーター PE2 への一方向フィルターベース GRE IPv4 トンネルを設定します。
双方向フィルタベース GRE トンネリングを有効にするには、逆方向に 2 つ目のトンネルを設定する必要があります。
この例では、オプションのタスクとして RIB グループを作成できます。このグループは、ルーティング情報の共有(ピアから学習したルート、学習済みのルートへのプロトコル ポリシーの適用によるローカル ルート、ピアにアドバタイズされたルートなど)を指定します。
トポロジ
図 1 は、PE1 から PE2 へのフィルターベースのトンネルを使用し、トンネル インターフェイスを必要としない IPv4 トランスポート ネットワークを介して、ネットワーク C1 からネットワーク C2 に転送される IPv6 トラフィックのパスを示しています。

表 1 は、カプセル化機能としてルーター PE1 の設定をまとめます。 表 2 は、カプセル化解除としてルーター PE2 の設定をまとめます。
コンポーネント |
CLI 名 |
説明 |
||
---|---|---|---|---|
|
カプセル化 |
デバイス名:IPv4 ループバック:IPv6 ループバック: |
|
イングレス PE ルーターとしてインストールされた MX80 ルーター。PE1 は、IPv6 ソース ネットワーク C1 内の IPv4 ネットワークとカスタマー エッジ ルーター CE1 を接続します。 |
インターフェイスのカプセル化 |
インターフェイス名:IPv4 アドレス:IPv6 アドレス: |
|
10 ギガビット イーサネット MIC でホストされる、お客様向けの論理インターフェイス。CE1 は、エンド ユーザー ホストから送信され、IPv6 宛先ネットワーク C2 上のアプリケーションまたはホストを宛先とするこのインターフェイス IPv6 トラフィックを送信します。 |
|
カプセル化フィルター |
フィルター名: |
|
IPv6 ファイアウォール フィルター。このアクションにより、パケット転送エンジンは、指定したトンネル特性を使用して、一致するパケットをカプセル化します。カプセル化は、GRE ヘッダーの追加、IPv4 パケット ヘッダーの追加、結果の GRE パケットの GRE IPv4 トンネルの転送で構成されます。 |
|
トンネル 送信元インターフェイス |
インターフェイス名:IPv4 アドレス: |
|
トンネルへのコア側のエグレス インターフェイス。 |
|
GRE トンネル テンプレート |
トンネル名: |
|
IPv4()でサポートされているトンネリング プロトコルを使用して、ルーター PE1( |
コンポーネント |
CLI 名 |
説明 |
||
---|---|---|---|---|
|
カプセル化解除 |
デバイス名:IPv4 ループバック:IPv6 ループバック: |
|
エグレス PE ルーターとしてインストールされた MX80 ルーターは、GRE IPv4 トンネルを介してイングレス ルーター PE1 から転送された GRE パケットを受信します。 |
インターフェイスのカプセル化解除 |
インターフェイス名:IPv4 アドレス: インターフェイス名:IPv4 アドレス: インターフェイス名:IPv4 アドレス: |
|
10 ギガビット イーサネット MIC でホストされるコア側イングレス論理インターフェイス。インターフェイスは、PE1 から GRE IPv4 トンネルを介してルーティングされた GRE パケットを受信します。 |
|
カプセル化解除フィルター |
フィルター名: |
|
GRE パケットにアクションを適用する decapsulate IPv4 ファイアウォール フィルター。フィルター アクションにより、パケット転送エンジンは一致するパケットのカプセル化を解除します。 カプセル化解除は、デフォルトのルーティング テーブルで宛先ルックアップを実行して、外部 GRE ヘッダーを削除してから、内部 IPv6 ペイロード パケットを宛先 IPv6 ネットワーク上の元の宛先に転送することです。 |
|
トンネルエグレス インターフェイス |
インターフェイス名:IPv4 アドレス:IPv6 アドレス: |
|
ルーターがカプセル化解除された IPv6 パケットを宛先 IPv6 ネットワーク C2 に転送する、顧客対応インターフェイス。 |
設定
PE1 から PE2 へのフィルターベースのトンネルを使用し、トンネル インターフェイスを設定せずに、IPv4 トランスポート ネットワークを介して CE1 から CE2 に IPv6 パケットを転送するには、次のタスクを実行します。
- CLI クイック設定
- IPv6 パケットをカプセル化するための PE1 の設定
- GRE パケットのカプセル化を解除するための PE2 の設定
- オプション:代替ルーティング テーブルを使用した PE2 の設定
CLI クイック設定
この例を迅速に設定するには、次のコマンドをコピーしてテキスト ファイルに貼り付け、改行を削除し、ネットワーク設定に一致するために必要な詳細情報を変更してから、コマンドを階層レベルで [edit]
CLI にコピーアンドペーストします。
IPv6 パケットをカプセル化するための PE1 の設定
set interfaces lo0 unit 0 family inet address 10.255.1.1 set interfaces lo0 unit 0 family inet6 address 2001:db8::1 set interfaces xe-0/0/0 unit 0 family inet address 10.0.1.10/30 set interfaces xe-0/0/0 unit 0 family inet6 address 2001::10.34.1.10/120 set interfaces xe-0/0/0 unit 0 family inet6 filter input gre_encap_1 set interfaces xe-0/0/2 unit 0 family inet address 10.0.1.12/30 set firewall family inet6 filter gre_encap_1 term t1 then count c_gre_encap_1 set firewall family inet6 filter gre_encap_1 term t1 then encapsulate tunnel_1 set firewall tunnel-end-point tunnel_1 ipv4 source-address 10.255.1.1 set firewall tunnel-end-point tunnel_1 ipv4 destination-address 10.255.2.2 set firewall tunnel-end-point tunnel_1 gre
