{"id":253338,"date":"2015-03-18T17:56:08","date_gmt":"2015-03-18T13:56:08","guid":{"rendered":"http:\/\/savepearlharbor.com\/?p=253338"},"modified":"-0001-11-30T00:00:00","modified_gmt":"-0001-11-29T21:00:00","slug":"","status":"publish","type":"post","link":"https:\/\/savepearlharbor.com\/?p=253338","title":{"rendered":"\u041d\u0430\u0441\u0442\u043e\u0439\u043a\u0430 \u043c\u043e\u0436\u0436\u0435\u0432\u0435\u043b\u044c\u043d\u0438\u043a\u0430: \u0433\u043e\u0442\u043e\u0432\u0438\u043c Juniper SRX. \u0427\u0430\u0441\u0442\u044c 3: Virtual Routers"},"content":{"rendered":"<p>     \t<em>juniper \u2014 \u043c\u043e\u0436\u0436\u0435\u0432\u0435\u043b\u044c\u043d\u0438\u043a (\u0430\u043d\u0433\u043b.)<\/em><\/p>\n<p>  \u041f\u0440\u043e\u0434\u043e\u043b\u0436\u0430\u0435\u043c \u0433\u043e\u0442\u043e\u0432\u0438\u0442\u044c \u043d\u0430\u0441\u0442\u043e\u0439\u043a\u0443 \u0438\u0437 \u043c\u043e\u0436\u0436\u0435\u0432\u0435\u043b\u044c\u043d\u0438\u043a\u0430. \u041e \u0442\u043e\u043c, \u043a\u0430\u043a \u043c\u044b \u043d\u0430\u0447\u0438\u043d\u0430\u043b\u0438, \u043c\u043e\u0436\u043d\u043e \u043f\u043e\u0447\u0438\u0442\u0430\u0442\u044c <a href=\"http:\/\/habrahabr.ru\/company\/billing\/blog\/227317\/\">\u0437\u0434\u0435\u0441\u044c<\/a> \u0438 <a href=\"http:\/\/habrahabr.ru\/company\/billing\/blog\/230267\/\">\u0437\u0434\u0435\u0441\u044c<\/a>. \u0421\u0435\u0433\u043e\u0434\u043d\u044f \u0436\u0435 \u043d\u0435\u043c\u043d\u043e\u0433\u043e \u043f\u043e\u0442\u0440\u043e\u0433\u0430\u0435\u043c \u0442\u0430\u043a\u0443\u044e \u0443\u0434\u043e\u0431\u043d\u0443\u044e \u0448\u0442\u0443\u043a\u0443, \u043a\u0430\u043a Virtual Routers, \u0438 \u043f\u043e\u0434\u0443\u043c\u0430\u0435\u043c, \u043a\u0430\u043a \u0435\u0435 \u043f\u0440\u0438\u043c\u0435\u043d\u0438\u0442\u044c \u0441 \u043d\u0430\u0438\u0431\u043e\u043b\u044c\u0448\u0435\u0439 \u043f\u043e\u043b\u044c\u0437\u043e\u0439.<\/p>\n<p>  <img decoding=\"async\" src=\"http:\/\/habrastorage.org\/getpro\/habr\/post_images\/710\/918\/ede\/710918edef5b1631e7fd0dd60ed974d7.jpg\" alt=\"image\"\/><\/p>\n<p>  \u0421\u043e\u0434\u0435\u0440\u0436\u0430\u043d\u0438\u0435:<\/p>\n<p>  <a href=\"http:\/\/habrahabr.ru\/company\/billing\/blog\/227317\/\">\u0427\u0430\u0441\u0442\u044c 1: \u0417\u043d\u0430\u043a\u043e\u043c\u0441\u0442\u0432\u043e<\/a><br \/>  <a href=\"http:\/\/habrahabr.ru\/company\/billing\/blog\/230267\/\">\u0427\u0430\u0441\u0442\u044c 2: IPSec<\/a><br \/>  \u0427\u0430\u0441\u0442\u044c 3: Virtual Routers<\/p>\n<p>  \u0412 Juniper \u0435\u0441\u0442\u044c \u0442\u0438\u043f \u0441\u0443\u0449\u043d\u043e\u0441\u0442\u0435\u0439 Routing Instance, \u043f\u0440\u0435\u0434\u043d\u0430\u0437\u043d\u0430\u0447\u0435\u043d\u043d\u044b\u0439 \u0434\u043b\u044f \u043c\u0430\u043d\u0438\u043f\u0443\u043b\u044f\u0446\u0438\u0439 \u0441 \u0442\u0440\u0430\u0444\u0438\u043a\u043e\u043c (\u043c\u0430\u0440\u0448\u0440\u0443\u0442\u0438\u0437\u0430\u0446\u0438\u0438 \u0438 \u0438\u043d\u043a\u0430\u043f\u0441\u0443\u043b\u044f\u0446\u0438\u0438). RI \u043f\u043e\u0437\u0432\u043e\u043b\u044f\u044e\u0442 \u00ab\u0440\u0430\u0437\u0434\u0435\u043b\u0438\u0442\u044c\u00bb \u043e\u0434\u0438\u043d \u0440\u043e\u0443\u0442\u0435\u0440 \u043d\u0430 \u043d\u0435\u0441\u043a\u043e\u043b\u044c\u043a\u043e \u043f\u043e\u043c\u0435\u043d\u044c\u0448\u0435, \u043f\u0440\u0438 \u044d\u0442\u043e\u043c \u043a\u0430\u0436\u0434\u044b\u0439 instance \u0431\u0443\u0434\u0435\u0442 \u043e\u0431\u0440\u0430\u0431\u0430\u0442\u044b\u0432\u0430\u0442\u044c \u0442\u0440\u0430\u0444\u0438\u043a \u00ab\u043f\u043e-\u0441\u0432\u043e\u0435\u043c\u0443\u00bb, \u043d\u0435\u0437\u0430\u0432\u0438\u0441\u0438\u043c\u043e \u043e\u0442 \u0434\u0440\u0443\u0433\u0438\u0445 \u0438 \u0441 \u0440\u0430\u0437\u043d\u044b\u043c\u0438 \u0432\u043e\u0437\u043c\u043e\u0436\u043d\u043e\u0441\u0442\u044f\u043c\u0438. \u042d\u0442\u043e \u043f\u043e\u043b\u0435\u0437\u043d\u043e \u0434\u043b\u044f \u043e\u0440\u0433\u0430\u043d\u0438\u0437\u0430\u0446\u0438\u0438 \u0432\u0441\u0435\u0432\u043e\u0437\u043c\u043e\u0436\u043d\u044b\u0445 VPN, \u043a\u043e\u0433\u0434\u0430 \u043d\u0443\u0436\u043d\u043e \u0438\u0437\u043e\u043b\u0438\u0440\u043e\u0432\u0430\u0442\u044c \u0434\u0440\u0443\u0433 \u043e\u0442 \u0434\u0440\u0443\u0433\u0430 \u043d\u0435\u0441\u043a\u043e\u043b\u044c\u043a\u0438\u0445 \u043a\u043b\u0438\u0435\u043d\u0442\u043e\u0432 \u0438 \u0440\u0430\u0437\u0440\u0443\u043b\u0438\u0442\u044c \u0438\u0445 \u043f\u043e \u0440\u0430\u0437\u043d\u044b\u043c \u043f\u0440\u0430\u0432\u0438\u043b\u0430\u043c. \u041f\u0440\u0438 \u044d\u0442\u043e\u043c \u0438\u043d\u0444\u043e\u0440\u043c\u0430\u0446\u0438\u0435\u0439 \u043e VPN \u043c\u043e\u0436\u043d\u043e \u043e\u0431\u043c\u0435\u043d\u0438\u0432\u0430\u0442\u044c\u0441\u044f \u0441 \u0434\u0440\u0443\u0433\u0438\u043c\u0438 \u0440\u043e\u0443\u0442\u0435\u0440\u0430\u043c\u0438 (\u043d\u0430\u043f\u0440\u0438\u043c\u0435\u0440, \u043f\u0440\u0438 \u043e\u0440\u0433\u0430\u043d\u0438\u0437\u0430\u0446\u0438\u0438 MPLS VPN).