- play_arrow Configuração comum para todas as VPNs
- play_arrow Visão geral das VPNs
- play_arrow Atribuição de instâncias de roteamento a VPNs
- play_arrow Distribuição de rotas em VPNs
- Habilitando o intercâmbio de informações de roteamento para VPNs
- Configuração de sessões do IBGP entre roteadores PE em VPNs
- Configuração de rótulos agregados para VPNs
- Configuração de um protocolo de sinalização e LSPs para VPNs
- Configuração de políticas para a tabela VRF sobre roteadores PE em VPNs
- Configurando a origem da rota para VPNs
- play_arrow Distribuição de rotas de VPN com filtragem de alvos
- Configuração da filtragem de alvo de rota BGP para VPNs
- Exemplo: filtragem de alvos de rota BGP para VPNs
- Exemplo: Configuração da filtragem de alvo de rota BGP para VPNs
- Configuração da filtragem de alvos de rota estática para VPNs
- Entendendo a filtragem de alvos de rota BGP proxy para VPNs
- Exemplo: Configuração da filtragem de alvos de rota BGP proxy para VPNs
- Exemplo: Configuração de uma política de exportação para filtragem de alvos de rota BGP para VPNs
- Redução do uso de recursos de rede com filtragem de alvos de rota estática para VPNs
- play_arrow Configuração de opções de encaminhamento para VPNs
- play_arrow Configuração de reinício gracioso para VPNs
- play_arrow Configurando classe de serviço para VPNs
- play_arrow VPNs de ping
-
- play_arrow Configuração comum para VPNs de camada 2 e VPLS
- play_arrow Visão geral
- play_arrow Visão geral da configuração de VPNs de camada 2
- play_arrow Configuração de interfaces de camada 2
- play_arrow Configuração da seleção de caminhos para VPNs de camada 2 e VPLS
- play_arrow Criação de conexões de backup com pseudowires redundantes
- play_arrow Configurando classe de serviço para VPNs de camada 2
- play_arrow Monitoramento de VPNs de camada 2
- Configuração de BFD para VPN de camada 2 e VPLS
- Suporte de BFD para VCCV para VPNs de camada 2, circuitos de camada 2 e VPLS
- Configuração de BFD para VCCV para VPNs de camada 2, circuitos de camada 2 e VPLS
- Suporte de gerenciamento de falhas de conectividade para visão geral da VPN de EVPN e Camada 2
- Configure um deputado para gerar e responder a mensagens de protocolo CFM
-
- play_arrow Configuração de VPNs de grupo
- play_arrow Configuração de infraestrutura de chave pública
- play_arrow Configuração da validação de certificado digital
- play_arrow Configuração de um dispositivo para cadeias de certificados
- play_arrow Gerenciamento da revogação de certificados
-
- play_arrow Configuração de circuitos de camada 2
- play_arrow Visão geral
- play_arrow Visão geral da configuração de circuitos de camada 2
- Configuração de circuitos estáticos de camada 2
- Configuração da comutação de interface local em circuitos de camada 2
- Configuração de interfaces para circuitos de camada 2
- Exemplo: Configuração do status pseudowire TLV
- Configuração de políticas para circuitos de camada 2
- Configuração do LDP para circuitos de camada 2
- play_arrow Configurando classe de serviço com circuitos de camada 2
- play_arrow Configuração da redundância pseudowire para circuitos de camada 2
- play_arrow Configuração do balanceamento de carga para circuitos de camada 2
- play_arrow Configuração de recursos de proteção para circuitos de camada 2
- LSPs de proteção de saída para circuitos de camada 2
- Configuração do espelhamento do serviço de proteção de saída para serviços de Camada 2 sinalizados pelo BGP
- Exemplo: configuração de um LSP de proteção de saída para um circuito de camada 2
- Exemplo: Configuração de interfaces de proteção de circuito de camada 2
- Exemplo: Configuração da proteção de comutação de circuito de Camada 2
- play_arrow Monitoramento de circuitos de camada 2 com BFD
- play_arrow Resolução de problemas de circuitos de camada 2
-
- play_arrow Configuração de VPWS VPNs
- play_arrow Visão geral
- play_arrow Configuração de VPWS VPNs
- Entendendo a autodiscovamento BGP DA FEC 129 para VPWS
- Exemplo: Configuração do autodiscovery BGP FEC 129 para VPWS
- Exemplo: Configuração do espelhamento do serviço de proteção de saída MPLS para serviços de camada 2 sinalizados para BGP
- Entendendo o Pseudowire multissegment para o FEC 129
- Exemplo: configuração de um Pseudowire multissegment
- Configurando o rótulo fat flow para pseudowires FEC 128 VPWS para o tráfego MPLS com balanceamento de carga
- Configurando o rótulo FAT Flow para pseudowires VPWS FEC 129 para o tráfego MPLS com balanceamento de carga
-
- play_arrow Configuração de VPLS
- play_arrow Visão geral
- play_arrow Visão geral da configuração do VPLS
- play_arrow Configuração de protocolos de sinalização para VPLS
- Roteamento VPLS e portas virtuais
- Visão geral da sinalização BGP para roteadores VPLS PE
- Control Word para visão geral do BGP VPLS
- Configurando uma palavra de controle para BGP VPLS
- Refletores de rota BGP para VPLS
- Interoperabilidade entre a sinalização BGP e a sinalização de LDP em VPLS
- Configurando a interoperabilidade entre a sinalização BGP e a sinalização LDP em VPLS
- Exemplo: Configuração de VPLS (sinalização BGP)
- Exemplo: Configuração de VPLS (intertrabalho de BGP e LDP)
- play_arrow Atribuição de instâncias de roteamento a VPLS
- Configuração de instâncias de roteamento VPLS
- Configuração de uma instância de roteamento VPLS
- Suporte à lista VLAN interna e ao alcance VLAN interno para podas de BUM qualificadas em uma interface de tag dupla para uma visão geral da instância de roteamento VPLS
- Configuração de podas DE BUM qualificadas para uma interface de dupla tag com lista VLAN interna e intervalo InnerVLAN para uma instância de roteamento VPLS
- Configuração de uma instância de roteamento de protocolo de controle de camada 2
- Grupos de malha de roteador PE para instâncias de roteamento VPLS
- Configuração da prioridade de redirecionamento rápido de VPLS
- Especificando as interfaces VT usadas por instâncias de roteamento VPLS
- Entendendo o PIM Snooping para VPLS
- Exemplo: Configuração do PIM Snooping para VPLS
- O rótulo VPLS bloqueia a operação
- Configuração do tamanho do bloco de rótulos para VPLS
- Exemplo: criação de VPLS do roteador 1 ao roteador 3 para validar blocos de rótulos
- play_arrow Associação de interfaces com VPLS
- play_arrow Configuração de pseudowires
- Configuração de pseudowires estáticos para VPLS
- Processo de seleção de caminho VPLS para roteadores PE
- Seleção de caminhos BGP e VPLS para roteadores DEP multihomed
- Perfis dinâmicos para pseudowires VPLS
