Verbindung logischer Systeme mit logischen Tunnelschnittstellen
Konfiguration logischer Tunnelschnittstellen
Logische Tunnel(lt-
)-Schnittstellen bieten je nach Host-Router ganz unterschiedliche Services:
-
Auf Routern der M-, MX- und T-Serie ermöglichen logische Tunnelschnittstellen die Verbindung logischer Systeme, virtueller Router oder VPN-Instanzen. Router der M- und T-Serie müssen mit einem Tunnel Services PIC oder einem Adaptive Services Module ausgestattet sein (nur verfügbar auf M7i-Routern). Router der MX-Serie müssen mit einem Trio MPC/MIC-Modul ausgestattet sein. Weitere Informationen zum Verbinden dieser Anwendungen finden Sie in der Junos OS VPNs-Bibliothek für Routing-Geräte.
-
Auf Services Gateways der SRX-Serie wird die logische Tunnelschnittstelle verwendet, um logische Systeme miteinander zu verbinden. Informationen zur Verwendung der logischen Tunnelschnittstelle der SRX-Serie finden Sie im Benutzerhandbuch zu logischen Systemen und Mandantensystemen für Sicherheitsgeräte .
-
Auf Routern der ACX-Serie können Sie über logische Tunnelschnittstellen eine Bridge-Domain und eine Pseudowire-Verbindung herstellen. Logische Systeme werden auf Routern der ACX-Serie nicht unterstützt.
Verbindung logischer Systeme
Um zwei logische Systeme zu verbinden, konfigurieren Sie eine logische Tunnelschnittstelle auf beiden logischen Systemen. Dann konfigurieren Sie eine Peer-Beziehung zwischen den logischen Tunnelschnittstellen und erstellen so eine Punkt-zu-Punkt-Verbindung.
Um eine Punkt-zu-Punkt-Verbindung zwischen zwei logischen Systemen zu konfigurieren, konfigurieren Sie die logische Tunnelschnittstelle mit der lt-fpc/pic/port
Anweisung:
lt-fpc/pic/port { unit logical-unit-number { encapsulation encapsulation; peer-unit unit-number; # peering logical system unit number dlci dlci-number; family (inet | inet6 | iso | mpls); } }
Sie können diese Anweisung auf den folgenden Hierarchieebenen einschließen:
-
[edit interfaces]
-
[edit logical-systems logical-system-name interfaces]
Beachten Sie bei der Konfiguration logischer Tunnelschnittstellen Folgendes:
-
Sie können jede logische Tunnelschnittstelle mit einer der folgenden Kapselungstypen konfigurieren: Ethernet, Ethernet Circuit Cross-Connect (CCC), Ethernet VPLS, Frame Relay, Frame Relay CCC, VLAN, VLAN CCC oder VLAN VPLS.
-
Sie können die IP-, IPv6-, International Organization for Standardization (ISO) oder MPLS-Protokollfamilie konfigurieren.
-
Konfigurieren Sie eine logische Tunnelschnittstelle, die ein Ankerpunkt mit darüber gestapelten Pseudowire-Geräten ist, nur dann neu, wenn Sie zunächst alle Breitbandteilnehmer deaktivieren, die die Pseudowire-Abonnentenschnittstelle verwenden.
-
Die logischen Peering-Schnittstellen müssen zu derselben logischen Tunnelschnittstelle gehören, die aus Tunnel Services PIC oder Adaptive Services Module abgeleitet wurde.
-
Sie können nur eine Peer-Einheit für jede logische Schnittstelle konfigurieren. Beispielsweise kann Einheit 0 nicht mit Einheit 1 und Einheit 2 peeren.
-
Um die logische Tunnelschnittstelle zu aktivieren, müssen Sie mindestens eine physische Schnittstellenaussage konfigurieren.
-
Logische Tunnel werden von Adaptive Services, Multiservices oder Link Services PICs nicht unterstützt (sie werden jedoch auf dem Adaptive Services Module auf M7i-Routern unterstützt.
-
Auf anderen Routern der M-Serie als dem M40e-Router benötigen logische Tunnelschnittstellen einen Enhanced Flexible PIC Concentrator (FPC).
-
Auf Routern der MX-Serie benötigen logische Tunnelschnittstellen Trio-MPC/MIC-Module. Sie benötigen kein Tunnel Services PIC im selben System.
Siehe auch
Richtlinien für die Konfiguration logischer Tunnel auf Routern der MX-Serie
Wenn Sie einen logischen Tunnel auf einem Router der MX-Serie konfigurieren, auf dem ein Peer im Layer-2-Modus konfiguriert ist, stellen Sie sicher, dass der logische Peer Layer 2-Tunnel Teil einer Bridge-Domain oder VPLS-Instanz für den bidirektionalen Datenverkehrsfluss ist.
