Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Ejemplo: Transporte de tráfico IPv6 a través de IPv4 mediante tunelización basada en filtros

En este ejemplo, se muestra cómo configurar un túnel de encapsulación de enrutamiento genérico (GRE) unidireccional para transportar tráfico de tránsito de unidifusión IPv6 a través de una red de transporte IPv4. Para proporcionar conectividad de red a las dos redes IPv6 disociadas, se configuran dos plataformas de enrutamiento universal 5G serie MX con interfaces que pueden originar y comprender paquetes IPv4 e IPv6. La configuración no requiere la creación de interfaces de túnel en tarjetas de interfaz físicas (PIC) de servicios de túnel ni en concentradores de puerto modular (MPC3E). En su lugar, se adjuntan filtros de firewall a interfaces lógicas de Ethernet alojadas en tarjetas de interfaz modulares (MIC) o MPC en los dos enrutadores de la serie MX.

Nota:

La tunelización GRE basada en filtros solo se admite en enrutadores de la serie PTX cuando los servicios de red se establecen en enhanced-mode. Para obtener más información, consulte enhanced-mode.

Requisitos

En este ejemplo, se utilizan los siguientes hardware y software De Juniper Networks Junos OS:

  • Red de transporte: una red IPv4 que ejecuta Junos OS versión 12.3R2 o posterior.

  • Enrutadores PE: dos enrutadores MX80 instalados como enrutadores de borde de proveedor (PE) que conectan la red IPv4 a dos redes IPv6 disjuntas que requieren una ruta lógica de una red a otra.

  • Interfaz de encapsulación: en el encapsulador (el enrutador de PE de entrada), una interfaz lógica de Ethernet configurada en el MIC integrado de 10 Gigabit Ethernet.

  • Interfaces de desencapsulación: en el desencapsulador (el enrutador de salida de PE), las interfaces lógicas de Ethernet configuradas en tres puertos del MIC de 10 Gigabit Ethernet integrado.

Antes de comenzar a configurar este ejemplo:

  1. En cada enrutador de PE, utilice el show chassis fpc pic-status comando de modo operativo para determinar qué tarjetas de línea de enrutador admiten la tunelización GRE IPv4 basada en filtros y, luego, use la interfaces instrucción de configuración para configurar interfaces de encapsulación y desencapsulación.

    • En PE1, el encapsulador, configure una interfaz de encapsulación en una tarjeta de línea compatible.

    • En PE2, el desencapsulador, configure tres interfaces de desencapsulación en una tarjeta de línea compatible.

  2. Compruebe que los protocolos de enrutamiento IPv4 estén habilitados en toda la red para admitir rutas de enrutamiento desde el encapsulador hasta el desencapsulador.

    Configure la información de enrutamiento agregando manualmente rutas estáticas a tablas de rutas o configurando protocolos estáticos o dinámicos de uso compartido de rutas. Para obtener más información, consulte Guía del usuario de transporte y protocolos de Internet.

  3. En PE1, haga ping a la dirección de circuito cerrado IPv4 pe2 para comprobar que el desencapsulador es accesible desde el encapsulador.

  4. En PE2, haga ping a la dirección de circuito cerrado IPv6 del enrutador CE2 para verificar que el enrutador de borde del cliente de destino sea accesible desde el desencapsulador.

    Las rutas de enrutamiento IPv6 de PE2 a CE2 se pueden proporcionar mediante rutas estáticas agregadas manualmente a tablas de enrutamiento o protocolos de uso compartido de rutas estáticos o dinámicos.

    • De forma predeterminada, PE2 reenvía paquetes basados en rutas de interfaz (rutas directas) importados desde la tabla de enrutamiento principal.

    • Como opción, el filtro de desencapsulación puede especificar que el motor de reenvío de paquetes use una tabla de enrutamiento alternativa para reenviar paquetes de carga a la red del cliente de destino. En una tarea de configuración opcional en este ejemplo, se especifica una tabla de enrutamiento alternativa mediante la instalación de rutas estáticas de PE2 a C1 en la instancia bluede enrutamiento. Configure el grupo blue_group de base de información de enrutamiento (RIB) para especificar que la información de ruta de inet6.0 se comparte con blue.inet6.0y, a continuación, asociar las interfaces PE2 con las rutas almacenadas tanto en las rutas predeterminadas como en la instancia de enrutamiento.

Descripción general

En este ejemplo, configure un túnel GRE IPv4 unidireccional basado en filtros desde el enrutador PE1 al enrutador PE2, proporcionando una ruta lógica desde la red IPv6 C1 a la red IPv6 C2.

