Hướng dẫn cấu hình GRE Keepalive Time trên thiết bị SRX Series

Hướng dẫn cấu hình GRE Keepalive Time trên thiết bị SRX Series

Giới thiệu

Giao thức Generic Routing Encapsulation (GRE) không có cơ chế tích hợp sẵn để phát hiện khi một đường hầm (tunnel) bị ngắt. Việc cấu hình keepalive cho giao diện GRE sẽ giúp phát hiện tình trạng mất kết nối của tunnel, nhờ đó cải thiện độ tin cậy và khả năng giám sát của kết nối.

Tìm hiểu về GRE Keepalive Time

Theo mặc định, giao diện GRE không tự động biết được khi nào đường hầm bị gián đoạn. Do đó, việc kích hoạt các bản tin keepalive là rất cần thiết để kiểm tra tính sẵn sàng của tunnel. Lưu ý: Cấu hình thời gian keepalive hiện chỉ còn hỗ trợ cho một số giao diện nhất định. Ví dụ, giao diện ATM-over-ADSL không còn được hỗ trợ trên các thiết bị dòng SRX như SRX300, SRX320, SRX340, SRX345, SRX380 và SRX550HM kể từ phiên bản Junos OS 15.1X49-D10.

Vị trí cấu hình Keepalive: Trên giao diện vật lý (physical interface): Các bản tin keepalive sẽ được gửi trên tất cả các logical interfaces thuộc về giao diện vật lý đó. Trên giao diện logic (logical interface): Keepalive chỉ áp dụng cho giao diện logic cụ thể đó.

Ngoài cấu hình thời gian keepalive, bạn cũng cần cấu hình thêm tham số hold-time, để xác định thời gian tối đa được chờ trước khi xác định đường hầm là “down”.

Để bật keepalive cho giao diện tunnel GRE, bạn cần thêm cả hai lệnh: set protocols oam gre-tunnel interface <tên-giao-diện> keepalive-time <thời-gian>set protocols oam gre-tunnel interface <tên-giao-diện> hold-time <thời-gian>. Tham số <thời-gian> thường được tính bằng giây (seconds), ví dụ: 10 hoặc 30.

**Lưu ý: quan trọng: Để keepalive hoạt động chính xác, bạn phải cấu hình family inet tại cấp cấu hình logic interface, như sau: set interfaces <interface-name> unit <unit-number> family inet address <ip-address>. Nếu không có cấu hình family inet, hệ thống sẽ tự động đánh dấu giao diện là “down” và không hoạt động.

Cấu hình GRE Keepalive Time

**Lưu ý: Tham số thời gian keepalive chỉ có thể cấu hình cho giao diện ATM-over-ADSL, tuy nhiên loại giao diện này không còn được hỗ trợ trên các thiết bị SRX300, SRX320, SRX340, SRX345, SRX380 và SRX550HM kể từ phiên bản hệ điều hành Junos OS 15.1X49-D10.

Cấu hình Keepalive Time và Hold Time cho GRE Tunnel Interface

Bạn có thể cấu hình keepalive cho một giao diện GRE tunnel bằng cách thêm cả hai lệnh: keepalive-time, hold-time. Tại cấp cấu hình: [edit protocols oam gre-tunnel interface <tên-giao-diện>]

**Ghi chú quan trọng: Để keepalive hoạt động chính xác trên giao diện GRE, bạn phải cấu hình câu lệnh family inet tại cấp: [edit interfaces <interface-name> unit <unit-number>]. Nếu không có cấu hình family inet, giao diện sẽ bị đánh dấu là down (mất kết nối) và không thể sử dụng.

Các bước cấu hình giao diện GRE Tunnel

  • Truy cập c hế độ cấu hình cho giao diện tunnel GRE tại cấp sau: [edit interfaces <interface-name> unit <unit-number>]. Ví dụ: Interface name dạng: gr-0/0/0, unit: 0, cấu hình family: inet

user@host# set interfaces interface-name unit unit-number family family-name

  • Cấu hình các tùy chọn còn lại của giao diện GRE Tunnel theo yêu cầu.

Để cấu hình thời gian keepalive cho giao diện GRE tunnel:

  • Cấu hình giao thức OAM (Operation, Administration, and Maintenance) tại cấp cấu hình cho giao diện GRE tunnel.