- Casos de uso para perfis dinâmicos para pseudowires VPLS
- Exemplo: configuração de pseudowires VPLS com perfis dinâmicos — soluções básicas
- Exemplo: configuração de pseudowires VPLS com perfis dinâmicos — soluções complexas
- Configurando o rótulo fat flow para pseudowires VPLS FEC 128 para o tráfego MPLS com balanceamento de carga
- Configurando o rótulo FAT Flow para pseudowires VPLS FEC 129 para o tráfego MPLS com balanceamento de carga
- Exemplo: configuração da interoperação VPLS baseada em H-VPLS e baseada em LDP
- Exemplo: configuração de H-VPLS baseados em BGP usando diferentes grupos de malha para cada roteador spoke
- Exemplo: configuração de H-VPLS baseado em LDP usando um único grupo de malha para encerrar os circuitos de Camada 2
- Exemplo: configuração de H-VPLS com VLANs
- Exemplo: configuração de H-VPLS sem VLANs
- Configure a redundância pseudowire em hot-standby em H-VPLS
- Cenário de amostra de H-VPLS em roteadores da Série ACX para serviços IPTV
- play_arrow Configuração do multihoming
- Visão geral multihoming do VPLS
- Vantagens de usar autodiscovery para multihoming VPLS
- Exemplo: Configuração do autodiscovery BGP FEC 129 para VPWS
- Exemplo: Configuração do BGP Autodiscovery para LDP VPLS
- Exemplo: Configuração do BGP Autodiscovery para LDP VPLS com grupos de malha definidos pelo usuário
- Reações multihoming de VPLS a falhas de rede
- Configuração do multihoming VPLS
- Exemplo: Multihoming VPLS, melhor tempo de convergência
- Exemplo: Configuração do multihoming VPLS (FEC 129)
- VPLS de próxima geração para multicast com visão geral multihoming
- Exemplo: VPLS de próxima geração para multicast com multihoming
- play_arrow Configuração de LSPs de ponto a multiponto
- Visão geral do encaminhamento de ponto a multiponto VPLS de próxima geração
- Exemplo: NG-VPLS usando LSPs ponto a multiponto
- Inundação de tráfego desconhecido usando LSPs ponto a multiponto em VPLS
- Exemplo: Configuração da replicação de entrada para IP Multicast usando MVPNs MBGP
- Mapeamento do tráfego VPLS para LSPs específicos
- play_arrow Configuração de VPLS inter-AS e VPLS IRB
- play_arrow Configuração de balanceamento de carga e desempenho
- Configuração do balanceamento de carga VPLS
- Configuração do balanceamento de carga VPLS com base em informações de IP e MPLS
- Configuração do balanceamento de carga de VPLS em plataformas de roteamento universal 5G da Série MX
- Exemplo: Configuração da prevenção de loops na rede VPLS devido a movimentos MAC
- Entendendo o MAC Pinning
- Configuração do MAC Pinning em interfaces de acesso para domínios de ponte
- Configuração do MAC Pinning em interfaces de tronco para domínios de ponte
- Configuração do MAC Pinning em interfaces de acesso para domínios bridge em um switch virtual
- Configuração do MAC Pinning em interfaces de tronco para domínios de ponte em um switch virtual
- Configuração do mac pinning para todos os pseudowires da instância de roteamento VPLS (LDP e BGP)
- Configuração do mac pinning na interface VPLS CE
- Configuração do mac pinning para todos os pseudowires do site VPLS em uma instância de roteamento VPLS baseada em BGP
- Configuração do mac pinning em todos os pseudowires de um vizinho específico da instância de roteamento VPLS baseada em LDP
- Configuração do mac pinning em interfaces de acesso para sistemas lógicos
- Configuração do mac pinning em interfaces de tronco para sistemas lógicos
- Configuração do MAC Pinning em interfaces de acesso em switches virtuais para sistemas lógicos
- Configuração do MAC Pinning em interfaces de tronco em switches virtuais para sistemas lógicos
- Configuração do mac pinning para todos os pseudowires da instância de roteamento VPLS (LDP e BGP) para sistemas lógicos
- Configuração do mac pinning na interface VPLS CE para sistemas lógicos
- Configuração do mac pinning para todos os pseudowires do site VPLS em uma instância de roteamento VPLS baseada em BGP para sistemas lógicos
- Configuração do mac pinning em todos os pseudowires de um vizinho específico da instância de roteamento VPLS baseada em LDP para sistemas lógicos
- Exemplo: Prevenção de loops em domínios de ponte ao habilitar o recurso MAC Pinnning em interfaces de acesso
- Exemplo: Prevenção de loops em domínios de ponte ao habilitar o recurso MAC Pinnning em interfaces de tronco
- Configuração de aprendizado de endereço MAC VPLS melhorado em roteadores T4000 com FPCs tipo 5
- Entendendo o aprendizado mac qualificado
- Comportamento de instâncias de roteamento VPLS de aprendizado qualificado
- Configuração do aprendizado MAC qualificado
- play_arrow Configuração da classe de filtros de serviço e firewall no VPLS
- play_arrow VPLS de monitoramento e rastreamento
-
- play_arrow Conectando VPNs e circuitos de camada 2 a outras VPNs
- play_arrow Conectando VPNs de camada 2 a outras VPNs
- VPN de camada 2 para conexões VPN de Camada 2
- Usando a Interface de Intertrabalho de Camada 2 para interconectar uma VPN de Camada 2 a uma VPN de Camada 2
- Exemplo: interconexão de uma VPN de Camada 2 com uma VPN de Camada 2
- Interconexão de VPNs de camada 2 com visão geral das VPNs de Camada 3
- Exemplo: interconexão de uma VPN de Camada 2 com uma VPN de Camada 3
- play_arrow Conectando circuitos de camada 2 a outras VPNs
- Usando a interface de intertrabalho de camada 2 para interconectar um circuito de camada 2 a uma VPN de camada 2
- Aplicativos para interconectar um circuito de camada 2 com um circuito de camada 2
- Exemplo: interconexão de um circuito de Camada 2 com uma VPN de Camada 2
- Exemplo: interconexão de um circuito de camada 2 com um circuito de camada 2
- Aplicativos para interconectar um circuito de Camada 2 com uma VPN de Camada 3
- Exemplo: interconexão de um circuito de Camada 2 com uma VPN de Camada 3
-
- play_arrow Declarações de configuração e comandos operacionais
NESTA PÁGINA
Exemplo: interconectar uma VPN de Camada 2 com uma VPN de Camada 3
Este exemplo fornece um procedimento passo a passo e comandos para interconectar e verificar uma VPN de Camada 2 com uma VPN de Camada 3. Ele contém as seguintes seções:
Requisitos
Este exemplo usa os seguintes componentes de hardware e software:
Junos OS Versão 9.3 ou posterior
Cinco roteadores da Série MX
Três roteadores da Série M
Dois roteadores da Série T
Visão geral e topologia
Uma VPN de Camada 2 é um tipo de VPN (Virtual Private Network, rede privada virtual) que usa rótulos MPLS para transportar dados. A comunicação ocorre entre os roteadores de borda (PE) do provedor.