GRE パケットのカプセル化を解除するための PE2 の設定
set interfaces lo0 unit 0 family inet address 10.255.2.2 set interfaces lo0 unit 0 family inet6 address 2001:fc3::2 set interfaces xe-0/0/0 unit 0 family inet address 10.0.2.20/30 set interfaces xe-0/0/1 unit 0 family inet address 10.0.2.21/30 set interfaces xe-0/0/2 unit 0 family inet address 10.0.2.22/30 set interfaces xe-0/0/3 unit 0 family inet address 10.0.2.23/30 set interfaces xe-0/0/3 unit 0 family inet6 address ::20.34.2.23/120 set forwarding-options family inet filter input gre_decap_1 set firewall family inet filter gre_decap_1 term t1 from source-address 10.255.1.1/32 set firewall family inet filter gre_decap_1 term t1 from destination-address 10.255.2.2/32 set firewall family inet filter gre_decap_1 term t1 then count c_gre_decap_1 set firewall family inet filter gre_decap_1 term t1 then decapsulate gre
オプション:代替ルーティング テーブルを使用した PE2 の設定
set routing-instances blue instance-type forwarding set routing-instances blue routing-options rib blue.inet6.0 static route 0::/0 next-hop fec0:0:2003::2 set routing-options passive set routing-options rib inet6.0 set routing-options rib-groups blue_group import-rib inet6.0 set routing-options rib-groups blue_group import-rib blue.inet6.0 set routing-options interface-routes rib-group inet6 blue_group set firewall family inet filter gre_decap_1 term t1 then decapsulate gre routing-instance blue
IPv6 パケットをカプセル化するための PE1 の設定
手順
CE1 から受信した IPv6 パケットをカプセル化するようにルーター PE1 を設定するには、次の手順に応じます。
ルーターのループバック アドレスを設定します。
[edit] user@PE1# set interfaces lo0 unit 0 family inet address 10.255.1.1 user@PE1# set interfaces lo0 unit 0 family inet6 address 2001:db8::1
カプセル化インターフェイス IPv4 および IPv6 アドレスを設定し、IPv6 入力にカプセル化フィルターをアタッチします。
[edit] user@PE1# set interfaces xe-0/0/0 unit 0 family inet address 10.0.1.10/30 user@PE1# set interfaces xe-0/0/0 unit 0 family inet6 address ::10.34.1.10/120 user@PE1# set interfaces xe-0/0/0 unit 0 family inet6 filter input gre_encap_1
コア側のエグレス インターフェイスをトンネルに設定します。
[edit] user@PE2# set interfaces xe-0/0/2 unit 0 family inet address 10.0.1.12/30
パケット転送エンジンですべてのパケットをカプセル化する IPv6 ファイアウォール フィルターを定義します。
[edit] user@PE1# set firewall family inet6 filter gre_encap_1 term t1 then count c_gre_encap_1 user@PE1# set firewall family inet6 filter gre_encap_1 term t1 then encapsulate tunnel_1