<br \/>  <a name=\"habracut\"><\/a>  <\/p>\n<h2>\u0422\u0438\u043f\u044b Routing Instances<\/h2>\n<p>  * <i>Forwarding<\/i> \u2014 \u0421\u043b\u0443\u0436\u0438\u0442 \u0434\u043b\u044f \u043f\u043e\u0441\u0442\u0440\u043e\u0435\u043d\u0438\u044f \u0441\u043f\u0435\u0446\u0438\u0430\u043b\u044c\u043d\u044b\u0445 filter-based forwarding applications (\u043d\u0443 \u0438\u043b\u0438 policy-based routing \u0432 \u0442\u0435\u0440\u043c\u0438\u043d\u043e\u043b\u043e\u0433\u0438\u0438 Cisco). \u041f\u0440\u0438 \u044d\u0442\u043e\u043c \u0438\u043d\u0442\u0435\u0440\u0444\u0435\u0439\u0441\u044b \u043d\u0435 \u043f\u0440\u0438\u0432\u044f\u0437\u044b\u0432\u0430\u044e\u0442\u0441\u044f \u043a RI, \u0430 \u043e\u0441\u0442\u0430\u044e\u0442\u0441\u044f \u0432 \u0434\u0435\u0444\u043e\u043b\u0442\u043d\u043e\u043c RI.<br \/>  * <i>Layer 2 virtual private network (VPN)<\/i> \u2014 \u0418\u0441\u043f\u043e\u043b\u044c\u0437\u0443\u0435\u0442\u0441\u044f \u0434\u043b\u044f \u043e\u0440\u0433\u0430\u043d\u0438\u0437\u0430\u0446\u0438\u0438 MPLS L2VPN.<br \/>  * <i>Nonforwarding<\/i> \u2014 \u0412\u0441\u0435 \u043c\u0430\u0440\u0448\u0440\u0443\u0442\u044b \u0438 \u0438\u043d\u0442\u0435\u0440\u0444\u0435\u0439\u0441\u044b \u043f\u043e\u043c\u0435\u0449\u0430\u044e\u0442\u0441\u044f \u0432 \u043e\u0441\u043d\u043e\u0432\u043d\u043e\u0439 routing instance, \u043d\u043e \u043f\u0440\u0438 \u044d\u0442\u043e\u043c \u043c\u043e\u0436\u043d\u043e \u00ab\u0434\u0435\u043b\u0438\u0442\u044c\u00bb \u043e\u0441\u043d\u043e\u0432\u043d\u0443\u044e \u0442\u0430\u0431\u043b\u0438\u0446\u0443 \u043c\u0430\u0440\u0448\u0440\u0443\u0442\u0438\u0437\u0430\u0446\u0438\u0438 \u043d\u0430 \u043d\u0435\u0441\u043a\u043e\u043b\u044c\u043a\u043e \u043f\u043e\u043c\u0435\u043d\u044c\u0448\u0435. <br \/>  * <i>VPN routing and forwarding (VRF)<\/i> \u2014 \u0418\u0441\u043f\u043e\u043b\u044c\u0437\u0443\u0435\u0442\u0441\u044f \u0434\u043b\u044f \u043e\u0440\u0433\u0430\u043d\u0438\u0437\u0430\u0446\u0438\u0438 L3VPN. \u0421\u043e\u0434\u0435\u0440\u0436\u0438\u0442 \u0432 \u0441\u0435\u0431\u0435 \u043d\u0435 \u0442\u043e\u043b\u044c\u043a\u043e \u0442\u0430\u0431\u043b\u0438\u0446\u0443 \u043c\u0430\u0440\u0448\u0440\u0443\u0442\u0438\u0437\u0430\u0446\u0438\u0438 (routing table), \u043d\u043e \u0438 \u0442\u0430\u0431\u043b\u0438\u0446\u0443 \u043a\u043e\u043c\u043c\u0443\u0442\u0430\u0446\u0438\u0438 (forwarding table). \u041f\u0440\u0438 \u044d\u0442\u043e\u043c \u0442\u0440\u0430\u0444\u0438\u043a \u0441 \u0438\u043d\u0442\u0435\u0440\u0444\u0435\u0439\u0441\u0430 \u043e\u0442\u043e\u0431\u0440\u0430\u0436\u0430\u0435\u0442\u0441\u044f \u0432 RI \u043e\u0434\u0438\u043d-\u043a-\u043e\u0434\u043d\u043e\u043c\u0443, \u0447\u0442\u043e \u043f\u043e\u0437\u0432\u043e\u043b\u044f\u0435\u0442 \u043f\u0435\u0440\u0435\u0434\u0430\u0432\u0430\u0442\u044c \u043c\u0435\u0442\u043a\u0438 \u043c\u0430\u0440\u0448\u0440\u0443\u0442\u0438\u0437\u0430\u0446\u0438\u0438 \u0438 \u043f\u0440\u0438\u043d\u0438\u043c\u0430\u0442\u044c \u0438\u0445, \u043f\u043e\u043b\u0443\u0447\u0430\u044f \u0440\u0430\u0441\u043f\u0440\u0435\u0434\u0435\u043b\u0435\u043d\u043d\u044b\u0439 VPN. \u0418\u0441\u043f\u043e\u043b\u044c\u0437\u0443\u044f \u043f\u0440\u043e\u0442\u043e\u043a\u043e\u043b\u044b \u0434\u0438\u043d\u0430\u043c\u0438\u0447\u0435\u0441\u043a\u043e\u0439 \u043c\u0430\u0440\u0448\u0440\u0443\u0442\u0438\u0437\u0430\u0446\u0438\u0438 (BGP, OSPF \u0438\u043b\u0438 ISIS) \u043c\u043e\u0436\u043d\u043e \u043e\u0440\u0433\u0430\u043d\u0438\u0437\u043e\u0432\u0430\u0442\u044c \u043e\u0431\u043c\u0435\u043d \u0438\u043d\u0444\u043e\u0440\u043c\u0430\u0446\u0438\u0435\u0439 \u043c\u0435\u0436\u0434\u0443 PE (provider edge) \u0438 CE (client edge) \u0442\u0430\u043a\u0438\u043c \u043e\u0431\u0440\u0430\u0437\u043e\u043c, \u0447\u0442\u043e \u043a\u0430\u0436\u0434\u044b\u0439 \u0438\u0437 \u043d\u0438\u0445 \u0431\u0443\u0434\u0435\u0442 \u043f\u043e\u043b\u0443\u0447\u0430\u0442\u044c (\u0438 \u043e\u0442\u0434\u0430\u0432\u0430\u0442\u044c) \u043c\u0430\u0440\u0448\u0440\u0443\u0442\u044b \u0442\u043e\u043b\u044c\u043a\u043e \u0432\u043d\u0443\u0442\u0440\u0438 \u00ab\u0441\u0432\u043e\u0435\u0433\u043e\u00bb VPN.<br \/>  * <i>Virtual router<\/i> \u2014 \u041f\u043e\u0445\u043e\u0436 \u043d\u0430 VRF, \u043d\u043e \u043d\u0435 \u0438\u043c\u0435\u0435\u0442 \u0442\u0430\u043a\u0438\u0445 \u043e\u043f\u0446\u0438\u0439 \u043a\u0430\u043a VRF import, VRF export, VRF target, \u0438\u043b\u0438 route distinguisher. \u0421\u043e\u043e\u0442\u0432\u0435\u0442\u0441\u0442\u0432\u0435\u043d\u043d\u043e, \u043d\u0435 \u0433\u043e\u0434\u0438\u0442\u0441\u044f \u0434\u043b\u044f \u0441\u043e\u0437\u0434\u0430\u043d\u0438\u044f L3VPN, \u0442.\u043a. \u043e\u0442\u0434\u0435\u043b\u044c\u043d\u0430\u044f \u0442\u0430\u0431\u043b\u0438\u0446\u0430 \u043c\u0430\u0440\u0448\u0440\u0443\u0442\u0438\u0437\u0430\u0446\u0438\u0438 \u00ab\u0436\u0438\u0432\u0435\u0442\u00bb \u0442\u043e\u043b\u044c\u043a\u043e \u0432 \u043f\u0440\u0435\u0434\u0435\u043b\u0430\u0445 \u043e\u0434\u043d\u043e\u0433\u043e \u0440\u043e\u0443\u0442\u0435\u0440\u0430. \u0417\u0430 \u0441\u0447\u0435\u0442 \u043f\u0440\u043e\u0441\u0442\u043e\u0442\u044b \u0438\u0441\u043f\u043e\u043b\u044c\u0437\u0443\u0435\u0442\u0441\u044f \u0433\u043e\u0440\u0430\u0437\u0434\u043e \u0447\u0430\u0449\u0435, \u0447\u0435\u043c \u0435\u0433\u043e \u00ab\u0441\u0442\u0430\u0440\u0448\u0438\u0439 \u0431\u0440\u0430\u0442\u00bb.