AUF DIESER SEITE
Richtlinien für die Konfiguration logischer Tunnel auf Routern der MX-Serie
Richtlinien für die Konfiguration logischer Tunnel auf Routern der ACX-Serie
Konfigurieren der Bridge-Domäne über die physische Schnittstelle eines logischen Tunnels
Konfigurieren der Wiederverwendungsbandbreite für die physische Schnittstelle des logischen Tunnels
Layer-3-VPN-Unterstützung über logische Tunnelschnittstellen
Konfigurieren einer Schnittstelle in der VRF-Domäne für den Empfang von Multicast-Datenverkehr
Single-Link-Targeting für redundante logische Tunnel konfigurieren
Konfigurieren der minimalen aktiven Verbindungen für redundante logische Tunnel
Logische Systeme über logische Tunnelschnittstellen verbinden
Logische Tunnelschnittstellen konfigurieren
Logische Tunnelschnittstellen (lt-) bieten je nach Host-Router ganz unterschiedliche Dienste an:
-
Bei Routern der M-, MX- und T-Serie ermöglichen logische Tunnelschnittstellen die Verbindung von logischen Systemen, virtuellen Routern oder VPN-Instanzen. Router der M- und T-Serie müssen mit einem Tunnel Services PIC oder einem Adaptive Services Module (nur bei M7i-Routern verfügbar) ausgestattet sein. Router der MX-Serie müssen mit einem Trio MPC/MIC-Modul ausgestattet sein. Weitere Informationen zum Verbinden dieser Anwendungen finden Sie in der Junos OS VPNs-Bibliothek für Routing-Geräte.
-
Bei Firewalls der SRX-Serie wird die logische Tunnelschnittstelle verwendet, um logische Systeme miteinander zu verbinden. Informationen zur Verwendung der logischen Tunnelschnittstelle der SRX-Serie finden Sie im Benutzerhandbuch für logische Systeme und Mandantensysteme für Sicherheitsgeräte .
Logische Systeme verbinden
Um zwei logische Systeme zu verbinden, konfigurieren Sie auf beiden logischen Systemen ein logisches Tunnel-Interface. Anschließend konfigurieren Sie eine Peer-Beziehung zwischen den logischen Tunnelschnittstellen und stellen so eine Punkt-zu-Punkt-Verbindung her.
Um eine Punkt-zu-Punkt-Verbindung zwischen zwei logischen Systemen zu konfigurieren, konfigurieren Sie die logische Tunnelschnittstelle mit der lt-fpc/pic/port folgenden Anweisung:
lt-fpc/pic/port {
unit logical-unit-number {
encapsulation encapsulation;
peer-unit unit-number; # peering logical system unit number
dlci dlci-number;
family (inet | inet6 | iso | mpls);
}
}
Sie können diese Anweisung auf den folgenden Hierarchieebenen einbinden:
-
[edit interfaces] -
[edit logical-systems logical-system-name interfaces]
Beachten Sie bei der Konfiguration logischer Tunnelschnittstellen Folgendes:
-
Sie können jede logische Tunnelschnittstelle mit einem der folgenden Kapselungstypen konfigurieren: Ethernet, Ethernet Circuit Cross-Connect (CCC), Ethernet VPLS, Frame Relay, Frame Relay CCC, VLAN, VLAN CCC oder VLAN VPLS.
-
Sie können die IP-, IPv6-, ISO- (International Organization for Standardization) oder MPLS-Protokollfamilie konfigurieren.
-
Konfigurieren Sie eine logische Tunnelschnittstelle, bei der es sich um einen Ankerpunkt handelt, nicht neu, über dem Pseudowire-Geräte gestapelt sind, es sei denn, Sie deaktivieren zuerst alle Breitbandabonnenten, die die Pseudowire-Teilnehmerschnittstelle verwenden.
-
Die logischen Peering-Schnittstellen müssen zu derselben logischen Tunnelschnittstelle gehören, die vom Tunnel Services PIC oder Adaptive Services Module abgeleitet ist.
-
Sie können für jede logische Schnittstelle nur eine Peer-Unit konfigurieren. Beispielsweise kann Einheit 0 kein Peering sowohl mit Einheit 1 als auch mit Einheit 2 herstellen.
-
Um die logische Tunnelschnittstelle zu aktivieren, müssen Sie mindestens eine physische Schnittstellenanweisung konfigurieren.
-
Logische Tunnel werden mit Adaptive Services-, Multiservices- oder Link Services-PICs nicht unterstützt (sie werden jedoch vom Adaptive Services Module auf M7i-Routern unterstützt, wie oben erwähnt).
