Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Túneles basados en el siguiente salto para VPN de capa 3

En este tema se describe la configuración de un túnel de encapsulación de enrutamiento genérico dinámico (GRE) y un túnel dinámico de MPLS a través de UDP para admitir el próximo salto compuesto de túnel. También proporciona información sobre la configuración del reenvío de ruta inversa para proteger contra la suplantación de identidad.

Ejemplo: configuración de túneles GRE dinámicos basados en saltos siguientes

En este ejemplo se muestra cómo configurar un túnel de encapsulación de enrutamiento genérico dinámico (GRE) que incluye un próximo salto compuesto de túnel (CNH) en lugar de un siguiente salto de interfaz. El túnel GRE dinámico basado en el salto siguiente tiene una ventaja de escalabilidad sobre los túneles GRE dinámicos basados en interfaz.

Requisitos

En este ejemplo se utilizan los siguientes componentes de hardware y software:

  • Cinco enrutadores de la serie MX con MPC y MIC.

  • Junos OS versión 16.2 o posterior ejecutándose en los enrutadores PE.

Antes de empezar:

  1. Configure las interfaces de dispositivo, incluida la interfaz de circuito cerrado.

  2. Configure el ID del enrutador y el número de sistema autónomo del dispositivo.

  3. Establezca una sesión interna de BGP (IBGP) con el dispositivo de PE remoto.

  4. Establezca un emparejamiento OSPF entre los dispositivos.

Visión general

A partir de Junos OS versión 16.2, un túnel de encapsulación de enrutamiento genérico dinámico (GRE) admite la creación de un siguiente salto compuesto de túnel para cada túnel GRE configurado.

De forma predeterminada, para cada nuevo túnel GRE dinámico configurado, se crea una interfaz de túnel lógico correspondiente. Esto se denomina túnel dinámico basado en interfaz y es el modo predeterminado para crear túneles dinámicos. En el túnel dinámico basado en interfaces, el número de túneles que se pueden configurar en un dispositivo depende del número total de interfaces admitidas en el dispositivo. El túnel GRE dinámico basado en el salto siguiente elimina la dependencia de las interfaces físicas, y la encapsulación del túnel GRE se implementa como una instrucción del siguiente salto sin crear una interfaz de túnel lógico. Esto proporciona una ventaja de escala para el número de túneles dinámicos que se pueden crear en un dispositivo.

A partir de Junos OS versión 17.1, en los enrutadores serie MX con MPC y MIC aumenta el límite de escala de los túneles GRE dinámicos basados en el próximo salto. El aumento de los valores de escala beneficia a las redes de centros de datos, donde se requiere un enrutador de puerta de enlace para comunicarse con varios servidores a través de una infraestructura IP; por ejemplo, en Contrail Networking.

En un momento dado, puede existir en un dispositivo el túnel dinámico basado en el salto siguiente o el túnel GRE dinámico basado en interfaz predeterminado. Un cambio de un modo de túnel a otro elimina los túneles existentes y crea nuevos túneles en el nuevo modo de túnel de acuerdo con los límites de escala admitidos. De manera similar, en un momento dado, para el mismo destino de túnel, el tipo de encapsulación de túnel basado en el salto siguiente puede ser GRE o UDP.

Para habilitar el túnel GRE dinámico basado en el salto siguiente, incluya la next-hop-based-tunnel instrucción en el nivel de [edit routing-options dynamic-tunnels gre] jerarquía.

La característica de túnel dinámico existente requiere una configuración estática completa. Actualmente, se ignora la información del túnel recibida de los dispositivos del mismo nivel en las rutas anunciadas. A partir de Junos OS versión 17.4R1, en los enrutadores de la serie MX, los túneles GRE dinámicos basados en el siguiente salto se señalizan mediante la comunidad extendida de encapsulación BGP. La política de exportación de BGP se utiliza para especificar los tipos de túnel, anunciar la información del túnel del lado del remitente, y analizar y transmitir la información del túnel del lado del receptor. Se crea un túnel de acuerdo con la comunidad de túneles de tipo recibido.

BGP admite múltiples encapsulaciones de túnel. Al recibir varias capacidades, se crea el túnel dinámico basado en el salto siguiente en función de la política de BGP configurada y las preferencias de túnel. La preferencia de túnel debe ser coherente en ambos extremos del túnel para que se configure el túnel. De forma predeterminada, se prefiere el túnel MPLS-over-UDP (MPLSoUDP) sobre los túneles GRE. Si existe una configuración de túnel dinámico, tiene prioridad sobre la comunidad de túneles recibidos.

Al configurar un túnel GRE dinámico basado en el próximo salto, tenga en cuenta las siguientes consideraciones:

  • La creación de túneles dinámicos se activa en el proceso de resolución del siguiente salto del protocolo IBGP.

  • Se permite un cambio del modo de túnel basado en el salto siguiente al modo de túnel basado en interfaz (y viceversa), y esto puede afectar el rendimiento de la red en términos de los valores de escala de túnel IP admitidos en cada modo.

  • El túnel de malla automático RSVP no es compatible con la configuración de túnel dinámico basado en el salto siguiente.

  • Esta característica admite la creación de túneles GRE dinámicos basados en los próximos saltos IPv6 asignados a IPv4.

  • Las siguientes características no son compatibles con la configuración de túnel GRE dinámico basado en el salto siguiente:

    • RSVP malla automática

    • Sistemas lógicos

    • Recopilación de estadísticas de tráfico por túnel en el lado del remitente (serie MX)

    • Cumplimiento de QoS, como la vigilancia y la configuración, en la interfaz del túnel.

    • Descubrimiento de la unidad de transmisión máxima de ruta

    • Característica clave de GRE

    • Operación, administración y mantenimiento (OAM) de GRE para mensajes keepalive GRE.

