Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

레이어 3 VPN을 위한 다음 홉 기반 터널

이 주제에서는 터널 복합 다음 홉을 지원하기 위해 동적 GRE(Generic Routing Encapsulation) 터널 및 동적 MPLS-over-UDP 터널을 구성하는 방법에 대해 설명합니다. 또한 스푸핑 방지를 위해 역방향 경로 전달을 구성하는 방법에 대한 정보도 제공합니다.

예: 다음 홉 기반 동적 GRE 터널 구성

이 예는 인터페이스 다음 홉 대신 터널 컴포지트 넥스트 홉(CNH)을 포함하는 동적 GRE(Generic Routing Encapsulation) 터널을 구성하는 방법을 보여줍니다. 다음 홉 기반 동적 GRE 터널은 인터페이스 기반 동적 GRE 터널에 비해 확장성 이점이 있습니다.

요구 사항

이 예에서 사용되는 하드웨어 및 소프트웨어 구성 요소는 다음과 같습니다.

  • MPC 및 MIC가 있는 MX 시리즈 라우터 5개.

  • PE 라우터에서 실행되는 Junos OS 릴리스 16.2 이상.

시작하기 전에:

  1. 루프백 인터페이스를 포함하여 디바이스 인터페이스를 구성합니다.

  2. 디바이스의 라우터 ID 및 AS(Autonomous System) 번호를 구성합니다.

  3. 원격 PE 디바이스와의 내부 BGP(IBGP) 세션을 설정합니다.

  4. 디바이스 간에 OSPF 피어링을 설정합니다.

개요

Junos OS 릴리스 16.2부터 동적 GRE(Generic Routing Encapsulation) 터널은 구성된 모든 GRE 터널에 대해 터널 복합 다음 홉 생성을 지원합니다.

기본적으로 구성된 모든 새 동적 GRE 터널에 대해 해당 논리 터널 인터페이스가 생성됩니다. 이를 인터페이스 기반 동적 터널이라고 하며 동적 터널을 생성하기 위한 기본 모드입니다. 인터페이스 기반 동적 터널에서 디바이스에서 구성할 수 있는 터널 수는 디바이스에서 지원되는 총 인터페이스 수에 따라 달라집니다. 다음 홉 기반 동적 GRE 터널은 물리적 인터페이스에 대한 종속성을 제거하고, GRE 터널 캡슐화는 논리 터널 인터페이스를 생성하지 않고 다음 홉 명령으로 구현됩니다. 이는 디바이스에서 생성할 수 있는 동적 터널 수에 대한 확장 이점을 제공합니다.

Junos OS 릴리스 17.1부터 MPC 및 MIC가 있는 MX 시리즈 라우터에서 다음 홉 기반 동적 GRE 터널의 확장 제한이 증가합니다. 증가된 확장 값은 IP 인프라를 통해 여러 서버와 통신하기 위해 게이트웨이 라우터가 필요한 데이터센터 네트워크에 도움이 됩니다. Contrail Networking을 예로 들 수 있습니다.

특정 시점에 다음 홉 기반 동적 터널 또는 기본 인터페이스 기반 동적 GRE 터널이 디바이스에 존재할 수 있습니다. 한 터널 모드에서 다른 터널 모드로 전환하면 기존 터널이 삭제되고 지원되는 확장 제한에 따라 새 터널 모드에서 새 터널이 생성됩니다. 마찬가지로, 동일한 터널 대상에 대해 지정된 시점에 다음 홉 기반 터널 캡슐화 유형은 GRE 또는 UDP일 수 있습니다.

다음 홉 기반 동적 GRE 터널을 활성화하려면 계층 수준에서 문을 [edit routing-options dynamic-tunnels gre] 포함합니다next-hop-based-tunnel.

기존 동적 터널 기능을 사용하려면 완전한 정적 구성이 필요합니다. 현재 보급된 경로의 피어 디바이스에서 수신된 터널 정보는 무시됩니다. Junos OS 릴리스 17.4R1부터 MX 시리즈 라우터에서 다음 홉 기반 동적 GRE 터널은 BGP 캡슐화 확장 커뮤니티를 사용하여 시그널링됩니다. BGP 내보내기 정책은 터널 유형을 지정하고, 발신자 측 터널 정보를 보급하고, 수신자 측 터널 정보를 구문 분석 및 전달하는 데 사용됩니다. 터널은 수신된 유형의 터널 커뮤니티에 따라 생성됩니다.

BGP는 다중 터널 캡슐화를 지원합니다. 여러 기능을 수신하면 구성된 BGP 정책 및 터널 기본 설정에 따라 다음 홉 기반 동적 터널이 생성됩니다. 터널을 설정하려면 터널 양쪽 끝에서 터널 기본 설정이 일관되어야 합니다. 기본적으로 MPLSoUDP(MPLSoUDP) 터널이 GRE 터널보다 선호됩니다. 동적 터널 구성이 존재하는 경우, 수신된 터널 커뮤니티보다 우선합니다.

다음 홉 기반 동적 GRE 터널을 구성할 때 다음 사항을 고려해야 합니다.

  • 동적 터널 생성은 IBGP 프로토콜 다음 홉 확인 프로세스에서 트리거됩니다.

  • 다음 홉 기반 터널 모드에서 인터페이스 기반 터널 모드로(또는 그 반대로) 전환이 허용되며, 이는 각 모드에서 지원되는 IP 터널 확장 값 측면에서 네트워크 성능에 영향을 미칠 수 있습니다.

  • RSVP 자동 메시 터널은 다음 홉 기반 동적 터널 구성으로 지원되지 않습니다.

  • 이 기능을 사용하면 새로운 IPv4-mapped-IPv6 다음 홉을 기반으로 하는 동적 GRE 터널 생성이 지원됩니다.

  • 다음 기능은 다음 홉 기반 동적 GRE 터널 구성에서 지원되지 않습니다.

    • RSVP 자동 메시

    • 논리적 시스템

    • 발신자(MX 시리즈) 측의 터널당 트래픽 통계 수집

    • 터널 인터페이스에서 폴리싱 및 셰이핑과 같은 QoS 적용.

    • 경로 최대 전송 단위 검색

    • GRE 주요 기능

    • GRE OAM(Operation, Administration, and Maintenance) - GRE keepalive 메시지.

