예: 필터 기반 터널링을 사용하여 IPv4를 통해 IPv6 트래픽 전송
이 예는 IPv4 전송 네트워크를 통해 IPv6 유니캐스트 전송 트래픽을 전송하기 위해 단방향 GRE(Generic Routing Encapsulation) 터널을 구성하는 방법을 보여줍니다. 분리된 IPv6 네트워크 2개에 네트워크 연결을 제공하기 위해 IPv4 및 IPv6 패킷을 모두 생성하고 이해할 수 있는 인터페이스로 MX 시리즈 5G 유니버설 라우팅 플랫폼 2개를 구성합니다. 이 구성에서는 터널 서비스 물리적 인터페이스 카드(PIC) 또는 MPC3E MPC(Modular Port Concentrator)에 터널 인터페이스를 생성할 필요가 없습니다. 대신 2개의 MX 시리즈 라우터의 MIC(Modular Interface Card) 또는 MPC에서 호스팅되는 이더넷 논리적 인터페이스에 방화벽 필터를 연결합니다.
필터 기반 GRE 터널링은 네트워크 서비스가 로 설정된 경우에만 PTX 시리즈 라우터에서 enhanced-mode
지원됩니다. 자세한 정보는 enhanced-mode
을 참조하십시오.
요구 사항
이 예에서는 다음과 같은 주니퍼 네트웍스 하드웨어 및 Junos OS 소프트웨어를 사용합니다.
전송 네트워크 - Junos OS 릴리스 12.3R2 이상을 실행하는 IPv4 네트워크.
PE 라우터—프로바이더 에지(PE) 라우터로 설치된 MX80 라우터 2개는 IPv4 네트워크를 한 네트워크에서 다른 네트워크로의 논리적 경로가 필요한 두 개의 분리된 IPv6 네트워크에 연결합니다.
캡슐화 인터페이스—캡슐화기(수신 PE 라우터)에서 내장 10기가비트 이더넷 MIC에 구성된 하나의 이더넷 논리적 인터페이스.
캡슐화 해제 인터페이스 - 캡슐화 해제기(송신 PE 라우터)에서 내장 10기가비트 이더넷 MIC의 3개 포트에 구성된 이더넷 논리적 인터페이스.
이 예제를 구성하기 전에 다음을 수행합니다.
각 PE 라우터에서 운영 모드 명령을 사용하여 show chassis fpc pic-status 필터 기반 GRE IPv4 터널링을 지원하는 라우터 라인 카드를 결정한 다음 구성 문을 사용하여
interfaces
캡슐화 및 캡슐화 해제 인터페이스를 구성합니다.캡슐화 도구인 PE1에서 지원되는 라인 카드에 하나의 캡슐화 인터페이스를 구성합니다.
캡슐화 해제기인 PE2에서 지원되는 라인 카드에 3개의 캡슐화 해제 인터페이스를 구성합니다.
캡슐화 도구에서 캡슐화 해제기로의 라우팅 경로를 지원하기 위해 네트워크 전반에 걸쳐 IPv4 라우팅 프로토콜이 활성화되어 있는지 확인합니다.
라우팅 테이블에 고정 경로를 수동으로 추가하거나 정적 또는 동적 경로 공유 프로토콜을 구성하여 라우팅 정보를 구성합니다. 자세한 내용은 전송 및 인터넷 프로토콜 사용자 가이드를 참조하십시오.
PE1에서 PE2 IPv4 루프백 주소를 ping 하여 캡슐화 툴레이터에서 캡슐화 해제기에 연결할 수 있는지 확인합니다.
PE2에서 CE2 라우터 IPv6 루프백 주소를 ping 하여 캡슐화 해제기에서 대상 고객 에지 라우터에 연결할 수 있는지 확인합니다.
PE2에서 CE2로의 IPv6 라우팅 경로는 라우팅 테이블에 수동으로 추가된 정적 경로 또는 정적 또는 동적 경로 공유 프로토콜을 통해 제공될 수 있습니다.
기본적으로 PE2는 기본 라우팅 테이블에서 가져온 인터페이스 경로(직접 경로)를 기반으로 패킷을 전달합니다.