Topología

La figura 1 ilustra un escenario de VPN de capa 3 sobre túneles GRE dinámicos. Los dispositivos perimetrales del cliente (CE), CE1 y CE2, se conectan a los dispositivos perimetrales del proveedor (PE), PE1 y PE2, respectivamente. Los dispositivos PE están conectados a un dispositivo de proveedor ( Dispositivo P1) y una sesión interna de BGP (IBGP) interconecta los dos dispositivos de PE. Se configuran dos túneles GRE dinámicos entre los dispositivos PE. El túnel dinámico del dispositivo PE1 al dispositivo PE2 se basa en el modo de túnel del salto siguiente, y el túnel dinámico del dispositivo PE2 al dispositivo PE1 se basa en el modo de túnel de interfaz.

Figura 1: VPN de capa 3 sobre túneles GRE dinámicos Layer 3 VPN over Dynamic GRE Tunnels

El túnel GRE dinámico basado en el salto siguiente se maneja de la siguiente manera:

  1. Después de configurar un túnel GRE dinámico basado en el siguiente salto, se crea una ruta de máscara de destino de túnel con un CNH de túnel para los siguientes saltos del protocolo en la tabla de enrutamiento inet.3. Esta ruta de túnel IP solo se retira cuando se elimina la configuración del túnel dinámico.

    Los atributos CNH del túnel incluyen lo siguiente:

    • Cuando CNH VPN de capa 3 está deshabilitado: dirección de origen y destino, cadena de encapsulación y etiqueta VPN.

    • Cuando la CNH VPN de capa 3 y la asignación de etiquetas VPN por prefijo están habilitadas: dirección de origen, dirección de destino y cadena de encapsulación.

    • Cuando la CNH VPN de capa 3 está habilitada y la asignación de etiquetas VPN por prefijo está deshabilitada: dirección de origen, dirección de destino y cadena de encapsulación. En este caso, la ruta se agrega a la otra tabla de instancia de enrutamiento y reenvío virtual con una ruta secundaria.

  2. Los dispositivos PE se interconectan mediante una sesión de IBGP. La ruta del IBGP del siguiente salto a un vecino remoto del BGP es el protocolo del siguiente salto, que se resuelve mediante la ruta de la máscara de túnel con el siguiente salto del túnel.

  3. Después de que el siguiente salto se resuelve sobre el siguiente salto compuesto del túnel, se crean los siguientes saltos indirectos con los siguientes saltos de reenvío.

  4. El túnel CNH se utiliza para reenviar los siguientes saltos de los siguientes saltos indirectos.

Configuración

Configuración rápida de CLI

Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red, copie y pegue los comandos en la CLI en el nivel de jerarquía y, a continuación, ingrese commit desde el [edit] modo de configuración.

CE1

CE2

PE1

P1

PE2

Procedimiento

Procedimiento paso a paso

El ejemplo siguiente requiere que navegue por varios niveles en la jerarquía de configuración. Para obtener información acerca de cómo navegar por la CLI, consulte Uso del editor de CLI en modo de configuración en la Guía del usuario de CLI.

Para configurar el dispositivo PE1:

  1. Configure las interfaces del dispositivo, incluida la interfaz de circuito cerrado del dispositivo.

  2. Configure una ruta estática para las rutas del dispositivo PE1 con el dispositivo P1 como destino del próximo salto.

  3. Configure el ID del enrutador y el número de sistema autónomo para el dispositivo PE1.

  4. Configure el emparejamiento de IBGP entre los dispositivos PE.

  5. Configure OSPF en todas las interfaces del dispositivo PE1, excluyendo la interfaz de administración.

  6. Habilite la configuración del túnel GRE dinámico basado en el próximo salto en el dispositivo PE1.

  7. Configure los parámetros dinámicos del túnel GRE del dispositivo PE1 al dispositivo PE2.

  8. Exporte la política de equilibrio de carga a la tabla de reenvío.

  9. Configure una instancia de enrutamiento VRF en el dispositivo PE1 y otros parámetros de instancia de enrutamiento.

  10. Habilite BGP en la configuración de la instancia de enrutamiento para emparejamiento con el dispositivo CE1.

Resultados

Desde el modo de configuración, escriba los comandos , , show routing-optionsshow protocolsy show routing-instances para confirmar la show interfacesconfiguración. Si el resultado no muestra la configuración deseada, repita las instrucciones de este ejemplo para corregir la configuración.

Si ha terminado de configurar el dispositivo, ingrese commit desde el modo de configuración.

Verificación

Confirme que la configuración funciona correctamente.

Verificación de la conexión entre dispositivos PE

Propósito

Compruebe el estado de emparejamiento del BGP entre el dispositivo PE1 y el dispositivo PE2, y las rutas del BGP recibidas del dispositivo PE2.

Acción

Desde el modo operativo, ejecute los show bgp summary comandos y show route receive-protocol bgp ip-address table bgp.l3vpn.0 .

Significado
  • En la primera salida, el estado de sesión BGP es Establ, lo que significa que la sesión está activa y los dispositivos PE están emparejados.

  • En la segunda salida, el dispositivo PE1 aprendió dos rutas BGP del dispositivo PE2.

Verificar las rutas de túnel dinámico en el dispositivo PE1

Propósito

Compruebe las rutas en la tabla de enrutamiento inet.3 y la información de la base de datos de túnel dinámico en el dispositivo PE1.

Acción

Desde el modo operativo, ejecute los show route table inet.3 comandos y show dynamic-tunnels database terse .

Significado
  • En la primera salida, dado que el dispositivo PE1 está configurado con el túnel GRE dinámico basado en el salto siguiente, se crea una ruta compuesta de túnel para la entrada de ruta de la tabla de enrutamiento inet.3.

  • En la segunda salida, el túnel GRE dinámico creado del dispositivo PE1 al dispositivo PE2 está activo y tiene asignado un ID de salto siguiente en lugar de una interfaz de salto siguiente.

Verificar las rutas de túnel dinámico en el dispositivo PE2

Propósito

Compruebe las rutas en la tabla de enrutamiento inet.3 y la información de la base de datos de túnel dinámico en el dispositivo PE2.

