EN ESTA PÁGINA
Ejemplo: Transporte de tráfico IPv6 a través de IPv4 mediante tunelización basada en filtros
En este ejemplo, se muestra cómo configurar un túnel de encapsulación de enrutamiento genérico (GRE) unidireccional para transportar tráfico de tránsito de unidifusión IPv6 a través de una red de transporte IPv4. Para proporcionar conectividad de red a las dos redes IPv6 disociadas, se configuran dos plataformas de enrutamiento universal 5G serie MX con interfaces que pueden originar y comprender paquetes IPv4 e IPv6. La configuración no requiere la creación de interfaces de túnel en tarjetas de interfaz físicas (PIC) de servicios de túnel ni en concentradores de puerto modular (MPC3E). En su lugar, se adjuntan filtros de firewall a interfaces lógicas de Ethernet alojadas en tarjetas de interfaz modulares (MIC) o MPC en los dos enrutadores de la serie MX.
La tunelización GRE basada en filtros solo se admite en enrutadores de la serie PTX cuando los servicios de red se establecen en enhanced-mode. Para obtener más información, consulte enhanced-mode.
Requisitos
En este ejemplo, se utilizan los siguientes hardware y software De Juniper Networks Junos OS:
Red de transporte: una red IPv4 que ejecuta Junos OS versión 12.3R2 o posterior.
Enrutadores PE: dos enrutadores MX80 instalados como enrutadores de borde de proveedor (PE) que conectan la red IPv4 a dos redes IPv6 disjuntas que requieren una ruta lógica de una red a otra.
Interfaz de encapsulación: en el encapsulador (el enrutador de PE de entrada), una interfaz lógica de Ethernet configurada en el MIC integrado de 10 Gigabit Ethernet.
Interfaces de desencapsulación: en el desencapsulador (el enrutador de salida de PE), las interfaces lógicas de Ethernet configuradas en tres puertos del MIC de 10 Gigabit Ethernet integrado.
Antes de comenzar a configurar este ejemplo:
En cada enrutador de PE, utilice el show chassis fpc pic-status comando de modo operativo para determinar qué tarjetas de línea de enrutador admiten la tunelización GRE IPv4 basada en filtros y, luego, use la
interfacesinstrucción de configuración para configurar interfaces de encapsulación y desencapsulación.En PE1, el encapsulador, configure una interfaz de encapsulación en una tarjeta de línea compatible.
En PE2, el desencapsulador, configure tres interfaces de desencapsulación en una tarjeta de línea compatible.
Compruebe que los protocolos de enrutamiento IPv4 estén habilitados en toda la red para admitir rutas de enrutamiento desde el encapsulador hasta el desencapsulador.
Configure la información de enrutamiento agregando manualmente rutas estáticas a tablas de rutas o configurando protocolos estáticos o dinámicos de uso compartido de rutas. Para obtener más información, consulte Guía del usuario de transporte y protocolos de Internet.
En PE1, haga ping a la dirección de circuito cerrado IPv4 pe2 para comprobar que el desencapsulador es accesible desde el encapsulador.
En PE2, haga ping a la dirección de circuito cerrado IPv6 del enrutador CE2 para verificar que el enrutador de borde del cliente de destino sea accesible desde el desencapsulador.
Las rutas de enrutamiento IPv6 de PE2 a CE2 se pueden proporcionar mediante rutas estáticas agregadas manualmente a tablas de enrutamiento o protocolos de uso compartido de rutas estáticos o dinámicos.
De forma predeterminada, PE2 reenvía paquetes basados en rutas de interfaz (rutas directas) importados desde la tabla de enrutamiento principal.
Como opción, el filtro de desencapsulación puede especificar que el motor de reenvío de paquetes use una tabla de enrutamiento alternativa para reenviar paquetes de carga a la red del cliente de destino. En una tarea de configuración opcional en este ejemplo, se especifica una tabla de enrutamiento alternativa mediante la instalación de rutas estáticas de PE2 a C1 en la instancia bluede enrutamiento. Configure el grupo blue_group de base de información de enrutamiento (RIB) para especificar que la información de ruta de inet6.0 se comparte con blue.inet6.0y, a continuación, asociar las interfaces PE2 con las rutas almacenadas tanto en las rutas predeterminadas como en la instancia de enrutamiento.
