Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Ejemplo Transporte de tráfico IPv6 a través de IPv4 mediante el uso de túneles basado en filtros

En este ejemplo se muestra cómo configurar un túnel de encapsulación de enrutamiento genérico unidireccional (GRE) para transportar el tráfico de transmisión de unidifusión IPv6 a través de una red de transporte IPv4. Para proporcionar conectividad de red a las dos redes inconexas de IPv6, se configuran dos plataformas de enrutamiento universal 5G de serie MX con interfaces que pueden originar y comprender paquetes tanto de IPv4 como de IPv6. La configuración no requiere la creación de interfaces de túnel en servicios de túnel tarjetas de interfaz físicas (PICs) o en MPC3E concentradores de puertos modulares (MPCs). En su lugar, debe adjuntar filtros de Firewall a las interfaces lógicas Ethernet alojadas en tarjetas de interfaz modular (MICs) o MPCs en los dos enrutadores de la serie MX.

Nota:

Los túneles GRE basados en filtros solo se admiten en enrutadores de serie PTX cuando servicios de enhanced-modered está configurado en. Para obtener más información, enhanced-modeconsulte.

Aplicables

En este ejemplo se utiliza el siguiente Juniper Networks hardware y Junos OS software:

  • Red de transporte: una red IPv4 que se ejecuta Junos OS versión 12.3R2 o posterior.

  • Enrutadores de PE: dos enrutadores MX80 instalados como enrutadores de borde de proveedor (PE) que conectan la red IPv4 a dos redes IPv6 desintegradas que requieren una ruta lógica de una red a la otra.

  • Interfaz de encapsulación: en el encapsulador (el enrutador de PE de entrada), una interfaz lógica Ethernet configurada en el MIC integrado de 10 Gigabit Ethernet.

  • Interfaces de desencapsensable: en el desencapsante (el enrutador de PE de salida), las interfaces lógicas de Ethernet configuradas en tres puertos del MIC integrado de 10 Gigabit Ethernet.

Antes de comenzar a configurar este ejemplo:

  1. En cada enrutador de PE, utilice el comando de modo operativo para determinar qué tarjetas de línea de enrutador admiten la tunelización GRE IPv4 basada en filtros y, luego, utilice la instrucción de configuración para configurar show chassis fpc pic-statusinterfaces interfaces de encapsulación y des encapsulación.

    • En PE1, el encapsulador, configure una interfaz de encapsulación en una tarjeta de línea compatible.

    • En PE2, el desencapsulador, configure tres interfaces de desencapsulación en una tarjeta de línea compatible.

  2. Compruebe que los protocolos de enrutamiento IPv4 estén habilitados a través de la red para admitir rutas de enrutamiento desde el encapsulador al desencapsulador.

    Configure la información de enrutamiento mediante la adición manual de rutas estáticas a las tablas de enrutamiento o la configuración de protocolos de uso compartido de rutas estáticos o dinámicos. Para obtener más información, consulte Guía del usuario transporte e protocolos de Internet.

  3. En PE1, haga ping a la dirección IPv4 del bucle de PE2 para comprobar que el desencapsulador es alcanzable desde el encapsulador.

  4. En PE2, haga ping a la dirección IPv6 del enrutador CE2 para comprobar que el enrutador perimetral del cliente de destino es accesible desde el de desencapsulador..

    Las rutas de enrutamiento de IPv6 de PE2 a CE2 se pueden proporcionar mediante rutas estáticas agregadas manualmente a las tablas de enrutamiento o mediante protocolos de uso compartido de rutas estáticos o dinámicos.

    • De forma predeterminada, PE2 reenvía paquetes basándose en rutas de interfaz (rutas directas) importadas de la tabla de enrutamiento principal.

    • Como opción, el filtro de deencapsulación puede especificar que el motor de reenvío de paquetes usa una tabla de enrutamiento alternativa para reenviar paquetes de carga a la red del cliente de destino. En una tarea de configuración opcional de este ejemplo, se especifica una tabla de enrutamiento alternativo instalando rutas estáticas de PE2 a C1 en la instancia de blue enrutamiento. El grupo base de información de enrutamiento (RIB) se configura para especificar que la información de ruta de se comparte con y, luego, asocia las interfaces PE2 con rutas almacenadas en las blue_group rutas predeterminadas y en la instancia inet6.0blue.inet6.0 de enrutamiento.

Descripción general

En este ejemplo, se configura un túnel IPv4 GRE basado en filtros unidireccionales desde el enrutador PE1 al enrutador PE2, lo que proporciona una ruta lógica desde la red IPv6 C1 a la red C2 de IPv6.

Nota:

Para habilitar el túnel GRE basado en filtros bidireccionales , debe configurar un segundo túnel en la dirección inversa.