Acción

Desde el modo operativo, ejecute los show route table inet.3 comandos y show dynamic-tunnels database terse .

Significado
  • En el primer resultado, dado que el dispositivo PE2 tiene la configuración predeterminada de túnel GRE dinámico basado en la interfaz, se crea una nueva interfaz para la entrada de ruta de la tabla de enrutamiento inet.3.

  • En la segunda salida, el túnel GRE dinámico creado desde el dispositivo PE2 al dispositivo PE1 está activo y tiene asignado el nombre de interfaz recién creado.

Verificar que las rutas tengan el indicador indirecto esperado de próximo salto

Propósito

Compruebe que los dispositivos PE1 y PE2 estén configurados para mantener el siguiente salto indirecto al enlace del siguiente salto de reenvío en la tabla de reenvío del motor de reenvío de paquetes.

Acción

Desde el modo operativo, ejecute el comando en los show krt indirect-next-hop dispositivos PE1 y PE2.

Significado
  • En la primera salida, el dispositivo PE1 tiene un túnel GRE dinámico basado en el siguiente salto al dispositivo PE2.

  • En la segunda salida, el dispositivo PE2 tiene un túnel GRE dinámico basado en la interfaz para el dispositivo PE1.

Solución de problemas

Para solucionar problemas de los túneles dinámicos basados en el próximo salto, consulte:

Comandos de solución de problemas

Problema

La configuración del túnel GRE dinámico basado en el salto siguiente no está surtiendo efecto.

Solución

Para solucionar problemas de la configuración del túnel GRE basado en el próximo salto, utilice los siguientes traceoptions comandos en la jerarquía de instrucciones [edit routing-options dynamic-tunnels] :

  • traceoptions file file-name

  • traceoptions file size file-size

  • traceoptions flag all

Por ejemplo:

Ejemplo: configuración de túneles dinámicos MPLS a través de UDP basados en saltos siguientes

En este ejemplo se muestra cómo configurar un túnel dinámico MPLS a través de UDP que incluye un próximo salto compuesto de túnel. La función MPLS a través de UDP proporciona una ventaja de escala en el número de túneles IP admitidos en un dispositivo.

A partir de Junos OS versión 18.3R1, los túneles MPLS a través de UDP son compatibles con los enrutadores de la serie PTX y los conmutadores de la serie QFX. Para cada túnel dinámico configurado en un enrutador PTX o un conmutador QFX, se crea un siguiente salto compuesto de túnel, un salto siguiente indirecto y un siguiente salto de reenvío para resolver la ruta de destino del túnel. También puede usar el control de políticas para resolver el túnel dinámico sobre prefijos seleccionados incluyendo la instrucción de configuración forwarding-rib en el nivel de [edit routing-options dynamic-tunnels] jerarquía.

Requisitos

En este ejemplo se utilizan los siguientes componentes de hardware y software:

  • Cinco enrutadores de la serie MX con MPC y MIC.

  • Junos OS versión 16.2 o posterior ejecutándose en los enrutadores perimetrales del proveedor (PE).

Antes de empezar:

  1. Configure las interfaces de dispositivo, incluida la interfaz de circuito cerrado.

  2. Configure el ID del enrutador y el número de sistema autónomo del dispositivo.

  3. Establezca una sesión interna de BGP (IBGP) con el dispositivo de PE remoto.

  4. Establezca un emparejamiento OSPF entre los dispositivos.

Visión general

A partir de Junos OS versión 16.2, un túnel UDP dinámico admite la creación de un próximo salto compuesto de túnel para cada túnel UDP configurado. Estos túneles UDP dinámicos basados en el próximo salto se denominan túneles MPLS sobre UDP. El siguiente salto compuesto de túnel está habilitado de forma predeterminada para los túneles MPLS sobre UDP.

Los túneles MPLS sobre UDP pueden ser de naturaleza bidireccional o unidireccional.

  • Bidireccional: cuando los dispositivos PE se conectan a través de túneles MPLS a través de UDP en ambas direcciones, se denomina túnel MPLS sobre UDP bidireccional.

  • Unidireccional: cuando dos dispositivos PE están conectados a través del túnel MPLS sobre UDP en una dirección y a través de MPLS/IGP en la otra dirección, se denomina túnel MPLS sobre UDP unidireccional.

    Los túneles MPLS a través de UDP unidireccionales se usan en escenarios de migración o en casos en los que dos dispositivos PE se proporcionan conectividad entre sí a través de dos redes separadas. Dado que no existe un túnel de dirección inversa para los túneles MPLS sobre UDP unidireccionales, debe configurar una desencapsulación MPLS sobre UDP basada en filtros en el dispositivo de PE remoto para reenviar el tráfico.

A partir de Junos OS versión 18.2R1, en enrutadores serie PTX y QFX10000 con túneles MPLS a través de UDP unidireccionales, debe configurar el dispositivo PE remoto con un filtro de entrada para paquetes MPLS sobre UDP y una acción para desencapsular los encabezados IP y UDP para reenviar los paquetes en la dirección inversa del túnel.

Por ejemplo, en el dispositivo de PE remoto, el dispositivo PE2, se requiere la siguiente configuración para los túneles MPLS a través de UDP unidireccionales:

PE2

En la configuración de ejemplo anterior, Decap_Filter es el nombre del filtro de firewall utilizado para la desencapsulación MPLS-over-UDP. El término udp_decap es el filtro de entrada para aceptar paquetes UDP en la interfaz central del dispositivo PE2 y, a continuación, desencapsular los paquetes MPLS sobre UDP en paquetes MPLS sobre IP para reenviarlos.

Puede usar los comandos del modo operativo del firewall existente, por ejemplo show firewall filter , para ver la desencapsulación MPLS sobre UDP basada en filtros.

