Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

レイヤー3VPN用のネクストホップベースのトンネル

このトピックでは、トンネル複合ネクストホップをサポートするための、動的汎用ルーティングカプセル化(GRE)トンネルと動的MPLS-over-UDPトンネルの設定について説明します。また、なりすまし防止のためのリバース パス フォワーディングの設定方法についても説明します。

ネクストホップベースのMPLS-over-GRE動的トンネルの設定

ネクストホップベースの MPLS-over-GRE トンネルは、トンネルの宛先ルートを解決するために、トンネル複合ネクストホップ、間接ネクストホップ、および転送ネクストホップを作成します。ネクストホップベースのMPLS-over-GREトンネルと、ファイアウォールフィルターベースのトンネルのカプセル化解除を設定できます。

ACXシリーズでは、Junos OS Evolvedリリース24.2R1以降、[edit routing-options dynamic-tunnels]階層にgre next-hop-based-tunnelステートメントを含めることで、動的GREネクストホップベースのトンネルを設定できます。

[edit firewall family family-name filter filter-name term term-name then decapsulate] 階層レベルで gre ステートメントを含めることで、MPLS-over-GRE ファイアウォール フィルターベースのカプセル化解除を設定できます。ファイアウォールフィルタールールでは、カプセル化解除アクションのみがサポートされています。MPLS-over-GRE ファイアウォールのフィルターベースのカプセル化解除は、ファミリー inet でのみサポートされています。

[edit routing-options dynamic-tunnels statistics] 階層レベルで interval ステートメントを使用して特定の間隔を設定することで、カプセル化トンネルの統計情報を取得できます。また、show dynamic-tunnels database statistics コマンドを使用して統計情報を表示することもできます。

動的ネクストホップトンネルのカプセル化の設定

動的ネクストホップ トンネルのカプセル化を設定するには、[edit routing-options dynamic-tunnels] 階層レベルで gre next-hop-based-tunnel ステートメントを含める必要があります。

次に、MPLS-over-GRE カプセル化の設定例を示します。

カプセル化解除のためのファイアウォールフィルターの設定

次の設定では、SIP、DIP、プロトコルを照合してトンネルパケットを照合します。ファイアウォールフィルターは、デフォルトのルーティング インスタンスにマッピングする必要があります。

このアクションにより、PFEはトンネルヘッダーを取り除き、内部ヘッダーに基づいて処理を続行するようにルーターをプログラムします。

カプセル化統計の有効化

PFE には、パケットおよびバイト数レベルでカプセル化統計を提供する機能があります。バイト数の値には、カプセル化ヘッダーが含まれます。デフォルトでは、統計に使用されるカウンターは共有リソースであるため、トンネル カプセル化では統計情報は有効になりません。そのため、 encap-stats-enable CLIステートメントを設定して、カウンター割り当てを有効にする必要があります。

カプセル化統計を有効にするには、以下の CLI を設定します。

制限

以下に、ACXシリーズでネクストホップベースのMPLS-over-GRE動的トンネルを設定する際の制限を示します。

  • 動的なネクストホップベースのトンネルの TTL 伝播はサポートされていません。

  • サービスクラスとMTUはサポートされていません。

  • トンネル発信ノードでカプセル化されたパケットのフローキャッシュが維持されないため、IPv4 と IPv6 の両方のカプセル化のパス MTU ディスカバリーはサポートされていません。

  • 内部送信元 IP のトンネルのカプセル化解除時のアンチスプーフィングはサポートされていません。

  • ファイアウォールフィルタールールでは、 decapsulate mpls-in-udpdecapsulate gre のみがトンネルのカプセル化解除でサポートされます。受信コアインターフェイス上の他のファイアウォールフィルタールールは、データパスの制限によりサポートされていません。

  • ファイアウォールフィルターのカプセル化解除ルールは、デフォルトのVRFのみをサポートします。

  • トンネル複合ネクストホップレベルごとのトンネル統計はサポートされていません。

  • 統計情報カウンターの割り当ては、先着順(FCFS)ベースです。システムの再起動または evo-pefmand の再起動時に、再起動後に一部のカウンタが 0 以外の値になり、カウンタが増加しない場合があります。

  • IPv4 の場合は /32、IPv6 の場合は /128 のプレフィックス・マスクは、カプセル化解除ベースのフィルター・ルールでのみサポートされます。カプセル化解除ベースのフィルタールールのファイアウォールフィルタープレフィックスリストはサポートされていません。

  • flexible-vlan-tagingはサポートされていません。

  • インターフェイスベースの動的ネクストホップ GRE トンネルはサポートされていません。

  • ラインレートトンネルのカプセル化とカプセル化解除がサポートされているため、 set chassis loopback-dynamic-tunnel 設定ステートメントはACXプラットフォームには適用されません。

  • IPv6コアはサポートされていません。

例:ネクストホップベースの動的 GRE トンネルの設定

この例では、インターフェイスネクストホップの代わりに、トンネルコンポジットネクストホップ(CNH)を含む動的汎用ルーティングカプセル化(GRE)トンネルを設定する方法を示しています。ネクストホップベースの動的GREトンネルには、インターフェイスベースの動的GREトンネルに比べて拡張上の利点があります。

必要条件

この例では、以下のハードウェアとソフトウェアのコンポーネントを使用しています。

  • MPCとMICを搭載したMXシリーズルーター5台。

  • PE ルーターで実行されている Junos OS リリース 16.2 以降。

開始する前に、以下を実行します。

  1. ループバックインターフェイスを含むデバイスインターフェイスを設定します。

  2. 機器のルーター ID と自律システム番号を設定する。

  3. リモート PE デバイスとの内部 BGP(IBGP)セッションを確立します。

  4. デバイス間でOSPFピアリングを確立します。

概要

Junos OS リリース 16.2 以降、動的汎用ルーティング カプセル化(GRE)トンネルは、設定されたすべての GRE トンネルに対して、トンネル複合ネクストホップの作成をサポートしています。