-
Bei anderen Routern der M-Serie als dem M40e-Router erfordern logische Tunnelschnittstellen einen Enhanced Flexible PIC Concentrator (FPC).
-
Auf Routern der MX-Serie erfordern logische Tunnelschnittstellen Trio MPC/MIC-Module. Sie benötigen keinen Tunnel Services PIC im selben System.
Siehe auch
Richtlinien für die Konfiguration logischer Tunnel auf Routern der MX-Serie
Wenn Sie einen logischen Tunnel auf einem Router der MX-Serie konfigurieren, bei dem einer der Peers im Layer-2-Modus konfiguriert ist, stellen Sie sicher, dass der logische Peer-Layer-2-Tunnel Teil einer Bridge-Domäne oder VPLS-Instanz für bidirektionalen Datenverkehrsfluss ist.
Um einen logischen Tunnel mit Bridge-Kapselung zu konfigurieren, müssen Sie zunächst den logischen Tunnel so konfigurieren, dass er Teil der Bridge-Domäne ist. In der folgenden Beispielkonfiguration können Sie einen logischen Tunnel, lt-2/1/0.3, mit Bridge-Kapselung konfigurieren.
user@host# edit bridge-domains {
bd1 {
domain-type bridge;
vlan-id 1
}
}
user@host# edit chassis
lt-2/1/0 {
unit 3 {
description "MPLS port mirroring Bridge ingress interface";
encapsulation ethernet-bridge;
mtu 4500;
peer-unit 4;
family bridge {
interface-mode access;
vlan-id 1;
}
}
unit 4 {
description "MPLS Port mirroring L2/CCC egress interface";
encapsulation ethernet-ccc;
mtu 4500;
peer-unit 3;
family ccc {
filter {
input HighPriority;
}
}
}
}
Richtlinien für die Konfiguration logischer Tunnel auf Routern der ACX-Serie
Beachten Sie bei der Konfiguration von logischen Tunnelschnittstellen (lt-) auf Routern der ACX-Serie die folgenden Richtlinien:
Sie können eine logische Tunnelschnittstelle verwenden, um nur Bridgedomänen und Pseudoleitungen zu verbinden.
Logische Tunnelschnittstellen können die folgenden Verbindungen nicht miteinander verbinden:
Pesudowire und eine Routing-Instanz (Pseudowire endet auf einer VRF)
Zwei Routing-Instanzen
VPLS-Instanz und eine Routing-Instanz
Zwei VPLS-Instanzen
Zwei Bridge-Domänen
Bridge-Domäne und eine VPLS-Instanz
Auf ACX-Routern kann nur ein logischer Tunnel (physische Schnittstelle) pro Bandbreitentyp (1 Gbit/s oder 10 Gbit/s) konfiguriert werden. Sie können jedoch bis zu zwei logische Tunnelschnittstellen (eine mit 1 Gbit/s Bandbreite und eine mit 10 Gbit/s Bandbreite) auf ACX-Routen angeben.
Die garantierte Bandbreite für logische Tunnel beträgt 1 Gbit/s, und bestimmte Plattformen unterstützen bis zu 10 Gbit/s zusätzliche Bandbreite. Alle Services, die über logische Tunnelschnittstellen konfiguriert werden, teilen sich diese Bandbreite.
Die auf der logischen Tunnelschnittstelle konfigurierte Bandbreite wird zwischen Upstream- und Downstream-Datenverkehr auf dieser Schnittstelle aufgeteilt. Die effektive Bandbreite, die für den Dienst verfügbar ist, beträgt die Hälfte der konfigurierten Bandbreite.
Mehrere logische Tunnelschnittstellen, um die Konfiguration separater Dienste auf jeder logischen Schnittstelle zu ermöglichen, um eine erhöhte Bandbreite für jede einzelne Schnittstelle separat zu erhalten, oder die Bündelung einzelner logischer Tunnelschnittstellen wird nicht unterstützt.
Sie können Ethernet-VLAN, Ethernet-CCC, VLAN-Bridge auf Ethernet-Schnittstellen und VLAN auf Circuit Cross-Connects (CCC) als Kapselungstypen auf logischen Tunnelschnittstellen konfigurieren. Andere Kapselungstypen wie Ethernet, VLAN, Ethernet-VPLS oder VLAN-VPLS werden nicht unterstützt.
Wenn es sich bei der auf den logischen Schnittstelleneinheiten konfigurierten Kapselung um einen der unterstützten Typen handelt, z. B. Ethernet-VLAN oder VLAN-Bridge, können Sie nur Bridge-Domänen oder CCC-Protokolle auf logischen Tunnelschnittstellen aktivieren. Andere Adressfamilien oder Protokolle wie IPv4, IPv6, MPLS oder OSPF werden nicht unterstützt.