As VPNs de Camada 2 usam o BGP como protocolo de sinalização e, consequentemente, têm um design mais simples e exigem menos sobrecarga de provisionamento do que as VPNs tradicionais em circuitos de Camada 2. A sinalização BGP também permite a recuperação automática dos pares de VPN de Camada 2. As VPNs de Camada 2 podem ter uma topologia de malha completa ou hub-and-spoke. O mecanismo de tunelamento na rede de núcleo é, normalmente, MPLS. No entanto, as VPNs de Camada 2 também podem usar outros protocolos de tunelamento, como o GRE.
As VPNs de Camada 3 são baseadas em RFC 2547bis, BGP/MPLS IP VPNs. O RFC 2547bis define um mecanismo pelo qual os provedores de serviços podem usar seus backbones IP para fornecer serviços VPN aos seus clientes. Uma VPN de Camada 3 é um conjunto de sites que compartilham informações comuns de roteamento e cuja conectividade é controlada por uma coleção de políticas. Os sites que compõem uma VPN de Camada 3 estão conectados pelo backbone da Internet pública existente de um provedor. As VPNs RFC 2547bis também são conhecidas como VPNs BGP/MPLS porque o BGP é usado para distribuir informações de roteamento VPN no backbone do provedor, e o MPLS é usado para encaminhar o tráfego de VPN através do backbone para sites vpn remotos.
As redes de clientes, por serem privadas, podem usar endereços públicos ou endereços privados, conforme definido no RFC 1918, alocação de endereços para Internets privadas. Quando as redes de clientes que usam endereços privados se conectam à infraestrutura de Internet pública, os endereços privados podem se sobrepor aos mesmos endereços privados usados por outros usuários da rede. As VPNs MPLS/BGP resolvem esse problema adicionando um diferencial de rota. Um diferencial de rota é um prefixo identificador de VPN que é adicionado a cada endereço a partir de um determinado site vpn, criando assim um endereço exclusivo tanto dentro da VPN quanto dentro da Internet.
Além disso, cada VPN tem sua própria tabela de roteamento específica para VPN que contém as informações de roteamento apenas para essa VPN. Para separar as rotas de uma VPN das rotas na Internet pública ou de outras VPNs, o roteador PE cria uma tabela de roteamento separada para cada VPN chamada tabela de roteamento e encaminhamento VPN (VRF). O roteador PE cria uma tabela VRF para cada VPN que tem uma conexão com um roteador de borda do cliente (CE). Qualquer cliente ou site que pertence à VPN pode acessar apenas as rotas nas tabelas VRF para essa VPN. Cada tabela VRF tem um ou mais atributos de comunidade estendidos associados a ela que identificam a rota como pertencente a uma coleção específica de roteadores. Um deles, o atributo alvo da rota , identifica uma coleção de sites (tabelas VRF) aos quais um roteador PE distribui rotas. O roteador PE usa o alvo de rota para restringir a importação de rotas remotas em suas tabelas VRF.
Quando um roteador PE de entrada recebe rotas anunciadas de um roteador CE conectado diretamente, ele verifica a rota recebida contra a política de exportação vrF para essa VPN.
Se for compatível, a rota é convertida em formato VPN-IPv4— ou seja, o distintivo de rotas é adicionado à rota. Em seguida, o roteador PE anuncia a rota no formato VPN-IPv4 para os roteadores PE remotos. Ele também anexa um alvo de rota a cada rota aprendida com os sites diretamente conectados. O alvo de rota conectado à rota baseia-se no valor da política de destino de exportação configurada da tabela VRF. As rotas são então distribuídas usando sessões de IBGP, que estão configuradas na rede principal do provedor.
Se a rota do roteador CE não for compatível, ela não é exportada para outros roteadores PE, mas ainda pode ser usada localmente para roteamento, por exemplo, se dois roteadores CE na mesma VPN estiverem diretamente conectados ao mesmo roteador PE.
Quando um roteador PE de saída recebe uma rota, ele verifica-a contra a política de importação na sessão do IBGP entre os roteadores PE. Se for aceito, o roteador coloca a rota em sua tabela bgp.l3vpn.0. Ao mesmo tempo, o roteador verifica a rota contra a política de importação de VRF para a VPN. Se for compatível, o distintivo de rota é removido da rota e a rota é colocada na tabela VRF (a routing-instance-nametabela .inet.0) em formato IPv4.
Topologia
A Figura 1 mostra a topologia física de uma interconexão VPN-to-Layer 3 de Camada 2.

A topologia lógica de uma interconexão VPN de Camada 2 para Camada 3 é mostrada na Figura 2.

As definições a seguir descrevem o significado das abreviaturas do dispositivo usadas na Figura 1 e na Figura 2.
Dispositivo de borda do cliente (CE) — um dispositivo nas instalações do cliente que fornece acesso à VPN do provedor de serviços por meio de um link de dados para um ou mais roteadores de borda de provedor (PE).