Como tarea opcional de este ejemplo, puede crear una grupo RIB, que especifique el uso compartido de la información de enrutamiento (incluidas las rutas aprendidas de los interlocutores, las rutas locales que resultan de la aplicación de directivas de protocolo a las rutas aprendidas y las rutas anunciadas a los interlocutores) de varias tablas de enrutamiento.

Topología

Figura 1muestra la ruta del tráfico IPv6 transportado desde la red C1 a la red C2, a través de una red de transporte IPv4 mediante un túnel basado en filtros de PE1 a PE2 y sin necesidad de interfaces de túnel.

Figura 1: Túnel basado en filtro de PE1 a PE2 en una red IPv4Túnel basado en filtro de PE1 a PE2 en una red IPv4

Tabla 1resume la configuración del enrutador PE1 como el encapsulador. Tabla 2 resume la configuración del enrutador PE2 como el desencapsulador.

Tabla 1: Componentes de encapsulador en PE1

Component

CLI nombre

Descripción

 

 

 

 

Encapsulador

Nombre del dispositivo:Circuito cerrado IPv4:Circuito cerrado IPv6:

PE110.255.1.12001:db8::1

MX80 enrutador instalado como un enrutador PE de entrada. PE1 conecta la red IPv4 al enrutador de borde de cliente CE1 en la red de origen IPv6 C1.

Interfaz de encapsulación

Nombre de interfaz:Dirección IPv4:Dirección IPv6:

xe-0/0/0.010.0.1.10/30::10.34.1.10/120

Interfaz lógica dirigida al cliente alojada en un MIC Ethernet de 10 Gigabit. CE1 envía este tráfico IPv6 de interfaz que se origina en los hosts de los usuarios finales y que está destinado a las aplicaciones o hosts de la red de destino IPv6 C2.

Filtro de encapsulación

Nombre de filtro:

gre_encap_1

Filtro de Firewall IPv6 cuya acción hace que el motor de reenvío de paquetes encapsule los paquetes coincidentes utilizando las características de túnel especificadas. La encapsulación consiste en agregar un encabezado GRE, agregar un encabezado de paquete IPv4 y, a continuación, reenviar el paquete GRE resultante a través del túnel IPv4 GRE.

Interfaz de origen de túnel

Nombre de interfaz:Dirección IPv4:

xe-0/0/2.010.0.1.12

Interfaz de salida del núcleo hacia el túnel.

Plantilla de túnel GRE

Nombre del túnel:

tunnel_1

Define el túnel IPv4 de GRE desde enrutador PE1 (10.255.1.1) al10.255.2.2enrutador PE2 () mediante el protocolo de túnelgrecompatible con IPv4 ().

Tabla 2: Componentes de desencapsulador en PE2

Component

CLI nombre

Descripción

 

 

 

Desencapsulador

Nombre del dispositivo:Circuito cerrado IPv4:Circuito cerrado IPv6:

PE210.255.2.22001:fc3::2

MX80 enrutador instalado como un enrutador PE de salida para recibir los paquetes GRE reenviados desde el enrutador de entrada PE1 a través de un túnel IPv4 GRE.

Interfaces de desencapsulación

Nombre de interfaz:Dirección IPv4:

Nombre de interfaz:Dirección IPv4:

Nombre de interfaz:Dirección IPv4:

xe-0/0/0.010.0.2.24/30

xe-0/0/1.010.0.2.21/30

xe-0/0/2.010.0.2.22/30

Interfaces lógicas de entrada orientadas al núcleo hospedadas en MICs de 10 Gigabit Ethernet. Las interfaces reciben los paquetes GRE enrutados a través del túnel IPv4 GRE desde PE1.

Filtro de desencapsulación

Nombre del filtro:

gre_decap_1

Filtro de firewall IPv4 que aplica la decapsulate acción a los paquetes GRE. La acción de filtrado hace que el motor de reenvío de paquetes desencapsulará los paquetes coincidentes.

La desencapsulación consiste en quitar el encabezado GRE externo y, a continuación, reenviar el paquete de carga IPv6 interna a su destino original en la red IPv6 de destino mediante la realización de una búsqueda de destino en la tabla de enrutamiento predeterminada.

Interfaz de salida de túnel

Nombre de interfaz:Dirección IPv4:Dirección IPv6:

xe-0/0/3.010.0.2.23/30::20.34.2.23/120

Interfaz orientada al cliente a pesar de que el enrutador reenvía paquetes IPv6 encapsulados a la red IPv6 C2.