옵션으로, 캡슐화 해제 필터는 패킷 전달 엔진이 대체 라우팅 테이블을 사용하여 페이로드 패킷을 대상 고객 네트워크로 전달하도록 지정할 수 있습니다. 이 예의 선택적 구성 작업에서는 라우팅 인스턴스에 bluePE2에서 C1까지 고정 경로를 설치하여 대체 라우팅 테이블을 지정합니다. RIB(Routing Information Base) 그룹을 blue_group 구성하여 의 inet6.0 경로 정보가 와 blue.inet6.0공유되도록 지정한 다음 PE2 인터페이스를 기본 경로와 라우팅 인스턴스 모두에 저장된 경로와 연결합니다.
개요
이 예에서는 라우터 PE1에서 라우터 PE2로 단방향 필터 기반 GRE IPv4 터널을 구성하여 IPv6 네트워크 C1에서 IPv6 네트워크 C2로 논리적 경로를 제공합니다.
양방향 필터 기반 GRE 터널링을 사용하려면 역방향으로 두 번째 터널을 구성해야 합니다.
이 예의 선택적 작업으로, 여러 라우팅 테이블의 라우팅 정보(피어에서 학습한 경로, 학습된 경로에 프로토콜 정책을 적용하여 생성된 로컬 경로, 피어에 보급된 경로 포함)의 공유를 지정하는 RIB 그룹을 생성할 수 있습니다.
토폴로지
그림 1 은(는) 터널 인터페이스 없이 PE1에서 PE2로 가는 필터 기반 터널을 사용하여 IPv4 전송 네트워크를 통해 네트워크 C1에서 네트워크 C2로 전송된 IPv6 트래픽의 경로를 보여줍니다.

표 1 은(는) 캡슐화 도구로서의 라우터 PE1의 구성을 요약합니다. 표 2 은(는) 캡슐화 해제기로서 라우터 PE2의 구성을 요약합니다.
구성 요소 |
CLI 이름 |
설명 |
||
---|---|---|---|---|
|
캡슐화 도구 |
장치 이름:IPv4 루프백:IPv6 루프백: |
|
수신 PE 라우터로 설치된 MX80 라우터. PE1은 IPv4 네트워크, 고객 에지 라우터 CE1을 IPv6 소스 네트워크 C1에 연결합니다. |
캡슐화 인터페이스 |
인터페이스 이름:IPv4 주소:IPv6 주소: |
|
10기가비트 이더넷 MIC에서 호스팅되는 고객 대면 논리적 인터페이스. CE1은 최종 사용자 호스트에서 시작되어 IPv6 대상 네트워크 C2의 애플리케이션 또는 호스트로 향하는 이 인터페이스 IPv6 트래픽을 전송합니다. |
|
캡슐화 필터 |
필터 이름: |
|
IPv6 방화벽 필터로, 그 동작으로 인해 패킷 전달 엔진이 지정된 터널 특성을 사용하여 일치하는 패킷을 캡슐화합니다. 캡슐화는 GRE 헤더를 추가하고, IPv4 패킷 헤더를 추가한 다음, GRE IPv4 터널을 통해 결과 GRE 패킷을 전달하는 것으로 구성됩니다. |
|
터널 소스 인터페이스 |
인터페이스 이름:IPv4 주소: |
|
터널에 대한 코어 대면 송신 인터페이스. |
|
GRE 터널 템플릿 |
터널 이름: |
|
IPv4()에서 지원되는 터널링 프로토콜을 사용하여 라우터 PE1( |
구성 요소 |
CLI 이름 |
설명 |
||
---|---|---|---|---|
|
캡슐화 해제 |
장치 이름:IPv4 루프백:IPv6 루프백: |
|
MX80 라우터는 GRE IPv4 터널을 통해 수신 라우터 PE1에서 전달된 GRE 패킷을 수신하기 위해 송신 PE 라우터로 설치됩니다. |
캡슐화 해제 인터페이스 |
인터페이스 이름:IPv4 주소: 인터페이스 이름:IPv4 주소: 인터페이스 이름:IPv4 주소: |
|
10기가비트 이더넷 MIC에서 호스팅되는 코어 대면 수신 논리적 인터페이스. 인터페이스는 PE1에서 GRE IPv4 터널을 통해 라우팅된 GRE 패킷을 수신합니다. |
|
캡슐화 해제 필터 |
필터 이름: |
|
GRE 패킷에 decapsulate 작업을 적용하는 IPv4 방화벽 필터입니다. 필터 동작은 패킷 전달 엔진이 일치하는 패킷의 캡슐화를 해제하도록 합니다. 캡슐화 해제는 외부 GRE 헤더를 제거한 다음 기본 라우팅 테이블에서 대상 조회를 수행하여 내부 IPv6 페이로드 패킷을 대상 IPv6 네트워크의 원래 대상으로 전달하는 것으로 구성됩니다. |
|
터널 송신 인터페이스 |
인터페이스 이름:IPv4 주소:IPv6 주소: |
|
라우터가 캡슐화 해제된 IPv6 패킷을 대상 IPv6 네트워크 C2로 전달하는 고객 대면 인터페이스. |
구성
터널 인터페이스를 구성하지 않고 PE1에서 PE2로 필터 기반 터널을 사용하여 IPv4 전송 네트워크를 통해 CE1에서 CE2로 IPv6 패킷을 전송하려면 다음 작업을 수행합니다.