Descripción general
En este ejemplo, configure un túnel GRE IPv4 unidireccional basado en filtros desde el enrutador PE1 al enrutador PE2, proporcionando una ruta lógica desde la red IPv6 C1 a la red IPv6 C2.
Para habilitar la tunelización GRE basada en filtros bidireccionales, debe configurar un segundo túnel en la dirección inversa.
Como tarea opcional en este ejemplo, puede crear un grupo RIB, que especifica el uso compartido de información de enrutamiento (incluidas las rutas aprendidas de los pares, las rutas locales resultantes de la aplicación de políticas de protocolo a las rutas aprendidas y las rutas anunciadas a los pares) de varias tablas de enrutamiento.
Topología
Figura 1 muestra la ruta del tráfico IPv6 transportado de la red C1 a la red C2, a través de una red de transporte IPv4 mediante un túnel basado en filtros de PE1 a PE2 y sin necesidad de interfaces de túnel.

Tabla 1 resume la configuración del enrutador PE1 como encapsulador. Tabla 2 resume la configuración del enrutador PE2 como el desencapsulador.
Componente |
Nombres de CLI |
Descripción |
||
|---|---|---|---|---|
|
Encapsulador |
Nombre del dispositivo:Circuito cerrado IPv4:Circuito cerrado IPv6: |
|
Enrutador MX80 instalado como enrutador de PE de entrada. PE1 conecta la red IPv4 con el enrutador de borde del cliente CE1 en la red de origen IPv6 C1. |
Interfaz de encapsulación |
Nombre de interfaz:Dirección IPv4:Dirección IPv6: |
|
Interfaz lógica orientada al cliente alojada en un MIC de 10 Gigabit Ethernet. CE1 envía este tráfico IPv6 de interfaz que se origina en hosts de usuario final y está destinado a aplicaciones o hosts en la red de destino IPv6 C2. |
|
Filtro de encapsulación |
Nombre del filtro: |
|
Filtro de firewall IPv6 cuya acción hace que el motor de reenvío de paquetes encapsula paquetes coincidentes mediante las características de túnel especificadas. La encapsulación consiste en agregar un encabezado GRE, agregar un encabezado de paquete IPv4 y, luego, reenviar el paquete GRE resultante a través del túnel GRE IPv4. |
|
Interfaz de origen de túnel |
Nombre de interfaz:Dirección IPv4: |
|
Interfaz de salida de núcleo hacia el túnel. |
|
Plantilla de túnel GRE |
Nombre del túnel: |
|
Define el túnel GRE IPv4 del enrutador PE1 ( |
|
Componente |
Nombres de CLI |
Descripción |
||
|---|---|---|---|---|
|
Desencapsulador |
Nombre del dispositivo:Circuito cerrado IPv4:Circuito cerrado IPv6: |
|
Enrutador MX80 instalado como enrutador de PE de salida para recibir paquetes GRE reenviados desde el enrutador de entrada PE1 a través de un túnel GRE IPv4. |
Interfaces de desencapsulación |
Nombre de interfaz:Dirección IPv4: Nombre de interfaz:Dirección IPv4: Nombre de interfaz:Dirección IPv4: |
|
Interfaces lógicas de entrada de núcleo alojadas en MIC de 10 Gigabit Ethernet. Las interfaces reciben paquetes GRE enrutados a través del túnel GRE IPv4 desde PE1. |
|
Filtro de desencapsulación |
Nombre del filtro: |
|
Filtro de firewall IPv4 que aplica la decapsulate acción a paquetes GRE. La acción de filtro hace que el motor de reenvío de paquetes desencapsular paquetes coincidentes. La desencapsulación consiste en quitar el encabezado gre externo y, luego, reenviar el paquete interno de carga IPv6 a su destino original en la red IPv6 de destino mediante la búsqueda de destino en la tabla de enrutamiento predeterminada. |
|
Interfaz de salida de túnel |
Nombre de interfaz:Dirección IPv4:Dirección IPv6: |
|
Interfaz orientada al cliente mediante la cual el enrutador reenvía paquetes IPv6 desencapsulados a la red IPv6 de destino C2. |
|
Configuración
Para transportar paquetes IPv6 de CE1 a CE2 a través de una red de transporte IPv4 mediante un túnel basado en filtros de PE1 a PE2 y sin configurar interfaces de túnel, realice estas tareas:
- Configuración rápida de CLI
- Configuración de PE1 para encapsular paquetes IPv6
- Configuración de PE2 para desencapsular paquetes GRE
- Opcional: Configuración de PE2 con una tabla de enrutamiento alternativo
Configuración rápida de CLI
Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red y, luego, copie y pegue los comandos en la CLI en el [edit] nivel de jerarquía.