Normalmente, o dispositivo CE é um roteador IP que estabelece uma adjacência com seus roteadores PE conectados diretamente. Depois que a adjacência é estabelecida, o roteador CE anuncia as rotas VPN locais do site para o roteador PE e aprende rotas VPN remotas do roteador PE.
Dispositivo de borda (PE) do provedor — um dispositivo ou conjunto de dispositivos na borda da rede do provedor que apresenta a visão do provedor do site do cliente.
Os roteadores PE trocam informações de roteamento com roteadores CE. Os roteadores PE estão cientes das VPNs que se conectam por elas, e os roteadores PE mantêm o estado vpn. Um roteador PE só é necessário para manter rotas VPN para essas VPNs às quais ele está diretamente conectado. Depois de aprender rotas VPN locais de roteadores CE, um roteador PE troca informações de roteamento VPN com outros roteadores PE usando IBGP. Por fim, ao usar o MPLS para encaminhar o tráfego de dados de VPN pelo backbone do provedor, o roteador PE de entrada funciona como o roteador de comutação de rótulos (LSR) de entrada e o roteador PE de saída funciona como o LSR de saída.
Dispositivo de provedor (P) — um dispositivo que opera dentro da rede principal do provedor e não interface diretamente com nenhum CE.
Embora o dispositivo P seja uma parte essencial da implementação de VPNs para os clientes do provedor de serviços e possa fornecer roteamento para muitos túneis operados por provedores que pertencem a diferentes VPNs, ele não está ciente de VPN e não mantém o estado VPN. Sua função principal é permitir que o provedor de serviços dimensione suas ofertas de VPN, por exemplo, atuando como um ponto de agregação para vários roteadores PE.
Os roteadores P funcionam como LSRs de trânsito MPLS ao encaminhar o tráfego de dados VPN entre roteadores PE. Os roteadores P são necessários apenas para manter rotas para os roteadores PE do provedor; eles não são obrigados a manter informações específicas de roteamento VPN para cada site do cliente.
Configuração
Para interconectar uma VPN de Camada 2 com uma VPN de Camada 3, execute essas tarefas:
Configuração dos protocolos e interfaces de base
Procedimento passo a passo
Em cada roteador PE e P, configure o OSPF com extensões de engenharia de tráfego em todas as interfaces. Desativar o OSPF na interface fxp0.0.
content_copy zoom_out_map[edit protocols] ospf { traffic-engineering; area 0.0.0.0 { interface all; interface fxp0.0 { disable; } } }
Em todos os roteadores de núcleo, habilite o MPLS em todas as interfaces. Desativar o MPLS na interface fxp0.0.
content_copy zoom_out_map[edit protocols] mpls { interface all; interface fxp0.0 { disable; } }
Em todos os roteadores principais, crie um grupo de peer BGP interno e especifique o endereço refletor de rota (192.0.2.7) como vizinho. Também permita que o BGP carregue mensagens de informações de alcance da camada de rede (NLRI) de camada 2 para esse grupo de pares, incluindo a
signaling
declaração no nível de[edit protocols bgp group group-name family l2vpn]
hierarquia.content_copy zoom_out_map[edit protocols] bgp { group RR { type internal; local-address 192.0.2.2; family l2vpn { signaling; } neighbor 192.0.2.7; } }
No Roteador PE3, crie um grupo de peer BGP interno e especifique o endereço IP do refletor de rota (192.0.2.7) como vizinho. Permita que o BGP carregue mensagens NLRI de VPLS de Camada 2 para esse grupo de pares e habilite o processamento de endereços VPN-IPv4, incluindo a
unicast
declaração no nível de[edit protocols bgp group group-name family inet-vpn]
hierarquia.content_copy zoom_out_map[edit protocols] bgp { group RR { type internal; local-address 192.0.2.3; family inet-vpn { unicast; } family l2vpn { signaling; } neighbor 192.0.2.7; } }
Para o domínio vpn de Camada 3 no Roteador PE3 e roteador PE5, habilite o RSVP em todas as interfaces. Desativar RSVP na interface fxp0.0.
content_copy zoom_out_map[edit protocols] rsvp { interface all; interface fxp0.0 { disable; } }
No Roteador PE3 e no Roteador PE5, crie caminhos comutados por rótulos (LSPs) até o refletor de rota e os outros roteadores PE. O exemplo a seguir mostra a configuração do Roteador PE5.
content_copy zoom_out_map[edit protocols] mpls { label-switched-path to-RR { to 192.0.2.7; } label-switched-path to-PE2 { to 192.0.2.2; } label-switched-path to-PE3 { to 192.0.2.3; } label-switched-path to-PE4 { to 192.0.2.4; } label-switched-path to-PE1 { to 192.0.2.1; } }
Nos roteadores PE1, PE2, PE3 e PE5, configure as interfaces de núcleo com um endereço IPv4 e habilite a família de endereços MPLS. O exemplo a seguir mostra a configuração da interface xe-0/1/0 no Roteador PE2.
content_copy zoom_out_map[edit] interfaces { xe-0/1/0 { unit 0 { family inet { address 10.10.2.2/30; } family mpls; } } }
No Roteador PE2 e no Roteador PE3, configure o LDP para o protocolo de sinalização VPN MPLS de Camada 2 para todas as interfaces. Desativar LDP na interface fxp0.0. (RSVP também pode ser usado.)
content_copy zoom_out_map[edit protocols] ldp { interface all; interface fxp0.0 { disable; } }
No refletor de rotas, crie um grupo de peer BGP interno e especifique os endereços IP dos roteadores PE como os vizinhos.
content_copy zoom_out_map[edit] protocols { bgp { group RR { type internal; local-address 192.0.2.7; family inet { unicast; } family inet-vpn { unicast; } family l2vpn { signaling; } cluster 192.0.2.7; neighbor 192.0.2.1; neighbor 192.0.2.2; neighbor 192.0.2.4; neighbor 192.0.2.5; neighbor 192.0.2.3; } } }
No refletor de rota, configure LSPs MPLS em direção aos roteadores PE3 e PE5 para resolver o BGP próximo hops da tabela de roteamento inet.3.
content_copy zoom_out_map[edit] protocols { mpls { label-switched-path to-pe3 { to 192.0.2.3; } label-switched-path to-pe5 { to 192.0.2.5; } interface all; } }
Configurando as interfaces VPN
Procedimento passo a passo
O Roteador PE2 é uma das extremidades da VPN de Camada 2. O roteador PE3 está realizando a costura de VPN de Camada 2 entre a VPN de Camada 2 e a VPN de Camada 3. O roteador PE3 usa a interface lógica de túnel (interface lt) configurada com diferentes unidades de interface lógica aplicadas em duas instâncias VPN de Camada 2 diferentes. O pacote é looped embora a interface lt configurada no Roteador PE3. A configuração do Roteador PE5 contém a interface PE-CE.