CLI 빠른 구성
이 예를 빠르게 구성하려면, 아래 명령을 복사하여 텍스트 파일로 붙여 넣은 다음 모든 라인브레이크를 제거하고, 네트워크 구성을 일치하는 데 필요한 세부 사항을 바꾸고 [edit]
계층 수준에서 명령을 CLI로 복사해 붙여 넣습니다.
IPv6 패킷을 캡슐화하도록 PE1 구성
set interfaces lo0 unit 0 family inet address 10.255.1.1 set interfaces lo0 unit 0 family inet6 address 2001:db8::1 set interfaces xe-0/0/0 unit 0 family inet address 10.0.1.10/30 set interfaces xe-0/0/0 unit 0 family inet6 address 2001::10.34.1.10/120 set interfaces xe-0/0/0 unit 0 family inet6 filter input gre_encap_1 set interfaces xe-0/0/2 unit 0 family inet address 10.0.1.12/30 set firewall family inet6 filter gre_encap_1 term t1 then count c_gre_encap_1 set firewall family inet6 filter gre_encap_1 term t1 then encapsulate tunnel_1 set firewall tunnel-end-point tunnel_1 ipv4 source-address 10.255.1.1 set firewall tunnel-end-point tunnel_1 ipv4 destination-address 10.255.2.2 set firewall tunnel-end-point tunnel_1 gre
GRE 패킷의 캡슐화 해제를 위한 PE2 구성
set interfaces lo0 unit 0 family inet address 10.255.2.2 set interfaces lo0 unit 0 family inet6 address 2001:fc3::2 set interfaces xe-0/0/0 unit 0 family inet address 10.0.2.20/30 set interfaces xe-0/0/1 unit 0 family inet address 10.0.2.21/30 set interfaces xe-0/0/2 unit 0 family inet address 10.0.2.22/30 set interfaces xe-0/0/3 unit 0 family inet address 10.0.2.23/30 set interfaces xe-0/0/3 unit 0 family inet6 address ::20.34.2.23/120 set forwarding-options family inet filter input gre_decap_1 set firewall family inet filter gre_decap_1 term t1 from source-address 10.255.1.1/32 set firewall family inet filter gre_decap_1 term t1 from destination-address 10.255.2.2/32 set firewall family inet filter gre_decap_1 term t1 then count c_gre_decap_1 set firewall family inet filter gre_decap_1 term t1 then decapsulate gre
선택적: 대체 라우팅 테이블로 PE2 구성
set routing-instances blue instance-type forwarding set routing-instances blue routing-options rib blue.inet6.0 static route 0::/0 next-hop fec0:0:2003::2 set routing-options passive set routing-options rib inet6.0 set routing-options rib-groups blue_group import-rib inet6.0 set routing-options rib-groups blue_group import-rib blue.inet6.0 set routing-options interface-routes rib-group inet6 blue_group set firewall family inet filter gre_decap_1 term t1 then decapsulate gre routing-instance blue
IPv6 패킷을 캡슐화하도록 PE1 구성
단계별 절차
CE1에서 도착하는 IPv6 패킷을 캡슐화하도록 라우터 PE1을 구성하려면:
라우터 루프백 주소를 구성합니다.
[edit] user@PE1# set interfaces lo0 unit 0 family inet address 10.255.1.1 user@PE1# set interfaces lo0 unit 0 family inet6 address 2001:db8::1
캡슐화 인터페이스 IPv4 및 IPv6 주소를 구성하고 캡슐화 필터를 IPv6 입력에 연결합니다.