Um einen logischen Tunnel mit Bridge-Kapselung zu konfigurieren, müssen Sie zuerst den logischen Tunnel so konfigurieren, dass er Teil der Bridge-Domäne ist. Mit der folgenden Beispielkonfiguration können Sie einen logischen Tunnel konfigurieren, lt-2/1/0.3 mit Bridge-Kapselung.
user@host# edit bridge-domains { bd1 { domain-type bridge; vlan-id 1 } } user@host# edit chassis lt-2/1/0 { unit 3 { description "MPLS port mirroring Bridge ingress interface"; encapsulation ethernet-bridge; mtu 4500; peer-unit 4; family bridge { interface-mode access; vlan-id 1; } } unit 4 { description "MPLS Port mirroring L2/CCC egress interface"; encapsulation ethernet-ccc; mtu 4500; peer-unit 3; family ccc { filter { input HighPriority; } } } }
Richtlinien für die Konfiguration logischer Tunnel auf Routern der ACX-Serie
Beachten Sie die folgenden Richtlinien bei der Konfiguration logischer Tunnel (lt-
) Schnittstellen auf Routern der ACX-Serie:
Sie können eine logische Tunnelschnittstelle verwenden, um nur Bridge-Domänen und Pseudowires zu verbinden.
Logische Tunnelschnittstellen können die folgenden Verbindungen nicht miteinander verbinden:
Pesudowire und eine Routing-Instanz (Pseudowire terminiert auf einer VRF)
Zwei Routing-Instanzen
VPLS-Instanz und eine Routing-Instanz
Zwei VPLS-Instanzen
Zwei Bridge-Domänen
Bridge-Domain und eine VPLS-Instanz
Auf ACX-Routern kann nur ein logischer Tunnel (physische Schnittstelle) pro Bandbreitentyp (1 Gbit/s oder 10 Gbit/s) konfiguriert werden. Sie können jedoch bis zu zwei logische Tunnelschnittstellen (eine mit 1 Gb Bandbreite und eine andere mit 10 Gb Bandbreite) auf ACX-Routen angeben.
Die garantierte Bandbreite für logische Tunnel beträgt 1 Gbit/s und bestimmte Plattformen unterstützen bis zu zusätzliche 10 Gbit/s Bandbreite. Alle Services, die über logische Tunnelschnittstellen konfiguriert wurden, teilen sich diese Bandbreite.
Die auf der logischen Tunnelschnittstelle konfigurierte Bandbreite wird zwischen Upstream- und Downstream-Datenverkehr auf dieser Schnittstelle gemeinsam genutzt. Die für den Service verfügbare effektive Bandbreite beträgt die Hälfte der konfigurierten Bandbreite.
Mehrere logische Tunnelschnittstellen, um die Konfiguration separater Services auf jeder logischen Schnittstelle zu ermöglichen, um für jede einzelne Schnittstelle mehr Bandbreite zu erhalten, oder die Bündelung einzelner logischer Tunnelschnittstellen wird nicht unterstützt.
Sie können Ethernet-VLAN, Ethernet CCC, VLAN-Bridge auf Ethernet-Schnittstellen und VLAN on Circuit Cross-Connects (CCC) als Kapselungstypen auf logischen Tunnelschnittstellen konfigurieren. Andere Kapselungstypen wie Ethernet, VLAN, Ethernet VPLS oder VLAN VPLS werden nicht unterstützt.
Wenn die auf den logischen Schnittstelleneinheiten konfigurierte Kapselung einer der unterstützten Typen wie Ethernet-VLAN oder VLAN-Bridge ist, können Sie nur Bridge-Domänen oder CCC-Protokolle auf logischen Tunnelschnittstellen aktivieren. Andere Adressfamilien oder Protokolle wie IPv4, IPv5, MPLS oder OSPF werden nicht unterstützt.
Klassifizierer, Rewrite und Eingangs-Policer-Konfigurationen werden auf logischen Tunnelschnittstellen unterstützt. Feste, BA-basierte und Mehrfeldklassifizierer werden auf den lt- Schnittstellen auf physischer Schnittstellenebene unterstützt.
802.1p, 802.1ad, TOS- und DSCP-basierte BA-Klassifizierer werden unterstützt. Regeln für die Markierung können auf Portebene auf der LT-Schnittstelle konfiguriert werden. 802.1p-, 802.1ad-, TOS- und DSCP-Felder im Paket können in der LT-Schnittstelle umgeschrieben werden. Eingehende Policer werden unterstützt.
Einfaches Single-Rate Tricolor Marking (srTCM), Zwei-Rate Tricolor Marking (trTCM) Policer werden unterstützt. Ausgangs-Policer werden nicht unterstützt.
Standardklassifizierer funktionieren nicht richtig, wenn lt-Schnittstellen auf Nicht-Ethernet-PICs konfiguriert sind.
Warteschlangen auf Portebene werden unterstützt. bis zu acht Warteschlangen pro lt-Schnittstelle werden unterstützt. Diese acht Warteschlangen werden zwischen dem Upstream- und Downstream-Datenverkehr geteilt, der die lt- Schnittstelle durchquert. Wenn die konfigurierte Bandbreite auf der lt-Schnittstelle für den Upstream- und Downstream-Datenverkehr der auf der Schnittstelle konfigurierten Services nicht ausreicht, tritt bei der Datenverkehrsverbreitung ein Fehler auf, da mehrere lt- Schnittstellen nicht unterstützt werden.
Den acht Warteschlangen werden basierend auf der globalen Systemkonfiguration acht Weiterleitungsklassen (0-7) zugeordnet. Der Rest der Scheduler-Konfiguration, Puffergröße, Übertragungsrate, Shaping-Rate, Priorität und WRED- oder Drop-Profile-Karten können in den Warteschlangen der lt-Schnittstelle konfiguriert werden.