デフォルトでは、設定された新しい動的GREトンネルごとに、対応する論理トンネルインターフェイスが作成されます。これはインターフェイスベースの動的トンネルと呼ばれ、動的トンネルを作成するためのデフォルトモードです。インターフェイスベースの動的トンネルでは、デバイスに設定できるトンネル数は、デバイスでサポートされているインターフェイスの合計数によって異なります。ネクストホップベースの動的GREトンネルは、物理インターフェイスへの依存性を取り除き、GRE トンネルのカプセル化は、論理トンネルインターフェイスを作成せずにネクストホップ命令として実装されます。これにより、デバイス上に作成できる動的トンネルの数に拡張上のメリットが提供されます。

Junos OS リリース 17.1 以降、MPC と MIC を搭載した MXシリーズルーターでは、ネクストホップベースの動的 GRE トンネルのスケーリング制限が引き上げられています。スケーリング値の増加は、ゲートウェイルーターがIPインフラストラクチャを介して多数のサーバーと通信する必要があるデータセンターネットワークにメリットをもたらします。たとえば、Contrail Networking などです。

ある時点で、ネクストホップベースの動的トンネルまたはデフォルトのインターフェイスベースの動的GREトンネルのいずれかがデバイス上に存在できます。あるトンネル モードから別のトンネル モードに切り替えると、既存のトンネルが削除され、サポートされているスケーリング制限に従って、新しいトンネル モードで新しいトンネルが作成されます。同様に、ある時点で、同じトンネル宛先に対して、ネクストホップベースのトンネルカプセル化タイプはGREまたはUDPのいずれかになります。

ネクストホップベースの動的GREトンネルを有効にするには、[edit routing-options dynamic-tunnels gre]階層レベルでnext-hop-based-tunnelステートメントを含めます。

既存の動的トンネル機能では、完全な静的設定が必要です。現在、アドバタイズされたルートでピアデバイスから受信したトンネル情報は無視されます。Junos OS リリース 17.4R1 以降、MXシリーズルーターでは、ネクストホップベースの動的 GRE トンネルは BGP カプセル化拡張コミュニティーを使用してシグナリングされます。BGPエクスポートポリシーは、トンネルタイプの指定、送信側トンネル情報のアドバタイズ、受信側トンネル情報の解析と伝達に使用されます。トンネルは、受信したタイプのトンネルコミュニティに従って作成されます。

BGP では、複数のトンネル カプセル化がサポートされています。複数の機能を受信すると、設定済みのBGPポリシーとトンネル設定に基づいて、ネクストホップベースの動的トンネルが作成されます。トンネルの優先度は、設定するトンネルのトンネル両端で一貫している必要があります。デフォルトでは、MPLS-over-UDP(MPLSoUDP)トンネルがGREトンネルよりも優先されます。動的トンネル設定が存在する場合、受信したトンネルコミュニティよりも優先されます。

ネクストホップベースの動的GREトンネルを設定する場合、以下の考慮事項に注意してください。

  • 動的トンネルの作成は、IBGP プロトコルのネクストホップ解決プロセスでトリガーされます。

  • ネクストホップベースのトンネルモードからインターフェイスベースのトンネルモードへの切り替え(またはその逆)は許可されており、各モードでサポートされているIPトンネルスケーリング値の観点から、ネットワークパフォーマンスに影響を与える可能性があります。

  • RSVP 自動メッシュ トンネルは、ネクストホップベースの動的トンネル設定ではサポートされません。

  • この機能では、新しい IPv4-mapped-IPv6 ネクスト ホップに基づく動的 GRE トンネル作成がサポートされます。

  • 以下の機能は、ネクストホップベースの動的 GRE トンネル設定ではサポートされていません。

    • RSVP自動メッシュ

    • 論理システム

    • 送信側(MXシリーズ)でのトンネル単位のトラフィック統計情報収集

    • トンネル インターフェイスでのポリシングやシェーピングなどの QoS の実施。

    • パス最大伝送ユニットの検出

    • GREの主な機能

    • GRE キープアライブ メッセージ用の GRE OAM(運用、管理、保守)。

位相幾何学

図 1 は、動的 GRE トンネルを介したレイヤー 3 VPN のシナリオを示しています。カスタマー エッジ(CE)デバイスの CE1 と CE2 は、それぞれプロバイダー エッジ(PE)デバイス PE1 と PE2 に接続します。PE デバイスはプロバイダー デバイス(デバイス P1)に接続され、内部 BGP(IBGP)セッションは 2 つの PE デバイスを相互接続します。PE デバイス間には 2 つの動的 GRE トンネルが設定されています。デバイス PE1 からデバイス PE2 への動的トンネルはネクスト ホップ トンネル モードに基づいており、デバイス PE2 からデバイス PE1 への動的トンネルはインターフェイス トンネル モードに基づいています。

図 1:レイヤー 3 VPN over Dynamic GRE トンネル Network topology with dynamic GRE tunnels: Next hop-based (green dashed) and Interface-based (gray dashed). CE1, CE2, PE1, PE2, and P1 devices connected. IBGP session (blue dashed) between PE1 and PE2.

ネクストホップベースの動的GREトンネルは、次のように処理されます。

  1. ネクストホップベースの動的GREトンネルが設定された後、inet.3ルーティングテーブル内のプロトコルネクストホップに対して、トンネルCNHを持つトンネル宛先マスクルートが作成されます。この IP トンネル ルートは、動的トンネル設定が削除された場合にのみ取り消されます。

    トンネルCNH属性には以下が含まれます。

    • レイヤー 3 VPN CNH が無効になっている場合—送信元アドレスと宛先アドレス、カプセル化文字列、VPN ラベル。

    • レイヤー 3 VPN CNH およびプレフィックス単位の VPN ラベル割り当てが有効な場合—送信元アドレス、宛先アドレス、カプセル化文字列。

    • レイヤー 3 VPN CNH が有効で、プレフィックス単位の VPN ラベル割り当てが無効の場合、送信元アドレス、宛先アドレス、カプセル化文字列。この場合のルートは、セカンダリルートとともに他の仮想ルーティングおよび転送インスタンステーブルに追加されます。

  2. PE デバイスは、IBGP セッションを使用して相互接続されます。リモート BGP ネイバーへの IBGP ルートのネクストホップはプロトコルのネクストホップであり、トンネルのネクストホップを持つトンネルマスクルートを使用して解決されます。