No Roteador PE2, configure o encapsulamento da interface ge-1/0/2. Inclua a declaração de encapsulamento e especifique a opção
ethernet-ccc
(vlan-ccc
encapsulamento também é suportado) no nível de[edit interfaces ge-1/0/2]
hierarquia. O encapsulamento deve ser o mesmo em todo um domínio VPN de Camada 2 (Roteadores PE2 e PE3). Além disso, configure o lo0 da interface.content_copy zoom_out_map[edit] interfaces { ge-1/0/2 { encapsulation ethernet-ccc; unit 0; } lo0 { unit 0 { family inet { address 192.0.2.2/24; } } } }
No Roteador PE2, configure a instância de roteamento no nível [
edit routing-instances]
hierarquia. Além disso, configure o protocolo VPN de Camada 2 no nível [edit routing-instances routing-instances-name protocols]
hierarquia. Configure o ID do site remoto como 3. O Site ID 3 representa o Roteador PE3 (Hub-PE). A VPN de Camada 2 está usando o LDP como protocolo de sinalização. Esteja ciente de que, no exemplo a seguir, tanto a instância de roteamento quanto o protocolo são nomeadosl2vpn
.content_copy zoom_out_map[edit] routing-instances {
l2vpn
{ # routing instance instance-type l2vpn; interface ge-1/0/2.0; route-distinguisher 65000:2; vrf-target target:65000:2; protocols {l2vpn
{ # protocol encapsulation-type ethernet; site CE2 { site-identifier 2; interface ge-1/0/2.0 { remote-site-id 3; } } } } } }No Roteador PE5, configure a interface Gigabit Ethernet para o enlace
ge-2/0/0
PE-CE e configure alo0
interface.content_copy zoom_out_map[edit interfaces] ge-2/0/0 { unit 0 { family inet { address 198.51.100.8/24; } } } lo0 { unit 0 { } }
No Roteador PE5, configure a instância de roteamento VPN de Camada 3 (
L3VPN
) no nível de[edit routing-instances]
hierarquia. Configure também o BGP no nível de[edit routing-instances L3VPN protocols]
hierarquia.content_copy zoom_out_map[edit] routing-instances { L3VPN { instance-type vrf; interface ge-2/0/0.0; route-distinguisher 65000:5; vrf-target target:65000:2; vrf-table-label; protocols { bgp { group ce5 { neighbor 198.51.100.2 { peer-as 200; } } } } } }
Em um roteador da Série MX, como o Roteador PE3, você deve criar a interface de serviços de túnel para ser usada para serviços de túnel. Para criar a interface de serviço de túnel, inclua a
bandwidth
declaração e especifique a quantidade de largura de banda para reservar para serviços de túnel em gigabits por segundo no nível de[edit chassis fpc slot-number pic slot-number tunnel-services]
hierarquia.content_copy zoom_out_map[edit] chassis { dump-on-panic; fpc 1 { pic 1 { tunnel-services { bandwidth 1g; } } } }
No Roteador PE3, configure a interface Gigabit Ethernet.
Inclua a
address
declaração no nível da[edit interfaces ge-1/0/1.0 family inet]
hierarquia e especifique198.51.100.9/24
como o endereço IP.content_copy zoom_out_map[edit] interfaces { ge-1/0/1 { unit 0 { family inet { address 198.51.100.9/24; } } } }
No Roteador PE3, configure a interface lógica do
lt-1/1/10.0
túnel no nível de[edit interfaces lt-1/1/10 unit 0]
hierarquia. O roteador PE3 é o roteador que está costurando a VPN de Camada 2 à VPN de Camada 3 usando a interface lógica do túnel. A configuração das interfaces de unidade de peer é o que faz a interconexão.Para configurar a interface, inclua a
encapsulation
declaração e especifique a opçãoethernet-ccc
. Inclua apeer-unit
declaração e especifique a unidade1
de interface lógica como a interface de túnel de peer. Inclua afamily
declaração e especifique a opçãoccc
.content_copy zoom_out_map[edit] interfaces { lt-1/1/10 { unit 0 { encapsulation ethernet-ccc; peer-unit 1; family ccc; } } }
No Roteador PE3, configure a interface lógica do
lt-1/1/10.1
túnel no nível de[edit interfaces lt-1/1/10 unit 1]
hierarquia.Para configurar a interface, inclua a
encapsulation
declaração e especifique a opçãoethernet
. Inclua apeer-unit
declaração e especifique a unidade0
de interface lógica como a interface de túnel de peer. Inclua afamily
declaração e especifique a opçãoinet
. Inclua aaddress
declaração no nível de[edit interfaces lt-1/1/10 unit 0]
hierarquia e especifique198.51.100.7/24
como o endereço IPv4.content_copy zoom_out_map[edit] interfaces { lt-1/1/10 { unit 1 { encapsulation ethernet; peer-unit 0; family inet { address 198.51.100.7/24; } } } }
No Roteador PE3, adicione a
lt
unidade de interface 1 à instância de roteamento no nível de[edit routing-instances L3VPN]
hierarquia. Configure o tipo de instância comovrf
comlt
a unidade peer 1 como uma interface PE-CE para encerrar a VPN de Camada 2 no Roteador PE2 na VPN de Camada 3 no Roteador PE3.content_copy zoom_out_map[edit] routing-instances { L3VPN { instance-type vrf; interface ge-1/0/1.0; interface lt-1/1/10.1; route-distinguisher 65000:33; vrf-target target:65000:2; vrf-table-label; protocols { bgp { export direct; group ce3 { neighbor 198.51.100.10 { peer-as 100; } } } } } }
No Roteador PE3, adicione a
lt
unidade de interface 0 à instância de roteamento no nível de[edit routing-instances protocols l2vpn]
hierarquia. Configure também o mesmo alvo vrf para as instâncias de roteamento VPN de Camada 2 e Camada 3, para que as rotas possam ser vazadas entre as instâncias. A configuração de exemplo na etapa anterior mostra o alvo vrf para aL3VPN
instância de roteamento. O exemplo a seguir mostra o alvo vrf para al2vpn
instância de roteamento.content_copy zoom_out_map[edit] routing-instances { l2vpn { instance-type l2vpn; interface lt-1/1/10.0; route-distinguisher 65000:3; vrf-target target:65000:2; protocols { l2vpn { encapsulation-type ethernet; site CE3 { site-identifier 3; interface lt-1/1/10.0 { remote-site-id 2; } } } } } }