Die folgenden Firewall-Filtertypen werden auf lt-Schnittstellen unterstützt:
Filter auf logischer Schnittstellenebene
Filter der Bridge-Familie
Filter der CCC-Familie
Alle Firewall-Konfigurationen werden unterstützt. Die Skalierungsbeschränkungen für solche Filter sind die gleichen wie die bestehenden Firewall-Filterbeschränkungen.
OAM wird auf lt-Schnittstellen nicht unterstützt.
Ähnlich wie bei anderen physischen Schnittstellen ist die Anzahl der logischen Schnittstellen, die auf physischen Schnittstellen im logischen Tunnel unterstützt werden können, 30.
Wenn eine Bridge-Domain mit einer VLAN-ID konfiguriert ist (Bridge-Domain hat normalisierte VLANs), besteht der Unterschied im Verhalten zwischen Routern der MX- und ACX-Serie darin, dass der MX-Router nicht mit dem Benutzer-vlan-id im Ausgabefilter übereinstimmt, während der ACX-Router mit der im Ausgabefilter angegebenen Benutzer-vlan-id übereinstimmt.
Wenn die logische Tunnelschnittstelle mit Nicht-Ethernet-PICs erstellt wird, ist der Standardklassifizierer nicht an die Schnittstelle gebunden.
Um logische Tunnelschnittstellen und die Bandbreite in Gigabit pro Sekunde für Tunnelservices zu erstellen, fügen Sie die tunnel-services bandwidth (1g | 10g)
Anweisung auf der [edit chassis fpc slot-number pic number]
Hierarchieebene ein:
[edit interfaces] lt-fpc/pic/port { unit logical-unit-number { encapsulation encapsulation; peer-unit unit-number; # peering logical system unit number dlci dlci-number; family (inet | inet6 | iso | mpls); } }
Die Router ACX5048 und ACX5096 unterstützen ethernet-vpls
und vlan-vpls
verkapseln diese. Diese Kapselungen werden nur auf der logischen Tunnelschnittstelle unterstützt und sind für die Konfiguration von hierarchischem VPLS erforderlich.
Sie können jeden ungenutzten physischen Port der Router ACX5048 und ACX5096 verwenden, um eine logische Tunnelschnittstelle zu erstellen, wie unten dargestellt:
user@host# edit chassis fpc 0 { pic 0 { tunnel-services { port port-number; } } }
Mit der folgenden Beispielkonfiguration können Sie die LT-Schnittstelle in Routern ACX5048 und ACX5096 verkapseln vlan-ccc
vlan-vpls
:
user@host# edit interfaces lt-0/0/1 { unit 0 { encapsulation vlan-ccc; vlan-id 1; peer-unit 1; } unit 1 { encapsulation vlan-vpls; vlan-id 1; peer-unit 0; } }
Beispiel: Konfigurieren logischer Tunnel
Konfigurieren Sie drei logische Tunnel:
[edit interfaces] lt-4/2/0 { description “Logical tunnel interface connects three logical systems”; } [edit logical-systems] lr1 { interfaces lt-4/2/0 { unit 12 { peer-unit 21; #Peering with lr2 encapsulation frame-relay; dlci 612; family inet; } unit 13 { peer-unit 31; #Peering with lr3 encapsulation frame-relay-ccc; dlci 613; } } } lr2 { interfaces lt-4/2/0 { unit 21 { peer-unit 12; #Peering with lr1 encapsulation frame-relay-ccc; dlci 612; } unit 23 { peer-unit 32; #Peering with lr3 encapsulation frame-relay; dlci 623; } } } lr3 { interfaces lt-4/2/0 { unit 31 { peer-unit 13; #Peering with lr1 encapsulation frame-relay; dlci 613; family inet; } unit 32 { peer-unit 23; #Peering with lr2 encapsulation frame-relay-ccc; dlci 623; } } }
Siehe auch
Konfigurieren einer Schnittstelle in der VRF-Domäne zum Empfangen von Multicast-Datenverkehr
Sie können einen Router der ACX-Serie konfigurieren, um Multicast-Datenverkehr in einer VRF-Domäne zu empfangen. In einer IPTV-Lösung können IPTV-Quellen und -Empfänger über verschiedene Endpunkte eines Netzwerks in einer VRF-Domain verteilt werden. Um den Multicast-Datenverkehr auf der Seite des Empfängers zu empfangen, muss der Multicast-Datenverkehr über das Netzwerk tunnelt werden, um das Endempfängergerät oder den Anwender zu erreichen. Dieses Tunneling wird normalerweise mit der Multicast Virtual Private Network (MVPN)-Technologie durchgeführt.
Router der ACX-Serie unterstützen keine MVPN-Technologie. Eine alternative Methode zum Empfangen des Multicast-Datenverkehrs in der VRF-Domäne im Router der ACX-Serie ist das Zuweisen einer globalen logischen Schnittstelle zu einer logischen Schnittstelle in der VRF-Domäne. Die globale logische Schnittstelle fungiert als Proxy für den Empfang des Multicast-Datenverkehrs auf der logischen Schnittstelle in der VRF-Domäne. Um eine globale logische Schnittstelle einer logischen Schnittstelle in der VRF-Domäne zuzuordnen, müssen Sie eine IRB-Schnittstelle in einer globalen Domäne konfigurieren, die als Proxy für die logische Schnittstelle in der VRF-Domäne fungiert.