Automática

Para transportar paquetes IPv6 desde CE1 a CE2 a través de una red de transporte IPv4 mediante un túnel basado en filtros de PE1 a PE2 y sin configurar interfaces de túnel, realice estas tareas:

Configuración rápida de CLI

Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, quite los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red y, a continuación, copie y [edit] pegue los comandos en la CLI en el nivel de jerarquía.

Configuración de PE1 para encapsular paquetes de IPv6

Configuración de PE2 para desencapsular paquetes GRE

Adicional Configuración de PE2 con una tabla de enrutamiento alternativa

Configuración de PE1 para encapsular paquetes de IPv6

Procedimiento paso a paso

Para configurar PE1 de enrutador para encapsular paquetes IPv6 que llegan de CE1:

  1. Configure las direcciones de bucle invertido del enrutador.

  2. Configure las direcciones IPv4 e IPv6 de interfaz de encapsulación y adjunte el filtro de encapsulación a la entrada de IPv6.

  3. Configure la interfaz de salida orientada al núcleo en el túnel.

  4. Defina un filtro de Firewall IPv6 que cause que los motor de reenvío de paquetes encapsulen todos los paquetes.

    Nota:

    La encapsulate acción de filtro de firewall es una acción de filtro de terminación. Una acción de terminación de filtros detiene toda la evaluación de un filtro de Firewall para un paquete específico. El enrutador realiza la acción especificada y no se examinan los términos adicionales.

  5. Defina una plantilla de túnel GRE de IPv4 denominada tunnel_1 que especifique las direcciones IP de host de la interfaz de origen de un túnel y tres interfaces de destino de túnel.

    Nota:

    Puede túnel con varios flujos, pero distintos, de 10.0.1.10 (la interfaz de origen del túnel en PE1) a 10.0.2.20 – 10.0.2.22 (las interfaces de des encapsulación en PE2) si utiliza la opción GRE para identificar de forma exclusiva cada key number túnel.

  6. Si ha terminado de configurar el dispositivo, confirme la configuración.

Resultados

Desde el modo de configuración, escriba los show firewall comandos y show interfaces para confirmar la configuración. Si el resultado no muestra la configuración deseada, repita las instrucciones de este ejemplo para corregir la configuración.

Enrutador PE1

Confirme el filtro de firewall y la plantilla de túnel en el encapsulador.

Enrutador PE1

Confirme las interfaces en el encapsulador.

Configuración de PE2 para desencapsular paquetes GRE

Procedimiento paso a paso

Para configurar el PE2 enrutador de desencapsulación de paquetes GRE que llegan del túnel IPv4:

  1. Configure la dirección de bucle invertido del enrutador.

  2. Configure las interfaces de desencapsulación.

  3. Configure la interfaz de salida dirigida al cliente a CE2.

  4. Aplique el filtro de Firewall de entrada de deencapsulación a todos los paquetes reenviados.

  5. Defina el filtro gre_decap_1 IPv4.

    Defina un filtro IPv4 que desencapsulará y reenvíe todos los paquetes GRE.

  6. Configure el término para que coincida con los paquetes que se transportan t1 a través del túnel definido en el enrutador tunnel_1 PE1. El túnel envía paquetes del enrutador PE1 (configurados con dirección IPv4 de bucle de retroceso 10.255.1.1) a enrutador PE2 (configurado con dirección de bucle invertido IPv4 10.255.2.2).

  7. Configure el término t1 para contar y desencapsalar paquetes coincidentes.

    Si la acción del filtro de desencapsote hace referencia a la instancia de enrutamiento, asegúrese de que la instancia de enrutamiento está configurada y de que el grupo RIB define el uso compartido de las rutas alternativas en la decapsulateblue tabla blue_group principal.

  8. Si ha terminado de configurar el dispositivo, confirme la configuración.

Resultados

Desde el modo de configuración, escriba los show firewallcomandos, show forwarding-optionsy y show interfaces para confirmar la configuración. Si el resultado no muestra la configuración deseada, repita las instrucciones de este ejemplo para corregir la configuración.

Enrutador PE2

Confirme el filtro de firewall en el desencapsulador.

Nota:

Si la acción del filtro de desencapsote hace referencia a la instancia de enrutamiento, asegúrese de que la instancia de enrutamiento está configurada y de que el grupo RIB define el uso compartido de las rutas alternativas en la decapsulateblue tabla blue_group principal.

Enrutador PE2

Confirme las opciones de reenvío (para adjuntar el filtro Firewall de desencapsulación a todos los paquetes de entrada reenviados) en el desencapsulador.

Enrutador PE2

Confirme las interfaces en el desencapsulador.

Adicional Configuración de PE2 con una tabla de enrutamiento alternativa

Procedimiento paso a paso

Para configurar PE2 de enrutador con una tabla de enrutamiento alternativa:

  1. Configure la instancia de blue enrutamiento y agregue rutas estáticas a CE2.

    El Junos OS software genera la tabla de enrutamiento blue.inet6.0 mediante la información de enrutamiento aprendida en la instancia.