No Roteador PE3, configure a
policy-statement
declaração para exportar as rotas aprendidas com a unidade de interface diretamente conectadalt
1 para todos os roteadores CE para conectividade, se necessário.content_copy zoom_out_map[edit] policy-options { policy-statement direct { term 1 { from protocol direct; then accept; } } }
Resultados
A saída a seguir mostra a configuração completa do Roteador PE2:
Roteador PE2
interfaces { xe-0/1/0 { unit 0 { family inet { address 10.10.2.2/30; } family mpls; } } xe-0/2/0 { unit 0 { family inet { address 10.10.5.1/30; } family mpls; } } xe-0/3/0 { unit 0 { family inet { address 10.10.4.1/30; } family mpls; } } ge-1/0/2 { encapsulation ethernet-ccc; unit 0; } fxp0 { apply-groups [ re0 re1 ]; } lo0 { unit 0 { family inet { address 192.0.2.2/24; } } } } routing-options { static { route 172.0.0.0/8 next-hop 172.19.59.1; } autonomous-system 65000; } protocols { mpls { interface all; interface fxp0.0 { disable; } } bgp { group RR { type internal; local-address 192.0.2.2; family l2vpn { signaling; } neighbor 192.0.2.7; } } ospf { traffic-engineering; area 0.0.0.0 { interface all; interface fxp0.0 { disable; } } } ldp { interface all; interface fxp0.0 { disable; } } } routing-instances { l2vpn { instance-type l2vpn; interface ge-1/0/2.0; route-distinguisher 65000:2; vrf-target target:65000:2; protocols { l2vpn { encapsulation-type ethernet; site CE2 { site-identifier 2; interface ge-1/0/2.0 { remote-site-id 3; } } } } } }
A saída a seguir mostra a configuração final do Roteador PE5:
Roteador PE5
interfaces { ge-0/0/0 { unit 0 { family inet { address 10.10.4.2/30; } family mpls; } } xe-0/1/0 { unit 0 { family inet { address 10.10.6.2/30; } family mpls; } } ge-1/0/0 { unit 0 { family inet { address 10.10.9.1/30; } family mpls; } } xe-1/1/0 { unit 0 { family inet { address 10.10.3.2/30; } family mpls; } } ge-2/0/0 { unit 0 { family inet { address 198.51.100.8/24; } } } lo0 { unit 0 { family inet { address 192.0.2.5/24; } } } } routing-options { static { route 172.0.0.0/8 next-hop 172.19.59.1; } autonomous-system 65000; } protocols { rsvp { interface all { link-protection; } interface fxp0.0 { disable; } } mpls { label-switched-path to-RR { to 192.0.2.7; } label-switched-path to-PE2 { to 192.0.2.2; } label-switched-path to-PE3 { to 192.0.2.3; } label-switched-path to-PE4 { to 192.0.2.4; } label-switched-path to-PE1 { to 192.0.2.1; } interface all; interface fxp0.0 { disable; } } bgp { group to-rr { type internal; local-address 192.0.2.5; family inet-vpn { unicast; } family l2vpn { signaling; } neighbor 192.0.2.7; } } ospf { traffic-engineering; area 0.0.0.0 { interface all; interface fxp0.0 { disable; } } } ldp { interface all; interface fxp0.0 { disable; } } } routing-instances { L3VPN { instance-type vrf; interface ge-2/0/0.0; route-distinguisher 65000:5; vrf-target target:65000:2; vrf-table-label; protocols { bgp { group ce5 { neighbor 198.51.100.2 { peer-as 200; } } } } } }
A saída a seguir mostra a configuração final do Roteador PE3:
Roteador PE3
chassis { dump-on-panic; fpc 1 { pic 1 { tunnel-services { bandwidth 1g; } } } network-services ip; } interfaces { ge-1/0/1 { unit 0 { family inet { address 198.51.100.9/24; } } } lt-1/1/10 { unit 0 { encapsulation ethernet-ccc; peer-unit 1; family ccc; } unit 1 { encapsulation ethernet; peer-unit 0; family inet { address 198.51.100.7/24; } } } xe-2/0/0 { unit 0 { family inet { address 10.10.20.2/30; } family mpls; } } xe-2/1/0 { unit 0 { family inet { address 10.10.6.1/30; } family mpls; } } xe-2/2/0 { unit 0 { family inet { address 10.10.5.2/30; } family mpls; } } xe-2/3/0 { unit 0 { family inet { address 10.10.1.2/30; } family mpls; } } lo0 { unit 0 { family inet { address 192.0.2.3/24; } } } } routing-options { static { route 172.0.0.0/8 next-hop 172.19.59.1; } autonomous-system 65000; } protocols { rsvp { interface all; interface fxp0.0 { disable; } } mpls { label-switched-path to-RR { to 192.0.2.7; } label-switched-path to-PE2 { to 192.0.2.2; } label-switched-path to-PE5 { to 192.0.2.5; } label-switched-path to-PE4 { to 192.0.2.4; } label-switched-path to-PE1 { to 192.0.2.1; } interface all; interface fxp0.0 { disable; } } bgp { group RR { type internal; local-address 192.0.2.3; family inet-vpn { unicast; } family l2vpn { signaling; } neighbor 192.0.2.7; } } ospf { traffic-engineering; area 0.0.0.0 { interface all; interface fxp0.0 { disable; } } } ldp { interface all; interface fxp0.0 { disable; } } } policy-options { policy-statement direct { term 1 { from protocol direct; then accept; } } } routing-instances { L3VPN { instance-type vrf; interface ge-1/0/1.0; interface lt-1/1/10.1; route-distinguisher 65000:33; vrf-target target:65000:2; vrf-table-label; protocols { bgp { export direct; group ce3 { neighbor 198.51.100.10 { peer-as 100; } } } } } l2vpn { instance-type l2vpn; interface lt-1/1/10.0; route-distinguisher 65000:3; vrf-target target:65000:2; protocols { l2vpn { encapsulation-type ethernet; site CE3 { site-identifier 3; interface lt-1/1/10.0 { remote-site-id 2; } } } } } }
Verificação
Verifique a interconexão VPN-to-Layer 3 de VPN de Camada 2:
- Verificação da interface VPN PE2 do roteador
- Verificação da interface VPN PE3 do roteador
- Verificando a conectividade de ponta a ponta desde o roteador CE2 até o roteador CE5 e o roteador CE3
Verificação da interface VPN PE2 do roteador
Propósito
Verifique se a VPN de Camada 2 está ativa e funcionando na interface PE2 do roteador e que todas as rotas estão lá.