Por ejemplo:

Nota:

Para túneles MPLS a través de UDP unidireccionales:

  • Solo se admite la dirección IPv4 como encabezado externo. La desencapsulación MPLS sobre UDP basada en filtros no admite la dirección IPv6 en el encabezado externo.

  • Solo se admite la instancia de enrutamiento predeterminada después de la desencapsulación.

A partir de Junos OS versión 17.1, en los enrutadores serie MX con MPC y MIC, se aumenta el límite de escala de los túneles MPLS a través de UDP.

A partir de la versión 19.2R1 de Junos, en los enrutadores serie MX con MPC y MIC, la arquitectura de operadora compatible con operadora (CSC) se puede implementar con túneles MPLS sobre UDP que transportan tráfico MPLS a través de túneles UDP IPv4 dinámicos que se establecen entre los dispositivos PE de la operadora compatibles. Con esta mejora, la ventaja de escalabilidad que proporcionaban los túneles MPLS sobre UDP aumenta aún más. La compatibilidad de CSC con túnel MPLS a través de UDP no es compatible con el túnel UDP IPv6.

La característica de túnel dinámico existente requiere una configuración estática completa. Actualmente, se ignora la información del túnel recibida de los dispositivos del mismo nivel en las rutas anunciadas. A partir de Junos OS versión 17.4R1, en los enrutadores de la serie MX, los túneles dinámicos MPLS a través de UDP basados en el siguiente salto se señalizan mediante la comunidad extendida de encapsulación BGP. La política de exportación de BGP se utiliza para especificar los tipos de túnel, anunciar la información del túnel del lado del remitente, y analizar y transmitir la información del túnel del lado del receptor. Se crea un túnel de acuerdo con la comunidad de túneles de tipo recibido.

BGP admite múltiples encapsulaciones de túnel. Al recibir varias capacidades, se crea el túnel dinámico basado en el salto siguiente en función de la política de BGP configurada y las preferencias de túnel. La preferencia de túnel debe ser coherente en ambos extremos del túnel para que se configure el túnel. De forma predeterminada, se prefiere el túnel MPLS sobre UDP sobre los túneles GRE. Si existe una configuración de túnel dinámico, tiene prioridad sobre la comunidad de túneles recibidos.

Al configurar un túnel MPLS a través de UDP dinámico basado en el siguiente salto, tenga en cuenta las siguientes consideraciones:

  • Se debe configurar una sesión de IBGP entre los dispositivos PE.

  • Se permite un cambio entre las encapsulaciones de túnel dinámico basadas en el próximo salto (UDP y GRE), lo que puede afectar al rendimiento de la red en términos de los valores de escala de túnel IP admitidos en cada modo.

  • Tener tipos de encapsulación de túnel dinámico basados en el próximo salto GRE y UDP para el mismo destino de túnel conduce a un error de confirmación.

  • Para túneles MPLS a través de UDP unidireccionales, debe configurar explícitamente la desencapsulación MPLS sobre UDP basada en filtros en el dispositivo PE remoto para que los paquetes se reenvíen.

  • El cambio de motor de enrutamiento correcto (GRES) es compatible con MPLS-over-UDP, y los indicadores de tipo de túnel MPLS-over-UDP son compatibles con ISSU y NSR unificados.

  • Los túneles MPLS a través de UDP son compatibles con MX virtual (vMX) en modo Lite.

  • Los túneles MPLS sobre UDP admiten la creación de túneles GRE dinámicos basados en los próximos saltos IPv6 mapeados IPv4.

  • Los túneles MPLS sobre UDP son compatibles con la interoperabilidad con la estela, en la que los túneles MPLS sobre UDP se crean desde el contrail vRouter a una puerta de enlace MX. Para habilitar esto, se requiere que la siguiente comunidad se anuncie en la ruta desde el enrutador de la serie MX al enrutador contrail vRouter:

    En un momento dado, solo se admite un tipo de túnel en el enrutador virtual contrail: túneles GRE dinámicos basados en el próximo salto, túneles MPLS sobre UDP o VXLAN.

  • Las siguientes características no son compatibles con la configuración de túnel MPLS a través de UDP dinámica basada en el próximo salto:

    • RSVP malla automática

    • Configuración de túnel GRE y UDP IPV6 simple

    • Sistemas lógicos

Topología

La figura 2 ilustra un escenario de VPN de capa 3 sobre túneles MPLS dinámicos a través de UDP. Los dispositivos perimetrales del cliente (CE), CE1 y CE2, se conectan a los dispositivos perimetrales del proveedor (PE), PE1 y PE2, respectivamente. Los dispositivos PE están conectados a un dispositivo de proveedor (dispositivo P1) y una sesión interna de BGP (IBGP) interconecta los dos dispositivos de PE. Se configura un túnel dinámico MPL a través de UDP bidireccional basado en el siguiente salto entre los dispositivos PE.

Figura 2: Túneles dinámicos MPLS a través de UDP Dynamic MPLS-over-UDP Tunnels

El túnel MPLS-over-UDP se maneja de la siguiente manera:

  1. Después de configurar un túnel MPLS a través de UDP, se crea una ruta de máscara de destino de túnel con un próximo salto compuesto de túnel para el túnel en la tabla de enrutamiento inet.3. Esta ruta de túnel IP solo se retira cuando se elimina la configuración del túnel dinámico.

    Entre los atributos del próximo salto compuesto de túnel se incluyen los siguientes:

    • Cuando el siguiente salto compuesto de VPN de capa 3 está deshabilitado: dirección de origen y destino, cadena de encapsulación y etiqueta VPN.

    • Cuando la asignación de etiquetas VPN compuesta por el siguiente salto y por prefijo de la VPN de capa 3 está habilitada: dirección de origen, dirección de destino y cadena de encapsulación.

    • Cuando se habilita el siguiente salto compuesto de VPN de capa 3 y se deshabilita la asignación de etiquetas VPN por prefijo: dirección de origen, dirección de destino y cadena de encapsulación. En este caso, la ruta se agrega a la otra tabla de instancia de enrutamiento y reenvío virtual con una ruta secundaria.