  2. Permitir que las rutas permanezcan en las tablas de enrutamiento y reenvío, incluso si las rutas se vuelven inactivas. Esto permite que una ruta estática permanezca en la tabla si el siguiente salto no está disponible.

  3. Cree un grupo RIB mediante la creación de forma explícita de la tabla de encaminamiento predeterminada.

  4. Defina el grupo blue_group RIB.

    En la import-rib instrucción, especifique primero la tabla de enrutamiento principal.

  5. Asociar las interfaces del enrutador con la información de enrutamiento especificada por el grupo RIB.

  6. Si ha terminado de configurar el dispositivo, confirme la configuración.

Resultados

Desde el modo de configuración, escriba los show firewallcomandos, show routing-instancesy y show routing-optionspara confirmar la configuración. Si el resultado no muestra la configuración deseada, repita las instrucciones de este ejemplo para corregir la configuración.

Enrutador PE2

Si configuró una tabla de enrutamiento alternativa en enrutador PE2, confirme la configuración de instancia de enrutamiento.

Enrutador PE2

Si configuró una tabla de enrutamiento alternativa en enrutador PE2, confirme las configuraciones de enrutamiento grupo RIB y directo.

Comproba

Confirme que las configuraciones funcionan correctamente.

Comprobar la información de enrutamiento

Purpose

Compruebe que las rutas directas incluyen la información de la tabla de enrutamiento alternativa.

Intervención

Para llevar a cabo la verificación:

  1. (Opcional) Para comprobar la instancia de enrutamiento en PE2, utilice el comando de modo operativo para mostrar la tabla principal y el número de blueshow route instance rutas para esa instancia de enrutamiento.

  2. (Opcional) Para ver la tabla de enrutamiento asociada con la instancia de blue enrutamiento en PE2, utilice el show route table comando de modo operativo

  3. (Opcional) Para comprobar que se importaron las rutas alternativas desde la instancia de enrutamiento azul a la tabla de reenvío PE2, utilice el comando de modo operativo para mostrar el contenido de la tabla de reenvío del enrutador y la tabla de reenvío de instancia de show route forwarding-table enrutamiento.

Comprobando la encapsulación en PE1

Purpose

Compruebe la interfaz de encapsulación en PE1.

Intervención

Para llevar a cabo la verificación:

  1. Utilice el comando del modo operativo para comprobar que el filtro de firewall de encapsulación está conectado a la show interfaces filters entrada de la interfaz de encapsulación.

  2. Utilice el show interfaces comando del modo operativo para comprobar que la interfaz de encapsulación está recibiendo paquetes.

  3. Utilice el comando del modo operativo para comprobar que el tráfico del protocolo de show firewall filter entrada de pasaje activa el filtro de encapsulación.

Efectos

Si el filtro de encapsulación está conectado a la interfaz de encapsulación, y la interfaz de encapsulación recibe el tráfico de protocolo de pasajeros, y las estadísticas del filtro del firewall muestran que se está encapsulando el tráfico de protocolo de pasajeros de la entrada, GRE los paquetes se están reenviando a través del túnel.

Comprobando la desencapsulación en PE2

Purpose

Compruebe las interfaces de desencapsulación en PE2.

Intervención

Para llevar a cabo la verificación:

  1. En PE1, utilice el comando del ping modo operativo para comprobar que PE2 es accesible.

  2. En PE2, utilice el comando de modo operativo para comprobar que el filtro de firewall des encapsulación está conectado a la entrada de las show interfaces filter interfaces de des encapsulación.

  3. En PE2, utilice el comando de modo operativo para comprobar que las show interfaces interfaces de des encapsulación están recibiendo paquetes.

    Dependiendo de cómo se configure el enrutamiento y qué vínculos estén funcionando y qué vínculos estén caídos, es posible que algunas de las interfaces de des encapsulación no estén recibiendo paquetes aunque el túnel funcione correctamente.

  4. En PE2, use el comando de modo operativo para comprobar que el tráfico GRE de entrada activa el filtro show firewall filter de des encapsulación.

Efectos

La comprobación confirma los siguientes Estados operativos y actividades del encapsulador:

  • PE2 se puede alcanzar desde PE1.

  • El filtro de deencapsulación se adjunta a la entrada de todas las interfaces de desencapsulación.

  • El desencapsulador está recibiendo tráfico en las interfaces de desencapsulación tal y como se espera.

  • Los paquetes GRE recibidos en las interfaces de desencapsulación desencadenan la acción de filtrado de Firewall de desencapsulación.