[edit]

user@host# edit protocols oam

  • Cấu hình tùy chọn giao diện đường hầm GRE cho giao thức OAM.

[edit protocols oam]

user@host# edit gre-tunnel interface interface-name

  • Cấu hình thời gian duy trì kết nối từ 1 đến 50 giây cho giao diện đường hầm GRE.

[edit protocols oam gre-tunnel interface interface-name]

user@host# set keepalive-time seconds

  • Cấu hình thời gian giữ từ 5 đến 250 giây. Lưu ý rằng thời gian giữ phải ít nhất gấp đôi thời gian duy trì kết nối.

[edit protocols oam gre-tunnel interface interface-name]

user@host# set hold-time seconds

Hiển thị cấu hình thời gian GRE Keepalive

Mục đích

Hiển thị giá trị đã cấu hình của keepalive time = 10hold time = 30 trên một giao diện GRE tunnel (ví dụ: gr-1/1/10.1).

Thao tác

Để hiển thị các giá trị đã cấu hình trên giao diện GRE tunnel, sử dụng lệnh: show oam gre-tunnel tại cấp cấu hình: [edit protocols]

[edit protocols]

user@host# show oam gre-tunnel

    interface gr-1/1/10.1 {                                                                                                      

        keepalive-time 10;                                                                                                      

        hold-time 30;                                                                                                      

    }                                                                                                        

Hiển thị thông tin thời gian Keepalive trên giao diện GRE Tunnel

Mục đích

Hiển thị trạng thái hiện tại của giao diện GRE tunnel khi các tham số keepalive timehold time đã được cấu hình, và khi thời gian hold time hết hạn.

Thao tác

Để kiểm tra thông tin trạng thái hiện tại của giao diện GRE tunnel (ví dụ: gr-3/3/0.3), sử dụng các lệnh vận hành sau:

show interfaces gr-3/3/0.3 terse

user@host> show interfaces gr-3/3/0.3 terse

                                                                                                                      Interface               Admin Link Proto    Local                 Remote

                                                                                                                      gr-3/3/0.3              up    up   inet     200.1.3.1/24   

                                                                                                                      mpls 

show interfaces gr-3/3/0.3 extensive

user@host> show interfaces gr-3/3/0.3 extensive

Logical interface gr-3/3/0.3 (Index 73) (SNMP ifIndex 594) (Generation 900)

                                                                                                                            Flags: Point-To-Point SNMP-Traps 0x4000 IP-Header 10.1.19.11:10.1.19.12:47:df:64:0000000000000000 Encapsulation: GRE-NULL

                                                                                                                            Gre keepalives configured: On, Gre keepalives adjacency state: down

                                                                                                                              ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^

                                                                                                                              Traffic statistics:

                                                                                                      Input  bytes  :             15629992

                                                                                                      Output bytes  :             15912273

                                                                                                      Input  packets:               243813

                                                                                                      Output packets:               179476

                                                                                                      Local statistics:

                                                                                                      Input  bytes  :             15322586

                                                                                                      Output bytes  :             15621359

                                                                                                      Input  packets:               238890

                                                                                                      Output packets:               174767

                                                                                                      Transit statistics:

                                                                                                      Input  bytes  :               307406                    0 bps

                                                                                                      Output bytes  :               290914                    0 bps

                                                                                                      Input  packets:                 4923                    0 pps

                                                                                                      Output packets:                 4709                    0 pps

                                                                                                      Protocol inet, MTU: 1476, Generation: 1564, Route table: 0

                                                                                                      Flags: Sendbcast-pkt-to-re

                                                                                                      Addresses, Flags: Dest-route-down Is-Preferred Is-Primary

                                                                                                        ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^

                                                                                                        Destination: 200.1.3/24, Local: 200.1.3.1, Broadcast: 200.1.3.255, Generation: 1366

                                                                                                        Protocol mpls, MTU: 1464, Maximum labels: 3, Generation: 1565, Route table: 0

**Lưu ý: Khi thời gian hold time hết hạn:

  • Đường hầm GRE vẫn sẽ duy trì trạng thái Up, ngay cả khi giao diện không thể gửi hoặc nhận dữ liệu.
  • Trạng thái liên kết (Link status) sẽ hiển thị là Up, nhưng trạng thái kết nối keepalive GRE (GRE keepalives adjacency state) sẽ hiển thị là Down.