  3. ネクストホップがトンネル複合ネクストホップ上で解決された後、転送ネクストホップを持つ間接ネクストホップが作成されます。

  4. トンネルCNHは、間接ネクストホップのネクストホップを転送するために使用されます。

構成

CLIクイック構成

この例を迅速に設定するには、以下のコマンドをコピーして、テキスト ファイルに貼り付け、改行を削除し、ネットワーク設定に一致させる必要がある詳細情報を変更し、コマンドを [edit] 階層レベルで CLI にコピー アンド ペーストして、設定モードから commit を入力します。

CE1

CE2

PE1

P1

PE2

プロシージャ

手順

次の例では、設定階層内のさまざまなレベルに移動する必要があります。CLIのナビゲーションについては、CLIユーザー・ガイドコンフィギュレーション・モードでのCLIエディタの使用を参照してください。

デバイスPE1を設定するには:

  1. デバイスのループバックインターフェイスを含むデバイスインターフェイスを設定します。

  2. デバイスP1をネクストホップ宛先として、デバイスPE1からのルートの静的ルートを設定します。

  3. 機器 PE1 のルータ ID と自律システム番号を設定します。

  4. PEデバイス間のIBGPピアリングを設定します。

  5. 管理インターフェイスを除くデバイス PE1 のすべてのインターフェイスで OSPF を設定します。

  6. デバイス PE1 でネクストホップベースの動的 GRE トンネル設定を有効にします。

  7. デバイスPE1からデバイスPE2への動的GREトンネルパラメータを設定します。

  8. 負荷分散ポリシーを転送テーブルにエクスポートします。

  9. デバイス PE1 で VRF ルーティング インスタンスを設定し、その他のルーティング インスタンス パラメータを設定します。

  10. デバイスCE1とのピアリングのために、ルーティング インスタンス設定でBGPを有効にします。

業績

設定モードから、 show interfacesshow routing-optionsshow protocolsshow routing-instances コマンドを入力して設定を確認します。出力結果に意図した設定内容が表示されない場合は、この例の手順を繰り返して設定を修正します。

デバイスの設定が完了したら、設定モードから commit を入力します。

検証

設定が正常に機能していることを確認します。

PE デバイス間の接続の検証

目的

デバイスPE1とデバイスPE2の間のBGPピアリングステータス、およびデバイスPE2から受信したBGPルートを確認します。

アクション

運用モードから、 show bgp summary コマンドと show route receive-protocol bgp ip-address table bgp.l3vpn.0 コマンドを実行します。

意味
  • 最初の出力では、BGP セッションの状態は Establ で、セッションがアップしており、PE デバイスがピアリングされていることを意味します。

  • 2番目の出力では、デバイスPE1はデバイスPE2から2つのBGPルートを学習しています。

デバイスPE1の動的トンネルルートを確認します

目的

inet.3 ルーティングテーブル内のルートと、デバイス PE1 の動的トンネル データベース情報を確認します。

アクション

運用モードから、 show route table inet.3 コマンドと show dynamic-tunnels database terse コマンドを実行します。

意味
  • 最初の出力では、デバイス PE1 がネクストホップベースの動的 GRE トンネルで設定されているため、トンネル複合ルートが inet.3 ルーティングテーブル ルート エントリー用に作成されます。

  • 2 番目の出力では、デバイス PE1 からデバイス PE2 に作成された動的 GRE トンネルがアップしており、ネクストホップ インターフェイスではなく、ネクストホップ ID が割り当てられています。

デバイスPE2で動的トンネルルートを確認します

目的

inet.3 ルーティングテーブル内のルートと、デバイス PE2 の動的トンネル データベース情報を確認します。

アクション

運用モードから、 show route table inet.3 コマンドと show dynamic-tunnels database terse コマンドを実行します。

意味
  • 最初の出力では、デバイス PE2 にデフォルトのインターフェイスベースの動的 GRE トンネル設定があるため、inet.3 ルーティングテーブル ルート エントリー用に新しいインターフェイスが作成されます。

  • 2番目の出力では、デバイスPE2からデバイスPE1に作成された動的GREトンネルがアップしており、新しく作成されたインターフェイス名が割り当てられています。

ルートに予期される indirect-next-hop フラグが付いていることを確認する

目的

デバイス PE1 とデバイス PE2 が、パケット転送エンジン 転送テーブル上の転送ネクストホップ バインディングへの間接ネクストホップを維持するように設定されていることを確認します。

アクション

運用モードから、デバイスPE1とデバイスPE2で show krt indirect-next-hop コマンドを実行します。

意味
  • 最初の出力では、デバイス PE1 にデバイス PE2 へのネクストホップベースの動的 GRE トンネルがあります。

  • 2番目の出力では、デバイスPE2は、デバイスPE1へのインターフェイスベースの動的GREトンネルを持っています。

トラブルシューティング

ネクストホップベースの動的トンネルのトラブルシューティングについては、以下を参照してください。

コマンドのトラブルシューティング

問題

ネクストホップベースの動的GREトンネル設定が有効になっていません。

解決

ネクストホップベースのGREトンネル設定をトラブルシューティングするには、[edit routing-options dynamic-tunnels]ステートメント階層で以下のtraceoptionsコマンドを使用します。

  • traceoptions file file-name

  • traceoptions file size file-size

  • traceoptions flag all

例えば:

例:ネクストホップベースの MPLS-over-UDP 動的トンネルの設定

この例では、トンネル コンポジット ネクストホップを含む動的 MPLS-over-UDP トンネルを設定する方法を示します。MPLS-over-UDP 機能は、デバイスでサポートされる IP トンネルの数に関して拡張上の利点を提供します。

Junos OS リリース 18.3R1 以降、MPLS-over-UDP トンネルは PTXシリーズ ルーターと QFXシリーズ スイッチでサポートされます。PTX ルーターまたは QFX スイッチ上に設定された動的トンネルごとに、トンネル複合ネクストホップ、間接ネクストホップ、転送ネクストホップが作成され、トンネル宛先ルートが解決されます。また、ポリシー制御を使用して、[edit routing-options dynamic-tunnels]階層レベルで forwarding-rib 設定ステートメントを含めることで、選択したプレフィックスを介した動的トンネルを解決することもできます。