Configuración de PE1 para encapsular paquetes IPv6
set interfaces lo0 unit 0 family inet address 10.255.1.1 set interfaces lo0 unit 0 family inet6 address 2001:db8::1 set interfaces xe-0/0/0 unit 0 family inet address 10.0.1.10/30 set interfaces xe-0/0/0 unit 0 family inet6 address 2001::10.34.1.10/120 set interfaces xe-0/0/0 unit 0 family inet6 filter input gre_encap_1 set interfaces xe-0/0/2 unit 0 family inet address 10.0.1.12/30 set firewall family inet6 filter gre_encap_1 term t1 then count c_gre_encap_1 set firewall family inet6 filter gre_encap_1 term t1 then encapsulate tunnel_1 set firewall tunnel-end-point tunnel_1 ipv4 source-address 10.255.1.1 set firewall tunnel-end-point tunnel_1 ipv4 destination-address 10.255.2.2 set firewall tunnel-end-point tunnel_1 gre
Configuración de PE2 para desencapsular paquetes GRE
set interfaces lo0 unit 0 family inet address 10.255.2.2 set interfaces lo0 unit 0 family inet6 address 2001:fc3::2 set interfaces xe-0/0/0 unit 0 family inet address 10.0.2.20/30 set interfaces xe-0/0/1 unit 0 family inet address 10.0.2.21/30 set interfaces xe-0/0/2 unit 0 family inet address 10.0.2.22/30 set interfaces xe-0/0/3 unit 0 family inet address 10.0.2.23/30 set interfaces xe-0/0/3 unit 0 family inet6 address ::20.34.2.23/120 set forwarding-options family inet filter input gre_decap_1 set firewall family inet filter gre_decap_1 term t1 from source-address 10.255.1.1/32 set firewall family inet filter gre_decap_1 term t1 from destination-address 10.255.2.2/32 set firewall family inet filter gre_decap_1 term t1 then count c_gre_decap_1 set firewall family inet filter gre_decap_1 term t1 then decapsulate gre
Opcional: Configuración de PE2 con una tabla de enrutamiento alternativo
set routing-instances blue instance-type forwarding set routing-instances blue routing-options rib blue.inet6.0 static route 0::/0 next-hop fec0:0:2003::2 set routing-options passive set routing-options rib inet6.0 set routing-options rib-groups blue_group import-rib inet6.0 set routing-options rib-groups blue_group import-rib blue.inet6.0 set routing-options interface-routes rib-group inet6 blue_group set firewall family inet filter gre_decap_1 term t1 then decapsulate gre routing-instance blue
Configuración de PE1 para encapsular paquetes IPv6
Procedimiento paso a paso
Para configurar el enrutador PE1 para encapsular paquetes IPv6 que llegan desde CE1:
Configure las direcciones de circuito cerrado del enrutador.
[edit] user@PE1# set interfaces lo0 unit 0 family inet address 10.255.1.1 user@PE1# set interfaces lo0 unit 0 family inet6 address 2001:db8::1
Configure las direcciones IPv4 e IPv6 de la interfaz de encapsulación y adjunte el filtro de encapsulación a la entrada IPv6.
[edit] user@PE1# set interfaces xe-0/0/0 unit 0 family inet address 10.0.1.10/30 user@PE1# set interfaces xe-0/0/0 unit 0 family inet6 address ::10.34.1.10/120 user@PE1# set interfaces xe-0/0/0 unit 0 family inet6 filter input gre_encap_1
Configure la interfaz de salida de núcleo hacia el túnel.