토폴로지

그림 1 은 동적 GRE 터널을 통한 레이어 3 VPN 시나리오를 보여줍니다. 고객 에지(CE) 디바이스인 CE1 및 CE2는 각각 프로바이더 에지(PE) 디바이스인 PE1 및 PE2에 연결됩니다. PE 디바이스는 프로바이더 디바이스(디바이스 P1)에 연결되고, 내부 BGP(IBGP) 세션은 두 PE 디바이스를 상호 연결합니다. PE 디바이스 간에 두 개의 동적 GRE 터널이 구성됩니다. 디바이스 PE1에서 디바이스 PE2로의 동적 터널은 다음 홉 터널 모드를 기반으로 하며, 디바이스 PE2에서 디바이스 PE1로의 동적 터널은 인터페이스 터널 모드를 기반으로 합니다.

그림 1: 동적 GRE 터널을 Layer 3 VPN over Dynamic GRE Tunnels 통한 레이어 3 VPN

다음 홉 기반 동적 GRE 터널은 다음과 같이 처리됩니다.

  1. 다음 홉 기반 동적 GRE 터널이 구성된 후, inet.3 라우팅 테이블의 프로토콜 다음 홉에 대해 터널 CNH가 있는 터널 대상 마스크 경로가 생성됩니다. 이 IP 터널 경로는 동적 터널 구성이 삭제되어야만 철회됩니다.

    터널 CNH 속성에는 다음이 포함됩니다.

    • 레이어 3 VPN CNH가 비활성화된 경우—소스 및 대상 주소, 캡슐화 문자열 및 VPN 레이블.

    • 레이어 3 VPN CNH 및 접두사별 VPN 레이블 할당이 활성화된 경우—소스 주소, 대상 주소 및 캡슐화 문자열.

    • 레이어 3 VPN CNH가 활성화되고 접두사별 VPN 레이블 할당이 비활성화된 경우—소스 주소, 목적지 주소 및 캡슐화 문자열. 이 경우 경로는 보조 경로와 함께 다른 가상 라우팅 및 포워딩 인스턴스 테이블에 추가됩니다.

  2. PE 디바이스는 IBGP 세션을 사용하여 상호 연결됩니다. 원격 BGP neighbor에 대한 IBGP 경로 다음 홉은 프로토콜 다음 홉이며, 터널 다음 홉과 함께 터널 마스크 경로를 사용하여 확인됩니다.

  3. 터널 복합 다음 홉을 통해 다음 홉이 해결되면 포워딩 다음 홉이 있는 간접 다음 홉이 생성됩니다.

  4. 터널 CNH는 간접 다음 홉의 다음 홉을 전달하는 데 사용됩니다.

구성

CLI 빠른 구성

이 예를 빠르게 구성하려면, 아래 명령을 복사하여 텍스트 파일로 붙여 넣은 다음 모든 라인브레이크를 제거하고, 네트워크 구성을 일치하는 데 필요한 세부 사항을 변경하고, 계층 수준에서 명령을 CLI로 [edit] 복사해 붙여 넣은 다음, 구성 모드에서 을 입력합니다 commit .

CE1

CE2

PE1

P1

PE2

절차

단계별 절차

다음 예제에서는 구성 계층의 다양한 수준을 탐색해야 합니다. CLI 탐색에 대한 정보는 CLI 사용자 가이드의 구성 모드에서 CLI 편집기 사용을 참조하십시오.

디바이스 PE1 구성:

  1. 디바이스의 루프백 인터페이스를 포함한 디바이스 인터페이스를 구성합니다.

  2. 디바이스 P1을 다음 홉 대상으로 사용하여 디바이스 PE1의 경로에 대한 정적 경로를 구성합니다.

  3. 디바이스 PE1에 대한 라우터 ID 및 자율 시스템 번호를 구성합니다.

  4. PE 디바이스 간의 IBGP 피어링을 구성합니다.

  5. 관리 인터페이스를 제외한 디바이스 PE1의 모든 인터페이스에서 OSPF를 구성합니다.

  6. 디바이스 PE1에서 다음 홉 기반 동적 GRE 터널 구성을 활성화합니다.

  7. 디바이스 PE1에서 디바이스 PE2로의 동적 GRE 터널 매개 변수를 구성합니다.

  8. 로드 밸런싱 정책을 포워딩 테이블로 내보냅니다.

  9. 디바이스 PE1 및 기타 라우팅 인스턴스 매개 변수에 VRF 라우팅 인스턴스를 구성합니다.

  10. 디바이스 CE1과의 피어링을 위한 라우팅 인스턴스 구성에서 BGP를 활성화합니다.

결과

구성 모드에서 , , show routing-optionsshow protocolsshow routing-instances 명령을 입력하여 show interfaces구성을 확인합니다. 출력에 의도한 구성이 표시되지 않으면 이 예의 지침을 반복하여 구성을 수정하십시오.

디바이스 구성을 마쳤으면 구성 모드에서 을 입력합니다 commit .

확인

구성이 올바르게 작동하고 있는지 확인합니다.

PE 디바이스 간 연결 확인

목적

디바이스 PE1과 디바이스 PE2 간의 BGP 피어링 상태와 디바이스 PE2에서 수신된 BGP 경로를 확인합니다.

작업

운영 모드에서 및 show route receive-protocol bgp ip-address table bgp.l3vpn.0 명령을 실행합니다show bgp summary.

의미
  • 첫 번째 출력에서 BGP 세션 상태는 Establ이며, 이는 세션이 작동 중이고 PE 디바이스가 피어링되었음을 의미합니다.

  • 두 번째 출력에서 디바이스 PE1은 디바이스 PE2에서 두 개의 BGP 경로를 학습했습니다.

디바이스 PE1에서 동적 터널 경로 확인

목적

inet.3 라우팅 테이블의 경로와 디바이스 PE1의 동적 터널 데이터베이스 정보를 확인합니다.

작업

운영 모드에서 및 show dynamic-tunnels database terse 명령을 실행합니다show route table inet.3.

의미
  • 첫 번째 출력에서 디바이스 PE1은 다음 홉 기반 동적 GRE 터널로 구성되므로 inet.3 라우팅 테이블 경로 항목에 대한 터널 복합 경로가 생성됩니다.

  • 두 번째 출력에서는 디바이스 PE1에서 디바이스 PE2로 생성된 동적 GRE 터널이 작동 중이며 다음 홉 인터페이스 대신 다음 홉 ID가 할당되어 있습니다.

디바이스 PE2에서 동적 터널 경로 확인

목적

inet.3 라우팅 테이블의 경로와 디바이스 PE2의 동적 터널 데이터베이스 정보를 확인합니다.