- Konfigurieren einer logischen Proxyschnittstelle in der globalen Domäne
- Zuordnen der logischen Proxyschnittstelle zu einer logischen Schnittstelle in einer VRF-Domäne
- Einschränkungen
Konfigurieren einer logischen Proxyschnittstelle in der globalen Domäne
Um eine logische Proxyschnittstelle in der globalen Domäne zu konfigurieren, müssen Sie eine logische Tunnelschnittstelle (lt-) und eine IRB-Schnittstelle erstellen und die IRB-Schnittstelle dann einer Bridge-Domäne zuordnen. Das folgende Beispiel dient der Konfiguration einer logischen Proxyschnittstelle in der globalen Domäne:
Erstellen Sie eine logische Tunnelschnittstelle (lt-).
[edit] user@host# set chassis aggregated-devices ethernet device-count 1 user@host# set chassis fpc 0 pic 0 tunnel-services bandwidth 1g user@host# set interfaces lt-0/0/10 unit 0 encapsulation vlan-bridge user@host# set interfaces lt-0/0/10 unit 0 vlan-id 101 user@host# set interfaces lt-0/0/10 unit 0 peer-unit 1 user@host# set interfaces lt-0/0/10 unit 1 encapsulation vlan-ccc user@host# set interfaces lt-0/0/10 unit 1 vlan-id 101 user@host# set interfaces lt-0/0/10 unit 1 peer-unit 0
Erstellen Sie eine IRB-Schnittstelle.
[edit] user@host# set interfaces irb unit 0 family inet address 192.168.1.2/24
Weisen Sie die IRB-Schnittstelle einer Bridge-Domain zu.
[edit] user@host# set bridge-domains b1 vlan-id 101 user@host# set bridge-domains b1 interface lt-0/0/10.0 user@host# set bridge-domains b1 routing-interface irb.0
Zuordnen der logischen Proxyschnittstelle zu einer logischen Schnittstelle in einer VRF-Domäne
Um die logische Proxyschnittstelle einer logischen Schnittstelle in einer VRF-Domäne zuzuordnen, müssen Sie die folgenden PFE-Befehle ausführen:
test pfe acx vrf-mc-leak enable
– Ermöglicht die Proxyzuordnung.test pfe acx entry add VRF-logical-interface-name logical-tunnel-logical-interface-name IRB-logical-interface-name IRB-IP-address + 1
— Erstellt eine Zuordnung zwischen der logischen Proxyschnittstelle und der logischen Schnittstelle in einer VRF-Domäne.test pfe acx vrf-mc-leak disable
– Deaktiviert die Proxyzuordnung.test pfe acx entry del VRF-logical-interface-name logical-tunnel-logical-interface-name IRB-logical-interface-name IRB-IP-address + 1
— Löscht die Zuordnung zwischen der logischen Proxyschnittstelle und der logischen Schnittstelle in einer VRF-Domäne.show pfe vrf-mc-leak
– Zeigt die Zuordnungseinträge zwischen der logischen Proxyschnittstelle und der logischen Schnittstelle in einer VRF-Domäne an.
Wenn der Router oder PFE neu gestartet wird, werden die Proxyzuordnungen logischer Schnittstellen entfernt und Sie müssen erneut die Proxyzuordnungen der logischen Schnittstelle erstellen.
Einschränkungen
Für den Empfang von Multicast-Datenverkehr in einer VRF-Domäne müssen folgende Einschränkungen berücksichtigt werden:
Es können maximal 5 Proxyzuordnungen logischer Schnittstellen konfiguriert werden.
VRF IPv6-Multicast wird nicht unterstützt.
AE-Schnittstelle als VRF-Schnittstelle (die Multicast-Datenverkehr fordert) wird nicht unterstützt.
Multicast-Datenverkehr kann nicht von der logischen Schnittstelle in einer VRF-Domäne weitergeleitet werden, wenn es sich bei dem ersten Hop-Router um einen ACX-Router handelt.
Redundante logische Tunnel – Übersicht
Sie können zwei Geräte, z. B. ein auf den Zugriff ausgerichtetes Gerät und ein Core-orientiertes Gerät, über logische Tunnel verbinden. Zur Bereitstellung von Redundanz für die Tunnel können Sie mehrere physische logische Tunnel erstellen und konfigurieren und sie einem virtuellen redundanten logischen Tunnel hinzufügen.
Redundante logische Tunnel werden nur auf Routern der MX-Serie mit MPCs unterstützt. Ab Junos OS Version 18.4R3 werden redundante logische Tunnel auf Virtual Chassis der MX-Serie unterstützt.
In einem MPLS-Zugriffsnetzwerk können Sie beispielsweise mehrere Pseudowires zwischen einem Zugriffsknoten und einem Router der MX-Serie mit MPCs konfigurieren und einem redundanten logischen Tunnel hinzufügen. Sie können dann mehrere logische Tunnel zu dem redundanten logischen Tunnel hinzufügen. Abbildung 1 zeigt einen redundanten logischen Tunnel zwischen dem Zugangsknoten und dem Router der MX-Serie.

Der redundante logische Tunnel verfügt über logische Peer-Schnittstellen an jedem Ende, rlt0.0 und rlt0.1. Sie können Routerfunktionen auf diesen Schnittstellen für den redundanten logischen Tunnel und seine Mitglieder konfigurieren.