Nota:

Para habilitar la tunelización GRE basada en filtros bidireccionales, debe configurar un segundo túnel en la dirección inversa.

Como tarea opcional en este ejemplo, puede crear un grupo RIB, que especifica el uso compartido de información de enrutamiento (incluidas las rutas aprendidas de los pares, las rutas locales resultantes de la aplicación de políticas de protocolo a las rutas aprendidas y las rutas anunciadas a los pares) de varias tablas de enrutamiento.

Topología

Figura 1 muestra la ruta del tráfico IPv6 transportado de la red C1 a la red C2, a través de una red de transporte IPv4 mediante un túnel basado en filtros de PE1 a PE2 y sin necesidad de interfaces de túnel.

Figura 1: Túnel basado en filtros de PE1 a PE2 en una red IPv4Túnel basado en filtros de PE1 a PE2 en una red IPv4

Tabla 1 resume la configuración del enrutador PE1 como encapsulador. Tabla 2 resume la configuración del enrutador PE2 como el desencapsulador.

Tabla 1: Componentes de encapsulador en PE1

Componente

Nombres de CLI

Descripción

 

 

 

 

Encapsulador

Nombre del dispositivo:Circuito cerrado IPv4:Circuito cerrado IPv6:

PE110.255.1.12001:db8::1

Enrutador MX80 instalado como enrutador de PE de entrada. PE1 conecta la red IPv4 con el enrutador de borde del cliente CE1 en la red de origen IPv6 C1.

Interfaz de encapsulación

Nombre de interfaz:Dirección IPv4:Dirección IPv6:

xe-0/0/0.010.0.1.10/30::10.34.1.10/120

Interfaz lógica orientada al cliente alojada en un MIC de 10 Gigabit Ethernet. CE1 envía este tráfico IPv6 de interfaz que se origina en hosts de usuario final y está destinado a aplicaciones o hosts en la red de destino IPv6 C2.

Filtro de encapsulación

Nombre del filtro:

gre_encap_1

Filtro de firewall IPv6 cuya acción hace que el motor de reenvío de paquetes encapsula paquetes coincidentes mediante las características de túnel especificadas. La encapsulación consiste en agregar un encabezado GRE, agregar un encabezado de paquete IPv4 y, luego, reenviar el paquete GRE resultante a través del túnel GRE IPv4.

Interfaz de origen de túnel

Nombre de interfaz:Dirección IPv4:

xe-0/0/2.010.0.1.12

Interfaz de salida de núcleo hacia el túnel.

Plantilla de túnel GRE

Nombre del túnel:

tunnel_1

Define el túnel GRE IPv4 del enrutador PE1 (10.255.1.1) al enrutador PE2(10.255.2.2), mediante el protocolo de tunelización compatible con IPv4 (gre).

Tabla 2: Componentes de desencapsulador en PE2

Componente

Nombres de CLI

Descripción

 

 

 

Desencapsulador

Nombre del dispositivo:Circuito cerrado IPv4:Circuito cerrado IPv6:

PE210.255.2.22001:fc3::2

Enrutador MX80 instalado como enrutador de PE de salida para recibir paquetes GRE reenviados desde el enrutador de entrada PE1 a través de un túnel GRE IPv4.

Interfaces de desencapsulación

Nombre de interfaz:Dirección IPv4:

Nombre de interfaz:Dirección IPv4:

Nombre de interfaz:Dirección IPv4:

xe-0/0/0.010.0.2.24/30

xe-0/0/1.010.0.2.21/30

xe-0/0/2.010.0.2.22/30

Interfaces lógicas de entrada de núcleo alojadas en MIC de 10 Gigabit Ethernet. Las interfaces reciben paquetes GRE enrutados a través del túnel GRE IPv4 desde PE1.

Filtro de desencapsulación

Nombre del filtro:

gre_decap_1

Filtro de firewall IPv4 que aplica la decapsulate acción a paquetes GRE. La acción de filtro hace que el motor de reenvío de paquetes desencapsular paquetes coincidentes.

La desencapsulación consiste en quitar el encabezado gre externo y, luego, reenviar el paquete interno de carga IPv6 a su destino original en la red IPv6 de destino mediante la búsqueda de destino en la tabla de enrutamiento predeterminada.

Interfaz de salida de túnel

Nombre de interfaz:Dirección IPv4:Dirección IPv6:

xe-0/0/3.010.0.2.23/30::20.34.2.23/120

Interfaz orientada al cliente mediante la cual el enrutador reenvía paquetes IPv6 desencapsulados a la red IPv6 de destino C2.