작업

운영 모드에서 및 show dynamic-tunnels database terse 명령을 실행합니다show route table inet.3.

의미
  • 첫 번째 출력에서 디바이스 PE2는 기본 인터페이스 기반 동적 GRE 터널 구성을 가지고 있기 때문에 inet.3 라우팅 테이블 경로 항목에 대한 새 인터페이스가 생성됩니다.

  • 두 번째 출력에서는 디바이스 PE2에서 디바이스 PE1로 생성된 동적 GRE 터널이 작동하며 새로 생성된 인터페이스 이름이 할당됩니다.

경로에 예상되는 간접 다음 홉 플래그가 있는지 확인

목적

디바이스 PE1 및 디바이스 PE2가 패킷 전달 엔진 포워딩 테이블에서 포워딩 다음 홉 바인딩에 대한 간접 다음 홉을 유지하도록 구성되었는지 확인합니다.

작업

운영 모드의 디바이스 PE1 및 디바이스 PE2에서 명령을 실행합니다 show krt indirect-next-hop .

의미
  • 첫 번째 출력에서 디바이스 PE1은 디바이스 PE2에 대한 넥스트 홉 기반 동적 GRE 터널을 가지고 있습니다.

  • 두 번째 출력에서 디바이스 PE2는 디바이스 PE1에 대한 인터페이스 기반 동적 GRE 터널을 가지고 있습니다.

문제 해결

다음 홉 기반 동적 터널 문제를 해결하려면 다음을 참조하십시오.

문제 해결 명령

문제

다음 홉 기반 동적 GRE 터널 구성이 적용되지 않습니다.

솔루션

다음 홉 기반 GRE 터널 구성 문제를 해결하려면 문 계층에서 [edit routing-options dynamic-tunnels] 다음 traceoptions 명령을 사용합니다.

  • traceoptions file file-name

  • traceoptions file size file-size

  • traceoptions flag all

예를 들어:

예: 다음 홉 기반 MPLS-over-UDP 동적 터널 구성

이 예에서는 터널 복합 다음 홉을 포함하는 동적 MPLS-over-UDP 터널을 구성하는 방법을 보여줍니다. MPLS-over-UDP 기능은 디바이스에서 지원되는 IP 터널 수에 대한 확장 이점을 제공합니다.

Junos OS 릴리스 18.3R1부터 PTX 시리즈 라우터 및 QFX 시리즈 스위치에서 MPLS-over-UDP 터널이 지원됩니다. PTX 라우터 또는 QFX 스위치에 구성된 모든 동적 터널에 대해 터널 대상 경로를 해결하기 위해 터널 복합 다음 홉, 간접 다음 홉 및 포워딩 다음 홉이 생성됩니다. 또한 정책 제어를 사용하여 계층 수준에서 forwarding-rib 구성 문을 포함하여 일부 접두사를 통해 동적 터널을 [edit routing-options dynamic-tunnels] 해결할 수 있습니다.

요구 사항

이 예에서 사용되는 하드웨어 및 소프트웨어 구성 요소는 다음과 같습니다.

  • MPC 및 MIC가 있는 MX 시리즈 라우터 5개.

  • 프로바이더 에지(PE) 라우터에서 실행되는 Junos OS 릴리스 16.2 이상.

시작하기 전에:

  1. 루프백 인터페이스를 포함하여 디바이스 인터페이스를 구성합니다.

  2. 디바이스의 라우터 ID 및 자동 시스템 번호를 구성합니다.

  3. 원격 PE 디바이스와의 내부 BGP(IBGP) 세션을 설정합니다.

  4. 디바이스 간에 OSPF 피어링을 설정합니다.

개요

Junos OS 릴리스 16.2부터 동적 UDP 터널은 구성된 모든 UDP 터널에 대해 터널 컴포지트 다음 홉의 생성을 지원합니다. 이러한 다음 홉 기반 동적 UDP 터널을 MPLS-over-UDP 터널이라고 합니다. 터널 복합 다음 홉은 MPLS-over-UDP 터널에 대해 기본적으로 활성화됩니다.

MPLS-over-UDP 터널은 기본적으로 양방향 또는 단방향일 수 있습니다.

  • Bidirectional—PE 디바이스가 MPLS-over-UDP 터널을 통해 양방향으로 연결되는 경우 이를 양방향 MPLS-over-UDP 터널이라고 합니다.

  • 단방향 - 두 PE 디바이스가 한 방향으로 MPLS-over-UDP 터널을 통해 연결되고 다른 방향으로 MPLS/IGP를 통해 연결되는 경우 이를 단방향 MPLS-over-UDP 터널이라고 합니다.

    단방향 MPLS-over-UDP 터널은 마이그레이션 시나리오 또는 두 PE 디바이스가 분리된 두 네트워크를 통해 서로 연결을 제공하는 경우에 사용됩니다. 단방향 MPLS-over-UDP 터널에는 역방향 터널이 존재하지 않기 때문에 트래픽을 전달하려면 원격 PE 디바이스에서 필터 기반 MPLS-over-UDP 캡슐화 해제를 구성해야 합니다.

Junos OS 릴리스 18.2R1부터 단방향 MPLS-over-UDP 터널이 있는 PTX 시리즈 라우터 및 QFX10000에서 MPLS-over-UDP 패킷에 대한 입력 필터와 역방향 터널 방향으로 패킷을 전달하기 위한 IP 및 UDP 헤더의 캡슐화 해제 작업으로 원격 PE 디바이스를 구성해야 합니다.

예를 들어, 원격 PE 디바이스인 디바이스 PE2에서 단방향 MPLS-over-UDP 터널에는 다음과 같은 구성이 필요합니다.

PE2

위의 샘플 구성에서 은(는) Decap_Filter MPLS-over-UDP 캡슐화 해제에 사용되는 방화벽 필터의 이름입니다. 이 용어는 udp_decap 디바이스 PE2의 코어 대면 인터페이스에서 UDP 패킷을 수락한 다음 포워딩을 위해 MPLS-over-UDP 패킷을 MPLS-over-IP 패킷으로 캡슐화 해제하기 위한 입력 필터입니다.

필터 기반 MPLS-over-UDP 캡슐화 해제를 보는 등의 기존 방화벽 운영 모드 명령을 show firewall filter 사용할 수 있습니다.

예를 들어:

참고:

단방향 MPLS-over-UDP 터널의 경우:

  • IPv4 주소만 외부 헤더로 지원됩니다. 필터 기반 MPLS-over-UDP 캡슐화 해제는 외부 헤더에서 IPv6 주소를 지원하지 않습니다.