Ý nghĩa

Thông tin trạng thái hiện tại của giao diện GRE tunnel với các tham số keepalive time và hold time sẽ được hiển thị chính xác khi thời gian hold time hết hạn.

Ví dụ: Cấu hình GRE

Giao thức Generic Routing Encapsulation (GRE) là một giao thức đóng gói IP được sử dụng để truyền các gói tin qua mạng. Thông tin được gửi từ một mạng đến mạng khác thông qua tunnel GRE. GRE thực hiện đóng gói payload thành một gói GRE, sau đó gói GRE này được đóng gói tiếp trong một giao thức lớp ngoài (delivery protocol). Các điểm đầu cuối của tunnel GRE sẽ chuyển tiếp payload vào tunnel GRE để định tuyến đến đích. Khi đến điểm cuối, GRE sẽ gỡ bỏ lớp đóng gói, và payload sẽ được chuyển tiếp đến đích cuối cùng. GRE chủ yếu được sử dụng để truyền gói tin không phải IP qua mạng IP; tuy nhiên, nó cũng được dùng để truyền gói tin IP qua hạ tầng IP.

Yêu cầu

  • Cấu hình một giao diện GRE (gr-). Giao diện gr- bao gồm một địa chỉ cục bộ (local address) và một địa chỉ đích (destination address). Giao diện sẽ ở trạng thái up ngay sau khi cấu hình, và bạn có thể cấu hình địa chỉ IP cho giao diện gr-.
  • Cấu hình route để đến được subnet đích (đảm bảo kết nối end-to-end). Bạn có thể cấu hình static route đi qua giao diện gr-, hoặc sử dụng giao thức định tuyến nội bộ như OSPF.

Tổng quan

Tunnel GRE được thiết kế hoàn toàn không trạng thái (stateless), nghĩa là mỗi điểm đầu cuối tunnel không giữ thông tin nào về trạng thái hay tính khả dụng của đầu bên kia. Thông thường, giao diện tunnel GRE sẽ ở trạng thái up ngay khi được cấu hình, và sẽ duy trì trạng thái up chừng nào địa chỉ nguồn tunnel hoặc giao diện nguồn còn hoạt động.

Cấu hình

  • Mặc định, giao diện mạng cục bộ là ge-0/0/0 với địa chỉ IPv4 là 10.10.11.1/24.
  • Subnet đích là 10.10.10.0/24, với điểm cuối tunnel có địa chỉ IPv4 là 10.10.10.1/24.

Cấu hình GRE thể hiện cấu hình mặc định giữa các giao diện tunnel trên thiết bị tường lửa dòng SRX của Juniper

Hình 1: Cấu hình GRE

Cấu hình route để đến subnet đích

Quy trình từng bước

Bạn có thể cấu hình static route đi qua giao diện gr-, hoặc sử dụng giao thức định tuyến nội bộ (IGP).

  • Cấu hình giao diện mạng cục bộ ge-0/0/0.

[edit interfaces]

user@host# set interfaces ge-0/0/0 unit 0 family inet address 10.10.11.1/24

  • Cấu hình interface ge-0/0/1.

[edit interfaces]

user@host# set interfaces ge-0/0/1 unit 0 family inet address 10.1.12.1/24

  • Cấu hình các điểm đầu cuối tunnel gr-, chỉ định địa chỉ nguồn (source address), địa chỉ đích (destination address) và cấu hình family là inet cho các điểm đầu cuối tunnel.

[edit interfaces]

user@host# set interfaces gr-0/0/0  unit 0 tunnel source 10.1.12.1 destination 10.1.23.1

user@host# set interfaces gr-0/0/0 unit 0 family inet address 192.168.1.1/24

Các giao diện đã cấu hình được liên kết với một security zone tại cấp cấu hình: [edit security] Sử dụng lệnh show zones để xem các zone hiện có. Cấu hình các zone như sau:

[edit security zones security-zones trust]]

user@host# set host-inbound-traffic system-services all

user@host# set host-inbound-traffic protocols all

user@host# set interfaces gr-0/0/0.0

user@host# set zones zone names protocols all

[edit security zones security-zones untrust]]

user@host# set host-inbound-traffic system-services all

user@host# set host-inbound-traffic protocols all

  • Xem các giao diện đã được cấu hình tại cấp cấu hình: [edit interfaces] bằng cách sử dụng lệnh show.