Configuración

Para transportar paquetes IPv6 de CE1 a CE2 a través de una red de transporte IPv4 mediante un túnel basado en filtros de PE1 a PE2 y sin configurar interfaces de túnel, realice estas tareas:

Configuración rápida de CLI

Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red y, luego, copie y pegue los comandos en la CLI en el [edit] nivel de jerarquía.

Configuración de PE1 para encapsular paquetes IPv6

Configuración de PE2 para desencapsular paquetes GRE

Opcional: Configuración de PE2 con una tabla de enrutamiento alternativo

Configuración de PE1 para encapsular paquetes IPv6

Procedimiento paso a paso

Para configurar el enrutador PE1 para encapsular paquetes IPv6 que llegan desde CE1:

  1. Configure las direcciones de circuito cerrado del enrutador.

  2. Configure las direcciones IPv4 e IPv6 de la interfaz de encapsulación y adjunte el filtro de encapsulación a la entrada IPv6.

  3. Configure la interfaz de salida de núcleo hacia el túnel.

  4. Defina un filtro de firewall IPv6 que hace que el motor de reenvío de paquetes encapsula todos los paquetes.

    Nota:

    La encapsulate acción de filtro de firewall es una acción de filtro de terminación . Una acción de terminación de filtros detiene toda evaluación de un filtro de firewall para un paquete específico. El enrutador realiza la acción especificada y no se examinan términos adicionales.

  5. Defina una plantilla de túnel IPv4 GRE denominada tunnel_1 que especifique las direcciones IP de host de la interfaz de origen de un túnel y tres interfaces de destino de túnel.

    Nota:

    Puede tunelizar varios flujos pero distintos desde 10.0.1.10 (la interfaz de origen del túnel en PE1) hasta 10.0.2.20 – 10.0.2.22 (las interfaces de desencapsulación en PE2) si utiliza la opción key number GRE para identificar de forma única cada túnel.

  6. Si ha terminado de configurar el dispositivo, confirme la configuración.

Resultados

Desde el modo de configuración, ingrese los comandos y show interfaces para confirmar la show firewall configuración. Si el resultado no muestra la configuración deseada, repita las instrucciones en este ejemplo para corregir la configuración.

Enrutador PE1

Confirme el filtro de firewall y la plantilla de túnel en el encapsulador.

Enrutador PE1

Confirme las interfaces en el encapsulador.

Configuración de PE2 para desencapsular paquetes GRE

Procedimiento paso a paso

Para configurar el enrutador PE2 para desencapsular paquetes GRE que llegan desde el túnel IPv4:

  1. Configure la dirección de circuito cerrado del enrutador.

  2. Configure las interfaces de desencapsulación.

  3. Configure la interfaz de salida orientada al cliente a CE2.

  4. Aplique el filtro de firewall de desencapsulación de entrada a todos los paquetes reenviados.

  5. Defina el filtro gre_decap_1IPv4 .

    Defina un filtro IPv4 que desencapsula y reenvía todos los paquetes GRE.

  6. Configure el término t1 para que coincida con los paquetes transportados a través del túnel tunnel_1 definido en el enrutador PE1. El túnel envía paquetes desde el enrutador PE1 (configurado con dirección de circuito cerrado IPv4 10.255.1.1) al enrutador PE2 (configurado con dirección de circuito cerrado IPv4 10.255.2.2).

  7. Configure el término t1 para contar y desencapsular paquetes coincidentes.

    Si la acción decapsulate del filtro de desencapsulación hace referencia a la blue instancia de enrutamiento, asegúrese de que la instancia de enrutamiento esté configurada y de que el grupo blue_group RIB defina el uso compartido de las rutas alternativas en la tabla principal.

  8. Si ha terminado de configurar el dispositivo, confirme la configuración.

Resultados

Desde el modo de configuración, ingrese los comandos , show forwarding-optionsy show interfaces para confirmar la show firewallconfiguración. Si el resultado no muestra la configuración deseada, repita las instrucciones en este ejemplo para corregir la configuración.

Enrutador PE2

Confirme el filtro de firewall en el desencapsulador.

Nota:

Si la acción decapsulate del filtro de desencapsulación hace referencia a la blue instancia de enrutamiento, asegúrese de que la instancia de enrutamiento esté configurada y de que el grupo blue_group RIB defina el uso compartido de las rutas alternativas en la tabla principal.

Enrutador PE2

Confirme las opciones de reenvío (para adjuntar el filtro de firewall de desencapsulación a todos los paquetes de entrada reenviados) en el desencapsulador.

Enrutador PE2

Confirme las interfaces en el desencapsulador.