  • 캡슐화 해제 후에는 기본 라우팅 인스턴스만 지원됩니다.

Junos OS 릴리스 17.1부터 MPC 및 MIC가 있는 MX 시리즈 라우터에서 MPLS-over-UDP 터널의 확장 제한이 증가합니다.

Junos 릴리스 19.2R1부터 MPC 및 MIC가 있는 MX 시리즈 라우터에서 지원 서비스 프로바이더의 PE 디바이스 간에 설정된 동적 IPv4 UDP 터널을 통해 MPLS 트래픽을 전송하는 MPLS-over-UDP 터널을 통해 CSC(Carrier Support Carrier) 아키텍처를 구축할 수 있습니다. 이러한 향상을 통해 MPLS-over-UDP 터널이 제공하는 확장 이점이 더욱 증가합니다. IPv6 UDP 터널에서는 MPLS-over-UDP 터널을 사용하는 CSC 지원이 지원되지 않습니다.

기존 동적 터널 기능을 사용하려면 완전한 정적 구성이 필요합니다. 현재 보급된 경로의 피어 디바이스에서 수신된 터널 정보는 무시됩니다. Junos OS 릴리스 17.4R1부터 MX 시리즈 라우터에서 다음 홉 기반 동적 MPLS-over-UDP 터널은 BGP 캡슐화 확장 커뮤니티를 사용하여 시그널링됩니다. BGP 내보내기 정책은 터널 유형을 지정하고, 발신자 측 터널 정보를 보급하고, 수신자 측 터널 정보를 구문 분석 및 전달하는 데 사용됩니다. 터널은 수신된 유형의 터널 커뮤니티에 따라 생성됩니다.

BGP는 다중 터널 캡슐화를 지원합니다. 여러 기능을 수신하면 구성된 BGP 정책 및 터널 기본 설정에 따라 다음 홉 기반 동적 터널이 생성됩니다. 터널을 설정하려면 터널 양쪽 끝에서 터널 기본 설정이 일관되어야 합니다. 기본적으로 MPLS-over-UDP 터널은 GRE 터널보다 선호됩니다. 동적 터널 구성이 존재하는 경우, 수신된 터널 커뮤니티보다 우선합니다.

다음 홉 기반의 동적 MPLS-over-UDP 터널을 구성할 때 다음 사항을 고려해야 합니다.

  • PE 디바이스 간에 IBGP 세션을 구성해야 합니다.

  • 다음 홉 기반 동적 터널 캡슐화(UDP 및 GRE) 간의 전환이 허용되며, 이는 각 모드에서 지원되는 IP 터널 확장 값 측면에서 네트워크 성능에 영향을 미칠 수 있습니다.

  • 동일한 터널 대상에 대해 GRE 및 UDP 다음 홉 기반 동적 터널 캡슐화 유형을 모두 보유하면 커밋 실패가 발생합니다.

  • 단방향 MPLS-over-UDP 터널의 경우, 패킷이 전달되도록 원격 PE 디바이스에서 필터 기반 MPLS-over-UDP 캡슐화 해제를 명시적으로 구성해야 합니다.

  • GRES(Graceful Routing Engine Switchover)는 MPLS-over-UDP에서 지원되며, MPLS-over-UDP 터널 유형 플래그는 통합 ISSU 및 NSR을 준수합니다.

  • MPLS-over-UDP 터널은 라이트 모드의 가상 MX(vMX)에서 지원됩니다.

  • MPLS-over-UDP 터널은 새로운 IPv4-mapped-IPv6 다음 홉을 기반으로 동적 GRE 터널 생성을 지원합니다.

  • MPLS-over-UDP 터널은 Contrail과의 상호 운용성을 통해 지원되며, 여기서 MPLS-over-UDP 터널은 Contrail vRouter에서 MX 게이트웨이로 생성됩니다. 이를 위해서는 MX 시리즈 라우터에서 contrail vRouter로의 경로에 다음 커뮤니티를 보급해야 합니다.

    특정 시점에 contrail vRouter에서는 다음 홉 기반 동적 GRE 터널, MPLS-over-UDP 터널 또는 VXLAN의 한 가지 터널 유형만 지원됩니다.

  • 다음 기능은 다음 홉 기반 동적 MPLS-over-UDP 터널 구성에서 지원되지 않습니다.

    • RSVP 자동 메시

    • 일반 IPV6 GRE 및 UDP 터널 구성

    • 논리적 시스템

토폴로지

그림 2 는 동적 MPLS-over-UDP 터널을 통한 레이어 3 VPN 시나리오를 보여줍니다. 고객 에지(CE) 디바이스인 CE1 및 CE2는 각각 프로바이더 에지(PE) 디바이스인 PE1 및 PE2에 연결됩니다. PE 디바이스는 프로바이더 디바이스(디바이스 P1)에 연결되며, 내부 BGP(IBGP) 세션은 두 PE 디바이스를 상호 연결합니다. PE 디바이스 간에 동적 다음 홉 기반 양방향 MPL-over-UDP 터널이 구성됩니다.

그림 2: 동적 MPLS-over-UDP 터널 Dynamic MPLS-over-UDP Tunnels

MPLS-over-UDP 터널은 다음과 같이 처리됩니다.

  1. MPLS-over-UDP 터널이 구성된 후, inet.3 라우팅 테이블의 터널에 대해 터널 복합 다음 홉이 있는 터널 대상 마스크 경로가 생성됩니다. 이 IP 터널 경로는 동적 터널 구성이 삭제되어야만 철회됩니다.

    터널 컴포지트 다음 홉 속성에는 다음이 포함됩니다.

    • 레이어 3 VPN 컴포지트 다음 홉이 비활성화된 경우—소스 및 목적지 주소, 캡슐화 문자열 및 VPN 레이블.

    • 레이어 3 VPN 컴포지트 다음 홉 및 접두사별 VPN 레이블 할당이 활성화된 경우—소스 주소, 목적지 주소 및 캡슐화 문자열.

    • 레이어 3 VPN 컴포지트 다음 홉이 활성화되고 접두사별 VPN 레이블 할당이 비활성화된 경우—소스 주소, 목적지 주소 및 캡슐화 문자열. 이 경우 경로는 보조 경로와 함께 다른 가상 라우팅 및 포워딩 인스턴스 테이블에 추가됩니다.