<br \/>  * <i>Virtual private LAN service (VPLS)<\/i> \u2014 \u0421\u0443\u0449\u043d\u043e\u0441\u0442\u044c \u0434\u043b\u044f \u043e\u0440\u0433\u0430\u043d\u0438\u0437\u0430\u0446\u0438\u0438 \u043c\u043d\u043e\u0433\u043e\u0442\u043e\u0447\u0435\u0447\u043d\u043e\u0433\u043e \u0440\u0430\u0441\u043f\u0440\u0435\u0434\u0435\u043b\u0435\u043d\u043d\u043e\u0433\u043e L2VPN \u043f\u043e\u0432\u0435\u0440\u0445 MPLS. \u0414\u043b\u044f \u043a\u043b\u0438\u0435\u043d\u0442\u0430 \u0431\u0443\u0434\u0435\u0442 \u0432\u044b\u0433\u043b\u044f\u0434\u0435\u0442\u044c \u043a\u0430\u043a \u0432\u0438\u0440\u0442\u0443\u0430\u043b\u044c\u043d\u044b\u0439 \u0441\u0432\u0438\u0447, \u043a \u043f\u043e\u0440\u0442\u0430\u043c \u043a\u043e\u0442\u043e\u0440\u043e\u0433\u043e \u043f\u043e\u0434\u043a\u043b\u044e\u0447\u0435\u043d\u044b \u0435\u0433\u043e \u043f\u043e\u0433\u0440\u0430\u043d\u0438\u0447\u043d\u044b\u0435 (CE) \u0443\u0441\u0442\u0440\u043e\u0439\u0441\u0442\u0432\u0430.<\/p>\n<p>  \u041d\u0430 \u0432\u0441\u0435 \u044d\u0442\u043e \u0432\u0435\u043b\u0438\u043a\u043e\u043b\u0435\u043f\u0438\u0435 \u0441\u0440\u0430\u0437\u0443 \u043c\u044b \u0441\u043c\u043e\u0442\u0440\u0435\u0442\u044c \u043d\u0435 \u0431\u0443\u0434\u0435\u043c, \u0430 \u0437\u0430\u0439\u043c\u0435\u043c\u0441\u044f \u0442\u043e\u043b\u044c\u043a\u043e VR. \u0427\u0442\u043e \u0436\u0435 \u044d\u0442\u043e \u0432\u043e\u043e\u0431\u0449\u0435 \u0442\u0430\u043a\u043e\u0435? \u0418\u0437 \u043e\u043f\u0438\u0441\u0430\u043d\u0438\u044f \u0432\u0438\u0434\u043d\u043e, \u0447\u0442\u043e \u044d\u0442\u043e \u043d\u0435\u043c\u043d\u043e\u0436\u043a\u043e \u0443\u043f\u0440\u043e\u0449\u0435\u043d\u043d\u0430\u044f \u0432\u0435\u0440\u0441\u0438\u044f VRF, \u043f\u043e \u0441\u0443\u0442\u0438 \u2014 VRF-lite \u0438\u0437 \u043c\u0438\u0440\u0430 Cisco. \u041f\u043e\u0434\u0434\u0435\u0440\u0436\u0438\u0432\u0430\u044e\u0442\u0441\u044f logical tunnels \u0438 rib-groups \u0434\u043b\u044f \u043e\u0431\u043c\u0435\u043d\u0430 \u043c\u0430\u0440\u0448\u0440\u0443\u0442\u0430\u043c\u0438 \u0438 \u0441\u0432\u044f\u0437\u0438 VR \u043c\u0435\u0436\u0434\u0443 \u0441\u043e\u0431\u043e\u0439. \u0421\u0430\u043c\u043e \u0441\u043e\u0431\u043e\u0439, \u043f\u0440\u043e\u0442\u043e\u043a\u043e\u043b\u044b \u043c\u0430\u0440\u0448\u0440\u0443\u0442\u0438\u0437\u0430\u0446\u0438\u0438 (ospf, bgp, isis) \u043d\u0430\u0441\u0442\u0440\u0430\u0438\u0432\u0430\u044e\u0442\u0441\u044f \u043e\u0442\u0434\u0435\u043b\u044c\u043d\u043e \u0434\u043b\u044f \u043a\u0430\u0436\u0434\u043e\u0433\u043e VR. \u0414\u043b\u044f \u043a\u0430\u0436\u0434\u043e\u0433\u043e VR \u0442\u0440\u0435\u0431\u0443\u0435\u0442\u0441\u044f \u0441\u0432\u043e\u044f Security zone (\u0432 zone \u043d\u0435\u043b\u044c\u0437\u044f \u043f\u043e\u043c\u0435\u0449\u0430\u0442\u044c \u0438\u043d\u0442\u0435\u0440\u0444\u0435\u0439\u0441\u044b \u0438\u0437 \u0440\u0430\u0437\u043d\u044b\u0445 VR).<\/p>\n<p>  \u0417\u0430\u0447\u0435\u043c \u0432\u0441\u0435 \u044d\u0442\u043e \u043d\u0430\u0434\u043e? \u0420\u043e\u0432\u043d\u043e \u0437\u0430\u0442\u0435\u043c \u0436\u0435, \u0437\u0430\u0447\u0435\u043c \u043e\u0431\u044b\u0447\u043d\u043e \u0434\u0435\u043b\u0430\u044e\u0442 VRF \u2014 \u0438\u0437\u043e\u043b\u044f\u0446\u0438\u044f \u0441\u0435\u0442\u0435\u0439 (\u043a\u043b\u0438\u0435\u043d\u0442\u043e\u0432) \u0434\u0440\u0443\u0433 \u043e\u0442 \u0434\u0440\u0443\u0433\u0430 \u0438 \u0443\u043f\u0440\u043e\u0449\u0435\u043d\u0438\u0435 \u043c\u0430\u0440\u0448\u0440\u0443\u0442\u0438\u0437\u0430\u0446\u0438\u0438. \u041d\u0430\u043f\u0440\u0438\u043c\u0435\u0440, \u043c\u043e\u0436\u043d\u043e \u0440\u0430\u0437\u0434\u0435\u043b\u0438\u0442\u044c \u043c\u0430\u0440\u0448\u0440\u0443\u0442\u0438\u0437\u0430\u0446\u0438\u044e \u0444\u0438\u043b\u0438\u0430\u043b\u043e\u0432, IPSec-\u0442\u0443\u043d\u043d\u0435\u043b\u0435\u0439 \u043a \u0437\u0430\u043a\u0430\u0437\u0447\u0438\u043a\u0430\u043c \u0438 \u043c\u0430\u0440\u0448\u0440\u0443\u0442\u0438\u0437\u0430\u0446\u0438\u044e \u0441\u043b\u0443\u0436\u0435\u0431\u043d\u044b\u0445 \u0443\u0441\u0442\u0440\u043e\u0439\u0441\u0442\u0432 \u0438 \u0442\u0440\u0430\u0444\u0438\u043a\u0430 \u0441\u0430\u043c\u043e\u0433\u043e \u0440\u043e\u0443\u0442\u0435\u0440\u0430 (\u0434\u0435\u0444\u043e\u043b\u0442\u043d\u043e\u0439 \u0442\u0430\u0431\u043b\u0438\u0446\u044b \u043c\u0430\u0440\u0448\u0440\u0443\u0442\u0438\u0437\u0430\u0446\u0438\u0438). \u0411\u043e\u043d\u0443\u0441\u043e\u043c (\u0432\u0435\u0441\u043e\u043c\u044b\u043c!) \u043f\u043e\u043b\u0443\u0447\u0430\u0435\u043c \u0443\u0434\u043e\u0431\u0441\u0442\u0432\u043e \u0432 \u0441\u043e\u0441\u0442\u0430\u0432\u043b\u0435\u043d\u0438\u0438 routing table, security policies, \u0430 \u0442\u0430\u043a\u0436\u0435 \u0438\u0437\u0431\u0430\u0432\u043b\u044f\u0435\u043c\u0441\u044f \u043e\u0442 \u0440\u0430\u0441\u043f\u0443\u0445\u0430\u043d\u0438\u044f ospf database.