[edit] user@PE2# set interfaces xe-0/0/2 unit 0 family inet address 10.0.1.12/30
Defina un filtro de firewall IPv6 que hace que el motor de reenvío de paquetes encapsula todos los paquetes.
[edit] user@PE1# set firewall family inet6 filter gre_encap_1 term t1 then count c_gre_encap_1 user@PE1# set firewall family inet6 filter gre_encap_1 term t1 then encapsulate tunnel_1
Nota:La encapsulate acción de filtro de firewall es una acción de filtro de terminación . Una acción de terminación de filtros detiene toda evaluación de un filtro de firewall para un paquete específico. El enrutador realiza la acción especificada y no se examinan términos adicionales.
Defina una plantilla de túnel IPv4 GRE denominada tunnel_1 que especifique las direcciones IP de host de la interfaz de origen de un túnel y tres interfaces de destino de túnel.
[edit] user@PE1# set firewall tunnel-end-point tunnel_1 ipv4 source-address 10.255.1.1 user@PE1# set firewall tunnel-end-point tunnel_1 ipv4 destination-address 10.255.2.2 user@PE1# set firewall tunnel-end-point tunnel_1 gre
Nota:Puede tunelizar varios flujos pero distintos desde 10.0.1.10 (la interfaz de origen del túnel en PE1) hasta 10.0.2.20 – 10.0.2.22 (las interfaces de desencapsulación en PE2) si utiliza la opción key number GRE para identificar de forma única cada túnel.
Si ha terminado de configurar el dispositivo, confirme la configuración.
[edit ] user@PE1# commit
Resultados
Desde el modo de configuración, ingrese los comandos y show interfaces para confirmar la show firewall configuración. Si el resultado no muestra la configuración deseada, repita las instrucciones en este ejemplo para corregir la configuración.
Enrutador PE1
Confirme el filtro de firewall y la plantilla de túnel en el encapsulador.
user@PE2# show firewall
family inet6 {
filter gre_encap_1 {
term t1 {
then {
count c_gre_encap_1;
encapsulate tunnel_1;
}
}
}
}
tunnel-end-point tunnel_1 {
ipv4 {
source-address 10.255.1.1;
destination-address 10.255.2.2;
}
gre;
}
Enrutador PE1
Confirme las interfaces en el encapsulador.
user@PE1# show interfaces
lo0 {
unit 0 {
family inet {
address 10.255.1.1;
}
family inet6 {
address 2001:db8::1;
}
}
}
xe-0/0/0 {
unit 0 {
family inet {
address 10.0.1.10/30;
}
family inet6 {
address ::10.34.1.10/120;
filter input gre_encap_1;
}
}
}
xe-0/0/2 {
unit 0 {
family inet {
address 10.0.1.12/30;
}
}
}
Configuración de PE2 para desencapsular paquetes GRE
Procedimiento paso a paso
Para configurar el enrutador PE2 para desencapsular paquetes GRE que llegan desde el túnel IPv4:
Configure la dirección de circuito cerrado del enrutador.
[edit] user@PE2# set interfaces lo0 unit 0 family inet address 10.255.2.2 user@PE2# set interfaces lo0 unit 0 family inet6 address 2001:fc3::2
Configure las interfaces de desencapsulación.
[edit] user@PE2# set interfaces xe-0/0/0 unit 0 family inet address 10.0.2.20/30 user@PE2# set interfaces xe-0/0/1 unit 0 family inet address 10.0.2.21/30 user@PE2# set interfaces xe-0/0/2 unit 0 family inet address 10.0.2.22/30
Configure la interfaz de salida orientada al cliente a CE2.
[edit] user@PE2# set interfaces xe-0/0/3 unit 0 family inet address 10.0.2.23/30 user@PE2# set interfaces xe-0/0/3 unit 0 family inet6 address ::20.34.2.23/120
Aplique el filtro de firewall de desencapsulación de entrada a todos los paquetes reenviados.
[edit] user@PE2# set forwarding-options family inet filter input gre_decap_1
Defina el filtro gre_decap_1IPv4 .
Defina un filtro IPv4 que desencapsula y reenvía todos los paquetes GRE.