  2. PE 디바이스는 IBGP 세션을 사용하여 상호 연결됩니다. 원격 BGP neighbor에 대한 IBGP 경로 다음 홉은 프로토콜 다음 홉이며, 터널 다음 홉과 함께 터널 마스크 경로를 사용하여 확인됩니다.

  3. 프로토콜 다음 홉이 터널 복합 다음 홉을 통해 해결된 후 포워딩 다음 홉이 있는 간접 다음 홉이 생성됩니다.

  4. 터널 복합 다음 홉은 간접 다음 홉의 다음 홉을 포워딩하는 데 사용됩니다.

구성

CLI 빠른 구성

이 예를 빠르게 구성하려면, 아래 명령을 복사하여 텍스트 파일로 붙여 넣은 다음 모든 라인브레이크를 제거하고, 네트워크 구성을 일치하는 데 필요한 세부 사항을 변경하고, 계층 수준에서 명령을 CLI로 [edit] 복사해 붙여 넣은 다음, 구성 모드에서 을 입력합니다 commit .

CE1

CE2

PE1

P1

PE2

절차

단계별 절차

다음 예제에서는 구성 계층의 다양한 수준을 탐색해야 합니다. CLI 탐색에 대한 정보는 CLI 사용자 가이드의 구성 모드에서 CLI 편집기 사용을 참조하십시오.

디바이스 PE1 구성:

  1. 디바이스의 루프백 인터페이스를 포함한 디바이스 인터페이스를 구성합니다.

  2. 디바이스 P1을 다음 홉 대상으로 사용하여 디바이스 PE1의 경로에 대한 정적 경로를 구성합니다.

  3. 디바이스 PE1에 대한 라우터 ID 및 자율 시스템 번호를 구성합니다.

  4. (PTX 시리즈만 해당) 선택한 접두사를 통해 MPLS-over-UDP 동적 터널 경로를 해결하도록 정책 제어를 구성합니다.

  5. (PTX 시리즈만 해당) 를 통해 동적 터널 대상 경로를 확인하기 위한 inet-import 정책을 구성합니다.

  6. PE 디바이스 간의 IBGP 피어링을 구성합니다.

  7. 관리 인터페이스를 제외한 디바이스 PE1의 모든 인터페이스에서 OSPF를 구성합니다.

  8. 디바이스 PE1에서 다음 홉 기반 동적 GRE 터널 구성을 활성화합니다.

    참고:

    이 단계는 다음 홉 기반 동적 GRE 터널과 MPLS-over-UDP 터널 간의 구현 차이를 설명하기 위해서만 필요합니다.

  9. 디바이스 PE1에서 디바이스 PE2로의 MPLS-over-UDP 터널 매개 변수를 구성합니다.

  10. 디바이스 PE1 및 기타 라우팅 인스턴스 매개 변수에 VRF 라우팅 인스턴스를 구성합니다.

  11. 디바이스 CE1과의 피어링을 위한 라우팅 인스턴스 구성에서 BGP를 활성화합니다.

결과

구성 모드에서 , , show routing-optionsshow protocolsshow routing-instances 명령을 입력하여 show interfaces구성을 확인합니다. 출력에 의도한 구성이 표시되지 않으면 이 예의 지침을 반복하여 구성을 수정하십시오.

디바이스 구성을 마쳤으면 구성 모드에서 을 입력합니다 commit .

확인

구성이 올바르게 작동하고 있는지 확인합니다.

PE 디바이스 간 연결 확인

목적

디바이스 PE1과 디바이스 PE2 간의 BGP 피어링 상태와 디바이스 PE2에서 수신된 BGP 경로를 확인합니다.

작업

운영 모드에서 및 show route receive-protocol bgp ip-address table bgp.l3vpn.0 명령을 실행합니다show bgp summary.

의미
  • 첫 번째 출력에서 BGP 세션 상태는 Establ이며, 이는 세션이 작동 중이고 PE 디바이스가 피어링되었음을 의미합니다.

  • 두 번째 출력에서 디바이스 PE1은 디바이스 PE2에서 BGP 경로를 학습했습니다.

디바이스 PE1에서 동적 터널 경로 확인

목적

inet.3 라우팅 테이블의 경로와 디바이스 PE1의 동적 터널 데이터베이스 정보를 확인합니다.

작업

운영 모드에서 , , show dynamic-tunnels database terseshow dynamic-tunnels databaseshow dynamic-tunnels database summary 명령을 실행합니다show route table inet.3.

의미
  • 첫 번째 출력에서는 디바이스 PE1이 MPLS-over-UDP 터널로 구성되었기 때문에 inet.3 라우팅 테이블 경로 항목에 대한 터널 복합 경로가 생성됩니다.

  • 나머지 출력에서는 MPLS-over-UDP 터널이 터널 캡슐화 유형, 터널 다음 홉 매개 변수 및 터널 상태와 함께 표시됩니다.

디바이스 PE2에서 동적 터널 경로 확인

목적

inet.3 라우팅 테이블의 경로와 디바이스 PE2의 동적 터널 데이터베이스 정보를 확인합니다.

작업

운영 모드에서 , 및 명령을 show dynamic-tunnels database terse 실행합니다show route table inet.3.

의미

출력은 디바이스 PE1과 유사하게 MPLS-over-UDP 터널 생성과 다음 홉 인터페이스로 할당된 다음 홉 ID를 보여줍니다.

경로에 예상되는 간접 다음 홉 플래그가 있는지 확인

목적

디바이스 PE1 및 디바이스 PE2가 패킷 전달 엔진 포워딩 테이블에서 포워딩 다음 홉 바인딩에 대한 간접 다음 홉을 유지하도록 구성되었는지 확인합니다.

작업

운영 모드의 디바이스 PE1 및 디바이스 PE2에서 명령을 실행합니다 show krt indirect-next-hop .

의미

출력은 PE 디바이스 간에 다음 홉 기반 동적 MPLS-over-UDP 터널이 생성됨을 보여줍니다.

문제 해결

다음 홉 기반 동적 터널 문제를 해결하려면 다음을 참조하십시오.

문제 해결 명령

문제

next-hop-based 동적 MPLS-over-UDP 터널 구성은 적용되지 않습니다.

솔루션

다음 홉 기반 MPLS-over-UDP 터널 구성 문제를 해결하려면 문 계층에서 [edit routing-options dynamic-tunnels] 다음 traceroute 명령을 사용합니다.