必要条件

この例では、以下のハードウェアとソフトウェアのコンポーネントを使用しています。

  • MPCとMICを搭載したMXシリーズルーター5台。

  • プロバイダ エッジ(PE)ルーターで実行されている Junos OS リリース 16.2 以降。

開始する前に、以下を実行します。

  1. ループバックインターフェイスを含むデバイスインターフェイスを設定します。

  2. デバイスのルーター ID と自動システム番号を設定します。

  3. リモート PE デバイスとの内部 BGP(IBGP)セッションを確立します。

  4. デバイス間でOSPFピアリングを確立します。

概要

Junos OS リリース 16.2 以降、動的 UDP トンネルは、設定されたすべての UDP トンネルに対してトンネル複合ネクストホップの作成をサポートしています。これらのネクストホップベースの動的 UDP トンネルは、MPLS-over-UDP トンネルと呼ばれます。トンネル複合ネクストホップは、MPLS-over-UDPトンネルに対してデフォルトで有効になっています。

MPLS-over-UDP トンネルは、本質的に双方向または単方向です。

  • 双方向—PE デバイスが MPLS-over-UDP トンネルを介して双方向に接続されている場合、双方向 MPLS-over-UDP トンネルと呼ばれます。

  • 一方向—2 つの PE デバイスが MPLS-over-UDP トンネルを介して一方向に接続され、MPLS/IGP を介して反対方向に接続されている場合、単方向 MPLS-over-UDP トンネルと呼ばれます。

    単方向 MPLS-over-UDP トンネルは、移行シナリオや、2 つの PE デバイスが 2 つのディスジョイント ネットワークを介して相互に接続を提供する場合に使用されます。逆方向のトンネルは単方向の MPLS-over-UDP トンネルには存在しないため、トラフィックを転送するには、リモート PE デバイスでフィルターベースの MPLS-over-UDP カプセル化解除を設定する必要があります。

Junos OS リリース 18.2R1以降、PTXシリーズルーターと単方向MPLS-over-UDPトンネルを持つQFX10000では、MPLS-over-UDPパケットの入力フィルターと、逆トンネル方向にパケットを転送するためのIPおよびUDPヘッダーのカプセル化を解除するアクションを使用して、リモートPEデバイスを設定する必要があります。

例えば、リモート PE デバイスであるデバイス PE2 では、単方向 MPLS-over-UDP トンネルに対して以下の設定が必要です。

PE2の

上記の設定例では、 Decap_Filter は MPLS-over-UDP のカプセル化解除に使用されるファイアウォールフィルターの名前です。用語 udp_decap は、デバイス PE2 のコアに面したインターフェイスで UDP パケットを受け入れるための入力フィルターであり、転送のために MPLS-over-UDP パケットを MPLS-over-IP パケットにカプセル化解除します。

show firewall filterなどの既存のファイアウォール動作モードコマンドを使用して、フィルターベースのMPLS-over-UDPカプセル化解除を表示できます。

例えば:

手記:

単方向 MPLS-over-UDP トンネルの場合:

  • IPv4 アドレスのみが外部ヘッダーとしてサポートされています。フィルターベースの MPLS-over-UDP カプセル化解除は、外部ヘッダーの IPv6 アドレスをサポートしていません。

  • カプセル化解除後は、デフォルトのルーティング インスタンスのみがサポートされます。

Junos OS リリース 17.1 以降、MPC と MIC を搭載した MXシリーズルーターでは、MPLS-over-UDP トンネルのスケーリング制限が引き上げられました。

Junosリリース19.2R1以降、MPCとMICを搭載したMXシリーズルーターでは、サポートキャリアのPEデバイス間で確立された動的IPv4 UDPトンネルでMPLSトラフィックを伝送するMPLS-over-UDPトンネルを使用して、キャリアサポートキャリア(CSC)アーキテクチャを導入できます。この機能拡張により、MPLS-over-UDP トンネルが提供する拡張上のメリットがさらに向上します。MPLS-over-UDP トンネルでの CSC サポートは、IPv6 UDP トンネルではサポートされていません。

既存の動的トンネル機能では、完全な静的設定が必要です。現在、アドバタイズされたルートでピアデバイスから受信したトンネル情報は無視されます。Junos OS リリース 17.4R1 以降、MXシリーズルーターでは、ネクストホップベースの動的 MPLS-over-UDP トンネルは、BGP カプセル化拡張コミュニティーを使用してシグナリングされます。BGPエクスポートポリシーは、トンネルタイプの指定、送信側トンネル情報のアドバタイズ、受信側トンネル情報の解析と伝達に使用されます。トンネルは、受信したタイプのトンネルコミュニティに従って作成されます。

BGP では、複数のトンネル カプセル化がサポートされています。複数の機能を受信すると、設定済みのBGPポリシーとトンネル設定に基づいて、ネクストホップベースの動的トンネルが作成されます。トンネルの優先度は、設定するトンネルのトンネル両端で一貫している必要があります。デフォルトでは、MPLS-over-UDP トンネルは GRE トンネルよりも優先されます。動的トンネル設定が存在する場合、受信したトンネルコミュニティよりも優先されます。

ネクストホップベースの動的 MPLS-over-UDP トンネルを設定する場合、以下の点に注意してください。

  • IBGP セッションは、PE デバイス間で設定する必要があります。

  • ネクストホップベースの動的トンネルカプセル化(UDPとGRE)間の切り替えは許可されており、これは各モードでサポートされているIPトンネルスケーリング値の観点からネットワークパフォーマンスに影響を与える可能性があります。

  • 同じトンネル宛先に対してGREとUDPの両方のネクストホップベースの動的トンネルカプセル化タイプがあると、コミットが失敗します。

  • 単方向 MPLS-over-UDP トンネルの場合、転送されるパケットのリモート PE デバイスでフィルターベースの MPLS-over-UDP カプセル化解除を明示的に設定する必要があります。

  • グレースフルルーティングエンジンスイッチオーバー(GRES)はMPLS-over-UDPでサポートされており、MPLS-over-UDPトンネルタイプフラグはISSUおよびNSRに準拠しています。