<\/p>\n<h2>\u041a\u043e\u0440\u043e\u0442\u0435\u043d\u044c\u043a\u043e \u043e\u043f\u0438\u0448\u0435\u043c \u0441\u043e\u0434\u0435\u0440\u0436\u0430\u043d\u0438\u0435 VR<\/h2>\n<p>   \u2014 \u0442\u0430\u0431\u043b\u0438\u0446\u0430 \u043c\u0430\u0440\u0448\u0440\u0443\u0442\u0438\u0437\u0430\u0446\u0438\u0438;<br \/>   \u2014 \u0438\u043d\u0442\u0435\u0440\u0444\u0435\u0439\u0441\u044b;<br \/>   \u2014 \u043d\u0430\u0441\u0442\u0440\u043e\u0439\u043a\u0438 \u043f\u0440\u043e\u0442\u043e\u043a\u043e\u043b\u0430 \u043c\u0430\u0440\u0448\u0440\u0443\u0442\u0438\u0437\u0430\u0446\u0438\u0438 (\u043d\u0430\u043f\u0440\u0438\u043c\u0435\u0440, OSPF, ISIS, BGP);<br \/>   \u2014 \u043d\u0430\u0441\u0442\u0440\u043e\u0439\u043a\u0438 routing-options (\u043d\u0430\u043f\u0440\u0438\u043c\u0435\u0440 static)<\/p>\n<h2>\u041e\u0433\u0440\u0430\u043d\u0438\u0447\u0435\u043d\u0438\u044f VR<\/h2>\n<p>   \u2014 Dynamic VPN or remote access VPN inside VR<br \/>   \u2014 Public key infrastructure (PKI) inside VR<br \/>   \u2014 Chassis cluster active\/active with VPN inside VR<br \/>  \u041a\u0430\u043a \u0432\u0438\u0434\u0438\u043c, \u043e\u0433\u0440\u0430\u043d\u0438\u0447\u0435\u043d\u0438\u044f \u0438\u043b\u0438 \u043a\u0430\u0441\u0430\u044e\u0442\u0441\u044f \u0432\u0435\u0441\u044c\u043c\u0430 \u044d\u043a\u0437\u043e\u0442\u0438\u0447\u0435\u0441\u043a\u0438\u0445 \u043a\u043e\u043d\u0444\u0438\u0433\u0443\u0440\u0430\u0446\u0438\u0439 (\u043d\u0430\u043f\u0440\u0438\u043c\u0435\u0440, PKI), \u0438\u043b\u0438 \u0432\u0435\u0449\u0435\u0439, \u043a\u043e\u0442\u043e\u0440\u044b\u0435 \u0432 \u043d\u0430\u0448\u0435\u043c \u0441\u043b\u0443\u0447\u0430\u0435 \u043d\u0435 \u043f\u043e\u0434\u0434\u0435\u0440\u0436\u0438\u0432\u0430\u044e\u0442\u0441\u044f \u0430\u043f\u043f\u0430\u0440\u0430\u0442\u043d\u043e (\u0440\u0430\u0431\u043e\u0442\u0430 \u0432 active\/active \u0432\u043e\u0437\u043c\u043e\u0436\u043d\u0430 \u0442\u043e\u043b\u044c\u043a\u043e \u0432 \u0441\u0442\u0430\u0440\u0448\u0438\u0445 \u0432\u0435\u0440\u0441\u0438\u044f\u0445 SRX, \u043f\u0440\u0435\u0434\u043d\u0430\u0437\u043d\u0430\u0447\u0435\u043d\u043d\u044b\u0445 \u0434\u043b\u044f \u0426\u041e\u0414\u043e\u0432). \u041e\u0433\u0440\u0430\u043d\u0438\u0447\u0435\u043d\u0438\u0435 \u043d\u0430 Dynamic VPN, \u043a\u043e\u043d\u0435\u0447\u043d\u043e, \u043e\u0431\u0438\u0434\u043d\u043e\u0435 (\u0435\u0441\u0442\u044c \u0442\u0430\u043a\u043e\u0435 \u0432 \u043f\u043b\u0430\u043d\u0430\u0445), \u043d\u043e \u043f\u0435\u0440\u0435\u0436\u0438\u0442\u044c \u0435\u0433\u043e \u043c\u043e\u0436\u043d\u043e.<\/p>\n<h2>\u0410 \u0447\u0442\u043e \u0436\u0435 \u043d\u0430\u043c \u0441 \u044d\u0442\u0438\u043c\u0438 VR \u0434\u0435\u043b\u0430\u0442\u044c?<\/h2>\n<p>  \u041f\u0435\u0440\u0435\u0439\u0434\u0435\u043c \u043a \u0441\u0430\u043c\u043e\u043c\u0443 \u0438\u043d\u0442\u0435\u0440\u0435\u0441\u043d\u043e\u043c\u0443: \u043a \u043f\u0440\u0430\u043a\u0442\u0438\u043a\u0435. \u041f\u043e\u0441\u043c\u043e\u0442\u0440\u0438\u043c, \u043a\u0430\u043a \u044d\u0442\u043e \u0432\u0441\u0435 \u043d\u0430\u0441\u0442\u0440\u0430\u0438\u0432\u0430\u0435\u0442\u0441\u044f \u0438 \u0447\u0442\u043e \u043f\u043e\u043b\u0443\u0447\u0438\u0442\u0441\u044f \u0432 \u0438\u0442\u043e\u0433\u0435.<\/p>\n<h3>GRE<\/h3>\n<p>  \u0422\u0443\u0442 \u0432\u043e\u0437\u043c\u043e\u0436\u043d\u044b \u0434\u0432\u0430 \u0441\u0446\u0435\u043d\u0430\u0440\u0438\u044f: \u043a\u043e\u0433\u0434\u0430 \u0441\u0430\u043c gre \u0440\u0430\u0441\u043f\u043e\u043b\u043e\u0436\u0435\u043d \u0432 VR:<\/p>\n<pre><code class=\"bash\">set interfaces gr-0\/0\/0 unit 1 description cs3925-1-smr--tun13 set interfaces gr-0\/0\/0 unit 1 point-to-point set interfaces gr-0\/0\/0 unit 1 tunnel source 192.168.0.13 set interfaces gr-0\/0\/0 unit 1 tunnel destination 192.168.0.21 set interfaces gr-0\/0\/0 unit 1 tunnel routing-instance destination BRANCH_VR set interfaces gr-0\/0\/0 unit 1 family inet mtu 1448 set interfaces gr-0\/0\/0 unit 1 family inet address 192.168.77.12\/31 <\/code><\/pre>\n<p>  \u041b\u0438\u0431\u043e \u043a\u043e\u0433\u0434\u0430 \u0432 VR \u0442\u043e\u043b\u044c\u043a\u043e \u0438\u043d\u0442\u0435\u0440\u0444\u0435\u0439\u0441\u044b, \u043f\u043e\u0432\u0435\u0440\u0445 \u043a\u043e\u0442\u043e\u0440\u044b\u0445 \u0441\u0442\u0440\u043e\u0438\u0442\u0441\u044f GRE-\u0442\u0443\u043d\u043d\u0435\u043b\u044c:<\/p>\n<pre><code class=\"bash\">set interfaces gr-0\/0\/0 unit 8 description cs3925-1-smr--tun15 set interfaces gr-0\/0\/0 unit 8 point-to-point set interfaces gr-0\/0\/0 unit 8 tunnel source 1.2.3.4 set interfaces gr-0\/0\/0 unit 8 tunnel destination 2.3.4.2 set interfaces gr-0\/0\/0 unit 8 family inet mtu 1446 set interfaces gr-0\/0\/0 unit 8 family inet address 192.168.77.26\/31  set routing-instances BRANCH_VR routing-options static route 2.3.4.2\/32 next-table inet.0 set routing-instances BRANCH_VR routing-options static route 192.168.0.21\/32 next-hop 192.168.0.14 <\/code><\/pre>\n<p>  <\/p>\n<h3>IPSec<\/h3>\n<p>  \u041d\u0430\u0441\u0442\u0440\u043e\u0439\u043a\u0430 \u043d\u0438\u0447\u0435\u043c \u043d\u0435 \u043e\u0442\u043b\u0438\u0447\u0430\u0435\u0442\u0441\u044f \u043e\u0442 <a href=\"http:\/\/nixman.info\/?p=2356\">\u043e\u0431\u044b\u0447\u043d\u043e\u0439<\/a>. \u0413\u043b\u0430\u0432\u043d\u043e\u0435 \u2014 \u043f\u0440\u0430\u0432\u0438\u043b\u044c\u043d\u043e \u043e\u043f\u0440\u0435\u0434\u0435\u043b\u0438\u0442\u044c external interface, \u043a\u043e\u0442\u043e\u0440\u044b\u0439 \u0442\u043e\u0436\u0435 \u043c\u043e\u0436\u0435\u0442 \u0431\u044b\u0442\u044c \u0432 \u0434\u0440\u0443\u0433\u043e\u043c VR. \u041f\u043e\u0441\u043b\u0435 \u044d\u0442\u043e\u0433\u043e \u0434\u043e\u0431\u0430\u0432\u043b\u044f\u0435\u043c st0 \u0432 \u043d\u0443\u0436\u043d\u044b\u0439 VR, \u043d\u0430\u0441\u0442\u0440\u0430\u0438\u0432\u0430\u0435\u043c \u043c\u0430\u0440\u0448\u0440\u0443\u0442\u0438\u0437\u0430\u0446\u0438\u044e \u0438 policy. \u0412 \u043d\u0430\u0448\u0435\u043c \u0441\u043b\u0443\u0447\u0430\u0435 10.6.6.0\/24 \u044d\u0442\u043e \u0441\u0435\u0442\u044c \u0437\u0430 ipsec-\u0448\u043b\u044e\u0437\u043e\u043c \u043d\u0430\u0448\u0435\u0433\u043e \u043f\u0430\u0440\u0442\u043d\u0435\u0440\u0430.