注:encapsulateファイアウォール フィルタ アクションは、終端フィルタ アクションです。フィルター終端処理は、特定のパケットのファイアウォール フィルターのすべての評価を停止します。ルーターは指定されたアクションを実行し、追加の条件は検査されません。
1 つのトンネル 送信元インターフェイスと 3 つのトンネル宛先インターフェイスのホスト IP アドレスを指定する、tunnel_1という名前の GRE IPv4 トンネル テンプレートを定義します。
[edit] user@PE1# set firewall tunnel-end-point tunnel_1 ipv4 source-address 10.255.1.1 user@PE1# set firewall tunnel-end-point tunnel_1 ipv4 destination-address 10.255.2.2 user@PE1# set firewall tunnel-end-point tunnel_1 gre
注:GRE オプション key number を使用して各トンネルを一意に識別する場合、複数の異なるフローを 10.0.1.10(PE1 のトンネル ソース インターフェイス)から 10.0.2.20 ~ 10.0.2.22(PE2 上のカプセル化解除インターフェイス)にトンネリングできます。
デバイスの設定が完了したら、設定をコミットします。
[edit ] user@PE1# commit
結果
設定モードから、and show interfaces
コマンドを入力して設定をshow firewall
確認します。出力に意図した設定が表示されない場合は、この例の手順を繰り返して設定を修正します。
ルーター PE1
カプセル化機能でファイアウォール フィルターとトンネル テンプレートを確認します。
user@PE2# show firewall family inet6 { filter gre_encap_1 { term t1 { then { count c_gre_encap_1; encapsulate tunnel_1; } } } } tunnel-end-point tunnel_1 { ipv4 { source-address 10.255.1.1; destination-address 10.255.2.2; } gre; }
ルーター PE1
カプセル化器上のインターフェイスを確認します。
user@PE1# show interfaces lo0 { unit 0 { family inet { address 10.255.1.1; } family inet6 { address 2001:db8::1; } } } xe-0/0/0 { unit 0 { family inet { address 10.0.1.10/30; } family inet6 { address ::10.34.1.10/120; filter input gre_encap_1; } } } xe-0/0/2 { unit 0 { family inet { address 10.0.1.12/30; } } }
GRE パケットのカプセル化を解除するための PE2 の設定
手順
IPv4 トンネルから受信した GRE パケットをカプセル化解除するようにルーター PE2 を設定するには、次の手順にしたがってください。
ルーターのループバック アドレスを設定します。
[edit] user@PE2# set interfaces lo0 unit 0 family inet address 10.255.2.2 user@PE2# set interfaces lo0 unit 0 family inet6 address 2001:fc3::2
カプセル化解除インターフェイスを設定します。
[edit] user@PE2# set interfaces xe-0/0/0 unit 0 family inet address 10.0.2.20/30 user@PE2# set interfaces xe-0/0/1 unit 0 family inet address 10.0.2.21/30 user@PE2# set interfaces xe-0/0/2 unit 0 family inet address 10.0.2.22/30
CE2 への顧客対応エグレス インターフェイスを設定します。
[edit] user@PE2# set interfaces xe-0/0/3 unit 0 family inet address 10.0.2.23/30 user@PE2# set interfaces xe-0/0/3 unit 0 family inet6 address ::20.34.2.23/120
転送されたすべてのパケットに、イングレスのカプセル化解除ファイアウォール フィルターを適用します。
[edit] user@PE2# set forwarding-options family inet filter input gre_decap_1
IPv4 フィルターを定義します gre_decap_1。
すべての GRE パケットをカプセル化解除して転送する IPv4 フィルターを定義します。
[edit] user@PE2# set firewall family inet filter gre_decap_1
ルーター PE1 で定義されたトンネルtunnel_1を介して転送されるパケットを照合する条件t1を設定します。トンネルは、ルーター PE1(IPv4 ループバック アドレス 10.255.1.1 で設定)からルーター PE2(IPv4 ループバック アドレス 10.255.2.2 で設定)にパケットを送信します。
[edit firewall family inet filter gre_decap_1] user@PE2# set term t1 from source-address 10.255.1.1 user@PE2# set term t1 from destination-address 10.255.2.2
一致したパケットをカウントしてカプセル化解除する条件 t1 を設定します。