Opcional: Configuración de PE2 con una tabla de enrutamiento alternativo

Procedimiento paso a paso

Para configurar el PE2 del enrutador con una tabla de enrutamiento alternativa:

  1. Configure la instancia bluede enrutamiento y agregue rutas estáticas a CE2.

    El software Junos OS genera la tabla blue.inet6.0 de enrutamiento mediante la información de enrutamiento aprendida en la instancia.

  2. Habilite las rutas para que permanezcan en tablas de enrutamiento y reenvío, incluso si las rutas se vuelven inactivas. Esto permite que una ruta estática permanezca en la tabla si el siguiente salto no está disponible.

  3. Cree un grupo RIB creando explícitamente la tabla de enrutamiento predeterminada.

  4. Defina el grupo blue_groupRIB .

    En la import-rib instrucción, especifique primero la tabla de enrutamiento principal.

  5. Asocie las interfaces del enrutador con la información de enrutamiento especificada por el grupo RIB.

  6. Si ha terminado de configurar el dispositivo, confirme la configuración.

Resultados

Desde el modo de configuración, ingrese los comandos , show routing-instancesy show routing-optionspara confirmar la show firewallconfiguración. Si el resultado no muestra la configuración deseada, repita las instrucciones en este ejemplo para corregir la configuración.

Enrutador PE2

Si configuró una tabla de enrutamiento alternativo en el enrutador PE2, confirme la configuración de la instancia de enrutamiento.

Enrutador PE2

Si configuró una tabla de enrutamiento alternativo en el enrutador PE2, confirme el grupo RIB y las configuraciones de enrutamiento directo.

Verificación

Confirme que las configuraciones funcionan correctamente.

Verificar la información de enrutamiento

Propósito

Compruebe que las rutas directas incluyen la información de tabla de enrutamiento alternativo.

Acción

Para realizar la verificación:

  1. (Opcional) Para comprobar la instancia blue de enrutamiento en PE2, utilice el show route instance comando de modo operativo para mostrar la tabla principal y el número de rutas para esa instancia de enrutamiento.

  2. (Opcional) Para ver la tabla de enrutamiento asociada con la instancia blue de enrutamiento en PE2, utilice el comando de show route table modo operativo

  3. (Opcional) Para comprobar que las rutas alternativas de la instancia de enrutamiento azul se importaron a la tabla de reenvío PE2, utilice el show route forwarding-table comando de modo operativo para mostrar el contenido de la tabla de reenvío del enrutador y la tabla de reenvío de instancias de enrutamiento.

Verificar la encapsulación en PE1

Propósito

Verifique la interfaz de encapsulación en PE1.

Acción

Para realizar la verificación:

  1. Utilice el show interfaces filters comando de modo operativo para comprobar que el filtro de firewall de encapsulación está conectado a la entrada de la interfaz de encapsulación.

  2. Utilice el show interfaces comando de modo operativo para comprobar que la interfaz de encapsulación está recibiendo paquetes.

  3. Utilice el show firewall filter comando de modo operativo para comprobar que el tráfico del protocolo de pasajeros de entrada activa el filtro de encapsulación.

Significado

Si el filtro de encapsulación está conectado a la interfaz de encapsulación y la interfaz de encapsulación recibe tráfico de protocolo de pasajero, y las estadísticas del filtro de firewall muestran que el tráfico de protocolo de pasajeros de entrada se está encapsulando, los paquetes GRE se reenvían a través del túnel.

Verificar la desencapsulación en PE2

Propósito

Compruebe las interfaces de desencapsulación en PE2.

Acción

Para realizar la verificación:

  1. En PE1, utilice el ping comando de modo operativo para comprobar que se puede acceder a PE2.

  2. En PE2, use el show interfaces filter comando de modo operativo para comprobar que el filtro de firewall de desencapsulación está conectado a la entrada de las interfaces de desencapsulación.

  3. En PE2, use el show interfaces comando de modo operativo para comprobar que las interfaces de desencapsulación están recibiendo paquetes.

    Dependiendo de cómo se configure el enrutamiento y qué vínculos están activados y qué vínculos están inactivos, es posible que algunas de las interfaces de desencapsulación no estén recibiendo paquetes, aunque el túnel funcione correctamente.

  4. En PE2, utilice el show firewall filter comando de modo operativo para comprobar que el tráfico GRE de entrada activa el filtro de desencapsulación.

Significado

La verificación confirma los siguientes estados operativos y actividades del encapsulador:

  • El PE2 es accesible desde el PE1.

  • El filtro de desencapsulación se conecta a la entrada de todas las interfaces de desencapsulación.

  • El desencapsulador está recibiendo tráfico en las interfaces de desencapsulación como se esperaba.

  • Los paquetes GRE recibidos en las interfaces de desencapsulación activan la acción del filtro de firewall de desencapsulación.