  • MPLS-over-UDP トンネルは、Lite モードの仮想 MX(vMX)でサポートされています。

  • MPLS-over-UDP トンネルは、新しい IPv4-mapped-IPv6 ネクストホップに基づく動的 GRE トンネル作成をサポートします。

  • MPLS-over-UDP トンネルは Contrail との相互運用性でサポートされており、MPLS-over-UDP トンネルは Contrail vRouter から MX ゲートウェイに作成されます。これを有効にするには、MXシリーズルーターからContrail vRouterへのルートで次のコミュニティをアドバタイズする必要があります。

    ある時点で、Contrail vRouter がサポートするトンネル タイプは、ネクストホップベースの動的 GRE トンネル、MPLS-over-UDP トンネル、VXLAN の 1 つだけです。

  • 以下の機能は、ネクストホップベースの動的 MPLS-over-UDP トンネル設定ではサポートされていません。

    • RSVP自動メッシュ

    • プレーンなIPV6 GREおよびUDPトンネル設定

    • 論理システム

位相幾何学

図 2 は、動的 MPLS-over-UDP トンネルを介したレイヤー 3 VPN のシナリオを示しています。カスタマー エッジ(CE)デバイスの CE1 と CE2 は、それぞれプロバイダー エッジ(PE)デバイス PE1 と PE2 に接続します。PE デバイスはプロバイダー デバイス(デバイス P1)に接続され、内部 BGP(IBGP)セッションは 2 つの PE デバイスを相互接続します。PE デバイス間では、動的なネクストホップベースの双方向 MPL-over-UDP トンネルが設定されます。

図 2: 動的 MPLS-over-UDP トンネル Dynamic MPLS-over-UDP Tunnels

MPLS-over-UDP トンネルは次のように処理されます。

  1. MPLS-over-UDP トンネルが設定されると、トンネル複合ネクストホップを持つトンネル宛先マスクルートが inet.3 ルーティングテーブルのトンネルに対して作成されます。この IP トンネル ルートは、動的トンネル設定が削除された場合にのみ取り消されます。

    トンネル複合ネクストホップ属性には、以下が含まれます。

    • レイヤー 3 VPN コンポジット ネクスト ホップが無効になっている場合、送信元アドレスと宛先アドレス、カプセル化文字列、VPN ラベル。

    • レイヤー 3 VPN コンポジット ネクスト ホップおよびプレフィックス単位の VPN ラベル割り当てが有効な場合、送信元アドレス、宛先アドレス、カプセル化文字列。

    • レイヤー 3 VPN コンポジット ネクストホップが有効で、プレフィックス単位の VPN ラベル割り当てが無効な場合、送信元アドレス、宛先アドレス、カプセル化文字列。この場合のルートは、セカンダリルートとともに他の仮想ルーティングおよび転送インスタンステーブルに追加されます。

  2. PE デバイスは、IBGP セッションを使用して相互接続されます。リモート BGP ネイバーへの IBGP ルートのネクストホップはプロトコルのネクストホップであり、トンネルのネクストホップを持つトンネルマスクルートを使用して解決されます。

  3. プロトコル ネクストホップがトンネル複合ネクストホップ上で解決された後、転送ネクストホップを持つ間接ネクストホップが作成されます。

  4. トンネル コンポジット ネクストホップは、間接ネクストホップのネクストホップを転送するために使用されます。

構成

CLIクイック構成

この例を迅速に設定するには、以下のコマンドをコピーして、テキスト ファイルに貼り付け、改行を削除し、ネットワーク設定に一致させる必要がある詳細情報を変更し、コマンドを [edit] 階層レベルで CLI にコピー アンド ペーストして、設定モードから commit を入力します。

CE1の

CE2の

PE1

P1の

PE2の

プロシージャ

手順

次の例では、設定階層内のさまざまなレベルに移動する必要があります。CLIのナビゲーションについては、CLIユーザー・ガイドコンフィギュレーション・モードでのCLIエディタの使用を参照してください。

デバイスPE1を設定するには:

  1. デバイスのループバックインターフェイスを含むデバイスインターフェイスを設定します。

  2. デバイスP1をネクストホップ宛先として、デバイスPE1からのルートの静的ルートを設定します。

  3. 機器 PE1 のルータ ID と自律システム番号を設定します。

  4. (PTXシリーズのみ)選択したプレフィックス上の MPLS-over-UDP 動的トンネルルートを解決するために、ポリシー制御を設定します。

  5. (PTXシリーズのみ)上の動的トンネル宛先ルートを解決するための inet-import ポリシーを設定します。

  6. PEデバイス間のIBGPピアリングを設定します。

  7. 管理インターフェイスを除くデバイス PE1 のすべてのインターフェイスで OSPF を設定します。

  8. デバイス PE1 でネクストホップベースの動的 GRE トンネル設定を有効にします。

    手記:

    この手順は、ネクストホップベースの動的 GRE トンネルと MPLS-over-UDP トンネルの実装の違いを説明するためだけに必要です。

  9. デバイスPE1からデバイスPE2へのMPLS-over-UDPトンネルパラメータを設定します。

  10. デバイス PE1 で VRF ルーティング インスタンスを設定し、その他のルーティング インスタンス パラメータを設定します。

  11. デバイスCE1とのピアリングのために、ルーティング インスタンス設定でBGPを有効にします。

業績

設定モードから、 show interfacesshow routing-optionsshow protocolsshow routing-instances コマンドを入力して設定を確認します。出力結果に意図した設定内容が表示されない場合は、この例の手順を繰り返して設定を修正します。

デバイスの設定が完了したら、設定モードから commit を入力します。

検証

設定が正常に機能していることを確認します。

PE デバイス間の接続の検証

目的

デバイスPE1とデバイスPE2の間のBGPピアリングステータス、およびデバイスPE2から受信したBGPルートを確認します。

アクション

運用モードから、 show bgp summary コマンドと show route receive-protocol bgp ip-address table bgp.l3vpn.0 コマンドを実行します。

意味
  • 最初の出力では、BGP セッションの状態は Establ で、セッションがアップしており、PE デバイスがピアリングされていることを意味します。

  • 2番目の出力では、デバイスPE1がデバイスPE2からBGPルートを学習しています。

デバイスPE1の動的トンネルルートを確認します

目的

inet.3 ルーティングテーブル内のルートと、デバイス PE1 の動的トンネル データベース情報を確認します。

アクション

動作モードから、 show route table inet.3show dynamic-tunnels database terseshow dynamic-tunnels database、および show dynamic-tunnels database summary コマンドを実行します。