[edit interfaces]

user@host# set routing options static route 10.10.10.0/24 next hop gr-0/0/0.0

  • Trong trường hợp bạn không muốn cấu hình static route, có thể cấu hình OSPF giữa các giao diện gr-0/0/0 ở cả hai phía và cấu hình subnet nội bộ là passive neighbor để nhận tất cả các tuyến nội bộ. Cấu hình OSPF tại cấp: [edit protocols] và xem cấu hình bằng lệnh show.

[edit protocols]

user@host# set protocols ospf area 0.0.0.0 interface gr-0/0/0.0

Kết quả

Trong chế độ cấu hình, xác nhận cấu hình trên thiết bị bằng cách nhập lệnh: show. Nếu kết quả đầu ra không hiển thị đúng cấu hình mong muốn, hãy lặp lại các bước cấu hình trong ví dụ này để sửa lại cho đúng.

Cấu hình GRE sử dụng static route:

[edit interfaces]

root@SRX-1# show

ge-0/0/0 {

    unit 0 {

        family inet {

            address 10.10.11.1/24;}}}

gr-0/0/0 {

    unit 0 {

        tunnel {

            source 10.1.12.1;

            destination 10.1.23.1;}

        family inet {

            address 192.168.1.1/24;}}}

ge-0/0/1 {

    unit 0 {

        family inet {

            address 10.1.12.1/24;}}}

[edit security]

root@SRX-1# show

zones {

    security-zone trust {

        host-inbound-traffic {

            system-services {

                all;}

            protocols {

                all;}}

        interfaces {

            gr-0/0/0.0;}}}

root@SRX-1# show routing-options

static {

    route 10.10.10.0/24 next-hop gr-0/0/0.0;}

Cấu hình GRE sử dụng OSPF được thiết lập giữa các giao diện gr-0/0/0 ở cả hai phía và subnet nội bộ được cấu hình là passive neighbor:

[edit protocols]

root@SRX-1# show

ospf {

    area 0.0.0.0 {

        interface gr-0/0/0.0;

        interface ge-0/0/0.0 {

            passive;}}}

Xác minh cấu hình

Để xác minh rằng cấu hình GRE trên tường lửa dòng SRX đã thành công, thực hiện các bước sau:

Xác minh các giao diện GRE

Mục đích

Kiểm tra xem các giao diện GRE có ở trạng thái hoạt động (up) hay không.

Thao tác

Chạy lệnh: show interfaces tại cấp cấu hình: [edit interfaces]

show interfaces gr-0/0/0 terse

[edit interfaces]

Interface Admin Link Proto Local Remote

gr-0/0/0   up up

gr-0/0/0.0 up up inet 192.168.1.1/24

Xác minh định tuyến (Route)

Mục đích

Kiểm tra xem tuyến đường (route) đến mạng đích có thể truy cập được thông qua giao diện GRE tunnel hay không.

Thao tác

Chạy lệnh: show route forwarding-table matching 10.10.10.0/24 tại cấp cấu hình: [edit interfaces]

[edit interfaces]

user@router# run show route forwarding-table matching 10.10.10.0/24

Routing table: default.inet

Internet:

 ....

Destination        Type RtRef Next hop           Type Index    NhRef Netif

10.10.10.0/24      user     0                    ucst      595     2 gr-0/0/0.0

Xác minh lưu lượng đi qua GRE Tunnel

Mục đích

Gửi lưu lượng đến subnet đích và kiểm tra khi giao diện GRE ở trạng thái hoạt động (up).