[edit firewall family inet filter gre_decap_1] user@PE2# set term t1 then count c_gre_decap_1 user@PE2# set term t1 then decapsulate gre
カプセル化解除フィルター アクション decapsulate がルーティング インスタンスを参照 blue する場合は、ルーティング インスタンスが設定されていること、および RIB グループ blue_group が代替ルートのプライマリ テーブルへの共有を定義していることを確認します。
デバイスの設定が完了したら、設定をコミットします。
[edit] user@PE2# commit
結果
設定モードから、 、および コマンドをshow firewall
show forwarding-options
入力して設定をshow interfaces
確認します。出力に意図した設定が表示されない場合は、この例の手順を繰り返して設定を修正します。
ルーター PE2
カプセル化解除でファイアウォール フィルターを確認します。
user@PE2# show firewall family inet { filter gre_decap_1 { term t1 { from { source-address 10.255.1.1; destination-address 10.255.2.2; } then { count c_gre_decap_1; decapsulate gre routing-instance blue; } } } }
カプセル化解除フィルター アクション decapsulate がルーティング インスタンスを参照 blue する場合は、ルーティング インスタンスが設定されていること、および RIB グループ blue_group が代替ルートのプライマリ テーブルへの共有を定義していることを確認します。
ルーター PE2
カプセル化解除の転送オプション(すべての入力転送パケットにカプセル化解除ファイアウォール フィルターをアタッチするための)を確認します。
user@PE2# show forwarding-options forwarding-options { family inet { filter { input gre_decap_1; } } }
ルーター PE2
カプセル化解除でインターフェイスを確認します。
user@PE2# show interfaces lo0 { unit 0 { family inet { address 10.255.2.2; } family inet6 { address 2001:fc3::2; } } } xe-0/0/0 { unit 0 { family inet { address 10.0.2.20/30; filter input gre_decap_1; } } } xe-0/0/1 { unit 0 { family inet { address 10.0.2.21/30; filter input gre_decap_1; } } } xe-0/0/2 { unit 0 { family inet { address 10.0.2.22/30; filter input gre_decap_1; } } } xe-0/0/3 { unit 0 { family inet { address 10.0.2.23/30; } family inet6 { address ::20.34.2.23/120; } } }
オプション:代替ルーティング テーブルを使用した PE2 の設定
手順
代替ルーティング テーブルを使用してルーター PE2 を設定するには、次の手順に準拠します。
ルーティング インスタンス blueを設定し、CE2 にスタティック ルートを追加します。
[edit ] user@PE2# set routing-instances blue instance-type forwarding user@PE2# set routing-instances blue routing-options rib blue.inet6.0 static route 0::/0 next-hop fec0:0:2003::2
Junos OS ソフトウェアは、インスタンス内で学習したルーティング情報を使用してルーティング テーブル blue.inet6.0 を生成します。
ルートが非アクティブになった場合でも、ルーティングテーブルと転送テーブルにルートを保持できるようにします。これにより、ネクスト ホップが使用できない場合、静的ルートをテーブルに保持できます。
[edit ] user@PE2# set routing-options passive
デフォルトのルーティング テーブルを明示的に作成して RIB グループを作成します。
[edit ] user@PE2# set routing-options rib inet6.0
RIB グループ blue_groupを定義します。
[edit ] user@PE2# set routing-options rib-groups blue_group import-rib inet6.0 user@PE2# set routing-options rib-groups blue_group import-rib blue.inet6.0
ステートメントで import-rib 、最初にプライマリ ルーティング テーブルを指定します。
ルーター インターフェイスを RIB グループで指定されたルーティング情報に関連付けます。
[edit ] user@PE2# set routing-options interface-routes rib-group inet6 blue_group
デバイスの設定が完了したら、設定をコミットします。
[edit ] user@PE2# commit
結果
設定モードから、 、および コマンドをshow firewall
show routing-instances
入力して設定をshow routing-options
確認します。出力に意図した設定が表示されない場合は、この例の手順を繰り返して設定を修正します。