[edit] user@PE2# set firewall family inet filter gre_decap_1
Configure el término t1 para que coincida con los paquetes transportados a través del túnel tunnel_1 definido en el enrutador PE1. El túnel envía paquetes desde el enrutador PE1 (configurado con dirección de circuito cerrado IPv4 10.255.1.1) al enrutador PE2 (configurado con dirección de circuito cerrado IPv4 10.255.2.2).
[edit firewall family inet filter gre_decap_1] user@PE2# set term t1 from source-address 10.255.1.1 user@PE2# set term t1 from destination-address 10.255.2.2
Configure el término t1 para contar y desencapsular paquetes coincidentes.
[edit firewall family inet filter gre_decap_1] user@PE2# set term t1 then count c_gre_decap_1 user@PE2# set term t1 then decapsulate gre
Si la acción decapsulate del filtro de desencapsulación hace referencia a la blue instancia de enrutamiento, asegúrese de que la instancia de enrutamiento esté configurada y de que el grupo blue_group RIB defina el uso compartido de las rutas alternativas en la tabla principal.
Si ha terminado de configurar el dispositivo, confirme la configuración.
[edit] user@PE2# commit
Resultados
Desde el modo de configuración, ingrese los comandos , show forwarding-optionsy show interfaces para confirmar la show firewallconfiguración. Si el resultado no muestra la configuración deseada, repita las instrucciones en este ejemplo para corregir la configuración.
Enrutador PE2
Confirme el filtro de firewall en el desencapsulador.
user@PE2# show firewall
family inet {
filter gre_decap_1 {
term t1 {
from {
source-address 10.255.1.1;
destination-address 10.255.2.2;
}
then {
count c_gre_decap_1;
decapsulate gre routing-instance blue;
}
}
}
}
Si la acción decapsulate del filtro de desencapsulación hace referencia a la blue instancia de enrutamiento, asegúrese de que la instancia de enrutamiento esté configurada y de que el grupo blue_group RIB defina el uso compartido de las rutas alternativas en la tabla principal.
Enrutador PE2
Confirme las opciones de reenvío (para adjuntar el filtro de firewall de desencapsulación a todos los paquetes de entrada reenviados) en el desencapsulador.
user@PE2# show forwarding-options
forwarding-options {
family inet {
filter {
input gre_decap_1;
}
}
}
Enrutador PE2
Confirme las interfaces en el desencapsulador.
user@PE2# show interfaces
lo0 {
unit 0 {
family inet {
address 10.255.2.2;
}
family inet6 {
address 2001:fc3::2;
}
}
}
xe-0/0/0 {
unit 0 {
family inet {
address 10.0.2.20/30;
filter input gre_decap_1;
}
}
}
xe-0/0/1 {
unit 0 {
family inet {
address 10.0.2.21/30;
filter input gre_decap_1;
}
}
}
xe-0/0/2 {
unit 0 {
family inet {
address 10.0.2.22/30;
filter input gre_decap_1;
}
}
}
xe-0/0/3 {
unit 0 {
family inet {
address 10.0.2.23/30;
}
family inet6 {
address ::20.34.2.23/120;
}
}
}
Opcional: Configuración de PE2 con una tabla de enrutamiento alternativo
Procedimiento paso a paso
Para configurar el PE2 del enrutador con una tabla de enrutamiento alternativa:
Configure la instancia bluede enrutamiento y agregue rutas estáticas a CE2.
[edit ] user@PE2# set routing-instances blue instance-type forwarding user@PE2# set routing-instances blue routing-options rib blue.inet6.0 static route 0::/0 next-hop fec0:0:2003::2
El software Junos OS genera la tabla blue.inet6.0 de enrutamiento mediante la información de enrutamiento aprendida en la instancia.
Habilite las rutas para que permanezcan en tablas de enrutamiento y reenvío, incluso si las rutas se vuelven inactivas. Esto permite que una ruta estática permanezca en la tabla si el siguiente salto no está disponible.
[edit ] user@PE2# set routing-options passive
Cree un grupo RIB creando explícitamente la tabla de enrutamiento predeterminada.
[edit ] user@PE2# set routing-options rib inet6.0
Defina el grupo blue_groupRIB .