[edit] user@PE1# set interfaces xe-0/0/0 unit 0 family inet address 10.0.1.10/30 user@PE1# set interfaces xe-0/0/0 unit 0 family inet6 address ::10.34.1.10/120 user@PE1# set interfaces xe-0/0/0 unit 0 family inet6 filter input gre_encap_1
터널에 대한 코어 대면 송신 인터페이스를 구성합니다.
[edit] user@PE2# set interfaces xe-0/0/2 unit 0 family inet address 10.0.1.12/30
패킷 전달 엔진이 모든 패킷을 캡슐화하도록 하는 IPv6 방화벽 필터를 정의합니다.
[edit] user@PE1# set firewall family inet6 filter gre_encap_1 term t1 then count c_gre_encap_1 user@PE1# set firewall family inet6 filter gre_encap_1 term t1 then encapsulate tunnel_1
주:방화벽 필터 동작은 encapsulate종료 필터 동작입니다. 필터 종료 동작은 특정 패킷에 대한 방화벽 필터의 모든 평가를 중단합니다. 라우터는 지정된 작업을 수행하며 추가 용어는 검사되지 않습니다.
하나의 터널 소스 인터페이스와 세 개의 터널 대상 인터페이스의 호스트 IP 주소를 지정하는 tunnel_1라는 GRE IPv4 터널 템플릿을 정의합니다.
[edit] user@PE1# set firewall tunnel-end-point tunnel_1 ipv4 source-address 10.255.1.1 user@PE1# set firewall tunnel-end-point tunnel_1 ipv4 destination-address 10.255.2.2 user@PE1# set firewall tunnel-end-point tunnel_1 gre
주:GRE 옵션을 key number 사용하여 각 터널을 고유하게 식별하는 경우 10.0.1.10(PE1의 터널 소스 인터페이스)에서 10.0.2.20 – 10.0.2.22(PE2의 캡슐화 해제 인터페이스)까지 여러 개의 개별 플로우를 터널링할 수 있습니다.
디바이스 구성을 완료하면 해당 구성을 커밋합니다.
[edit ] user@PE1# commit
결과
구성 모드에서 show firewall
및 show interfaces
명령을 입력하여 구성을 확인합니다. 출력 결과가 의도한 구성대로 표시되지 않으면 이 예의 지침을 반복하여 구성을 수정하십시오.
라우터 PE1
캡슐화 도구에서 방화벽 필터 및 터널 템플릿을 확인합니다.
user@PE2# show firewall family inet6 { filter gre_encap_1 { term t1 { then { count c_gre_encap_1; encapsulate tunnel_1; } } } } tunnel-end-point tunnel_1 { ipv4 { source-address 10.255.1.1; destination-address 10.255.2.2; } gre; }
라우터 PE1
캡슐화 도구에서 인터페이스를 확인합니다.
user@PE1# show interfaces lo0 { unit 0 { family inet { address 10.255.1.1; } family inet6 { address 2001:db8::1; } } } xe-0/0/0 { unit 0 { family inet { address 10.0.1.10/30; } family inet6 { address ::10.34.1.10/120; filter input gre_encap_1; } } } xe-0/0/2 { unit 0 { family inet { address 10.0.1.12/30; } } }
GRE 패킷의 캡슐화 해제를 위한 PE2 구성
단계별 절차
IPv4 터널에서 도착하는 GRE 패킷의 캡슐화를 해제하도록 라우터 PE2를 구성하려면:
라우터 루프백 주소를 구성합니다.
[edit] user@PE2# set interfaces lo0 unit 0 family inet address 10.255.2.2 user@PE2# set interfaces lo0 unit 0 family inet6 address 2001:fc3::2
캡슐화 해제 인터페이스를 구성합니다.
[edit] user@PE2# set interfaces xe-0/0/0 unit 0 family inet address 10.0.2.20/30 user@PE2# set interfaces xe-0/0/1 unit 0 family inet address 10.0.2.21/30 user@PE2# set interfaces xe-0/0/2 unit 0 family inet address 10.0.2.22/30
CE2에 대한 고객 대면 송신 인터페이스를 구성합니다.
[edit] user@PE2# set interfaces xe-0/0/3 unit 0 family inet address 10.0.2.23/30 user@PE2# set interfaces xe-0/0/3 unit 0 family inet6 address ::20.34.2.23/120
전달된 모든 패킷에 수신 캡슐화 해제 방화벽 필터를 적용합니다.
[edit] user@PE2# set forwarding-options family inet filter input gre_decap_1
IPv4 필터를 gre_decap_1정의합니다.