Thao tác

Chạy lệnh: show interfaces gr-0/0/0 extensive. Đồng thời kiểm tra rằng các gói tin đang được gửi ra thông qua giao diện gr-.

user@host> show interfaces gr-0/0/0 extensive

Physical interface: gr-0/0/0, Enabled, Physical link is Up

Interface index: 134, SNMP ifIndex: 40, Generation: 17

Type: GRE, Link-level type: GRE, MTU: Unlimited, Speed: 800mbps

Hold-times : Up 0 ms, Down 0 ms

Device flags : Present Running

Interface flags: Point-To-Point SNMP-Traps

Statistics last cleared: 2005-08-05 21:39:41 UTC (00:00:47 ago)

Traffic statistics:

Input bytes : 8400 0 bps

Output bytes : 8400 0 bps

Input packets: 100 0 pps

Output packets: 100 0 pps

Logical interface gr-0/0/0.0 (Index 72) (SNMP ifIndex 28) (Generation 17)

Flags: Point-To-Point SNMP-Traps 16384

IP-Header 10.1.12.1:10.1.23.1:47:df:64:0000000000000000

Encapsulation: GRE-NULL

Traffic statistics:

Input bytes : 8400

Output bytes : 8400

Input packets: 100

Output packets: 100

Local statistics:

Input bytes : 0

Output bytes : 0

Input packets: 0

Output packets: 0

Transit statistics:

Input bytes : 8400 0 bps

Output bytes : 8400 0 bps

Input packets: 100 0 pps

Output packets: 100 0 pps

Protocol inet, MTU: 1476, Generation: 25, Route table: 0

Flags: None

Addresses, Flags: Is-Primary

Destination: Unspecified, Local: 192.168.0.1, Broadcast: Unspecified,

Generation: 30

Ví dụ: Cấu hình GRE qua IPsec Tunnel

Yêu cầu

Tổng quan

Tunnel GRE cung cấp mức bảo mật tối thiểu, trong khi tunnel IPsec cung cấp bảo mật cao hơn về tính bảo mật (confidentiality), xác thực dữ liệu và đảm bảo tính toàn vẹn. Tuy nhiên, IPsec không hỗ trợ trực tiếp các gói tin multicast. Nếu sử dụng tunnel GRE để đóng gói trước, sau đó tunnel IPsec sẽ cung cấp bảo mật cho gói multicast. Trong cấu trúc GRE over IPsec, toàn bộ lưu lượng định tuyến (gồm IP và non-IP) đều có thể truyền qua. Gói tin gốc (IP hoặc non-IP) sẽ được đóng gói GRE, có header IP theo tunnel GRE (thường là địa chỉ IP của giao diện tunnel). Giao thức IPsec có thể xử lý gói IP này nên sẽ tiếp tục đóng gói để tạo ra GRE over IPsec.

Các bước cơ bản để cấu hình GRE over IPsec như sau:

  • Cấu hình tunnel IPsec dạng route-based.
  • Cấu hình tunnel GRE.
  • Cấu hình static route với subnet đích là subnet phía xa, thông qua giao diện gr-.
  • Cấu hình static route đến điểm đầu cuối GRE, với giao diện st0 làm next-hop.

Cấu hình

Trong ví dụ này, cấu hình mặc định có: Giao diện mạng cục bộ là ge-0/0/0, địa chỉ IPv4: 10.10.11.1/24, subnet đích là 10.10.10.0/24, giao diện tunnel gr-0/0/0 có điểm đầu cuối là các địa chỉ loopback ở hai phía: Loopback cục bộ: 172.20.1.1, loopback phía xa: 172.20.1.2. Các giao diện gr-0/0/0, st0 và lo0 được gán vào các security zone, và các policy được cấu hình tương ứng.

  • Cấu hình giao diện GRE qua tunnel IPsec
  • Kết quả

Cấu hình giao diện GRE qua tunnel IPsec

Quy trình từng bước

  • Cấu hình GRE tại cấp: [set interfaces interface-name unit unit-number] trong đó: interface-name là ge-0/0/0, family được đặt là inet.

[edit interfaces]

user@host# set interfaces ge-0/0/0 unit 0 family inet address 10.10.11.1/24

  • Cấu hình các điểm đầu cuối của tunnel gr- và chỉ định địa chỉ nguồn, địa chỉ đích, và family là inet cho các điểm đầu cuối của tunnel.