Jeder logische Tunnel hat logische Peer-Schnittstellen. In Abbildung 1 sind lt-0/0/10.0 und lt-0/0/10.1 Peers.
Der Router der MX-Serie führt die IP-Suche in der Layer-3-VPN-Routing- und Weiterleitungstabelle (VRF) auf dem Router durch, auf dem die pseudowires, die in logischen Tunneln gruppiert sind, enden.
Redundante logische Tunnelkonfiguration
In Junos OS-Versionen 14.1R1 und früher können Sie bis zu 16 redundante logische Tunnel erstellen, abhängig von der Anzahl der Packet Forwarding Engines und der Anzahl der Loopback-Schnittstellen auf jedem Packet Forwarding Engine auf Ihrem Gerät. Ab Junos OS Version 14.2 und für 13.3R3 und 14.1R2 beträgt der gültige Bereich für die Geräteanzahl von 1 bis 255.
Sie können bis zu 32 logische Tunnel als Mitglieder eines redundanten logischen Tunnels hinzufügen.
Wenn Sie dem redundanten logischen Tunnel mehr als zwei Mitglieder hinzufügen, befinden sie sich im aktiven Modus. Der Datenverkehr wird über alle Tunnelmitglieder lastausgleichen.
Wenn Sie dem redundanten logischen Tunnel nur zwei Mitglieder hinzufügen, können Sie die Member auf eine der folgenden Arten konfigurieren:
Beide Mitglieder im aktiven Modus
Ein Mitglied im aktiven Modus und das andere im Backup-Modus
Redundante Erkennung logischer Tunnelfehler und Failover
Ein logischer Tunnel schlägt fehl und wird aus der redundanten logischen Tunnelgruppe entfernt, und der logische Backup-Tunnel wird aufgrund eines der folgenden Ereignisse aktiviert:
Ein Hardwarefehler am MPC-Modul tritt auf.
Ein MPC-Fehler tritt aufgrund eines Mikrokernel-Crashs auf.
Das MPC-Modul wird administrativ heruntergefahren und aus dem redundanten logischen Tunnel entfernt.
Ein Stromausfall des MPC-Moduls tritt auf.
Sie können die Zeit für die Fehlererkennung und das Failover verkürzen. Konfigurieren Sie die enhanced-ip
Anweisung auf Hierarchieebene, um die [edit chassis network-services]
Erkennung von Liveliness der Packet Forwarding Engine zu ermöglichen.
Siehe auch
Konfiguration redundanter logischer Tunnel
Verwenden Sie redundante logische Tunnel, um Redundanz für logische Tunnel zwischen zwei Geräten bereitzustellen, wie z. B. ein auf den Zugriff ausgerichtetes Gerät und ein Core-orientiertes Gerät.
Beachten Sie bei der Konfiguration redundanter logischer Tunnelschnittstellen Folgendes:
Ab Junos OS Version 13.3 können Sie redundante logische Tunnel nur auf Routern der MX-Serie mit MPCs konfigurieren.
In Junos OS-Versionen 14.1R1 und früher können Sie bis zu 16 redundante logische Tunnel erstellen, abhängig von der Anzahl der Packet Forwarding Engines und der Anzahl der Loopback-Schnittstellen auf jedem Packet Forwarding Engine auf Ihrem Gerät. Ab Junos OS Version 14.2 und für 13.3R3 und 14.1R2 beträgt der gültige Bereich für die Geräteanzahl von 1 bis 255. Der Befehl wird unten dargestellt.
set chassis redundancy-group interface-type redundant-logical-tunnel device-count [number]
;Sie können bis zu 32 logische Tunnel als Member hinzufügen.
Wenn ein logischer Tunnel mit einer vorhandenen Konfiguration einem redundanten logischen Tunnel beitritt, müssen Sie den redundanten logischen Tunnel mit den Einstellungen aus der vorhandenen Konfiguration konfigurieren.
Sie können für Redundanz logische Member-Tunnel zu einem übergeordneten logischen Tunnel hinzufügen.
Wenn Sie dem redundanten logischen Tunnel mehr als zwei logische Tunnel hinzufügen, befinden sich die Member standardmäßig im aktiven Modus.
Wenn Sie nur zwei Mitglieder hinzufügen, können Sie die Member auf eine der folgenden Arten konfigurieren:
Beide Mitglieder im aktiven Modus
Ein Mitglied im aktiven Modus und das andere im Backup-Modus
So konfigurieren Sie einen redundanten logischen Tunnel zwischen zwei Geräten:
Beispiel: Konfiguration redundanter logischer Tunnel
Dieses Beispiel zeigt, wie Sie redundante logische Tunnel in einem MPLS-Zugriffsnetzwerk konfigurieren.
Anforderungen
In Junos OS Version 13.3 oder höher können Sie redundante logische Tunnel nur auf Routern der MX-Serie mit MPCs konfigurieren.
Übersicht
Wenn ein logischer Tunnel mit einer vorhandenen Konfiguration einem redundanten logischen Tunnel beitritt, müssen Sie den redundanten logischen Tunnel mit den Einstellungen aus der vorhandenen Konfiguration konfigurieren.
Sie können für Redundanz logische Member-Tunnel zu einem übergeordneten logischen Tunnel hinzufügen.