ルーター PE2
ルーター PE2 で代替ルーティング テーブルを設定した場合は、ルーティング インスタンスの設定を確認します。
user@PE2# show routing-instances blue { instance-type forwarding; routing-options { static route 0::/0 next-hop fec0:0:2003::2; } }
ルーター PE2
ルーター PE2 で代替ルーティング テーブルを設定した場合は、RIB グループと直接ルーティング設定を確認します。
user@PE2# show routing-options interface-routes { rib-group blue_group; } passive; rib inet6.0; rib-groups { blue_group { import-rib [ inet6.0 blue.inet6.0 ]; } }
検証
設定が正しく機能していることを確認します。
ルーティング情報の検証
目的
直接ルートに代替ルーティング テーブル情報が含まれています。
対処
検証を実行するには、以下の手順にしたがってください。
(オプション)PE2 でルーティング インスタンス blue を検証するには、動作モード コマンドを show route instance 使用して、そのルーティング インスタンスのプライマリ テーブルとルート数を表示します。
user@PE2> show route instance blue summary Instance Type Primary RIB Active/holddown/hidden blue forwarding blue.inet6.0 2/0/0
(オプション)PE2 上のルーティング インスタンス blue に関連付けられたルーティング テーブルを表示するには、動作モード コマンドを show route table 使用します。
user@PE2> show route table blue.inet6.0 blue.inet6.0: 2 destinations, 2 routes (2 active, 0 holddown, 0 hidden) + = Active Route, - = Last Active, * = Both 2001:db8::192:168:239:17/128 *[Direct/0] 00:02:26 > via lo0.0 fe80::2a0:a50f:fc64:e032/128 *[Direct/0] 00:02:26 > via lo0.0
(オプション)ルーティング インスタンス blue からの代替ルートが PE2 転送テーブルにインポートされたことを確認するには、動作モード コマンドを使用して show route forwarding-table 、ルーター転送テーブルとルーティング インスタンス転送テーブルの内容を表示します。
user@PE2> show route forwarding-table blue Routing table: blue.inet Internet: Destination Type RtRef Next hop Type Index NhRef Netif default perm 0 rjct 689 1 0.0.0.0/32 perm 0 dscd 687 1 172.16.233.0/4 perm 0 mdsc 688 1 172.16.233.1/32 perm 0 172.16.233.1 mcst 684 1 255.255.255.255/32 perm 0 bcst 685 1 Routing table: blue.iso ISO: Destination Type RtRef Next hop Type Index NhRef Netif default perm 0 rjct 695 1 Routing table: blue.inet6 Internet6: Destination Type RtRef Next hop Type Index NhRef Netif default perm 0 rjct 701 1 ::/128 perm 0 dscd 699 1 2001:db8::192:168:239:17/128 user 0 rtbl 2 3 fe80::2a0:a50f:fc64:e032/128 user 0 rtbl 2 3 ff00::/8 perm 0 mdsc 700 1 ff02::1/128 perm 0 ff02::1 mcst 697 1
PE1 でのカプセル化の検証
目的
PE1 上のカプセル化インターフェイスを検証します。
対処
検証を実行するには、以下の手順にしたがってください。
動作モード コマンドを show interfaces filters 使用して、カプセル化ファイアウォール フィルターがカプセル化インターフェイスのイングレスにアタッチされていることを確認します。
user@PE1> show interfaces filters xe-0/0/0.0 Interface Admin Link Proto Input Filter Output Filter xe-0/0/0.0 up down inet6 gre_encap_1
動作モード コマンドを show interfaces 使用して、カプセル化インターフェイスがパケットを受信していることを確認します。
user@PE1> show interfaces xe-0/0/0.0 detail | filter ”Ingress traffic” ... Physical interface: xe-0/0/0, Enabled, Physical link is Up ... Ingress traffic statistics at Packet Forwarding Engine: Input bytes : 6970299398 0 bps Input packets: 81049992 0 pps Drop bytes : 0 0 bps Drop packets: 0 0 pps ...