[edit interfaces]

user@host# set interfaces gr-0/0/0  unit 0 tunnel source 172.20.1.1 destination 172.20.1.2

user@host# set interfaces gr-0/0/0  unit 0 family inet 192.168.1.1/24

  • Tương tự, cấu hình các giao diện lo0 và st0 với family được đặt là inet.

[edit interfaces]

user@host# set interfaces lo0 unit 0 family inet address 172.20.1.1/32

[edit interfaces]

user@host# set interfaces st0 unit 0 family inet

  • Cấu hình các giao diện GRE với các vùng bảo mật (security zones). Sử dụng lệnh show zones để xem các vùng, nơi hiển thị các giao diện tunnel đã cấu hình, bao gồm lo0 và st0.

[edit security zones security-zones trust]]

user@host# set host-inbound-traffic system-services all

user@host# set host-inbound-traffic protocols all

user@host# set interfaces gr-0/0/0.0

user@host# set zones zone names protocols all

user@host# set interfaces lo0.0

user@host# set interfaces st0.0

[edit security zones security-zones untrust]]

user@host# set host-inbound-traffic system-services all

user@host# set host-inbound-traffic protocols all

user@host# set interfaces gr-0/0/0.0.1

user@host# set interfaces lo0.0

user@host# set interfaces st0.0

Kết quả

Trong chế độ cấu hình, xác nhận cấu hình giao diện bằng cách nhập lệnh show. Các giao diện đã cấu hình được liên kết với một security zone tại cấp: [edit security]. Sử dụng lệnh show zones để xem các zone, nơi hiển thị các giao diện đã cấu hình (gồm gr-, st0.0, và lo0). Nếu kết quả đầu ra không hiển thị đúng cấu hình mong muốn, hãy lặp lại các bước cấu hình trong ví dụ này để sửa lại.

Các tham số để cấu hình các giao diện GRE:

user@host> show interfaces

ge-0/0/0 {

    unit 0 {

        family inet {

            address 10.10.11.1/24;}}}

gr-0/0/0 {

    unit 0 {

        tunnel {

            source 172.20.1.1;

            destination 172.20.1.2;}

        family inet {

            address 192.168.1.1/24;}}}

lo0 {

    unit 0 {

        family inet {

            address 172.20.1.1/32;}}}

st0 {

    unit 0 {

        family inet;}}

[edit]

root@Juniper# show

routing-options {

    static {                          

        route 10.10.10.0/24 next-hop gr-0/0/0.0;

        route 172.20.1.2/32 next-hop st0.0;}}

Các tham số để cấu hình giao diện GRE với vùng bảo mật:

[edit security]

root@Juniper# show

zones {

    security-zone trust {

        host-inbound-traffic {

            system-services {

                all;}

            protocols {

                all;}}

        interfaces {

            gr-0/0/0.0;

            lo0.0;

            st0.0;}}}

Xác minh Tunnel IPsec

Mục đích

Kiểm tra xem tunnel IPsec có đang ở trạng thái hoạt động (up) hay không.

Thao tác

Chạy các lệnh sau: show security ike security-associationsshow security ipsec security-associations

Ví dụ: Cấu hình GRE Tunnel khi đích Tunnel nằm trong một Routing Instance

Yêu cầu

Tổng quan

Bạn có thể cấu hình một tunnel GRE khi đích của tunnel nằm trong routing instance mặc định hoặc routing instance không mặc định. Việc cấu hình GRE tunnel yêu cầu xác định địa chỉ nguồn và địa chỉ đích của tunnel. Nếu đích tunnel nằm trong một routing instance, và có nhiều routing instance tồn tại, bạn cần chỉ định đúng routing instance cũng như bảng định tuyến (routing table) được sử dụng để đến địa chỉ đích tunnel đã cấu hình.

**Lưu ý: Địa chỉ đích tunnel mặc định được xem là có thể truy cập qua bảng định tuyến mặc định là "inet.0".

Cấu hình

Trong ví dụ này, bạn có thể cấu hình GRE tunnel giữa các giao diện gr- trên tường lửa dòng SRX với hai trường hợp routing instance:

  • Khi đích tunnel nằm trong routing instance mặc định
  • Khi đích tunnel nằm trong routing instance không mặc định
  • Kết quả

Cấu hình GRE Tunnel khi đích Tunnel nằm trong Routing Instance mặc định

Ví dụ này sử dụng routing instance mặc định để tới đích tunnel. Vì vậy, bảng định tuyến inet.0 được sử dụng mặc định.