[edit ] user@PE2# set routing-options rib-groups blue_group import-rib inet6.0 user@PE2# set routing-options rib-groups blue_group import-rib blue.inet6.0
En la import-rib instrucción, especifique primero la tabla de enrutamiento principal.
Asocie las interfaces del enrutador con la información de enrutamiento especificada por el grupo RIB.
[edit ] user@PE2# set routing-options interface-routes rib-group inet6 blue_group
Si ha terminado de configurar el dispositivo, confirme la configuración.
[edit ] user@PE2# commit
Resultados
Desde el modo de configuración, ingrese los comandos , show routing-instancesy show routing-optionspara confirmar la show firewallconfiguración. Si el resultado no muestra la configuración deseada, repita las instrucciones en este ejemplo para corregir la configuración.
Enrutador PE2
Si configuró una tabla de enrutamiento alternativo en el enrutador PE2, confirme la configuración de la instancia de enrutamiento.
user@PE2# show routing-instances
blue {
instance-type forwarding;
routing-options {
static route 0::/0 next-hop fec0:0:2003::2;
}
}
Enrutador PE2
Si configuró una tabla de enrutamiento alternativo en el enrutador PE2, confirme el grupo RIB y las configuraciones de enrutamiento directo.
user@PE2# show routing-options
interface-routes {
rib-group blue_group;
}
passive;
rib inet6.0;
rib-groups {
blue_group {
import-rib [ inet6.0 blue.inet6.0 ];
}
}
Verificación
Confirme que las configuraciones funcionan correctamente.
- Verificar la información de enrutamiento
- Verificar la encapsulación en PE1
- Verificar la desencapsulación en PE2
Verificar la información de enrutamiento
Propósito
Compruebe que las rutas directas incluyen la información de tabla de enrutamiento alternativo.
Acción
Para realizar la verificación:
(Opcional) Para comprobar la instancia blue de enrutamiento en PE2, utilice el show route instance comando de modo operativo para mostrar la tabla principal y el número de rutas para esa instancia de enrutamiento.
user@PE2> show route instance blue summary Instance Type Primary RIB Active/holddown/hidden blue forwarding blue.inet6.0 2/0/0(Opcional) Para ver la tabla de enrutamiento asociada con la instancia blue de enrutamiento en PE2, utilice el comando de show route table modo operativo
user@PE2> show route table blue.inet6.0 blue.inet6.0: 2 destinations, 2 routes (2 active, 0 holddown, 0 hidden) + = Active Route, - = Last Active, * = Both 2001:db8::192:168:239:17/128 *[Direct/0] 00:02:26 > via lo0.0 fe80::2a0:a50f:fc64:e032/128 *[Direct/0] 00:02:26 > via lo0.0(Opcional) Para comprobar que las rutas alternativas de la instancia de enrutamiento azul se importaron a la tabla de reenvío PE2, utilice el show route forwarding-table comando de modo operativo para mostrar el contenido de la tabla de reenvío del enrutador y la tabla de reenvío de instancias de enrutamiento.
user@PE2> show route forwarding-table blue Routing table: blue.inet Internet: Destination Type RtRef Next hop Type Index NhRef Netif default perm 0 rjct 689 1 0.0.0.0/32 perm 0 dscd 687 1 172.16.233.0/4 perm 0 mdsc 688 1 172.16.233.1/32 perm 0 172.16.233.1 mcst 684 1 255.255.255.255/32 perm 0 bcst 685 1 Routing table: blue.iso ISO: Destination Type RtRef Next hop Type Index NhRef Netif default perm 0 rjct 695 1 Routing table: blue.inet6 Internet6: Destination Type RtRef Next hop Type Index NhRef Netif default perm 0 rjct 701 1 ::/128 perm 0 dscd 699 1 2001:db8::192:168:239:17/128 user 0 rtbl 2 3 fe80::2a0:a50f:fc64:e032/128 user 0 rtbl 2 3 ff00::/8 perm 0 mdsc 700 1 ff02::1/128 perm 0 ff02::1 mcst 697 1
Verificar la encapsulación en PE1
Propósito
Verifique la interfaz de encapsulación en PE1.