意味
  • 最初の出力では、デバイス PE1 が MPLS-over-UDP トンネルで設定されているため、inet.3 ルーティングテーブル ルート エントリーに対してトンネル複合ルートが作成されます。

  • 残りの出力では、MPLS-over-UDP トンネルが、トンネル カプセル化タイプ、トンネル ネクスト ホップ パラメーター、およびトンネル ステータスとともに表示されます。

デバイスPE2で動的トンネルルートを確認します

目的

inet.3 ルーティングテーブル内のルートと、デバイス PE2 の動的トンネル データベース情報を確認します。

アクション

運用モードから、 show route table inet.3コマンドと show dynamic-tunnels database terse コマンドを実行します。

意味

出力は、デバイスPE1と同様に、MPLS-over-UDPトンネルの作成と、ネクストホップインターフェイスとして割り当てられたネクストホップIDを示しています。

ルートに予期される indirect-next-hop フラグが付いていることを確認する

目的

デバイス PE1 とデバイス PE2 が、パケット転送エンジン 転送テーブル上の転送ネクストホップ バインディングへの間接ネクストホップを維持するように設定されていることを確認します。

アクション

運用モードから、デバイスPE1とデバイスPE2で show krt indirect-next-hop コマンドを実行します。

意味

出力は、PEデバイス間にネクストホップベースの動的MPLS-over-UDPトンネルが作成されていることを示しています。

トラブルシューティング

ネクストホップベースの動的トンネルのトラブルシューティングについては、以下を参照してください。

コマンドのトラブルシューティング

問題

ネクストホップベースの動的 MPLS-over-UDP トンネル設定が有効になりません。

解決

ネクストホップベースの MPLS-over-UDP トンネル設定のトラブルシューティングを行うには、[edit routing-options dynamic-tunnels] ステートメント階層で以下のtracerouteコマンドを使用します。

  • traceoptions file file-name

  • traceoptions file size file-size

  • traceoptions flag all

例えば:

ネクストホップベースの動的トンネルのなりすまし防止保護の概要

データセンターへの大規模なIPトンネルの導入の増加に伴い、侵害されたVM(仮想マシン)からの悪意のあるトラフィックをユーザーが制限できるセキュリティ対策を追加する必要があります。考えられる攻撃の1つは、ゲートウェイルーターを介して侵害されたサーバーから任意の顧客VPNにトラフィックを注入することです。このような場合、IPトンネルのなりすまし防止チェックにより、正当な送信元のみが、指定されたIPトンネルからデータセンターにトラフィックを挿入していることが保証されます。

ネクストホップベースの動的IPトンネルは、デバイス上で作成された動的トンネルごとにトンネル複合ネクストホップを作成します。ネクストホップベースの動的トンネルでは、新しい動的トンネルが設定されるたびに物理インターフェイスへの依存がなくなるため、ネクストホップベースの動的トンネルを設定することで、デバイス上で作成できる動的トンネルの数よりも拡張性に優れています。Junos OS リリース 17.1 以降、ネクストホップベースの動的 IP トンネルのなりすまし防止機能がネクストホップベースの動的トンネルに提供されます。この機能強化により、侵害されたサーバーからゲートウェイルーターを経由して任意の顧客VPNにトラフィックが挿入されるのを防ぐためのセキュリティ対策が実装されます。

アンチスプーフィングは、パケット転送エンジンのリバースパスフォワーディングチェックを使用して実装されます。このチェックは、トンネルを介してルーティング インスタンスに到達するトラフィックに対して実装されます。現在、ゲートウェイルーターがトンネルからトラフィックを受信すると、宛先検索のみが実行され、それに応じてパケットが転送されます。なりすまし防止保護が有効な場合、ゲートウェイルーターはトンネル宛先の検索に加えて、VPN内のカプセル化パケットIPヘッダーの送信元アドレス検索も行います。これにより、正規の送信元が、指定されたIPトンネルを介してトラフィックを注入していることが保証されます。その結果、なりすまし防止保護により、トンネルトラフィックが指定されたトンネル上の正当な送信元から受信されることが保証されます。

図 3 は、なりすまし防止保護の要件を含むトポロジーの例を示しています。

図 3: ネクストホップベースの動的トンネルのなりすまし防止保護 Anti-Spoofing Protection for Next-Hop-Based Dynamic Tunnels

この例では、ゲートウェイルーターはルーターGです。ルーターGには、グリーンとブルーの2つのVPNがあります。サーバーAとサーバーBの2つのサーバーは、それぞれネクストホップベースの動的トンネルT1とT2を介してルーターGのグリーンとブルーのVPNに到達できます。サーバーに接続された複数のホストおよび仮想マシン(P、Q、R、S、T)は、ゲートウェイ ルーターであるルーター G を介して VPN に到達できます。ルーター G には、Green VPN と Blue VPN の仮想ルーティングおよび転送(VRF)テーブルがあり、それぞれにこれらの VPN 内の仮想マシンの到達可能性情報が入力されています。

例えば、VPN Green では、ルーター G はトンネル T1 を使用してホスト P に到達し、トンネル T2 を使用してホスト R と S に到達し、トンネル T1 と T2 の間でロードバランシングを行ってマルチホーム ホスト Q に到達します。VPN Blue では、ルーター G はトンネル T1 を使用してホスト P と R に到達し、トンネル T2 を使用してホスト Q と T に到達します。

以下の場合、チェックはリバース パス フォワーディングにパスします。

  • パケットは、指定されたトンネル上の正当な送信元から送信されます。

    VPN Green のホスト P は、トンネル T1 を使用してホスト X にパケットを送信します。ルーター G はトンネル T1 を経由してホスト P に到達できるため、パケットの通過を許可し、ホスト X へパケットを転送します。

  • パケットは、指定されたトンネル上のマルチホーム ソースから送信されます。

    VPN Green のホスト Q は、サーバー A と B でマルチホームされており、トンネル T1 と T2 を介してルーター G に到達できます。ホスト Q は、トンネル T1 を使用してホスト Y にパケットを送信し、トンネル T2 を使用してホスト X にパケットを送信します。ルーター G はトンネル T1 と T2 を通ってホスト Q に到達できるため、パケットの通過を許可し、それぞれホスト Y とホスト X に転送します。