Auf Routern der MX-Serie mit MPCs können Sie redundante logische Tunnel wie folgt konfigurieren:
In Junos OS-Versionen 14.1R1 und früher können Sie bis zu 16 redundante logische Tunnel erstellen, abhängig von der Anzahl der Packet Forwarding Engines und der Anzahl der Loopback-Schnittstellen auf jedem Packet Forwarding Engine auf Ihrem Gerät. Ab Junos OS Version 14.2 und für 13.3R3 und 14.1R2 beträgt der gültige Bereich für die Geräteanzahl von 1 bis 255. Der Befehl wird unten dargestellt.
set chassis redundancy-group interface-type redundant-logical-tunnel device-count [number]
;Sie können bis zu 32 logische Tunnel als Member hinzufügen.
Wenn Sie einem redundanten logischen Tunnel mehr als zwei logische Tunnel hinzufügen, befinden sich die Member standardmäßig im aktiven Modus.
Wenn Sie nur zwei Mitglieder hinzufügen, können Sie die Member auf eine der folgenden Arten konfigurieren:
Beide Mitglieder im aktiven Modus
Ein Mitglied im aktiven Modus und das andere im Backup-Modus
Topologie
Abbildung 2 zeigt einen redundanten logischen Tunnel zwischen dem Zugangsknoten und dem Router der MX-Serie in einem MPLS-Zugriffsnetzwerk.

Der redundante logische Tunnel verfügt über logische Peer-Schnittstellen an jedem Ende, rlt0.0 und rlt0.1. Sie können Routerfunktionen auf diesen Schnittstellen für den redundanten logischen Tunnel und seine Mitglieder konfigurieren.
Jeder logische Tunnel des Mitglieds verfügt über logische Peer-Schnittstellen auf den zugriffs- und core-gerichteten Geräten. In Abbildung 2 sind lt-0/0/10.0 und lt-0/0/10.1 Peers.
Der Router der MX-Serie führt die IP-Suche in der Layer-3-VPN-Routing- und Weiterleitungstabelle (VRF) auf dem Router durch, auf dem die pseudowires, die in logischen Tunneln gruppiert sind, enden.
Konfiguration
CLI-Schnellkonfiguration
Um dieses Beispiel schnell zu konfigurieren, kopieren Sie die folgenden Befehle, fügen sie in eine Textdatei ein, entfernen alle Zeilenumbrüche, ändern alle erforderlichen Details, um mit Ihrer Netzwerkkonfiguration zu übereinstimmen, und kopieren Sie dann die Befehle und fügen sie auf Hierarchieebene in die [edit]
CLI ein.
set chassis redundancy-group interface-type redundant-logical-tunnel device-count 4 set chassis fpc 1 pic 0 tunnel-services bandwidth 1g set chassis fpc 2 pic 2 tunnel-services bandwidth 1g set interfaces rlt0 redundancy-group member-interface lt-1/0/10 set interfaces rlt0 redundancy-group member-interface lt-2/0/10 set interfaces rlt0 unit 0 description "Towards Layer 2 Circuit" set interfaces rlt0 unit 0 encapsulation vlan-ccc set interfaces rlt0 unit 0 vlan-id 600 set interfaces rlt0 unit 0 peer-unit 1 set interfaces rlt0 unit 0 family ccc set interfaces rlt0 unit 1 description "Towards Layer 3 VRF" set interfaces rlt0 unit 1 encapsulation vlan set interfaces rlt0 unit 1 vlan-id 600 set interfaces rlt0 unit 1 peer-unit 0 set interfaces rlt0 unit 1 family inet address 10.10.10.2/24 set protocols l2circuit neighbor 192.0.2.2 interface rlt0.0 virtual-circuit-id 100 set protocols l2circuit neighbor 192.0.2.2 interface rlt0.0 no-control-word set routing-instances pe-vrf instance-type vrf set routing-instances pe-vrf interface rlt0.1 set routing-instances pe-vrf route-distinguisher 65056:1 set routing-instances pe-vrf vrf-import VPN-A-Import set routing-instances pe-vrf vrf-export VPN-A-Export set routing-instances pe-vrf vrf-table-label set routing-instances pe-vrf protocols ospf export VPN-A-Import set routing-instances pe-vrf protocols ospf area 0.0.0.0 interface rlt0.1 set protocols mpls no-cspf set protocols mpls interface all set protocols ldp interface all set protocols bgp export local-routes set protocols bgp group internal type internal set protocols bgp group internal local-address 198.51.100.3 set protocols bgp group internal family inet any set protocols bgp group internal family inet-vpn unicast set protocols bgp group internal neighbor 203.0.113.4 set protocols ospf area 0.0.0.0 interface ge-5/3/8.0 set protocols ospf area 0.0.0.0 interface ge-5/2/5.0 set protocols ospf area 0.0.0.0 interface lo0.3 passive set policy-options policy-statement VPN-A-Export term a then community add VPN-A set policy-options policy-statement VPN-A-Export term a then accept set policy-options policy-statement VPN-A-Export term b then reject set policy-options policy-statement VPN-A-Import term a from protocol bgp set policy-options policy-statement VPN-A-Import term a from community VPN-A set policy-options policy-statement VPN-A-Import term a then accept set policy-options policy-statement VPN-A-Import term b then reject set policy-options policy-statement local-routes then accept set policy-options community VPN-A members target:100:100 set routing-options router-id 198.51.100.3 set routing-options autonomous-system 65056
Verfahren
Schritt-für-Schritt-Verfahren
In diesem Beispiel befinden sich alle logischen Tunnel im aktiven Modus.