캡슐화를 해제하고 모든 GRE 패킷을 전달하는 IPv4 필터를 정의합니다.
[edit] user@PE2# set firewall family inet filter gre_decap_1
라우터 PE1에 정의된 터널 tunnel_1 을 통해 전송되는 패킷과 일치하도록 용어 t1 를 구성합니다. 터널은 라우터 PE1(IPv4 루프백 주소 10.255.1.1로 구성)에서 라우터 PE2(IPv4 루프백 주소 10.255.2.2로 구성)로 패킷을 보냅니다.
[edit firewall family inet filter gre_decap_1] user@PE2# set term t1 from source-address 10.255.1.1 user@PE2# set term t1 from destination-address 10.255.2.2
일치하는 패킷을 카운트하고 캡슐화 해제하는 용어 t1 를 구성합니다.
[edit firewall family inet filter gre_decap_1] user@PE2# set term t1 then count c_gre_decap_1 user@PE2# set term t1 then decapsulate gre
캡슐화 해제 필터 작업이 decapsulate 라우팅 인스턴스를 참조 blue 하는 경우 라우팅 인스턴스가 구성되어 있고 RIB 그룹이 blue_group 기본 테이블로 대체 경로 공유를 정의하는지 확인합니다.
디바이스 구성을 완료하면 해당 구성을 커밋합니다.
[edit] user@PE2# commit
결과
구성 모드에서 show firewall
, show forwarding-options
및 show interfaces
명령을 입력하여 구성을 확인합니다. 출력 결과가 의도한 구성대로 표시되지 않으면 이 예의 지침을 반복하여 구성을 수정하십시오.
라우터 PE2
캡슐화 해제기에서 방화벽 필터를 확인합니다.
user@PE2# show firewall family inet { filter gre_decap_1 { term t1 { from { source-address 10.255.1.1; destination-address 10.255.2.2; } then { count c_gre_decap_1; decapsulate gre routing-instance blue; } } } }
캡슐화 해제 필터 작업이 decapsulate 라우팅 인스턴스를 참조 blue 하는 경우 라우팅 인스턴스가 구성되어 있고 RIB 그룹이 blue_group 기본 테이블로 대체 경로 공유를 정의하는지 확인합니다.
라우터 PE2
캡슐화 해제기에서 전달 옵션(캡슐화 해제된 방화벽 필터를 모든 입력 전달 패킷에 연결하기 위한)을 확인합니다.
user@PE2# show forwarding-options forwarding-options { family inet { filter { input gre_decap_1; } } }
라우터 PE2
캡슐화 해제기에서 인터페이스를 확인합니다.
user@PE2# show interfaces lo0 { unit 0 { family inet { address 10.255.2.2; } family inet6 { address 2001:fc3::2; } } } xe-0/0/0 { unit 0 { family inet { address 10.0.2.20/30; filter input gre_decap_1; } } } xe-0/0/1 { unit 0 { family inet { address 10.0.2.21/30; filter input gre_decap_1; } } } xe-0/0/2 { unit 0 { family inet { address 10.0.2.22/30; filter input gre_decap_1; } } } xe-0/0/3 { unit 0 { family inet { address 10.0.2.23/30; } family inet6 { address ::20.34.2.23/120; } } }
선택적: 대체 라우팅 테이블로 PE2 구성
단계별 절차
대체 라우팅 테이블로 라우터 PE2를 구성하려면 다음을 수행합니다.
라우팅 인스턴스를 blue구성하고 CE2에 고정 경로를 추가합니다.
[edit ] user@PE2# set routing-instances blue instance-type forwarding user@PE2# set routing-instances blue routing-options rib blue.inet6.0 static route 0::/0 next-hop fec0:0:2003::2
Junos OS 소프트웨어는 인스턴스 내에서 학습한 라우팅 정보를 사용하여 라우팅 테이블을 blue.inet6.0 생성합니다.
경로가 비활성 상태가 되더라도 경로가 라우팅 및 포워딩 테이블에 유지되도록 합니다. 이렇게 하면 다음 홉을 사용할 수 없는 경우 정적 경로가 테이블에 남아 있을 수 있습니다.
[edit ] user@PE2# set routing-options passive
기본 라우팅 테이블을 명시적으로 생성하여 RIB 그룹을 생성합니다.
[edit ] user@PE2# set routing-options rib inet6.0
RIB 그룹을 blue_group정의합니다.