  2. Los dispositivos PE se interconectan mediante una sesión de IBGP. La ruta del IBGP del siguiente salto a un vecino remoto del BGP es el protocolo del siguiente salto, que se resuelve mediante la ruta de la máscara de túnel con el siguiente salto del túnel.

  3. Después de que el protocolo del siguiente salto se resuelve sobre el siguiente salto compuesto del túnel, se crean los siguientes saltos indirectos con los siguientes saltos de reenvío.

  4. El siguiente salto compuesto de túnel se utiliza para reenviar los siguientes saltos de los siguientes saltos indirectos.

Configuración

Configuración rápida de CLI

Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red, copie y pegue los comandos en la CLI en el nivel de jerarquía y, a continuación, ingrese commit desde el [edit] modo de configuración.

CE1

CE2

PE1

P1

PE2

Procedimiento

Procedimiento paso a paso

El ejemplo siguiente requiere que navegue por varios niveles en la jerarquía de configuración. Para obtener información acerca de cómo navegar por la CLI, consulte Uso del editor de CLI en modo de configuración en la Guía del usuario de CLI.

Para configurar el dispositivo PE1:

  1. Configure las interfaces del dispositivo, incluida la interfaz de circuito cerrado del dispositivo.

  2. Configure una ruta estática para las rutas del dispositivo PE1 con el dispositivo P1 como destino del próximo salto.

  3. Configure el ID del enrutador y el número de sistema autónomo para el dispositivo PE1.

  4. (Solo serie PTX) Configure el control de políticas para resolver la ruta del túnel dinámico MPLS a través de UDP sobre prefijos seleccionados.

  5. (Solo serie PTX) Configure la política de importación de inet para resolver rutas de destino de túnel dinámico a través de .

  6. Configure el emparejamiento de IBGP entre los dispositivos PE.

  7. Configure OSPF en todas las interfaces del dispositivo PE1, excluyendo la interfaz de administración.

  8. Habilite la configuración del túnel GRE dinámico basado en el próximo salto en el dispositivo PE1.

    Nota:

    Este paso solo es necesario para ilustrar la diferencia de implementación entre los túneles GRE dinámicos basados en el próximo salto y los túneles MPLS sobre UDP.

  9. Configure los parámetros del túnel MPLS sobre UDP del dispositivo PE1 al dispositivo PE2.

  10. Configure una instancia de enrutamiento VRF en el dispositivo PE1 y otros parámetros de instancia de enrutamiento.

  11. Habilite BGP en la configuración de la instancia de enrutamiento para emparejamiento con el dispositivo CE1.

Resultados

Desde el modo de configuración, escriba los comandos , , show routing-optionsshow protocolsy show routing-instances para confirmar la show interfacesconfiguración. Si el resultado no muestra la configuración deseada, repita las instrucciones de este ejemplo para corregir la configuración.

Si ha terminado de configurar el dispositivo, ingrese commit desde el modo de configuración.

Verificación

Confirme que la configuración funciona correctamente.

Verificación de la conexión entre dispositivos PE

Propósito

Compruebe el estado de emparejamiento del BGP entre el dispositivo PE1 y el dispositivo PE2, y las rutas del BGP recibidas del dispositivo PE2.

Acción

Desde el modo operativo, ejecute los show bgp summary comandos y show route receive-protocol bgp ip-address table bgp.l3vpn.0 .

Significado
  • En la primera salida, el estado de sesión BGP es Establ, lo que significa que la sesión está activa y los dispositivos PE están emparejados.

  • En la segunda salida, el dispositivo PE1 aprendió una ruta BGP del dispositivo PE2.

Verificar las rutas de túnel dinámico en el dispositivo PE1

Propósito

Compruebe las rutas en la tabla de enrutamiento inet.3 y la información de la base de datos de túnel dinámico en el dispositivo PE1.

Acción

Desde el modo operativo, ejecute los show route table inet.3comandos , show dynamic-tunnels database terse, show dynamic-tunnels databasey show dynamic-tunnels database summary .

Significado
  • En el primer resultado, dado que el dispositivo PE1 está configurado con el túnel MPLS a través de UDP, se crea una ruta compuesta de túnel para la entrada de ruta de la tabla de enrutamiento inet.3.

  • En las salidas restantes, el túnel MPLS a través de UDP se muestra con el tipo de encapsulación del túnel, los parámetros del próximo salto del túnel y el estado del túnel.

Verificar las rutas de túnel dinámico en el dispositivo PE2

Propósito

Compruebe las rutas en la tabla de enrutamiento inet.3 y la información de la base de datos de túnel dinámico en el dispositivo PE2.

Acción

Desde el modo operativo, ejecute el comando y los show route table inet.3show dynamic-tunnels database terse comandos.

Significado

Los resultados muestran la creación del túnel MPLS a través de UDP y el ID del salto siguiente asignado como interfaz del salto siguiente, similar al dispositivo PE1.

Verificar que las rutas tengan el indicador indirecto esperado de próximo salto

Propósito

Compruebe que los dispositivos PE1 y PE2 estén configurados para mantener el siguiente salto indirecto al enlace del siguiente salto de reenvío en la tabla de reenvío del motor de reenvío de paquetes.

Acción

Desde el modo operativo, ejecute el comando en los show krt indirect-next-hop dispositivos PE1 y PE2.

Significado

Los resultados muestran que se crea un túnel MPLS sobre UDP dinámico basado en el siguiente salto entre los dispositivos PE.

Solución de problemas

Para solucionar problemas de los túneles dinámicos basados en el próximo salto, consulte:

Comandos de solución de problemas

Problema

La configuración del túnel MPLS a través de UDP dinámica basada en el siguiente salto no está surtiendo efecto.