レイヤー 3 VPN では、スプーフィング対策保護はデフォルトで有効になっていません。ネクストホップベースの動的トンネルでアンチスプーフィングを有効にするには、[edit routing-instances routing-instance-name routing-options forwarding-table]階層レベルでip-tunnel-rpf-checkステートメントを含めます。リバース パス フォワーディング チェックは、VRF ルーティング インスタンスにのみ適用されます。デフォルト モードは strict に設定されており、指定されていないトンネルの送信元から着信するパケットはチェックに合格しません。ip-tunnel-rpf-checkモードをlooseに設定して、存在しない送信元からのパケットの場合、リバースパス転送チェックに失敗させることができます。オプションのファイアウォールフィルターを ip-tunnel-rpf-check ステートメントの下に設定して、リバースパス転送チェックに失敗したパケットをカウントして記録することができます。

次のサンプル出力は、なりすまし防止設定を示しています。

ネクストホップベースの動的トンネルにアンチスプーフィング保護を設定する際には、以下のガイドラインを考慮してください。

  • アンチスプーフィング保護は、IPv4 トンネルと IPv4 データ トラフィックに対してのみ有効にできます。アンチスプーフィング機能は、IPv6 トンネルおよび IPv6 データ トラフィックではサポートされていません。

  • ネクストホップベースの動的トンネルのなりすまし対策は、侵害された仮想マシン(内部ソースのリバースパス転送チェック)を検出して防止できますが、ラベルスプーフィングである侵害されたサーバーは検出および防止できません。

  • ネクストホップベースの IP トンネルは、inet.0 ルーティングテーブルを起点と終点とすることができます。

  • なりすまし防止保護は、VRF ルーティング インスタンスにラベルスイッチ インターフェイス(LSI)( vrf-table-labelを使用)、または VT(仮想トンネル)インターフェイスがある場合に効果的です。VRFルーティング インスタンス per-next-hop ラベルでは、なりすまし防止保護はサポートされていません。

  • rpf fail-filterは、内部 IP パケットにのみ適用されます。

  • なりすまし防止チェックを有効にしても、デバイス上のネクストホップベースの動的トンネルの拡張制限には影響しません。

  • VRF ルーティング インスタンスに対してアンチスプーフィング保護を有効にしたシステム リソース使用率は、アンチスプーフィング保護が有効でないネクストホップベースの動的トンネルの使用率よりもわずかに高くなります。

  • なりすまし防止保護では、追加の送信元 IP アドレス チェックが必要になりますが、これはネットワーク パフォーマンスへの影響を最小限に抑えます。

  • スプーフィング対策により、GRES(グレースフルルーティングエンジンスイッチオーバー)とISSU(インサービスソフトウェアアップグレード)がサポートされています。

例:ネクストホップベースの動的トンネルのなりすまし防止保護の設定

この例では、VRF(仮想ルーティングおよび転送)ルーティング インスタンスのリバース パス フォワーディング チェックを設定して、ネクストホップベースの動的トンネルのなりすまし防止保護を有効にする方法を示します。このチェックでは、正当な送信元が指定されたIPトンネルを介してトラフィックを挿入していることを確認します。

必要条件

この例では、以下のハードウェアとソフトウェアのコンポーネントを使用しています。

  • MICを搭載した3台のMXシリーズルーターで、それぞれがホストデバイスに接続。

  • 1 つまたはすべてのルーターで実行されている Junos OS リリース 17.1 以降。

開始する前に、以下を実行します。

  • フレキシブルPICコンセントレータでトンネルサービス設定を有効にします。

  • ルーター インターフェイスを設定します。

  • ルーター ID を設定し、ルーターに自律システム番号を割り当てます。

  • トンネル エンドポイントとの内部 BGP(IBGP)セッションを確立します。

  • すべてのルータで RSVP を設定します。

  • すべてのルータでOSPF またはその他の内部ゲートウェイ プロトコルを設定します。

  • 2 つのルーター間に 2 つの動的なネクストホップベースの IP トンネルを設定します。

  • すべてのルーターツーホスト接続に対して VRF ルーティング インスタンスを設定します。

概要

Junos OS リリース 17.1 以降、なりすまし防止機能がネクストホップベースの動的 IP トンネルに追加され、パケット転送エンジンの逆方向のパス転送を使用して、トンネルを通過してルーティング インスタンスに到達するトラフィックのチェックが実装されます。

現在、ゲートウェイルーターがトンネルからトラフィックを受信すると、宛先アドレスのルックアップのみが転送される前に行われます。なりすまし防止保護により、ゲートウェイルーターはVPN内のカプセル化パケットIPヘッダーの送信元アドレス検索を行い、正規の送信元が指定されたIPトンネルを介してトラフィックを挿入していることを確認します。これは厳密モードと呼ばれ、なりすまし防止保護の既定の動作です。指定されていないトンネルからのトラフィックを通過させるには、リバース パス フォワーディング チェックを lose モードで有効にします。存在しない送信元から受信したトラフィックの場合、リバース パス転送チェックはストリクト モードとルーズ モードの両方で失敗します。

アンチスプーフィングは、VRF ルーティング インスタンスでサポートされています。動的トンネルのなりすまし防止を有効にするには、[edit routing-instances routing-instance-name routing-options forwarding-table]階層レベルでip-tunnel-rpf-checkステートメントを含めます。

位相幾何学

図 4 は、なりすまし防止保護が有効なネットワーク トポロジーの例を示しています。ルーター R0、R1、および R2 は、それぞれホスト Host0、Host1、および Host2 に接続されています。2つのGRE(一般ルーティングのカプセル化)ネクストホップベースの動的トンネル、トンネル1とトンネル2は、それぞれルーターR0をルーターR1およびR2に接続します。VRF ルーティング インスタンスは、各ルーターとそれに接続されたホスト デバイスの間で実行されます。

図 4: ネクストホップベースの動的トンネルのなりすまし防止保護 Anti-Spoofing Protection for Next-Hop-Based Dynamic Tunnels