  • traceoptions file file-name

  • traceoptions file size file-size

  • traceoptions flag all

예를 들어:

다음 홉 기반 동적 터널에 대한 스푸핑 방지 보호 개요

데이터센터에 대규모 IP 터널의 구축이 증가함에 따라 사용자가 손상된 가상 머신(VM)의 악성 트래픽을 제한할 수 있는 보안 조치를 추가해야 할 필요가 있습니다. 한 가지 가능한 공격은 감염된 서버에서 게이트웨이 라우터를 통해 임의의 고객 VPN에 트래픽을 주입하는 것입니다. 이러한 경우 IP 터널에 대한 스푸핑 방지 검사를 통해 합법적인 소스만 지정된 IP 터널에서 데이터센터로 트래픽을 주입하도록 합니다.

다음 홉 기반 동적 IP 터널은 디바이스에서 생성된 모든 동적 터널에 대해 터널 복합 다음 홉을 생성합니다. 다음 홉 기반 동적 터널은 구성된 모든 새 동적 터널에 대한 물리적 인터페이스에 대한 종속성을 제거하기 때문에 다음 홉 기반 동적 터널을 구성하면 디바이스에서 생성할 수 있는 동적 터널 수에 비해 확장 이점을 제공합니다. Junos OS 릴리스 17.1부터 넥스트 홉 기반 동적 터널을 위한 넥스트 홉 기반 동적 IP 터널에 대한 스푸핑 방지 기능이 제공됩니다. 이러한 향상된 기능을 통해 게이트웨이 라우터를 통해 손상된 서버에서 임의의 고객 VPN으로 트래픽이 유입되는 것을 방지하기 위한 보안 조치가 구현됩니다.

스푸핑 방지는 패킷 전달 엔진에서 역방향 경로 전달 검사를 사용하여 구현됩니다. 터널을 통해 라우팅 인스턴스로 들어오는 트래픽에 대한 검사가 구현됩니다. 현재 게이트웨이 라우터가 터널에서 트래픽을 수신하면 대상 조회만 완료되고 그에 따라 패킷이 전달됩니다. 스푸핑 방지 보호가 활성화되면 게이트웨이 라우터는 터널 대상 조회 외에도 VPN에서 캡슐화 패킷 IP 헤더의 소스 주소 조회도 수행합니다. 이렇게 하면 합법적인 소스가 지정된 IP 터널을 통해 트래픽을 주입할 수 있습니다. 따라서 스푸핑 방지 보호 기능을 통해 지정된 터널의 합법적인 소스로부터 터널 트래픽을 수신할 수 있습니다.

그림 3 은 스푸핑 방지 보호에 대한 요구 사항이 있는 샘플 토폴로지를 보여줍니다.

그림 3: 다음 홉 기반 동적 터널 Anti-Spoofing Protection for Next-Hop-Based Dynamic Tunnels 에 대한 스푸핑 방지 보호

이 예에서 게이트웨이 라우터는 라우터 G입니다. 라우터 G에는 두 개의 VPN(녹색 및 파란색)이 있습니다. 서버 A와 서버 B의 두 서버는 각각 다음 홉 기반 동적 터널 T1과 T2를 통해 라우터 G의 Green 및 Blue VPN에 연결할 수 있습니다. 서버에 연결된 여러 호스트 및 가상 머신(P, Q, R, S 및 T)은 게이트웨이 라우터인 라우터 G를 통해 VPN에 연결할 수 있습니다. 라우터 G에는 Green 및 Blue VPN에 대한 VRF(Virtual Routing and Forwarding) 테이블이 있으며, 각 테이블에는 해당 VPN의 가상 머신에 대한 도달 가능성 정보가 채워져 있습니다.

예를 들어, VPN Green에서 라우터 G는 터널 T1을 사용하여 호스트 P에 도달하고, 터널 T2를 사용하여 호스트 R 및 S에 도달하며, 터널 T1과 T2 사이에서 로드 밸런싱을 수행하여 멀티홈 호스트 Q에 도달합니다. VPN Blue에서 라우터 G는 터널 T1을 사용하여 호스트 P와 R에 도달하고 터널 T2를 사용하여 호스트 Q와 T에 도달합니다.

다음과 같은 경우 역방향 경로 전달에 대한 검사가 통과됩니다.

  • 패킷은 지정된 터널의 합법적인 소스에서 옵니다.

    VPN Green의 호스트 P는 터널 T1을 사용하여 호스트 X에 패킷을 보냅니다. 라우터 G는 터널 T1을 통해 호스트 P에 도달할 수 있으므로 패킷이 호스트 X로 패킷을 전달하고 전달할 수 있습니다.

  • 패킷은 지정된 터널의 멀티홈 소스에서 나옵니다.

    VPN Green의 호스트 Q는 서버 A와 B에서 멀티호밍되며 터널 T1과 T2를 통해 라우터 G에 도달할 수 있습니다. 호스트 Q는 터널 T1을 사용하여 호스트 Y에 패킷을 보내고 터널 T2를 사용하여 호스트 X에 패킷을 보냅니다. 라우터 G는 터널 T1과 T2를 통해 호스트 Q에 도달할 수 있기 때문에 패킷이 각각 호스트 Y와 X로 전달되도록 합니다.

레이어 3 VPN은 기본적으로 스푸핑 방지 보호가 활성화되어 있지 않습니다. 다음 홉 기반 동적 터널에 대한 스푸핑 방지를 [edit routing-instances routing-instance-name routing-options forwarding-table] 활성화하려면 계층 수준에서 문을 포함합니다ip-tunnel-rpf-check. 역방향 경로 포워딩 검사는 VRF 라우팅 인스턴스에만 적용됩니다. 기본 모드는 로 설정됩니다strict. 여기서 지정되지 않은 터널의 소스에서 오는 패킷은 검사를 통과하지 못합니다. 모드는 로 설정할 loose수 있으며, 여기서 패킷이 ip-tunnel-rpf-check 존재하지 않는 소스에서 온 경우 역방향 경로 전달 확인이 실패합니다. 문에서 ip-tunnel-rpf-check 선택적 방화벽 필터를 구성하여 역방향 경로 전달 검사에 실패한 패킷을 계산하고 기록할 수 있습니다.

다음 샘플 출력은 스푸핑 방지 구성을 보여줍니다.

다음 홉 기반 동적 터널에 대한 스푸핑 방지 보호를 구성할 때 다음 지침을 고려하십시오.

  • 스푸핑 방지 보호는 IPv4 터널 및 IPv4 데이터 트래픽에 대해서만 활성화할 수 있습니다. 스푸핑 방지 기능은 IPv6 터널 및 IPv6 데이터 트래픽에서 지원되지 않습니다.