Ação
Use o
show l2vpn connections
comando para verificar se o ID do site de conexão é 3 para o Roteador PE3 e que o status éUp
.content_copy zoom_out_mapuser@PE2> show l2vpn connections Layer-2 VPN connections: Legend for connection status (St) EI -- encapsulation invalid NC -- interface encapsulation not CCC/TCC/VPLS EM -- encapsulation mismatch WE -- interface and instance encaps not same VC-Dn -- Virtual circuit down NP -- interface hardware not present CM -- control-word mismatch -> -- only outbound connection is up CN -- circuit not provisioned <- -- only inbound connection is up OR -- out of range Up -- operational OL -- no outgoing label Dn -- down LD -- local site signaled down CF -- call admission control failure RD -- remote site signaled down SC -- local and remote site ID collision LN -- local site not designated LM -- local site ID not minimum designated RN -- remote site not designated RM -- remote site ID not minimum designated XX -- unknown connection status IL -- no incoming label MM -- MTU mismatch MI -- Mesh-Group ID not available BK -- Backup connection ST -- Standby connection PF -- Profile parse failure PB -- Profile busy RS -- remote site standby Legend for interface status Up -- operational Dn -- down Instance: l2vpn Local site: CE2 (2) connection-site Type St Time last up # Up trans 3 rmt Up Jan 7 14:14:37 2010 1 Remote PE: 192.0.2.3, Negotiated control-word: Yes (Null) Incoming label: 800000, Outgoing label: 800001 Local interface: ge-1/0/2.0, Status: Up, Encapsulation: ETHERNET
Use o
show route table
comando para verificar se a rota VPN da Camada 2 está presente e que há um próximo salto através da10.10.5.2
xe-0/2/0.0
interface. A saída a seguir verifica se as rotas VPN de Camada 2 estão presentes na tabela l2vpn.l2vpn.0. Saída semelhante deve ser exibida para o Roteador PE3.content_copy zoom_out_mapuser@PE2> show route table l2vpn.l2vpn.0 l2vpn.l2vpn.0: 2 destinations, 2 routes (2 active, 0 holddown, 0 hidden) + = Active Route, - = Last Active, * = Both 65000:2:2:3/96 *[L2VPN/170/-101] 02:40:35, metric2 1 Indirect 65000:3:3:1/96 *[BGP/170] 02:40:35, localpref 100, from 192.0.2.7 AS path: I > to 10.10.5.2 via xe-0/2/0.0
Verifique se o Roteador PE2 tem um rótulo MPLS VPN de Camada 2 apontando para o rótulo LDP para o Roteador PE3 em ambas as direções (PUSH e POP).
content_copy zoom_out_mapuser@PE2> show route table mpls.0 mpls.0: 13 destinations, 13 routes (13 active, 0 holddown, 0 hidden) + = Active Route, - = Last Active, * = Both 0 *[MPLS/0] 1w3d 08:57:41, metric 1 Receive 1 *[MPLS/0] 1w3d 08:57:41, metric 1 Receive 2 *[MPLS/0] 1w3d 08:57:41, metric 1 Receive 300560 *[LDP/9] 19:45:53, metric 1 > to 10.10.2.1 via xe-0/1/0.0, Pop 300560(S=0) *[LDP/9] 19:45:53, metric 1 > to 10.10.2.1 via xe-0/1/0.0, Pop 301008 *[LDP/9] 19:45:53, metric 1 > to 10.10.4.2 via xe-0/3/0.0, Swap 299856 301536 *[LDP/9] 19:45:53, metric 1 > to 10.10.4.2 via xe-0/3/0.0, Pop 301536(S=0) *[LDP/9] 19:45:53, metric 1 > to 10.10.4.2 via xe-0/3/0.0, Pop 301712 *[LDP/9] 16:14:52, metric 1 > to 10.10.5.2 via xe-0/2/0.0, Swap 315184 301728 *[LDP/9] 16:14:52, metric 1 > to 10.10.5.2 via xe-0/2/0.0, Pop 301728(S=0) *[LDP/9] 16:14:52, metric 1 > to 10.10.5.2 via xe-0/2/0.0, Pop 800000 *[L2VPN/7] 02:40:35 > via ge-1/0/2.0, Pop Offset: 4 ge-1/0/2.0 *[L2VPN/7] 02:40:35, metric2 1 > to 10.10.5.2 via xe-0/2/0.0, Push 800001 Offset: -4
Significado
A l2vpn
instância de roteamento está ativa na interface ge-1/0/2
e a rota VPN de Camada 2 é mostrada na tabela l2vpn.l2vpn.0. A tabela mpls.0
mostra as rotas VPN de Camada 2 usadas para encaminhar o tráfego usando um rótulo LDP.
Verificação da interface VPN PE3 do roteador
Propósito
Verifique se a conexão VPN de Camada 2 do Roteador PE2 e do Roteador PE3 está Up
funcionando.