Quy trình từng bước

  • Xác định địa chỉ nguồn và địa chỉ đích của tunnel.

[edit interfaces]

user@host# set interfaces gr-0/0/0  unit 0 tunnel source 172.16.0.1 destination 10.10.1.2

user@host# set interfaces gr-0/0/0  unit 0 family inet 192.168.100.1/30;

  • Cấu hình giao diện ge- và giao diện lo0 với family được đặt là inet.

[edit interfaces]

user@host# set interfaces ge-0/0/0 unit 0 family inet address 172.30.73.56/24

user@host# set interfaces lo0 unit 0 family inet address 172.16.0.1/32

Cấu hình giao diện tunnel GRE cho các tùy chọn định tuyến như đã đề cập trong phần cấu hình GRE.

Cấu hình GRE Tunnel khi Đích Tunnel nằm trong Routing Instance Không Mặc định

Đối với routing instance không mặc định, hãy đảm bảo rằng bạn đã cấu hình giao diện gr-0/0/0.

Quy trình từng bước

  • Cấu hình tunnel GRE với giao diện gr-0/0/0 và family được đặt là inet.

[edit interfaces]

user@host# set interfaces gr-0/00 unit 0 family inet address

  • Chỉ định địa chỉ nguồn và địa chỉ đích của tunnel.

[edit interfaces]

user@host# set interfaces gr-0/0/0  unit 0 tunnel source 172.16.0.1 tunnel destination 10.10.1.2 family inet 192.168.100.1/30;

  • Cấu hình giao diện ge- và giao diện lo0 với family được đặt là inet.

[edit interfaces]

user@host# set interfaces ge-0/0/0 unit 0 family inet address 172.30.73.56/24

user@host# set interfaces lo0 unit 0 family inet address 172.16.0.1/32

  • Cấu hình các routing instance được sử dụng cho giao diện tunnel.

[edit routing-instances]

user@host# set routing-instances test instance-type virtual-router

user@host# set routing-instances test routing-options static route 10.10.1.2/32 next-hop 172.30.73.57

user@host# set routing-instances test interface ge-0/0/0.0

  • Cấu hình routing-instance cho các giao diện tunnel GRE.

[edit interfaces]

user@host# set interfaces gr-0/0/0 unit 0  tunnel routing-instance destination test

  • Thêm tuyến tĩnh cho đích của tunnel.

[edit interfaces]

user@host# set routing-options static route 10.10.1.2/32 next-table test.inet.0

**Lưu ý: Khi tường lửa SRX Series hoạt động ở chế độ packet mode, bạn không cần cấu hình tuyến tĩnh để làm cho đích tunnel có thể truy cập được từ inet.0. Tuy nhiên, bạn vẫn cần chỉ định đúng routing instance dưới giao diện gr-0/0/0.

Kết quả

Trong chế độ cấu hình, xác nhận cấu hình trên thiết bị bằng cách nhập lệnh show. Nếu kết quả đầu ra không hiển thị cấu hình mong muốn, hãy lặp lại các bước cấu hình trong ví dụ này để sửa lại.

Khi đích tunnel nằm trong routing instance mặc định:

Lưu ý: Khi tường lửa SRX Series hoạt động ở chế độ packet mode, bạn không cần cấu hình tuyến tĩnh để làm cho đích tunnel có thể truy cập được từ inet.0. Tuy nhiên, bạn vẫn cần chỉ định đúng routing instance dưới giao diện gr-0/0/0.

Kết quả

Trong chế độ cấu hình, xác nhận cấu hình trên thiết bị bằng cách nhập lệnh show. Nếu kết quả đầu ra không hiển thị cấu hình mong muốn, hãy lặp lại các bước cấu hình trong ví dụ này để sửa lại.