Solución

Para solucionar problemas de la configuración del túnel MPLS a través de UDP basada en el salto siguiente, use los siguientes traceroute comandos en la jerarquía de instrucciones [edit routing-options dynamic-tunnels] :

  • traceoptions file file-name

  • traceoptions file size file-size

  • traceoptions flag all

Por ejemplo:

Descripción general de la protección antisuplantación de identidad para túneles dinámicos basados en el próximo salto

Con el aumento en el despliegue de túneles IP a gran escala en los centros de datos, es necesario agregar medidas de seguridad que permitan a los usuarios limitar el tráfico malicioso de las máquinas virtuales (VM) comprometidas. Un posible ataque es la inyección de tráfico en una VPN de cliente arbitraria desde un servidor comprometido a través del enrutador de puerta de enlace. En tales casos, las comprobaciones antisuplantación de identidad en túneles IP garantizan que solo las fuentes legítimas inyecten tráfico en los centros de datos desde sus túneles IP designados.

Los túneles IP dinámicos basados en el siguiente salto crean un túnel compuesto del siguiente salto para cada túnel dinámico creado en el dispositivo. Dado que los túneles dinámicos basados en el salto siguiente eliminan la dependencia de las interfaces físicas para cada nuevo túnel dinámico configurado, la configuración de túneles dinámicos basados en el salto siguiente proporciona una ventaja de escalabilidad sobre el número de túneles dinámicos que se pueden crear en un dispositivo. A partir de Junos OS versión 17.1, las capacidades anti-spoofing para túneles IP dinámicos basados en el próximo salto se proporcionan para túneles dinámicos basados en el salto siguiente. Con esta mejora, se implementa una medida de seguridad para evitar la inyección de tráfico en una VPN arbitraria del cliente desde un servidor comprometido a través del enrutador de puerta de enlace.

La suplantación de identidad se implementa mediante comprobaciones de reenvío de ruta inversa en el motor de reenvío de paquetes. Las comprobaciones se implementan para el tráfico que llega a través del túnel hacia la instancia de enrutamiento. Actualmente, cuando el enrutador de la puerta de enlace recibe tráfico de un túnel, solo se realiza la búsqueda de destino y el paquete se reenvía en consecuencia. Cuando la protección antisuplantación está habilitada, el enrutador de puerta de enlace también realiza una búsqueda de dirección de origen del encabezado IP del paquete de encapsulación en la VPN, además de la búsqueda de destino del túnel. Esto garantiza que las fuentes legítimas inyecten tráfico a través de sus túneles IP designados. Como resultado, la protección antisuplantación garantiza que el tráfico del túnel se reciba de una fuente legítima en los túneles designados.

La figura 3 ilustra una topología de ejemplo con los requisitos para la protección antisuplantación de identidad.

Figura 3: Protección antisuplantación de identidad para túneles dinámicos basados en el Anti-Spoofing Protection for Next-Hop-Based Dynamic Tunnels salto siguiente

En este ejemplo, el enrutador de puerta de enlace es el enrutador G. El enrutador G tiene dos VPN: verde y azul. Los dos servidores, el servidor A y el servidor B, pueden llegar a las VPN verde y azul en el enrutador G a través de los túneles dinámicos T1 y T2 basados en el próximo salto, respectivamente. Varios hosts y máquinas virtuales (P, Q, R, S y T) conectados a los servidores pueden llegar a las VPN a través del enrutador de puerta de enlace, el enrutador G. El enrutador G tiene las tablas de enrutamiento y reenvío virtual (VRF) para VPN verdes y azules, cada una rellenada con la información de accesibilidad para las máquinas virtuales en esas VPN.

Por ejemplo, en VPN Green, el enrutador G utiliza el túnel T1 para llegar al host P, el túnel T2 para llegar a los hosts R y S, y el equilibrio de carga se realiza entre los túneles T1 y T2 para llegar al host de host múltiple Q. En VPN Blue, el enrutador G utiliza el túnel T1 para llegar a los hosts P y R, y el túnel T2 para llegar a los hosts Q y T.

La comprobación pasa por reenvío de ruta inversa cuando:

  • Un paquete proviene de una fuente legítima en su túnel designado.

    El host P en VPN Green envía un paquete al host X mediante el túnel T1. Dado que el enrutador G puede llegar al host P a través del túnel T1, permite que el paquete pase y reenvíe el paquete al host X.

  • Un paquete proviene de un origen multihost en sus túneles designados.

    El host Q en VPN Green es multihost en los servidores A y B, y puede llegar al enrutador G a través de los túneles T1 y T2. El host Q envía un paquete al host Y mediante el túnel T1 y un paquete al host X mediante el túnel T2. Debido a que el enrutador G puede llegar al host Q a través de los túneles T1 y T2, permite que los paquetes pasen y los reenvíe a los hosts Y y X, respectivamente.

Las VPN de capa 3 no tienen habilitada la protección antisuplantación de identidad de forma predeterminada. Para habilitar la suplantación de identidad para túneles dinámicos basados en el salto siguiente, incluya la ip-tunnel-rpf-check instrucción en el nivel jerárquico [edit routing-instances routing-instance-name routing-options forwarding-table] . La comprobación de reenvío de ruta inversa solo se aplica a la instancia de enrutamiento VRF. El modo predeterminado se establece en , donde el paquete que proviene de un origen en strictun túnel no designado no pasa la comprobación. El ip-tunnel-rpf-check modo se puede establecer como loose, donde la comprobación de reenvío de ruta inversa falla cuando el paquete proviene de una fuente inexistente. Se puede configurar un filtro de firewall opcional bajo la instrucción para contar y registrar los paquetes que no superaron la ip-tunnel-rpf-check comprobación de reenvío de ruta inversa.

La siguiente salida de ejemplo muestra una configuración antisuplantación de identidad:

Tenga en cuenta las siguientes directrices cuando configure la protección contra suplantación de identidad para túneles dinámicos basados en el próximo salto:

  • La protección antisuplantación de identidad solo se puede habilitar para túneles IPv4 y tráfico de datos IPv4. Las capacidades anti-spoofing no son compatibles con túneles IPv6 ni con tráfico de datos IPv6.