[edit ] user@PE2# set routing-options rib-groups blue_group import-rib inet6.0 user@PE2# set routing-options rib-groups blue_group import-rib blue.inet6.0
명령문 import-rib 에서 먼저 기본 라우팅 테이블을 지정합니다.
라우터 인터페이스를 RIB 그룹에서 지정한 라우팅 정보와 연결합니다.
[edit ] user@PE2# set routing-options interface-routes rib-group inet6 blue_group
디바이스 구성을 완료하면 해당 구성을 커밋합니다.
[edit ] user@PE2# commit
결과
구성 모드에서 , show routing-instances
및 show routing-options
명령을 입력하여 show firewall
구성을 확인합니다. 출력 결과가 의도한 구성대로 표시되지 않으면 이 예의 지침을 반복하여 구성을 수정하십시오.
라우터 PE2
라우터 PE2에서 대체 라우팅 테이블을 구성한 경우 라우팅 인스턴스 구성을 확인합니다.
user@PE2# show routing-instances blue { instance-type forwarding; routing-options { static route 0::/0 next-hop fec0:0:2003::2; } }
라우터 PE2
라우터 PE2에서 대체 라우팅 테이블을 구성한 경우 RIB 그룹 및 직접 라우팅 구성을 확인합니다.
user@PE2# show routing-options interface-routes { rib-group blue_group; } passive; rib inet6.0; rib-groups { blue_group { import-rib [ inet6.0 blue.inet6.0 ]; } }
검증
구성이 제대로 작동하고 있는지 확인합니다.
라우팅 정보 확인
목적
직접 경로에 대체 라우팅 테이블 정보가 포함되어 있는지 확인합니다.
작업
확인을 수행하려면 다음을 수행합니다.
(선택 사항) PE2에서 라우팅 인스턴스를 blue 확인하려면 운영 모드 명령을 사용하여 show route instance 해당 라우팅 인스턴스에 대한 기본 테이블과 경로 수를 표시합니다.
user@PE2> show route instance blue summary Instance Type Primary RIB Active/holddown/hidden blue forwarding blue.inet6.0 2/0/0
(선택 사항) PE2의 라우팅 인스턴스 blue 와 연결된 라우팅 테이블을 보려면 운영 모드 명령을 사용합니다 show route table
user@PE2> show route table blue.inet6.0 blue.inet6.0: 2 destinations, 2 routes (2 active, 0 holddown, 0 hidden) + = Active Route, - = Last Active, * = Both 2001:db8::192:168:239:17/128 *[Direct/0] 00:02:26 > via lo0.0 fe80::2a0:a50f:fc64:e032/128 *[Direct/0] 00:02:26 > via lo0.0
(선택 사항) 라우팅 인스턴스 블루의 대체 경로를 PE2 포워딩 테이블로 가져왔는지 확인하려면 운영 모드 명령을 사용하여 show route forwarding-table 라우터 포워딩 테이블 및 라우팅 인스턴스 포워딩 테이블의 내용을 표시합니다.
user@PE2> show route forwarding-table blue Routing table: blue.inet Internet: Destination Type RtRef Next hop Type Index NhRef Netif default perm 0 rjct 689 1 0.0.0.0/32 perm 0 dscd 687 1 172.16.233.0/4 perm 0 mdsc 688 1 172.16.233.1/32 perm 0 172.16.233.1 mcst 684 1 255.255.255.255/32 perm 0 bcst 685 1 Routing table: blue.iso ISO: Destination Type RtRef Next hop Type Index NhRef Netif default perm 0 rjct 695 1 Routing table: blue.inet6 Internet6: Destination Type RtRef Next hop Type Index NhRef Netif default perm 0 rjct 701 1 ::/128 perm 0 dscd 699 1 2001:db8::192:168:239:17/128 user 0 rtbl 2 3 fe80::2a0:a50f:fc64:e032/128 user 0 rtbl 2 3 ff00::/8 perm 0 mdsc 700 1 ff02::1/128 perm 0 ff02::1 mcst 697 1
PE1에서 캡슐화 확인
목적
PE1에서 캡슐화 인터페이스를 확인합니다.
작업
확인을 수행하려면 다음을 수행합니다.