<\/p>\n<pre><code>set routing-instances VR1 instance-type virtual-router set routing-instances VR1 interface ge-0\/0\/1.0 set routing-instances VR1 interface st0.0 set routing-instances VR1 routing-options static route 10.6.6.0\/24 next-hop st0.0 <\/code><\/pre>\n<p>  <\/p>\n<h3>NAT<\/h3>\n<p>  \u0417\u0434\u0435\u0441\u044c \u0442\u0430\u043a \u0436\u0435 \u0434\u043e\u043f\u043e\u043b\u043d\u0438\u0442\u0435\u043b\u044c\u043d\u043e\u0439 \u043a\u043e\u043d\u0444\u0438\u0433\u0443\u0440\u0430\u0446\u0438\u0438 \u043d\u0435 \u0442\u0440\u0435\u0431\u0443\u0435\u0442\u0441\u044f, \u0433\u043b\u0430\u0432\u043d\u043e\u0435, \u043a\u0430\u043a \u0438 \u0432 \u0441\u043b\u0443\u0447\u0430\u0435 \u0441 IPSec, \u044d\u0442\u043e \u043f\u0440\u0430\u0432\u0438\u043b\u044c\u043d\u043e \u043d\u0430\u0441\u0442\u0440\u043e\u0438\u0442\u044c \u043c\u0430\u0440\u0448\u0440\u0443\u0442\u0438\u0437\u0430\u0446\u0438\u044e \u0438 \u0440\u0430\u0437\u0440\u0435\u0448\u0430\u044e\u0449\u0438\u0435 \u043f\u043e\u043b\u0438\u0442\u0438\u043a\u0438.<\/p>\n<h3>Routing<\/h3>\n<p>  \u0421 \u043c\u0430\u0440\u0448\u0440\u0443\u0442\u0438\u0437\u0430\u0446\u0438\u0435\u0439 \u0432\u043d\u0443\u0442\u0440\u0438 VR \u0432\u0441\u0435 \u0434\u043e\u0432\u043e\u043b\u044c\u043d\u043e \u043f\u0440\u043e\u0441\u0442\u043e: protocol (routing-options \u0432 \u0441\u043b\u0443\u0447\u0430\u0435 \u0441\u0442\u0430\u0442\u0438\u0447\u0435\u0441\u043a\u043e\u0439 \u043c\u0430\u0440\u0448\u0440\u0443\u0442\u0438\u0437\u0430\u0446\u0438\u0438) \u0437\u0430\u0434\u0430\u044e\u0442\u0441\u044f \u043f\u0440\u044f\u043c\u043e \u0432 \u043d\u0430\u0441\u0442\u0440\u043e\u0439\u043a\u0430\u0445 VR. \u0418\u043d\u0442\u0435\u0440\u0435\u0441\u043d\u0435\u0435, \u043a\u043e\u0433\u0434\u0430 \u043d\u0430\u043c \u043d\u0443\u0436\u043d\u043e \u043e\u0431\u043c\u0435\u043d\u0438\u0432\u0430\u0442\u044c\u0441\u044f \u043c\u0430\u0440\u0448\u0440\u0443\u0442\u0430\u043c\u0438 \u043c\u0435\u0436\u0434\u0443 VR. \u0422\u0443\u0442 \u043d\u0430\u043c \u043d\u0430 \u043f\u043e\u043c\u043e\u0449\u044c \u043f\u0440\u0438\u0445\u043e\u0434\u044f\u0442:<\/p>\n<p>  <strong>a. \u0421\u0442\u0430\u0442\u0438\u0447\u0435\u0441\u043a\u0430\u044f \u043c\u0430\u0440\u0448\u0440\u0443\u0442\u0438\u0437\u0430\u0446\u0438\u044f. <\/strong><br \/>  \u0420\u0430\u0431\u043e\u0442\u0430\u0435\u0442 \u0442\u043e\u043b\u044c\u043a\u043e \u0432 \u043e\u0434\u043d\u0443 \u0441\u0442\u043e\u0440\u043e\u043d\u0443 (\u043d\u0435\u043b\u044c\u0437\u044f \u043d\u0430\u0441\u0442\u0440\u043e\u0438\u0442\u044c \u00ab\u0432\u0441\u0442\u0440\u0435\u0447\u043d\u044b\u0435\u00bb \u043c\u0430\u0440\u0448\u0440\u0443\u0442\u044b \u043c\u0435\u0436\u0434\u0443 VR).<\/p>\n<pre><code class=\"bash\">admin@jpsrx550# show routing-instances SAMPLE_VR routing-options static route a.b.c.d\/32 next-table inet.0; <\/code><\/pre>\n<p>  \u0422\u0443\u0442 \u043c\u044b \u0443\u043a\u0430\u0437\u044b\u0432\u0430\u0435\u043c VR, \u0447\u0442\u043e \u0430\u0434\u0440\u0435\u0441 a.b.c.d \u0441\u043b\u0435\u0434\u0443\u0435\u0442 \u0438\u0441\u043a\u0430\u0442\u044c \u0432 \u0434\u0435\u0444\u043e\u043b\u0442\u043d\u043e\u0439 \u0442\u0430\u0431\u043b\u0438\u0446\u0435 \u043c\u0430\u0440\u0448\u0440\u0443\u0442\u0438\u0437\u0430\u0446\u0438\u0438 (inet.0).<\/p>\n<p>  <strong>b. rib-groups<\/strong><br \/>  \u041f\u043e\u0437\u0432\u043e\u043b\u044f\u044e\u0442 \u0438\u043c\u043f\u043e\u0440\u0442\u0438\u0440\u043e\u0432\u0430\u0442\u044c \u0442\u0430\u0431\u043b\u0438\u0446\u044b \u043c\u0430\u0440\u0448\u0440\u0443\u0442\u0438\u0437\u0430\u0446\u0438\u0438 \u0438\u0437 \u043e\u0434\u043d\u043e\u0433\u043e VR \u0432 \u0434\u0440\u0443\u0433\u043e\u0439. \u041f\u0440\u0438\u0447\u0435\u043c \u043d\u0435 \u043f\u043e\u043b\u043d\u043e\u0441\u0442\u044c\u044e, \u0430 \u0438\u043c\u0435\u043d\u043d\u043e \u0442\u0435 \u0447\u0430\u0441\u0442\u0438, \u043a\u043e\u0442\u043e\u0440\u044b\u0435 \u043d\u0443\u0436\u043d\u044b. \u041d\u0430\u043f\u0440\u0438\u043c\u0435\u0440, static routes, interface routes (direct connected \u0441\u0435\u0442\u0438) \u0438\u043b\u0438 \u043c\u0430\u0440\u0448\u0440\u0443\u0442\u044b \u0438\u0437 \u0434\u0438\u043d\u0430\u043c\u0438\u0447\u0435\u0441\u043a\u043e\u0433\u043e \u043f\u0440\u043e\u0442\u043e\u043a\u043e\u043b\u0430 \u043c\u0430\u0440\u0448\u0440\u0443\u0442\u0438\u0437\u0430\u0446\u0438\u0438.  <\/p>\n<pre><code class=\"bash\">set routing-options rib-groups IPSEC_to_default_RIB import-rib IPSEC_VR.inet.0 set routing-options rib-groups IPSEC_to_default_RIB import-rib inet.0 set routing-instances IPSEC_VR routing-options static rib-group IPSEC_to_default_RIB  set routing-options rib-groups default_to_IPSEC_RIB import-rib inet.0 set routing-options rib-groups default_to_IPSEC_RIB import-rib IPSEC_VR.inet.0 set protocols ospf rib-group default_to_IPSEC_RIB <\/code><\/pre>\n<p>  \u041f\u0440\u0438 \u044d\u0442\u043e\u043c \u043c\u043e\u0436\u043d\u043e \u043d\u0430\u0441\u0442\u0440\u0430\u0438\u0432\u0430\u0442\u044c \u00ab\u0432\u0441\u0442\u0440\u0435\u0447\u043d\u0443\u044e\u00bb \u043c\u0430\u0440\u0448\u0440\u0443\u0442\u0438\u0437\u0430\u0446\u0438\u044e \u043c\u0435\u0436\u0434\u0443 VR (\u0440\u0430\u0437\u043d\u044b\u043c\u0438 rib-groups), \u0438\u043b\u0438, \u043a \u043f\u0440\u0438\u043c\u0435\u0440\u0443, \u0432 \u043e\u0434\u043d\u0443 \u0441\u0442\u043e\u0440\u043e\u043d\u0443 \u0441\u0434\u0435\u043b\u0430\u0442\u044c static route, \u0430 \u0432 \u043e\u0431\u0440\u0430\u0442\u043d\u0443\u044e \u2014 rib-group. \u0418\u043c\u043f\u043e\u0440\u0442\u0438\u0440\u043e\u0432\u0430\u043d\u043d\u044b\u0435 \u0442\u0430\u043a\u0438\u043c \u0441\u043f\u043e\u0441\u043e\u0431\u043e\u043c \u043c\u0430\u0440\u0448\u0440\u0443\u0442\u044b \u0432\u043e\u0441\u043f\u0440\u0438\u043d\u0438\u043c\u0430\u044e\u0442\u0441\u044f VR \u00ab\u043a\u0430\u043a \u0440\u043e\u0434\u043d\u044b\u0435\u00bb, \u0442.\u0435. \u0438\u0445 \u043c\u043e\u0436\u043d\u043e \u0431\u0443\u0434\u0435\u0442, \u043d\u0430\u043f\u0440\u0438\u043c\u0435\u0440, \u044d\u043a\u0441\u043f\u043e\u0440\u0442\u0438\u0440\u043e\u0432\u0430\u0442\u044c \u0432 OSPF\/BGP.<\/p>\n<p>  <strong>c. logical-tunnels<\/strong><br \/>  \u0412\u0430\u0440\u0438\u0430\u043d\u0442 \u043f\u0440\u043e\u0437\u0440\u0430\u0447\u043d\u044b\u0439 \u0432 \u0440\u0435\u0430\u043b\u0438\u0437\u0430\u0446\u0438\u0438 \u0438 \u0443\u0434\u043e\u0431\u043d\u044b\u0439 \u0432 \u043d\u0435\u043a\u043e\u0442\u043e\u0440\u044b\u0445 \u0441\u043b\u0443\u0447\u0430\u044f\u0445 (\u043d\u0430\u043f\u0440\u0438\u043c\u0435\u0440, \u043a\u043e\u0433\u0434\u0430 \u043d\u0443\u0436\u043d\u043e \u043e\u0431\u043c\u0435\u043d\u044f\u0442\u044c\u0441\u044f BGP-\u0442\u0430\u0431\u043b\u0438\u0446\u0430\u043c\u0438 \u043c\u0435\u0436\u0434\u0443 \u0440\u0430\u0437\u043d\u044b\u043c\u0438 VR). \u0421\u043e\u0437\u0434\u0430\u044e\u0442\u0441\u044f \u0432\u0438\u0440\u0442\u0443\u0430\u043b\u044c\u043d\u044b\u0435 \u0438\u043d\u0442\u0435\u0440\u0444\u0435\u0439\u0441\u044b, \u043d\u0430 \u0432\u0438\u0434 \u2014 \u0441\u043e\u0432\u0441\u0435\u043c \u043a\u0430\u043a \u043d\u0430\u0441\u0442\u043e\u044f\u0449\u0438\u0435. \u0418\u0445 \u043c\u043e\u0436\u043d\u043e \u0434\u043e\u0431\u0430\u0432\u043b\u044f\u0442\u044c \u0432 security zone, routing-instances, \u043a \u043d\u0438\u043c \u043c\u043e\u0436\u043d\u043e \u043f\u0440\u0438\u043c\u0435\u043d\u044f\u0442\u044c policies, \u0432\u0435\u0448\u0430\u0442\u044c \u0430\u0434\u0440\u0435\u0441\u0430 \u0438 \u0442.\u0434. \u041d\u043e \u0442\u0440\u0430\u0444\u0438\u043a \u043f\u0440\u0438 \u044d\u0442\u043e\u043c \u043d\u0435 \u0432\u044b\u0445\u043e\u0434\u0438\u0442 \u0438\u0437 \u043c\u0430\u0440\u0448\u0440\u0443\u0442\u0438\u0437\u0430\u0442\u043e\u0440\u0430.<\/p>\n<p>  \u041d\u0430\u0441\u0442\u0440\u043e\u0439\u043a\u0430 \u0434\u043e\u0432\u043e\u043b\u044c\u043d\u043e \u043f\u0440\u043e\u0441\u0442\u0430. \u041e\u0431\u0440\u0430\u0442\u0438\u0442\u0435 \u0432\u043d\u0438\u043c\u0430\u043d\u0438\u0435, \u043f\u0440\u0438 \u043a\u043e\u043d\u0444\u0438\u0433\u0443\u0440\u0438\u0440\u043e\u0432\u0430\u043d\u0438\u0438 lt \u0443\u043a\u0430\u0437\u044b\u0432\u0430\u0435\u0442\u0441\u044f id \u0441\u043e\u0441\u0435\u0434\u0430. \u0422.\u0435. \u0442\u0443\u043d\u043d\u0435\u043b\u0435\u0439 \u043c\u043e\u0436\u0435\u0442 \u0431\u044b\u0442\u044c \u0431\u043e\u043b\u044c\u0448\u0435 \u0434\u0432\u0443\u0445 (\u0447\u0442\u043e \u043b\u043e\u0433\u0438\u0447\u043d\u043e).<\/p>\n<div class=\"spoiler\"><b class=\"spoiler_title\">\u0414\u043b\u0438\u043d\u043d\u044b\u0439 \u043a\u0443\u0441\u043e\u043a \u043a\u043e\u043d\u0444\u0438\u0433\u0430<\/b><\/p>\n<div class=\"spoiler_text\">\n<pre><code class=\"bash\">interfaces {     lt-0\/0\/0 {         unit 1 {             encapsulation ethernet;             peer-unit 2;             family inet {                 address 10.20.30.1\/30;             }         }         unit 2 {             encapsulation ethernet;             peer-unit 1;             family inet {                 address 10.20.30.2\/30;             }         }     } policy-options {     policy-statement p1 {         from {             instance R1;             protocol direct;         }         then accept;     }     policy-statement p2 {         from {             instance R2;             protocol direct;         }         then accept;     } } security {     zones {         security-zone Z1 {             host-inbound-traffic {                 system-services {                     all;                 }                 protocols {                     all;                 }             }             interfaces {                 ge-0\/0\/1.0;                 lt-0\/0\/0.1;             }         }         security-zone Z2 {             host-inbound-traffic {                 system-services {                     all;                 }                 protocols {                     all;                 }             }             interfaces {                 ge-0\/0\/2.0;                 lt-0\/0\/0.2;             }         }     }     policies {         from-zone Z1 to-zone Z1 {             policy Z1-Z1 {                 match {                     source-address any;                     destination-address any;                     application any;                 }                 then {                     permit;                 }             }         }         from-zone Z2 to-zone Z2 {             