  • 다음 홉 기반 동적 터널에 대한 스푸핑 방지는 손상된 가상 머신을 탐지하고 방지할 수 있지만(내부 소스 역방향 경로 전달 확인) 손상된 레이블 스푸핑인 서버는 감지하지 못합니다.

  • 다음 홉 기반 IP 터널은 inet.0 라우팅 테이블에서 시작되고 종료될 수 있습니다.

  • 스푸핑 방지 보호는 VRF 라우팅 인스턴스에 레이블 스위치 인터페이스(LSI)( 사용 vrf-table-label) 또는 가상 터널(VT) 인터페이스가 있을 때 효과적입니다. VRF 라우팅 인스턴스에서 레이블을 사용하면 per-next-hop 스푸핑 방지 보호가 지원되지 않습니다.

  • rpf fail-filter 내부 IP 패킷에만 적용됩니다.

  • 스푸핑 방지 검사를 활성화해도 디바이스의 다음 홉 기반 동적 터널의 확장 제한에는 영향을 미치지 않습니다.

  • VRF 라우팅 인스턴스에 대해 스푸핑 방지 보호가 활성화된 시스템 리소스 사용률은 스푸핑 방지 보호가 활성화되지 않은 다음 홉 기반 동적 터널의 사용률보다 약간 높습니다.

  • 스푸핑 방지 보호에는 추가 소스 IP 주소 확인이 필요하며, 이는 네트워크 성능에 미치는 영향을 최소화합니다.

  • 스푸핑 방지 보호와 함께 GRES(Graceful Routing Engine Switchover) 및 ISSU(In-Service Software Upgrade)가 지원됩니다.

예: 다음 홉 기반 동적 터널에 대한 스푸핑 방지 보호 구성

이 예에서는 다음 홉 기반 동적 터널에 대한 스푸핑 방지 보호를 활성화하기 위해 VRF(Virtual Routing and Forwarding) 라우팅 인스턴스에 대한 역방향 경로 포워딩 검사를 구성하는 방법을 보여줍니다. 검사는 합법적인 소스가 지정된 IP 터널을 통해 트래픽을 주입하고 있는지 확인합니다.

요구 사항

이 예에서 사용되는 하드웨어 및 소프트웨어 구성 요소는 다음과 같습니다.

  • MIC가 있는 3개의 MX 시리즈 라우터, 각각 호스트 디바이스에 연결됨.

  • Junos OS 릴리스 17.1 이상은 하나 또는 모든 라우터에서 실행됩니다.

시작하기 전에:

  • Flexible PIC Concentrator에서 터널 서비스 구성을 활성화합니다.

  • 라우터 인터페이스를 구성합니다.

  • 라우터 ID를 구성하고 라우터에 대한 자치 시스템 번호를 할당합니다.

  • 터널 엔드포인트와 내부 BGP(IBGP) 세션을 설정합니다.

  • 모든 라우터에서 RSVP를 구성합니다.

  • 모든 라우터에서 OSPF 또는 기타 내부 게이트웨이 프로토콜을 구성합니다.

  • 두 라우터 사이에 두 개의 동적 다음 홉 기반 IP 터널을 구성합니다.

  • 모든 라우터-호스트 연결에 대해 VRF 라우팅 인스턴스를 구성합니다.

개요

Junos OS 릴리스 17.1부터 스푸핑 방지 기능이 다음 홉 기반 동적 IP 터널에 추가되며, 패킷 전달 엔진에서 역방향 경로 포워딩을 사용하여 터널을 통해 라우팅 인스턴스로 들어오는 트래픽에 대한 검사가 구현됩니다.

현재 게이트웨이 라우터가 터널에서 트래픽을 수신하면 포워딩 전에 대상 주소 조회만 수행됩니다. 스푸핑 방지 보호 기능을 통해 게이트웨이 라우터는 VPN에서 캡슐화 패킷 IP 헤더의 소스 주소 조회를 수행하여 합법적인 소스가 지정된 IP 터널을 통해 트래픽을 주입하는지 확인합니다. 이를 엄격 모드라고 하며 스푸핑 방지 보호의 기본 동작입니다. 지정되지 않은 터널에서 트래픽을 전달하기 위해 손실 모드에서 역방향 경로 전달 확인이 활성화됩니다. 존재하지 않는 소스에서 수신된 트래픽의 경우, 엄격 모드와 느슨한 모드 모두에서 역방향 경로 전달 검사가 실패합니다.

스푸핑 방지는 VRF 라우팅 인스턴스에서 지원됩니다. 동적 터널에 대한 스푸핑 방지를 활성화하려면 계층 수준에서 문을 [edit routing-instances routing-instance-name routing-options forwarding-table] 포함합니다ip-tunnel-rpf-check.

토폴로지

그림 4 는 스푸핑 방지 보호 기능이 활성화된 샘플 네트워크 토폴로지를 보여줍니다. 라우터 R0, R1 및 R2는 각각 호스트 Host0, Host1 및 Host2에 각각 연결되어 있습니다. 두 개의 GRE(Generic Routing Encapsulation) 넥스트 홉 기반 동적 터널인 터널 1과 터널 2는 라우터 R0을 각각 라우터 R1 및 R2와 연결합니다. VRF 라우팅 인스턴스는 각 라우터와 연결된 호스트 디바이스 간에 실행됩니다.

그림 4: 다음 홉 기반 동적 터널 Anti-Spoofing Protection for Next-Hop-Based Dynamic Tunnels 에 대한 스푸핑 방지 보호

예를 들어, 라우터 R2에서 다음 홉 기반 동적 GRE 터널(터널 2)을 통해 라우터 0에서 3개의 패킷(패킷 A, B, C)이 수신됩니다. 이러한 패킷의 소스 IP 주소는 172.17.0.2(패킷 A), 172.18.0.2(패킷 B) 및 172.20.0.2(패킷 C)입니다.

패킷 A와 B의 소스 IP 주소는 각각 Host 2와 Host 1에 속합니다. 패킷 C는 존재하지 않는 소스 터널입니다. 이 예에서 지정된 터널은 터널 2이고, 지정되지 않은 터널은 터널 1입니다. 따라서 패킷은 다음과 같이 처리됩니다.

  • Packet A- 소스가 지정된 터널(터널 2)에서 오기 때문에 패킷 A는 역방향 경로 전달 검사를 통과하고 터널 2를 통해 전달하도록 처리됩니다.