  • La suplantación de identidad para túneles dinámicos basados en el próximo salto puede detectar y evitar una máquina virtual comprometida (comprobación de reenvío de ruta inversa de origen interno), pero no un servidor comprometido que suplantación de etiquetas.

  • Los túneles IP basados en el salto siguiente pueden originarse y terminar en una tabla de enrutamiento inet.0.

  • La protección antisuplantación de identidad es eficaz cuando la instancia de enrutamiento VRF tiene interfaces de conmutación de etiquetas (LSI) (mediante el vrf-table-label) o interfaces de túnel virtual (VT). Con per-next-hop label en la instancia de enrutamiento VRF, no se admite la protección antisuplantación de identidad.

  • El rpf fail-filter solo es aplicable al paquete IP interno.

  • La habilitación de las comprobaciones antisuplantación de identidad no afecta al límite de escala de los túneles dinámicos basados en el salto siguiente en un dispositivo.

  • La utilización de recursos del sistema con la protección antisuplantación habilitada para la instancia de enrutamiento VRF es ligeramente superior a la utilización de túneles dinámicos basados en el salto siguiente sin la protección antisuplantación habilitada.

  • La protección antisuplantación requiere comprobaciones adicionales de la dirección IP de origen, lo que tiene un impacto mínimo en el rendimiento de la red.

  • El cambio de motor de enrutamiento elegante (GRES) y la actualización de software en servicio (ISSU) son compatibles con la protección antisuplantación de identidad.

Ejemplo: configuración de la protección antisuplantación de identidad para túneles dinámicos basados en el salto siguiente

En este ejemplo se muestra cómo configurar las comprobaciones de reenvío de ruta inversa para la instancia de enrutamiento virtual de enrutamiento y reenvío (VRF) para habilitar la protección antisuplantación de identidad para túneles dinámicos basados en el salto siguiente. Las comprobaciones aseguran que las fuentes legítimas inyectan tráfico a través de sus túneles IP designados.

Requisitos

En este ejemplo se utilizan los siguientes componentes de hardware y software:

  • Tres enrutadores de la serie MX con MIC, cada uno conectado a un dispositivo host.

  • Junos OS versión 17.1 o posterior ejecutándose en uno o todos los enrutadores.

Antes de empezar:

  • Habilite la configuración de servicios de túnel en el concentrador PIC flexible.

  • Configure las interfaces del enrutador.

  • Configure el ID del enrutador y asigne un número de sistema autónomo para el enrutador.

  • Establezca una sesión interna de BGP (IBGP) con los extremos del túnel.

  • Configure RSVP en todos los enrutadores.

  • Configure OSPF o cualquier otro protocolo de puerta de enlace interior en todos los enrutadores.

  • Configure dos túneles IP dinámicos basados en el próximo salto entre los dos enrutadores.

  • Configure una instancia de enrutamiento VRF para cada conexión de enrutador a host.

Visión general

A partir de Junos OS versión 17.1, las capacidades antisuplantación de identidad se agregan a los túneles IP dinámicos basados en el próximo salto, donde se implementan comprobaciones del tráfico que llega a través del túnel a la instancia de enrutamiento mediante el reenvío de ruta inversa en el motor de reenvío de paquetes.

Actualmente, cuando el enrutador de puerta de enlace recibe tráfico de un túnel, solo se realiza la búsqueda de la dirección de destino antes del reenvío. Con la protección antisuplantación de identidad, el enrutador de puerta de enlace realiza una búsqueda de dirección de origen del encabezado IP del paquete de encapsulación en la VPN para asegurarse de que las fuentes legítimas inyectan tráfico a través de sus túneles IP designados. Esto se denomina modo estricto y es el comportamiento predeterminado de la protección anti-suplantación de identidad. Para pasar tráfico desde túneles no designados, la comprobación de reenvío de ruta inversa está habilitada en el modo de pérdida. Para el tráfico recibido de orígenes inexistentes, se produce un error en la comprobación del reenvío de ruta inversa tanto para los modos estrictos como para los sueltos.

La suplantación de identidad se admite en las instancias de enrutamiento VRF. Para habilitar la suplantación de identidad para túneles dinámicos, incluya la ip-tunnel-rpf-check instrucción en el nivel jerárquico [edit routing-instances routing-instance-name routing-options forwarding-table] .

Topología

La figura 4 ilustra un ejemplo de topología de red habilitada con protección antisuplantación de identidad. Los enrutadores R0, R1 y R2 están conectados a los hosts Host0, Host1 y Host2, respectivamente. Dos túneles dinámicos basados en el próximo salto de encapsulación de enrutamiento genérico (GRE), el túnel 1 y el túnel 2, conectan el enrutador R0 con los enrutadores R1 y R2, respectivamente. La instancia de enrutamiento VRF se ejecuta entre cada enrutador y sus dispositivos host conectados.

Figura 4: Protección antisuplantación de identidad para túneles dinámicos basados en saltos Anti-Spoofing Protection for Next-Hop-Based Dynamic Tunnels siguientes

Tomando como ejemplo, se reciben tres paquetes (paquetes A, B y C) en el enrutador 0 desde el enrutador R2 a través del túnel GRE dinámico basado en el siguiente salto (túnel 2). La dirección IP de origen de estos paquetes es 172.17.0.2 (paquete A), 172.18.0.2 (paquete B) y 172.20.0.2 (paquete C).

La dirección IP de origen de los paquetes A y B pertenece al host 2 y al host 1, respectivamente. El paquete C es un túnel de origen inexistente. El túnel designado en este ejemplo es el túnel 2 y el túnel no designado es el túnel 1. Por lo tanto, los paquetes se procesan de la siguiente manera:

  • Packet A—Dado que el origen procede de un túnel designado (túnel 2), el paquete A pasa la comprobación de reenvío de ruta inversa y se procesa para su reenvío a través del túnel 2.