policy Z2-Z2 {                 match {                     source-address any;                     destination-address any;                     application any;                 }                 then {                     permit;                 }             }         }     }     flow {         traceoptions {             file lt-testing;             flag basic-datapath;             packet-filter 1 {                 source-prefix 192.168.1.2\/32;                 destination-prefix 192.168.2.2\/32;             }         }     } } routing-instances {     R1 {         instance-type virtual-router;         interface lt-0\/0\/0.1;         interface ge-0\/0\/1.0;         protocols {             ospf {                 traceoptions {                     file R1;                     flag all;                 }                 export p1;                 area 0.0.0.0 {                     interface lt-0\/0\/0.1;                 }             }         }     }     R2 {         instance-type virtual-router;         interface lt-0\/0\/0.2;         interface ge-0\/0\/2.0;         protocols {             ospf {                 export p2;                 area 0.0.0.0 {                     interface lt-0\/0\/0.2;                 }             }         }     } } <\/code><\/pre>\n<p>  <\/div>\n<\/div>\n<p>  \u0418\u0437 \u043c\u0438\u043d\u0443\u0441\u043e\u0432 \u2014 \u043d\u0443\u0436\u043d\u043e \u0441\u043e\u0437\u0434\u0430\u0432\u0430\u0442\u044c \u0438\u043d\u0442\u0435\u0440\u0444\u0435\u0439\u0441\u044b, \u0434\u043e\u0431\u0430\u0432\u043b\u044f\u0442\u044c \u0438\u0445 \u0432 VR, security-zone, \u0443\u0447\u0438\u0442\u044b\u0432\u0430\u0442\u044c \u043f\u0440\u0438 \u043d\u0430\u0441\u0442\u0440\u043e\u0439\u043a\u0435 \u0434\u0438\u043d\u0430\u043c\u0438\u0447\u0435\u0441\u043a\u043e\u0439 \u043c\u0430\u0440\u0448\u0440\u0443\u0442\u0438\u0437\u0430\u0446\u0438\u0438 \u0438 \u0442.\u0434.<\/p>\n<p>  \u0412\u043e\u0442, \u0441\u043e\u0431\u0441\u0442\u0432\u0435\u043d\u043d\u043e, \u0438 \u0432\u0441\u0435. \u0411\u0443\u0434\u0443 \u0440\u0430\u0434 \u043e\u0442\u0432\u0435\u0442\u0438\u0442\u044c \u043d\u0430 \u0432\u043e\u043f\u0440\u043e\u0441\u044b \u0438 \u0437\u0430\u043c\u0435\u0447\u0430\u043d\u0438\u044f \u0432 \u043a\u043e\u043c\u043c\u0435\u043d\u0442\u0430\u0440\u0438\u044f\u0445.<\/p>\n<p>  \u0421\u0441\u044b\u043b\u043a\u0438(\u043d\u0435\u043a\u043e\u0442\u043e\u0440\u044b\u0435 \u0438\u0437 \u043d\u0438\u0445 \u043c\u043e\u0433\u0443\u0442 \u0431\u044b\u0442\u044c \u0434\u043e\u0441\u0442\u0443\u043f\u043d\u044b \u0442\u043e\u043b\u044c\u043a\u043e \u043f\u0440\u0438 \u043d\u0430\u043b\u0438\u0447\u0438\u0438 \u0441\u0435\u0440\u0432\u0438\u0441\u043d\u043e\u0433\u043e \u043a\u043e\u043d\u0442\u0440\u0430\u043a\u0442\u0430):<br \/>  <a href=\"http:\/\/www.juniper.net\/techpubs\/en_US\/junos11.4\/information-products\/topic-collections\/config-guide-routing\/config-guide-routing.pdf\">Junos OS Routing Protocols Configuration Guide PDF Document<\/a><br \/>  <a href=\"http:\/\/www.juniper.net\/techpubs\/en_US\/junos12.1\/information-products\/topic-collections\/security\/software-all\/security\/junos-security-swconfig-security.pdf\">Junos OS Security Configuration Guide PDF Document<\/a><br \/>  <a href=\"http:\/\/www.juniper.net\/techpubs\/en_US\/junos11.4\/information-products\/topic-collections\/security\/software-all\/mpls\/junos-security-swconfig-mpls.pdf\">Junos OS MPLS Configuration Guide for Security Devices PDF Document<\/a><br \/>  <a href=\"http:\/\/www.juniper.net\/techpubs\/en_US\/junos12.1\/topics\/example\/virtual-router-configuring-st0-interface-example.html\">Example: Configuring an st0 Interface in a Virtual Router<\/a><br \/>  <a href=\"http:\/\/kb.juniper.net\/InfoCenter\/index?page=content&amp;id=KB23912\">[SRX] Static NAT using Virtual-Routing Instance<\/a><br \/>  <a href=\"http:\/\/kb.juniper.net\/InfoCenter\/index?page=content&amp;id=KB24592\">[SRX] Configuration of the GRE tunnel in a routing-instance<\/a><br \/>  <a href=\"http:\/\/kb.juniper.net\/InfoCenter\/index?page=content&amp;id=KB27819\">[SRX] Configuration Example: Destination NAT two destinations to same IP address and distinguish based on source address<\/a><br \/>  <a href=\"http:\/\/kb.juniper.net\/InfoCenter\/index?page=content&amp;id=KB19787\">[SRX, J Series] Example \u2014 Importing Routes to and from virtual routers on SRX and J Series<\/a><br \/>  <a href=\"http:\/\/kb.juniper.net\/InfoCenter\/index?page=content&amp;id=KB21260\">Understanding Logical Tunnel Interface (lt-0\/0\/0) on SRX branch series platforms<\/a><\/p>\n<p>  \u041a\u0414\u041f\u0412 \u0432\u0437\u044f\u0442\u0430 <i><a href=\"http:\/\/posadisam.ru\/948-mozhzhevelnik.html\">\u043e\u0442\u0441\u044e\u0434\u0430<\/a><\/i>      \t<\/p>\n<div class=\"clear\"><\/div>\n<p> \u0441\u0441\u044b\u043b\u043a\u0430 \u043d\u0430 \u043e\u0440\u0438\u0433\u0438\u043d\u0430\u043b \u0441\u0442\u0430\u0442\u044c\u0438 <a href=\"http:\/\/habrahabr.ru\/post\/253315\/\"> http:\/\/habrahabr.ru\/post\/253315\/<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>     \t<em>juniper \u2014 \u043c\u043e\u0436\u0436\u0435\u0432\u0435\u043b\u044c\u043d\u0438\u043a (\u0430\u043d\u0433\u043b.)