Acción
Para realizar la verificación:
Utilice el show interfaces filters comando de modo operativo para comprobar que el filtro de firewall de encapsulación está conectado a la entrada de la interfaz de encapsulación.
user@PE1> show interfaces filters xe-0/0/0.0 Interface Admin Link Proto Input Filter Output Filter xe-0/0/0.0 up down inet6 gre_encap_1
Utilice el show interfaces comando de modo operativo para comprobar que la interfaz de encapsulación está recibiendo paquetes.
user@PE1> show interfaces xe-0/0/0.0 detail | filter ”Ingress traffic” ... Physical interface: xe-0/0/0, Enabled, Physical link is Up ... Ingress traffic statistics at Packet Forwarding Engine: Input bytes : 6970299398 0 bps Input packets: 81049992 0 pps Drop bytes : 0 0 bps Drop packets: 0 0 pps ...
Utilice el show firewall filter comando de modo operativo para comprobar que el tráfico del protocolo de pasajeros de entrada activa el filtro de encapsulación.
user@PE1> show firewall filter gre_encap_1 Filter: gre_encap_1 Counters: Name Bytes Packets c_gre_encap_1 6970299398 81049992
Significado
Si el filtro de encapsulación está conectado a la interfaz de encapsulación y la interfaz de encapsulación recibe tráfico de protocolo de pasajero, y las estadísticas del filtro de firewall muestran que el tráfico de protocolo de pasajeros de entrada se está encapsulando, los paquetes GRE se reenvían a través del túnel.
Verificar la desencapsulación en PE2
Propósito
Compruebe las interfaces de desencapsulación en PE2.
Acción
Para realizar la verificación:
En PE1, utilice el ping comando de modo operativo para comprobar que se puede acceder a PE2.
user@PE1> ping 10.255.2.2 PING 10.255.2.2 (10.255.2.2): 56 data bytes 64 bytes from 10.255.2.2: icmp_seq=0 ttl=64 time=0.576 ms 64 bytes from 10.255.2.2: icmp_seq=1 ttl=64 time=0.269 ms ^C [abort]
En PE2, use el show interfaces filter comando de modo operativo para comprobar que el filtro de firewall de desencapsulación está conectado a la entrada de las interfaces de desencapsulación.
user@PE2> show interfaces filter | match xe- Interface Admin Link Proto Input Filter Output Filter xe-0/0/0.0 up down inet gre_decap_1 xe-0/0/1.0 up down inet gre_decap_1 xe-0/0/2.0 up down inet gre_decap_1
En PE2, use el show interfaces comando de modo operativo para comprobar que las interfaces de desencapsulación están recibiendo paquetes.
user@PE2> show interfaces xe-0/0/0.0 detail | filter ”Ingress traffic” Physical interface: xe-0/0/0, Enabled, Physical link is Up ... Ingress traffic statistics at Packet Forwarding Engine: Input bytes : 6970299398 0 bps Input packets: 81049992 0 pps Drop bytes : 0 0 bps Drop packets: 0 0 pps ... user@PE2> show interfaces xe-0/0/1.0 detail | filter ”Ingress traffic” Physical interface: xe-0/0/2, Enabled, Physical link is Up ... user@PE2> show interfaces xe-0/0/2.0 detail | filter ”Ingress traffic” Physical interface: xe-0/0/2, Enabled, Physical link is Up ...
Dependiendo de cómo se configure el enrutamiento y qué vínculos están activados y qué vínculos están inactivos, es posible que algunas de las interfaces de desencapsulación no estén recibiendo paquetes, aunque el túnel funcione correctamente.
En PE2, utilice el show firewall filter comando de modo operativo para comprobar que el tráfico GRE de entrada activa el filtro de desencapsulación.
user@PE2> show firewall filter gre_decap_1 Filter: gre_decap_1 Counters: Name Bytes Packets c_gre_decap_1 6970299398 81049992
Significado
La verificación confirma los siguientes estados operativos y actividades del encapsulador:
El PE2 es accesible desde el PE1.
El filtro de desencapsulación se conecta a la entrada de todas las interfaces de desencapsulación.
El desencapsulador está recibiendo tráfico en las interfaces de desencapsulación como se esperaba.
Los paquetes GRE recibidos en las interfaces de desencapsulación activan la acción del filtro de firewall de desencapsulación.