例として、3つのパケット(パケットA、B、およびC)がルーターR2からネクストホップベースの動的GREトンネル(トンネル2)を介してルーター0で受信されます。これらのパケットの送信元 IP アドレスは、172.17.0.2(パケット A)、172.18.0.2(パケット B)、172.20.0.2(パケット C)です。

パケット A とパケット B の送信元 IP アドレスは、それぞれホスト 2 とホスト 1 に属しています。パケット C は存在しない送信元トンネルです。この例の指定トンネルはトンネル 2 で、非指定トンネルはトンネル 1 です。したがって、パケットは次のように処理されます。

  • Packet A—送信元が指定されたトンネル(トンネル 2)から来ているため、パケット A はリバース パス転送チェックに合格し、トンネル 2 を経由する転送として処理されます。

  • Packet B—送信元がトンネル 1(非宛先トンネル)から来ているため、デフォルトでは、パケット B は厳密モードでのリバース パス転送チェックに失敗します。ルーズ モードが有効な場合、パケット B の転送が許可されます。

  • Packet C—送信元が存在しないトンネル送信元であるため、パケット C はリバース パス転送チェックに失敗し、パケットは転送されません。

構成

CLIクイック構成

この例を迅速に設定するには、以下のコマンドをコピーして、テキスト ファイルに貼り付け、改行を削除し、ネットワーク設定に一致させる必要がある詳細情報を変更し、コマンドを [edit] 階層レベルで CLI にコピー アンド ペーストして、設定モードから commit を入力します。

ルーターR0

ルーター R1

R2の

プロシージャ

手順

次の例では、設定階層内のさまざまなレベルに移動する必要があります。CLIのナビゲーションについては、CLIユーザー・ガイドコンフィギュレーション・モードでのCLIエディタの使用を参照してください。

ルーター R0 の設定を行う。

  1. ループバック インターフェイスを含め、ルーター R0 のインターフェイスを設定します。

  2. ルーター R0 のルーター ID と自律システム番号を割り当てます。

  3. ルーター間のIBGPピアリングを設定します。

  4. 管理インターフェイスを除くルーター R0 のすべてのインターフェイスで OSPF を設定します。

  5. 管理インターフェイスを除くルーター R0 のすべてのインターフェイスで RSVP を設定します。

  6. ルーター R0 でネクストホップベースの動的 GRE トンネル設定を有効にします。

  7. ルーター R0 からルーター R1 への動的 GRE トンネル パラメーターを設定します。

  8. ルーター R0 からルーター R2 への動的 GRE トンネル パラメーターを設定します。

  9. ルーター R0 で VRF(仮想ルーティングおよび転送)ルーティング インスタンスを設定し、ホスト 1 に接続するインターフェイスを VRF インスタンスに割り当てます。

  10. VRFルーティング インスタンス用にホスト1との外部BGPセッションを設定します。

  11. ルーター R0 上の VRF ルーティング インスタンスのなりすまし防止保護を設定します。これにより、ルーター0でネクストホップベースの動的トンネルT1およびT2のリバースパス転送チェックが可能になります。

業績

設定モードから、 show interfacesshow routing-optionsshow protocolsshow routing-options コマンドを入力して設定を確認します。出力結果に意図した設定内容が表示されない場合は、この例の手順を繰り返して設定を修正します。

検証

設定が正常に機能していることを確認します。

基本設定の確認

目的

ルーターR0とルーターR1およびR2の間のOSPFおよびBGPピアリングステータスを確認します。

アクション

運用モードから、 show ospf neighbor コマンドと show bgp summary コマンドを実行します。

意味

OSPFおよびBGPセッションは、ルーターR0、R1、R2の間で稼働しています。

動的トンネル設定の検証

目的

ルーターR0とルーターR1およびR2間のネクストホップベースの動的GREトンネルのステータスを確認します。

アクション

運用モードから、 show route table inet.3コマンドと show dynamic-tunnels database terse コマンドを実行します。

意味

トンネル1とトンネル2の2つのネクストホップベース動的GREトンネルが立ち上がっています。

なりすまし防止保護の設定の確認

目的

ルーター R0 の VRF ルーティング インスタンスでリバース パス転送チェックが有効になっていることを確認します。

アクション

動作モードから、 show krt table VPN1.inet.0 detailを実行します。

意味

設定されたリバースパス転送チェックは、厳密モードのVRFルーティング インスタンスで有効になります。

変更履歴

サポートされる機能は、使用しているプラットフォームとリリースによって決まります。特定の機能がお使いのプラットフォームでサポートされているかどうかを確認するには、 Feature Explorer を使用します。

解放
形容
19.2R1
Junosリリース19.2R1以降、MPCとMICを搭載したMXシリーズルーターでは、サポートキャリアのPEデバイス間で確立された動的IPv4 UDPトンネルでMPLSトラフィックを伝送するMPLS-over-UDPトンネルを使用して、キャリアサポートキャリア(CSC)アーキテクチャを導入できます。
18.3R1
Junos OS リリース 18.3R1 以降、MPLS-over-UDP トンネルは PTXシリーズ ルーターと QFXシリーズ スイッチでサポートされます。
18.2R1
Junos OS リリース 18.2R1以降、PTXシリーズルーターと単方向MPLS-over-UDPトンネルを持つQFX10000では、MPLS-over-UDPパケットの入力フィルターと、逆トンネル方向にパケットを転送するためのIPおよびUDPヘッダーのカプセル化を解除するアクションを使用して、リモートPEデバイスを設定する必要があります。
17.4R1
Junos OS リリース 17.4R1 以降、MXシリーズルーターでは、ネクストホップベースの動的 GRE トンネルは BGP カプセル化拡張コミュニティーを使用してシグナリングされます。
17.4R1
Junos OS リリース 17.4R1 以降、MXシリーズルーターでは、ネクストホップベースの動的 MPLS-over-UDP トンネルは、BGP カプセル化拡張コミュニティーを使用してシグナリングされます。
17.1R1
Junos OS リリース 17.1 以降、MPC と MIC を搭載した MXシリーズルーターでは、ネクストホップベースの動的 GRE トンネルのスケーリング制限が引き上げられています。
17.1R1
Junos OS リリース 17.1 以降、MPC と MIC を搭載した MXシリーズルーターでは、MPLS-over-UDP トンネルのスケーリング制限が引き上げられました。