Erstellen Sie den logischen Tunnel und redundante logische Tunnelschnittstellen.
[edit chassis] user@host# set redundancy-group interface-type redundant-logical-tunnel device-count 4 user@host# set fpc 1 pic 0 tunnel-services bandwidth 1g user@host# set fpc 2 pic 2 tunnel-services bandwidth 1g
Binden Sie die logischen Member-Tunnel an den redundanten logischen Tunnel.
[edit interfaces] user@host# set rlt0 redundancy-group member-interface lt-1/0/10 user@host# set rlt0 redundancy-group member-interface lt-2/0/10
Konfigurieren Sie redundante logische Tunnelschnittstellen.
[edit interfaces] user@host# set rlt0 unit 0 description "Towards Layer 2 Circuit" user@host# set rlt0 unit 0 encapsulation vlan-ccc user@host# set rlt0 unit 0 vlan-id 600 user@host# set rlt0 unit 0 peer-unit 1 user@host# set rlt0 unit 0 family ccc user@host# set rlt0 unit 1 description "Towards Layer 3 VRF" user@host# set rlt0 unit 1 encapsulation vlan user@host# set rlt0 unit 1 vlan-id 600 user@host# set rlt0 unit 1 peer-unit 0 user@host# set rlt0 unit 1 family inet address 10.10.10.2/24
Schließen Sie rlt0.0 an einen Layer-2-Circuit an.
[edit protocols] user@host# set l2circuit neighbor 192.0.2.2 interface rlt0.0 virtual-circuit-id 100 user@host# set l2circuit neighbor 192.0.2.2 interface rlt0.0 no-control-word
Fügen Sie rlt0.1 zu einer Layer-3-VRF-Instanz hinzu.
[edit routing-instances] user@host# set pe-vrf instance-type vrf user@host# set pe-vrf interface rlt0.1 user@host# set pe-vrf route-distinguisher 65056:1 user@host# set pe-vrf vrf-import VPN-A-Import user@host# set pe-vrf vrf-export VPN-A-Export user@host# set pe-vrf vrf-table-label user@host# set pe-vrf protocols ospf export VPN-A-Import user@host# set pe-vrf protocols ospf area 0.0.0.0 interface rlt0.1
Konfigurieren Sie MPLS und LDP in pseudowires und Layer 3 VPN.
[edit protocols] user@host# set mpls no-cspf user@host# set mpls interface all user@host# set ldp interface all
Konfigurieren Sie BGP im Layer-3-VPN.
[edit protocols] user@host# set bgp export local-routes user@host# set bgp group internal type internal user@host# set bgp group internal local-address 198.51.100.3 user@host# set bgp group internal family inet any user@host# set bgp group internal family inet-vpn unicast user@host# set bgp group internal neighbor 203.0.113.4
Konfigurieren Sie OSPF auf den Core-bezogenen Schnittstellen und der lokalen Loopback-Schnittstelle des Routers.
[edit protocols] user@host# set ospf area 0.0.0.0 interface ge-5/3/8.0 user@host# set ospf area 0.0.0.0 interface ge-5/2/5.0 user@host# set ospf area 0.0.0.0 interface lo0.3 passive
Legen Sie die Richtlinienoptionen für BGP fest.
[edit policy-options] user@host# set policy-statement VPN-A-Export term a then community add VPN-A user@host# set policy-statement VPN-A-Export term a then accept user@host# set policy-statement VPN-A-Export term b then reject user@host# set policy-statement VPN-A-Import term a from protocol bgp user@host# set policy-statement VPN-A-Import term a from community VPN-A user@host# set policy-statement VPN-A-Import term a then accept user@host# set policy-statement VPN-A-Import term b then reject user@host# set policy-statement local-routes then accept user@host# set community VPN-A members target:100:100
Legen Sie die Router-ID und die Nummer des autonomen Systems (AS) fest.
[edit routing-options] user@host# set router-id 198.51.100.3 user@host# set autonomous-system 65056
Ergebnisse
Bestätigen Sie Ihre Konfiguration im Konfigurationsmodus, indem Sie die folgenden Befehle eingeben:
show chassis
show interfaces
show policy-options
show protocols
show routing-instances
show routing-options
Wenn die gewünschte Konfiguration in der Ausgabe nicht angezeigt wird, wiederholen Sie die Anweisungen in diesem Beispiel, um die Konfiguration zu korrigieren.