動作モード コマンドを show firewall filter 使用して、イングレス 乗客プロトコル トラフィックがカプセル化フィルターをトリガーすることを確認します。
user@PE1> show firewall filter gre_encap_1 Filter: gre_encap_1 Counters: Name Bytes Packets c_gre_encap_1 6970299398 81049992
意味
カプセル化フィルタがカプセル化インターフェイスにアタッチされ、カプセル化インターフェイスが乗客プロトコル トラフィックを受信し、ファイアウォール フィルタ統計情報にイングレス パッセンジャー プロトコル トラフィックがカプセル化されていることを示している場合、GRE パケットはトンネルを介して転送されます。
PE2 でのカプセル化解除の検証
目的
PE2 のカプセル化解除インターフェイスを検証します。
対処
検証を実行するには、以下の手順にしたがってください。
PE1 では、動作モード コマンドを ping 使用して、PE2 に到達可能であることを確認します。
user@PE1> ping 10.255.2.2 PING 10.255.2.2 (10.255.2.2): 56 data bytes 64 bytes from 10.255.2.2: icmp_seq=0 ttl=64 time=0.576 ms 64 bytes from 10.255.2.2: icmp_seq=1 ttl=64 time=0.269 ms ^C [abort]
PE2 では、動作モード コマンドを show interfaces filter 使用して、カプセル化解除ファイアウォール フィルターがカプセル化解除インターフェイスのイングレスにアタッチされていることを確認します。
user@PE2> show interfaces filter | match xe- Interface Admin Link Proto Input Filter Output Filter xe-0/0/0.0 up down inet gre_decap_1 xe-0/0/1.0 up down inet gre_decap_1 xe-0/0/2.0 up down inet gre_decap_1
PE2 では、動作モード コマンドを show interfaces 使用して、カプセル化解除インターフェイスがパケットを受信していることを確認します。
user@PE2> show interfaces xe-0/0/0.0 detail | filter ”Ingress traffic” Physical interface: xe-0/0/0, Enabled, Physical link is Up ... Ingress traffic statistics at Packet Forwarding Engine: Input bytes : 6970299398 0 bps Input packets: 81049992 0 pps Drop bytes : 0 0 bps Drop packets: 0 0 pps ... user@PE2> show interfaces xe-0/0/1.0 detail | filter ”Ingress traffic” Physical interface: xe-0/0/2, Enabled, Physical link is Up ... user@PE2> show interfaces xe-0/0/2.0 detail | filter ”Ingress traffic” Physical interface: xe-0/0/2, Enabled, Physical link is Up ...
ルーティングの設定方法と、どのリンクが稼働しているか、ダウンしているリンクによっては、トンネルが適切に動作しているにもかかわらず、カプセル化解除インターフェイスの一部がパケットを受信していない可能性があります。
PE2 では、動作モード コマンドを show firewall filter 使用して、イングレス GRE トラフィックがカプセル化解除フィルターをトリガーすることを確認します。
user@PE2> show firewall filter gre_decap_1 Filter: gre_decap_1 Counters: Name Bytes Packets c_gre_decap_1 6970299398 81049992
意味
検証では、次の運用状態とカプセル化のアクティビティが確認されます。
PE2 は PE1 から到達可能です。
カプセル化解除フィルターは、すべてのカプセル化解除インターフェイスの入力にアタッチされます。
カプセル化解除は、必要に応じてカプセル化解除インターフェイスでトラフィックを受信します。
カプセル化解除インターフェイスで受信した GRE パケットは、カプセル化解除ファイアウォール フィルタ アクションをトリガーします。