  • Packet B—Dado que el origen proviene del túnel 1, que es un túnel no desinado, el paquete B no supera de forma predeterminada la comprobación de reenvío de ruta inversa en el modo estricto. Si el modo flexible está habilitado, se permite el reenvío del paquete B.

  • Packet C: dado que el origen es un origen de túnel inexistente, el paquete C no supera la comprobación de reenvío de ruta inversa y el paquete no se reenvía.

Configuración

Configuración rápida de CLI

Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red, copie y pegue los comandos en la CLI en el nivel de jerarquía y, a continuación, ingrese commit desde el [edit] modo de configuración.

Enrutador R0

Enrutador R1

R2

Procedimiento

Procedimiento paso a paso

El ejemplo siguiente requiere que navegue por varios niveles en la jerarquía de configuración. Para obtener información acerca de cómo navegar por la CLI, consulte Uso del editor de CLI en modo de configuración en la Guía del usuario de CLI.

Para configurar el enrutador R0:

  1. Configure las interfaces del enrutador R0, incluida la interfaz de circuito cerrado.

  2. Asigne el ID del enrutador y el número de sistema autónomo para el enrutador R0.

  3. Configure el emparejamiento de IBGP entre los enrutadores.

  4. Configure OSPF en todas las interfaces del enrutador R0, excluyendo la interfaz de administración.

  5. Configure RSVP en todas las interfaces del enrutador R0, excluyendo la interfaz de administración.

  6. Habilite la configuración del túnel GRE dinámico basado en el próximo salto en el enrutador R0.

  7. Configure los parámetros dinámicos del túnel GRE del enrutador R0 al enrutador R1.

  8. Configure los parámetros dinámicos del túnel GRE del enrutador R0 al enrutador R2.

  9. Configure una instancia de enrutamiento y reenvío virtual (VRF) en el enrutador R0 y asigne la interfaz que se conecta al host 1 a la instancia de VRF.

  10. Configure una sesión BGP externa con el host 1 para la instancia de enrutamiento VRF.

  11. Configure la protección antisuplantación de identidad para la instancia de enrutamiento VRF en el enrutador R0. Esto permite la comprobación del reenvío de ruta inversa para los túneles dinámicos basados en el próximo salto, T1 y T2, en el enrutador 0.

Resultados

Desde el modo de configuración, escriba los comandos , , show routing-optionsshow protocolsy show routing-options para confirmar la show interfacesconfiguración. Si el resultado no muestra la configuración deseada, repita las instrucciones de este ejemplo para corregir la configuración.

Verificación

Confirme que la configuración funciona correctamente.

Verificación de la configuración básica

Propósito

Verifique el estado de emparejamiento OSPF y BGP entre el enrutador R0 y los enrutadores R1 y R2.

Acción

Desde el modo operativo, ejecute los show ospf neighbor comandos y show bgp summary.

Significado

Las sesiones OSPF y BGP están en funcionamiento entre los enrutadores R0, R1 y R2.

Comprobación de la configuración del túnel dinámico

Propósito

Verifique el estado de los túneles GRE dinámicos basados en el próximo salto entre el enrutador R0 y los enrutadores R1 y R2.

Acción

Desde el modo operativo, ejecute el comando y los show route table inet.3show dynamic-tunnels database terse comandos.

Significado

Los dos túneles GRE dinámicos basados en el próximo salto, el túnel 1 y el túnel 2, están activos.

Verificación de la configuración de la protección contra suplantación de identidad

Propósito

Compruebe que la comprobación de reenvío de ruta inversa se haya habilitado en la instancia de enrutamiento VRF en el enrutador R0.

Acción

Desde el modo operativo, ejecute el show krt table VPN1.inet.0 detailarchivo .

Significado

La comprobación de reenvío de ruta inversa configurada se habilita en la instancia de enrutamiento VRF en el modo estricto.

Tabla de historial de cambios

La compatibilidad con las funciones viene determinada por la plataforma y la versión que esté utilizando. Utilice el Explorador de características para determinar si una característica es compatible con su plataforma.

Lanzamiento
Descripción
19.2R1
A partir de la versión 19.2R1 de Junos, en los enrutadores serie MX con MPC y MIC, la arquitectura de operadora compatible con operadora (CSC) se puede implementar con túneles MPLS sobre UDP que transportan tráfico MPLS a través de túneles UDP IPv4 dinámicos que se establecen entre los dispositivos PE de la operadora compatibles.
18.3R1
A partir de Junos OS versión 18.3R1, los túneles MPLS a través de UDP son compatibles con los enrutadores de la serie PTX y los conmutadores de la serie QFX.
18.2R1
A partir de Junos OS versión 18.2R1, en enrutadores serie PTX y QFX10000 con túneles MPLS a través de UDP unidireccionales, debe configurar el dispositivo PE remoto con un filtro de entrada para paquetes MPLS sobre UDP y una acción para desencapsular los encabezados IP y UDP para reenviar los paquetes en la dirección inversa del túnel.
17.4R1
A partir de Junos OS versión 17.4R1, en los enrutadores de la serie MX, los túneles GRE dinámicos basados en el siguiente salto se señalizan mediante la comunidad extendida de encapsulación BGP.
17.4R1
A partir de Junos OS versión 17.4R1, en los enrutadores de la serie MX, los túneles dinámicos MPLS a través de UDP basados en el siguiente salto se señalizan mediante la comunidad extendida de encapsulación BGP.
17.1R1
A partir de Junos OS versión 17.1, en los enrutadores serie MX con MPC y MIC aumenta el límite de escala de los túneles GRE dinámicos basados en el próximo salto.
17.1R1
A partir de Junos OS versión 17.1, en los enrutadores serie MX con MPC y MIC, se aumenta el límite de escala de los túneles MPLS a través de UDP.