  • Packet B- 소스가 목적지가 지정되지 않은 터널인 터널 1에서 오기 때문에 기본적으로 패킷 B는 엄격 모드에서 역방향 경로 전달 검사에 실패합니다. 느슨한 모드가 활성화되면 패킷 B를 전달할 수 있습니다.

  • Packet C- 소스가 존재하지 않는 터널 소스이기 때문에 패킷 C는 역방향 경로 전달 검사에 실패하고 패킷은 전달되지 않습니다.

구성

CLI 빠른 구성

이 예를 빠르게 구성하려면, 아래 명령을 복사하여 텍스트 파일로 붙여 넣은 다음 모든 라인브레이크를 제거하고, 네트워크 구성을 일치하는 데 필요한 세부 사항을 변경하고, 계층 수준에서 명령을 CLI로 [edit] 복사해 붙여 넣은 다음, 구성 모드에서 을 입력합니다 commit .

라우터 R0

라우터 R1

R2

절차

단계별 절차

다음 예제에서는 구성 계층의 다양한 수준을 탐색해야 합니다. CLI 탐색에 대한 정보는 CLI 사용자 가이드의 구성 모드에서 CLI 편집기 사용을 참조하십시오.

라우터 R0을 구성하려면 다음을 수행합니다.

  1. 루프백 인터페이스를 포함하여 라우터 R0의 인터페이스를 구성합니다.

  2. 라우터 R0에 대한 라우터 ID 및 자동 시스템 번호를 할당합니다.

  3. 라우터 간의 IBGP 피어링을 구성합니다.

  4. 관리 인터페이스를 제외한 라우터 R0의 모든 인터페이스에 OSPF를 구성합니다.

  5. 관리 인터페이스를 제외한 라우터 R0의 모든 인터페이스에서 RSVP를 구성합니다.

  6. 라우터 R0에서 다음 홉 기반 동적 GRE 터널 구성을 활성화합니다.

  7. 라우터 R0에서 라우터 R1로의 동적 GRE 터널 매개 변수를 구성합니다.

  8. 라우터 R0에서 라우터 R2로의 동적 GRE 터널 매개 변수를 구성합니다.

  9. 라우터 R0에서 가상 라우팅 및 포워딩(VRF) 라우팅 인스턴스를 구성하고 호스트 1에 연결하는 인터페이스를 VRF 인스턴스에 할당합니다.

  10. VRF 라우팅 인스턴스에 대해 호스트 1과의 외부 BGP 세션을 구성합니다.

  11. 라우터 R0에서 VRF 라우팅 인스턴스에 대한 스푸핑 방지 보호를 구성합니다. 이를 통해 라우터 0에서 다음 홉 기반 동적 터널인 T1 및 T2에 대한 역방향 경로 포워딩 확인을 수행할 수 있습니다.

결과

구성 모드에서 , , show routing-optionsshow protocolsshow routing-options 명령을 입력하여 show interfaces구성을 확인합니다. 출력에 의도한 구성이 표시되지 않으면 이 예의 지침을 반복하여 구성을 수정하십시오.

확인

구성이 올바르게 작동하고 있는지 확인합니다.

기본 구성 확인

목적

라우터 R0과 라우터 R1 및 R2 간의 OSPF 및 BGP 피어링 상태를 확인합니다.

작업

운영 모드에서 및 show bgp summary명령을 실행합니다show ospf neighbor.

의미

OSPF 및 BGP 세션은 라우터 R0, R1 및 R2 간에 가동되어 실행됩니다.

동적 터널 구성 확인

목적

라우터 R0과 라우터 R1 및 R2 간의 다음 홉 기반 동적 GRE 터널의 상태를 확인합니다.

작업

운영 모드에서 , 및 명령을 show dynamic-tunnels database terse 실행합니다show route table inet.3.

의미

두 개의 다음 홉 기반 동적 GRE 터널인 터널 1과 터널 2가 작동 중입니다.

스푸핑 방지 보호 구성 확인

목적

라우터 R0의 VRF 라우팅 인스턴스에서 역방향 경로 포워딩 확인이 활성화되었는지 확인합니다.

작업

작동 모드에서 show krt table VPN1.inet.0 detail.

의미

구성된 역방향 경로 포워딩 검사는 엄격 모드의 VRF 라우팅 인스턴스에서 활성화됩니다.

변경 내역 테이블

기능 지원은 사용 중인 플랫폼 및 릴리스에 따라 결정됩니다. 기능 탐색기 를 사용하여 플랫폼에서 기능이 지원되는지 확인합니다.

릴리스
설명
19.2R1
Junos 릴리스 19.2R1부터 MPC 및 MIC가 있는 MX 시리즈 라우터에서 지원 서비스 프로바이더의 PE 디바이스 간에 설정된 동적 IPv4 UDP 터널을 통해 MPLS 트래픽을 전송하는 MPLS-over-UDP 터널을 통해 CSC(Carrier Support Carrier) 아키텍처를 구축할 수 있습니다.
18.3R1
Junos OS 릴리스 18.3R1부터 PTX 시리즈 라우터 및 QFX 시리즈 스위치에서 MPLS-over-UDP 터널이 지원됩니다.
18.2R1
Junos OS 릴리스 18.2R1부터 단방향 MPLS-over-UDP 터널이 있는 PTX 시리즈 라우터 및 QFX10000에서 MPLS-over-UDP 패킷에 대한 입력 필터와 역방향 터널 방향으로 패킷을 전달하기 위한 IP 및 UDP 헤더의 캡슐화 해제 작업으로 원격 PE 디바이스를 구성해야 합니다.
17.4R1
Junos OS 릴리스 17.4R1부터 MX 시리즈 라우터에서 다음 홉 기반 동적 GRE 터널은 BGP 캡슐화 확장 커뮤니티를 사용하여 시그널링됩니다.
17.4R1
Junos OS 릴리스 17.4R1부터 MX 시리즈 라우터에서 다음 홉 기반 동적 MPLS-over-UDP 터널은 BGP 캡슐화 확장 커뮤니티를 사용하여 시그널링됩니다.
17.1R1
Junos OS 릴리스 17.1부터 MPC 및 MIC가 있는 MX 시리즈 라우터에서 다음 홉 기반 동적 GRE 터널의 확장 제한이 증가합니다.
17.1R1
Junos OS 릴리스 17.1부터 MPC 및 MIC가 있는 MX 시리즈 라우터에서 MPLS-over-UDP 터널의 확장 제한이 증가합니다.