<\/em><\/p>\n<p>  \u041f\u0440\u043e\u0434\u043e\u043b\u0436\u0430\u0435\u043c \u0433\u043e\u0442\u043e\u0432\u0438\u0442\u044c \u043d\u0430\u0441\u0442\u043e\u0439\u043a\u0443 \u0438\u0437 \u043c\u043e\u0436\u0436\u0435\u0432\u0435\u043b\u044c\u043d\u0438\u043a\u0430. \u041e \u0442\u043e\u043c, \u043a\u0430\u043a \u043c\u044b \u043d\u0430\u0447\u0438\u043d\u0430\u043b\u0438, \u043c\u043e\u0436\u043d\u043e \u043f\u043e\u0447\u0438\u0442\u0430\u0442\u044c <a href=\"http:\/\/habrahabr.ru\/company\/billing\/blog\/227317\/\">\u0437\u0434\u0435\u0441\u044c<\/a> \u0438 <a href=\"http:\/\/habrahabr.ru\/company\/billing\/blog\/230267\/\">\u0437\u0434\u0435\u0441\u044c<\/a>. \u0421\u0435\u0433\u043e\u0434\u043d\u044f \u0436\u0435 \u043d\u0435\u043c\u043d\u043e\u0433\u043e \u043f\u043e\u0442\u0440\u043e\u0433\u0430\u0435\u043c \u0442\u0430\u043a\u0443\u044e \u0443\u0434\u043e\u0431\u043d\u0443\u044e \u0448\u0442\u0443\u043a\u0443, \u043a\u0430\u043a Virtual Routers, \u0438 \u043f\u043e\u0434\u0443\u043c\u0430\u0435\u043c, \u043a\u0430\u043a \u0435\u0435 \u043f\u0440\u0438\u043c\u0435\u043d\u0438\u0442\u044c \u0441 \u043d\u0430\u0438\u0431\u043e\u043b\u044c\u0448\u0435\u0439 \u043f\u043e\u043b\u044c\u0437\u043e\u0439.<\/p>\n<p>  <img decoding=\"async\" src=\"http:\/\/habrastorage.org\/getpro\/habr\/post_images\/710\/918\/ede\/710918edef5b1631e7fd0dd60ed974d7.jpg\" alt=\"image\"\/><\/p>\n<p>  \u0421\u043e\u0434\u0435\u0440\u0436\u0430\u043d\u0438\u0435:<\/p>\n<p>  <a href=\"http:\/\/habrahabr.ru\/company\/billing\/blog\/227317\/\">\u0427\u0430\u0441\u0442\u044c 1: \u0417\u043d\u0430\u043a\u043e\u043c\u0441\u0442\u0432\u043e<\/a><br \/>  <a href=\"http:\/\/habrahabr.ru\/company\/billing\/blog\/230267\/\">\u0427\u0430\u0441\u0442\u044c 2: IPSec<\/a><br \/>  \u0427\u0430\u0441\u0442\u044c 3: Virtual Routers<\/p>\n<p>  \u0412 Juniper \u0435\u0441\u0442\u044c \u0442\u0438\u043f \u0441\u0443\u0449\u043d\u043e\u0441\u0442\u0435\u0439 Routing Instance, \u043f\u0440\u0435\u0434\u043d\u0430\u0437\u043d\u0430\u0447\u0435\u043d\u043d\u044b\u0439 \u0434\u043b\u044f \u043c\u0430\u043d\u0438\u043f\u0443\u043b\u044f\u0446\u0438\u0439 \u0441 \u0442\u0440\u0430\u0444\u0438\u043a\u043e\u043c (\u043c\u0430\u0440\u0448\u0440\u0443\u0442\u0438\u0437\u0430\u0446\u0438\u0438 \u0438 \u0438\u043d\u043a\u0430\u043f\u0441\u0443\u043b\u044f\u0446\u0438\u0438). RI \u043f\u043e\u0437\u0432\u043e\u043b\u044f\u044e\u0442 \u00ab\u0440\u0430\u0437\u0434\u0435\u043b\u0438\u0442\u044c\u00bb \u043e\u0434\u0438\u043d \u0440\u043e\u0443\u0442\u0435\u0440 \u043d\u0430 \u043d\u0435\u0441\u043a\u043e\u043b\u044c\u043a\u043e \u043f\u043e\u043c\u0435\u043d\u044c\u0448\u0435, \u043f\u0440\u0438 \u044d\u0442\u043e\u043c \u043a\u0430\u0436\u0434\u044b\u0439 instance \u0431\u0443\u0434\u0435\u0442 \u043e\u0431\u0440\u0430\u0431\u0430\u0442\u044b\u0432\u0430\u0442\u044c \u0442\u0440\u0430\u0444\u0438\u043a \u00ab\u043f\u043e-\u0441\u0432\u043e\u0435\u043c\u0443\u00bb, \u043d\u0435\u0437\u0430\u0432\u0438\u0441\u0438\u043c\u043e \u043e\u0442 \u0434\u0440\u0443\u0433\u0438\u0445 \u0438 \u0441 \u0440\u0430\u0437\u043d\u044b\u043c\u0438 \u0432\u043e\u0437\u043c\u043e\u0436\u043d\u043e\u0441\u0442\u044f\u043c\u0438. \u042d\u0442\u043e \u043f\u043e\u043b\u0435\u0437\u043d\u043e \u0434\u043b\u044f \u043e\u0440\u0433\u0430\u043d\u0438\u0437\u0430\u0446\u0438\u0438 \u0432\u0441\u0435\u0432\u043e\u0437\u043c\u043e\u0436\u043d\u044b\u0445 VPN, \u043a\u043e\u0433\u0434\u0430 \u043d\u0443\u0436\u043d\u043e \u0438\u0437\u043e\u043b\u0438\u0440\u043e\u0432\u0430\u0442\u044c \u0434\u0440\u0443\u0433 \u043e\u0442 \u0434\u0440\u0443\u0433\u0430 \u043d\u0435\u0441\u043a\u043e\u043b\u044c\u043a\u0438\u0445 \u043a\u043b\u0438\u0435\u043d\u0442\u043e\u0432 \u0438 \u0440\u0430\u0437\u0440\u0443\u043b\u0438\u0442\u044c \u0438\u0445 \u043f\u043e \u0440\u0430\u0437\u043d\u044b\u043c \u043f\u0440\u0430\u0432\u0438\u043b\u0430\u043c. \u041f\u0440\u0438 \u044d\u0442\u043e\u043c \u0438\u043d\u0444\u043e\u0440\u043c\u0430\u0446\u0438\u0435\u0439 \u043e VPN \u043c\u043e\u0436\u043d\u043e \u043e\u0431\u043c\u0435\u043d\u0438\u0432\u0430\u0442\u044c\u0441\u044f \u0441 \u0434\u0440\u0443\u0433\u0438\u043c\u0438 \u0440\u043e\u0443\u0442\u0435\u0440\u0430\u043c\u0438 (\u043d\u0430\u043f\u0440\u0438\u043c\u0435\u0440, \u043f\u0440\u0438 \u043e\u0440\u0433\u0430\u043d\u0438\u0437\u0430\u0446\u0438\u0438 MPLS VPN).  <\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[],"tags":[],"class_list":["post-253338","post","type-post","status-publish","format-standard","hentry"],"_links":{"self":[{"href":"https:\/\/savepearlharbor.com\/index.php?rest_route=\/wp\/v2\/posts\/253338","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/savepearlharbor.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/savepearlharbor.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/savepearlharbor.com\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/savepearlharbor.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=253338"}],"version-history":[{"count":0,"href":"https:\/\/savepearlharbor.com\/index.php?rest_route=\/wp\/v2\/posts\/253338\/revisions"}],"wp:attachment":[{"href":"https:\/\/savepearlharbor.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=253338"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/savepearlharbor.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=253338"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/savepearlharbor.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=253338"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}