Ação
Verifique se a sessão BGP com o refletor de rota para a família
l2vpn-signaling
e a famíliainet-vpn
está estabelecida.content_copy zoom_out_mapuser@PE3> show bgp summary Groups: 2 Peers: 2 Down peers: 0 Table Tot Paths Act Paths Suppressed History Damp State Pending bgp.l2vpn.0 1 1 0 0 0 0 bgp.L3VPN.0 1 1 0 0 0 0 Peer AS InPkt OutPkt OutQ Flaps Last Up/Dwn State|#Active /Received/Accepted/Damped... 192.0.2.7 65000 2063 2084 0 1 15:35:16 Establ bgp.l2vpn.0: 1/1/1/0 bgp.L3VPN.0: 1/1/1/0 L3VPN.inet.0: 1/1/1/0 l2vpn.l2vpn.0: 1/1/1/0
A saída a seguir verifica a rota VPN de Camada 2 e o rótulo associado a ela.
content_copy zoom_out_mapuser@PE3> show route table l2vpn.l2vpn.0 detail l2vpn.l2vpn.0: 2 destinations, 2 routes (2 active, 0 holddown, 0 hidden) 65000:2:2:3/96 (1 entry, 1 announced) *BGP Preference: 170/-101 Route Distinguisher: 65000:2 Next hop type: Indirect Next-hop reference count: 4 Source: 192.0.2.7 Protocol next hop: 192.0.2.2 Indirect next hop: 2 no-forward State: <Secondary Active Int Ext> Local AS: 65000 Peer AS: 65000 Age: 2:45:52 Metric2: 1 Task: BGP_65000.192.0.2.7+60585 Announcement bits (1): 0-l2vpn-l2vpn AS path: I (Originator) Cluster list: 192.0.2.7 AS path: Originator ID: 192.0.2.2 Communities: target:65000:2 Layer2-info: encaps:ETHERNET, control flags:Control-Word, mtu: 0, site preference: 100 Accepted Label-base: 800000, range: 2, status-vector: 0x0 Localpref: 100 Router ID: 192.0.2.7 Primary Routing Table bgp.l2vpn.0
A saída a seguir mostra a rota L2VPN MPLS.0 na tabela de rotas mpls.0.
content_copy zoom_out_mapuser@PE3> show route table mpls.0 mpls.0: 21 destinations, 21 routes (21 active, 0 holddown, 0 hidden) + = Active Route, - = Last Active, * = Both 0 *[MPLS/0] 1w3d 09:05:41, metric 1 Receive 1 *[MPLS/0] 1w3d 09:05:41, metric 1 Receive 2 *[MPLS/0] 1w3d 09:05:41, metric 1 Receive 16 *[VPN/0] 15:59:24 to table L3VPN.inet.0, Pop 315184 *[LDP/9] 16:21:53, metric 1 > to 10.10.20.1 via xe-2/0/0.0, Pop 315184(S=0) *[LDP/9] 16:21:53, metric 1 > to 10.10.20.1 via xe-2/0/0.0, Pop 315200 *[LDP/9] 01:13:44, metric 1 to 10.10.20.1 via xe-2/0/0.0, Swap 625297 > to 10.10.6.2 via xe-2/1/0.0, Swap 299856 315216 *[LDP/9] 16:21:53, metric 1 > to 10.10.6.2 via xe-2/1/0.0, Pop 315216(S=0) *[LDP/9] 16:21:53, metric 1 > to 10.10.6.2 via xe-2/1/0.0, Pop 315232 *[LDP/9] 16:21:45, metric 1 > to 10.10.1.1 via xe-2/3/0.0, Pop 315232(S=0) *[LDP/9] 16:21:45, metric 1 > to 10.10.1.1 via xe-2/3/0.0, Pop 315248 *[LDP/9] 16:21:53, metric 1 > to 10.10.5.1 via xe-2/2/0.0, Pop 315248(S=0) *[LDP/9] 16:21:53, metric 1 > to 10.10.5.1 via xe-2/2/0.0, Pop 315312 *[RSVP/7] 15:02:40, metric 1 > to 10.10.6.2 via xe-2/1/0.0, label-switched-path to-pe5 315312(S=0) *[RSVP/7] 15:02:40, metric 1 > to 10.10.6.2 via xe-2/1/0.0, label-switched-path to-pe5 315328 *[RSVP/7] 15:02:40, metric 1 > to 10.10.20.1 via xe-2/0/0.0, label-switched-path to-RR 315360 *[RSVP/7] 15:02:40, metric 1 > to 10.10.20.1 via xe-2/0/0.0, label-switched-path to-RR 316272 *[RSVP/7] 01:13:27, metric 1 > to 10.10.6.2 via xe-2/1/0.0, label-switched-path Bypass->10.10.9.1 316272(S=0) *[RSVP/7] 01:13:27, metric 1 > to 10.10.6.2 via xe-2/1/0.0, label-switched-path Bypass->10.10.9.1 800001 *[L2VPN/7] 02:47:33 > via lt-1/1/10.0, Pop Offset: 4 lt-1/1/10.0 *[L2VPN/7] 02:47:33, metric2 1 > to 10.10.5.1 via xe-2/2/0.0, Push 800000 Offset: -4
Use o
show route table mpls.0
comando com a opçãodetail
de ver os atributos BGP da rota, como operações do tipo next-hop e rótulos.content_copy zoom_out_mapuser@PE5> show route table mpls.0 detail lt-1/1/10.0 (1 entry, 1 announced) *L2VPN Preference: 7 Next hop type: Indirect Next-hop reference count: 2 Next hop type: Router, Next hop index: 607 Next hop: 10.10.5.1 via xe-2/2/0.0, selected Label operation: Push 800000 Offset: -4 Protocol next hop: 192.0.2.2 Push 800000 Offset: -4 Indirect next hop: 8cae0a0 1048574 State: <Active Int> Age: 2:46:34 Metric2: 1 Task: Common L2 VC Announcement bits (2): 0-KRT 2-Common L2 VC AS path: I Communities: target:65000:2 Layer2-info: encaps:ETHERNET, control flags:Control-Word, mtu: 0, site preference: 100
Verificando a conectividade de ponta a ponta desde o roteador CE2 até o roteador CE5 e o roteador CE3
Propósito
Verifique a conectividade entre roteadores CE2, CE3 e CE5.
Ação
Ping o endereço IP CE3 do roteador do roteador CE2.
content_copy zoom_out_mapuser@CE2> ping 198.51.100.10 # CE3 IP address PING 198.51.100.10 (198.51.100.10): 56 data bytes 64 bytes from 198.51.100.10: icmp_seq=0 ttl=63 time=0.708 ms 64 bytes from 198.51.100.10: icmp_seq=1 ttl=63 time=0.610 ms
Ping o endereço IP CE5 do roteador do roteador CE2.
content_copy zoom_out_mapuser@CE2> ping 198.51.100.2 # CE5 IP address PING 198.51.100.2 (198.51.100.2): 56 data bytes 64 bytes from 198.51.100.2: icmp_seq=0 ttl=62 time=0.995 ms 64 bytes from 198.51.100.2: icmp_seq=1 ttl=62 time=1.005 ms