user@host# show chassis redundancy-group { interface-type { redundant-logical-tunnel { device-count 4; } } } fpc 1 { pic 0 { tunnel-services { bandwidth 1g; } } } fpc 1 { pic 2 { tunnel-services { bandwidth 1g; } } }
user@host# show interfaces rlt0 redundancy-group { member-interface lt-1/0/10; member-interface lt-2/0/10; } unit 0 { description "Towards Layer 2 Circuit"; encapsulation vlan-ccc; vlan-id 600; peer-unit 1; family ccc; } unit 1 { description "Towards Layer 3 VRF"; encapsulation vlan; vlan-id 600; peer-unit 0; family inet { address 10.10.10.2/24; } }
user@host# show protocols l2circuit neighbor 192.0.2.2 { interface rlt0.0 { virtual-circuit-id 100; no-control-word; } }
user@host# show protocols mpls { no-cspf; interface all; } bgp { export local-routes; group internal { type internal; local-address 198.51.100.3; family inet { any; } family inet-vpn { unicast; } neighbor 203.0.113.4; } } ospf { area 0.0.0.0 { interface ge-5/3/8.0; interface ge-5/2/5.0; interface lo0.3 { passive; } } } ldp { interface all; } l2circuit { neighbor 192.0.2.2 { interface rlt0.0 { virtual-circuit-id 100; no-control-word; } } }
user@host# routing-instances pe-vrf { instance-type vrf; interface rlt0.1; route-distinguisher 65056:1; vrf-import VPN-A-Import; vrf-export VPN-A-Export; vrf-table-label; protocols { ospf { export VPN-A-Import; area 0.0.0.0 { interface rlt0.1; } } } }
user@host# policy-options policy-statement VPN-A-Export { term a { then { community add VPN-A; accept; } } term b { then reject; } } policy-statement VPN-A-Import { term a { from { protocol bgp; community VPN-A; } then accept; } term b { then reject; } } policy-statement local-routes { then accept; } community VPN-A members target:100:100;
user@host# routing-options router-id 198.51.100.3; autonomous-system 65056;
Überprüfung
Bestätigen Sie, dass die Konfiguration ordnungsgemäß funktioniert.
- Überprüfung der Konfiguration redundanter logischer Tunnel
- Verifizieren des Layer-2-Circuits
- Überprüfung von OSPF-Nachbarn
- Überprüfen der BGP-Gruppe
- Überprüfen der BGP-Routen in der Routing-Tabelle
Überprüfung der Konfiguration redundanter logischer Tunnel
Zweck
Stellen Sie sicher, dass der redundante logische Tunnel mit den untergeordneten logischen Tunnelschnittstellen mit den richtigen Kapselungen erstellt wurde.
Aktion
user@host# run show interfaces terse | match rlt0 lt-1/0/10.0 up up container--> rlt0.0 lt-1/0/10.1 up up container--> rlt0.1 lt-2/0/10.0 up up container--> rlt0.0 lt-2/0/10.1 up up container--> rlt0.1 rlt0 up up rlt0.0 up up ccc rlt0.1 up up inet 10.10.10.2/24
Verifizieren des Layer-2-Circuits
Zweck
Stellen Sie sicher, dass die Layer-2-Verbindung aktiv ist.
Aktion
user@host# run show l2circuit connections Layer-2 Circuit Connections: Legend for connection status (St) EI -- encapsulation invalid NP -- interface h/w not present MM -- mtu mismatch Dn -- down EM -- encapsulation mismatch VC-Dn -- Virtual circuit Down CM -- control-word mismatch Up -- operational VM -- vlan id mismatch CF -- Call admission control failure OL -- no outgoing label IB -- TDM incompatible bitrate NC -- intf encaps not CCC/TCC TM -- TDM misconfiguration BK -- Backup Connection ST -- Standby Connection CB -- rcvd cell-bundle size bad SP -- Static Pseudowire LD -- local site signaled down RS -- remote site standby RD -- remote site signaled down HS -- Hot-standby Connection XX -- unknown Legend for interface status Up -- operational Dn -- down Neighbor: 192.0.2.2 Interface Type St Time last up # Up trans rlt0.0(vc 100) rmt Up Aug 8 00:28:04 2013 1 Remote PE: 192.0.2.2, Negotiated control-word: No Incoming label: 299776, Outgoing label: 299776 Negotiated PW status TLV: No Local interface: rlt0.0, Status: Up, Encapsulation: VLAN
Überprüfung von OSPF-Nachbarn
Zweck
Stellen Sie sicher, dass router nebeneinander sind und OSPF-Daten austauschen können.
Aktion
user@host# run show ospf neighbor Address Interface State ID Pri Dead 198.168.30.2 ge-5/2/5.0 Full 203.0.113.4 128 38 198.168.20.1 ge-5/3/8.0 Full 192.0.2.2 128 38
Überprüfen der BGP-Gruppe
Zweck
Stellen Sie sicher, dass die BGP-Gruppe erstellt wurde.
Aktion
user@host# run show bgp group internal Group Type: Internal AS: 65056 Local AS: 65056 Name: internal Index: 0 Flags: <Export Eval> Export: [ local-routes ] Holdtime: 0 Total peers: 1 Established: 1 203.0.113.4+179 inet.0: 1/6/3/0 inet.2: 0/0/0/0 bgp.l3vpn.0: 2/2/2/0 pe-vrf.inet.0: 2/2/2/0
Überprüfen der BGP-Routen in der Routing-Tabelle
Zweck
Stellen Sie sicher, dass sich die BGP-Routen in der Routingtabelle pe-vrf.inet.0 befinden.
Aktion
user@host# run show route protocol bgp table pe-vrf.inet.0 pe-vrf.inet.0: 5 destinations, 5 routes (5 active, 0 holddown, 0 hidden) + = Active Route, - = Last Active, * = Both 198.168.50.0/24 *[BGP/170] 01:18:14, localpref 100, from 203.0.113.4 AS path: I, validation-state: unverified > to 198.168.30.2 via ge-5/2/5.0, Push 16 198.168.51.0/24 *[BGP/170] 01:18:14, MED 2, localpref 100, from 203.0.113.4 AS path: I, validation-state: unverified > to 198.168.30.2 via ge-5/2/5.0, Push 16