운영 모드 명령을 show interfaces filters 사용하여 캡슐화 방화벽 필터가 캡슐화 인터페이스의 수신에 연결되었는지 확인합니다.
user@PE1> show interfaces filters xe-0/0/0.0 Interface Admin Link Proto Input Filter Output Filter xe-0/0/0.0 up down inet6 gre_encap_1
운영 모드 명령을 show interfaces 사용하여 캡슐화 인터페이스가 패킷을 수신하고 있는지 확인합니다.
user@PE1> show interfaces xe-0/0/0.0 detail | filter ”Ingress traffic” ... Physical interface: xe-0/0/0, Enabled, Physical link is Up ... Ingress traffic statistics at Packet Forwarding Engine: Input bytes : 6970299398 0 bps Input packets: 81049992 0 pps Drop bytes : 0 0 bps Drop packets: 0 0 pps ...
작동 모드 명령을 show firewall filter 사용하여 수신 승객 프로토콜 트래픽이 캡슐화 필터를 트리거하는지 확인합니다.
user@PE1> show firewall filter gre_encap_1 Filter: gre_encap_1 Counters: Name Bytes Packets c_gre_encap_1 6970299398 81049992
의미
캡슐화 필터가 캡슐화 인터페이스에 연결되고 캡슐화 인터페이스가 승객 프로토콜 트래픽을 수신하고 방화벽 필터 통계에 수신 승객 프로토콜 트래픽이 캡슐화되고 있는 것으로 표시되면 GRE 패킷이 터널을 통해 전달됩니다.
PE2에서 캡슐화 해제 확인
목적
PE2에서 캡슐화 해제 인터페이스를 확인합니다.
작업
확인을 수행하려면 다음을 수행합니다.
PE1에서 작동 모드 명령을 사용하여 ping PE2에 연결할 수 있는지 확인합니다.
user@PE1> ping 10.255.2.2 PING 10.255.2.2 (10.255.2.2): 56 data bytes 64 bytes from 10.255.2.2: icmp_seq=0 ttl=64 time=0.576 ms 64 bytes from 10.255.2.2: icmp_seq=1 ttl=64 time=0.269 ms ^C [abort]
PE2에서 작동 모드 명령을 사용하여 show interfaces filter 캡슐화 해제 방화벽 필터가 캡슐화 해제 인터페이스 수신에 연결되었는지 확인합니다.
user@PE2> show interfaces filter | match xe- Interface Admin Link Proto Input Filter Output Filter xe-0/0/0.0 up down inet gre_decap_1 xe-0/0/1.0 up down inet gre_decap_1 xe-0/0/2.0 up down inet gre_decap_1
PE2에서 운영 모드 명령을 사용하여 show interfaces 캡슐화 해제 인터페이스가 패킷을 수신하고 있는지 확인합니다.
user@PE2> show interfaces xe-0/0/0.0 detail | filter ”Ingress traffic” Physical interface: xe-0/0/0, Enabled, Physical link is Up ... Ingress traffic statistics at Packet Forwarding Engine: Input bytes : 6970299398 0 bps Input packets: 81049992 0 pps Drop bytes : 0 0 bps Drop packets: 0 0 pps ... user@PE2> show interfaces xe-0/0/1.0 detail | filter ”Ingress traffic” Physical interface: xe-0/0/2, Enabled, Physical link is Up ... user@PE2> show interfaces xe-0/0/2.0 detail | filter ”Ingress traffic” Physical interface: xe-0/0/2, Enabled, Physical link is Up ...
라우팅이 구성되는 방식과 작동 중인 링크 및 중단된 링크에 따라 터널이 제대로 작동하더라도 캡슐화 해제 인터페이스 중 일부가 패킷을 수신하지 못할 수 있습니다.
PE2에서 작동 모드 명령을 사용하여 show firewall filter 수신 GRE 트래픽이 캡슐화 해제 필터를 트리거하는지 확인합니다.
user@PE2> show firewall filter gre_decap_1 Filter: gre_decap_1 Counters: Name Bytes Packets c_gre_decap_1 6970299398 81049992
의미
검증을 통해 캡슐화 레이터의 다음 작동 상태 및 활동을 확인합니다.
PE2는 PE1에서 연결할 수 있습니다.
캡슐화 해제 필터는 모든 캡슐화 해제 인터페이스의 입력에 연결됩니다.
캡슐화 해제기는 예상대로 캡슐화 해제 인터페이스에서 트래픽을 수신하고 있습니다.
캡슐화 해제 인터페이스에서 수신된 GRE 패킷은 캡슐화 해제 방화벽 필터 동작을 트리거합니다.