Khi đích tunnel nằm trong routing instance mặc định:

interfaces {

    gr-0/0/0 {

        unit 0 {

            tunnel {

                source 172.16.0.1;

                destination 10.10.1.2;}

            family inet {

                address 192.168.100.1/30;}}}

    ge-0/0/0 {

        unit 0 {

            family inet {

                address 172.30.73.56/24;}}}

    lo0 {

        unit 0 {

            family inet {

                address 172.16.0.1/32;}}}...}

routing-options {

    static {

        route 10.10.1.2/32 next-hop 172.30.73.57;                   # Tunnel destination is reachable from default routing-instance

        ...}}

routing-instances {

    test {

        instance-type virtual-router;

        interface gr-0/0/0.0;

        routing-options {

            ...}}}

Khi đích tunnel nằm trong routing instance không mặc định:

interfaces {

    gr-0/0/0 {

        unit 0 {

            tunnel {

                source 172.16.0.1;

                destination 10.10.1.2;

                routing-instance {

                    destination test;                               # Routing-instance to reach tunnel destination}}

            family inet {

                address 192.168.100.1/30;}}}

    ge-0/0/0 {

        unit 0 {

            family inet {

                address 172.30.73.56/24;}}}

    lo0 {

        unit 0 {

            family inet {

                address 172.16.0.1/32;}}}

    ...}

routing-options {

         static {

         route 10.10.1.2/32 next-table test.inet.0;                 # Tunnel destination is reachable via test.inet.0

     ...}}

routing-instances {

     test {

         instance-type virtual-router;

         interface ge-0/0/0;

         routing-options {

             static {

                 route 10.10.1.2/32 next-hop 172.30.73.57;          # Tunnel destination is reachable from non-default routing-instance

                 ...}}}}

Xác minh việc sử dụng tuyến tĩnh

Xác minh việc sử dụng tuyến tĩnh trong Routing Instance mặc định

Mục đích

Xác minh rằng tuyến tĩnh đang được sử dụng.

Thao tác

Chạy lệnh show route forwarding-table.

user@host> show route forwarding-table table test

No Title

Routing table: test.inet

Internet:

Enabled protocols: Bridging,

Destination        Type RtRef Next hop           Type Index    NhRef Netif

default            perm     0                    rjct      597     1

0.0.0.0/32         perm     0                    dscd      590     1

10.10.1.2/32       user     1 172.30.73.57       hold      598     4 ge-0/0/0.0

172.16.0.1.10.10.1.2.47/72

                   dest     0                    locl      617     1

172.30.73.0/24     intf     0                    rslv      588     1 ge-0/0/0.0

172.30.73.0/32     dest     0 172.30.73.0        recv      586     1 ge-0/0/0.0

172.30.73.56/32    intf     0 172.30.73.56       locl      587     2

172.30.73.56/32    dest     0 172.30.73.56       locl      587     2

172.30.73.57/32    dest     0 172.30.73.57       hold      598     4 ge-0/0/0.0

172.30.73.255/32   dest     0 172.30.73.255      bcst      585     1 ge-0/0/0.0

224.0.0.0/4        perm     0                    mdsc      596     1

224.0.0.1/32       perm     0 224.0.0.1          mcst      600     1

255.255.255.255/32 perm     0                    bcst      601     1

Xác minh tuyến tĩnh được sử dụng trong Routing Instance mặc định

Mục đích

Xác minh rằng tuyến tĩnh đang được sử dụng cho routing instance mặc định.

Thao tác

Chạy lệnh show route forwarding-table.

user@host> show route forwarding-table matching 10.10.1.2

Routing table: default.inet

Internet:

Enabled protocols: Bridging,

Destination        Type RtRef Next hop           Type Index    NhRef Netif

10.10.1.2/32       user     0                    rtbl      604     3

 

Chúc các bạn thực hiện thành công. Hi vọng bài viết này sẽ giúp ích cho các bạn trong công việc. Nếu bạn có vấn đề gì thắc mắc đừng ngần ngại liên hệ với chúng tôi theo thông tin dưới đây để được hỗ trợ thêm.

Hẹn gặp lại các bạn trong các bài viết tiếp theo!

CÔNG TY CỔ PHẦN DỊCH VỤ CÔNG NGHỆ DATECH

• Địa chỉ: Số 23E4 KĐT Cầu Diễn, Tổ 7, Phú Diễn, Bắc Từ Liêm, Hà Nội

• Điện thoại: 02432012368

• Hotline: 098 115 6699

• Email: info@datech.vn

• Website: https://datech.vn