Klassifizierer-, Umschreibungs- und Eingangspolicer-Konfiguration werden auf logischen Tunnelschnittstellen unterstützt. Feste, BA-basierte und Mehrfeld-Klassifikatoren werden auf den lt-Schnittstellen auf der Ebene der physischen Schnittstellen unterstützt.
802.1p-, 802.1ad-, TOS- und DSCP-basierte BA-Klassifizierer werden unterstützt. Markierungsregeln können auf Portebene auf der LT-Schnittstelle konfiguriert werden. 802.1p-, 802.1ad-, TOS- und DSCP-Felder im Paket können in der LT-Schnittstelle umgeschrieben werden. Ingress-Policer werden unterstützt.
Einfache, einstufige dreifarbige Markierung (srTCM), zweistufige dreifarbige Markierung (trTCM) werden unterstützt. Ausgangspolicer werden nicht unterstützt.
Standardklassifizierer funktionieren nicht ordnungsgemäß, wenn lt-Schnittstellen auf Nicht-Ethernet-PICs konfiguriert sind.
Warteschlangen auf Portebene werden unterstützt. Es werden bis zu acht Warteschlangen pro LT-Schnittstelle unterstützt. Diese acht Warteschlangen werden vom Upstream- und Downstream-Datenverkehr, der die lt-Schnittstelle durchläuft, gemeinsam genutzt. Wenn die konfigurierte Bandbreite auf der lt-Schnittstelle nicht für den Upstream- und Downstream-Datenverkehr der auf der Schnittstelle konfigurierten Dienste ausreicht, tritt ein Fehler bei der Datenverkehrsweitergabe auf, da mehrere lt-Schnittstellen nicht unterstützt werden.
Acht Weiterleitungsklassen (0-7) werden den acht Warteschlangen basierend auf der globalen Systemkonfiguration zugeordnet. Der Rest der Scheduler-Konfiguration, Puffergröße, Übertragungsrate, Shaping-Rate, Priorität und WRED- oder Drop-Profil-Zuordnungen können in den lt-Interface-Warteschlangen konfiguriert werden.
Die folgenden Firewall-Filtertypen werden auf LT-Schnittstellen unterstützt:
Logische Filter auf Schnittstellenebene
Filter der Bridge-Familie
Filter der CCC-Familie
Alle Firewall-Konfigurationen werden unterstützt. Die Skalierungsbeschränkung bei solchen Filtern ist die gleiche wie bei den vorhandenen Firewall-Filtereinschränkungen.
OAM wird auf LT-Schnittstellen nicht unterstützt.
Ähnlich wie bei anderen physischen Schnittstellen beträgt die Anzahl der logischen Schnittstellen, die auf physischen Schnittstellen mit logischem Tunnel unterstützt werden können, 30.
Wenn eine Bridge-Domäne mit einer VLAN-ID konfiguriert ist (Bridge-Domäne verfügt über normalisierte VLANs), besteht der Unterschied im Verhalten zwischen Routern der MX- und ACX-Serie darin, dass der MX-Router nicht mit der Benutzer-VLAN-ID im Ausgabefilter übereinstimmt, während der ACX-Router mit der im Ausgabefilter angegebenen Benutzer-VLAN-ID übereinstimmt.
Wenn die logische Tunnelschnittstelle mit Nicht-Ethernet-PICs erstellt wird, ist der Standardklassifikator nicht an die Schnittstelle gebunden.
Um logische Tunnelschnittstellen und die Bandbreite in Gigabit pro Sekunde zu erstellen, die für Tunneldienste reserviert werden soll, fügen Sie die tunnel-services bandwidth (1g | 10g) folgende Anweisung auf Hierarchieebene [edit chassis fpc slot-number pfe pfe-number core core-number channel channel-number] ein:
[edit interfaces]
lt-fpc/pic/port {
unit logical-unit-number {
encapsulation encapsulation;
peer-unit unit-number; # peering logical system unit number
dlci dlci-number;
family (inet | inet6 | iso | mpls);
}
}
Die Router ACX5048 und ACX5096 unterstützen ethernet-vpls und vlan-vpls kapseln. Diese Kapselungen werden nur auf logischen Tunnelschnittstellen unterstützt und sind für die Konfiguration hierarchischer VPLS erforderlich.
Sie können jeden ungenutzten physischen Port auf dem ACX5048- und ACX5096-Router verwenden, um eine logische Tunnelschnittstelle zu erstellen, wie unten gezeigt:
user@host# edit chassis
fpc 0 {
pic 0 {
tunnel-services {
port port-number;
}
}
}
Die folgende Beispielkonfiguration ermöglicht Ihnen die Kapselung vlan-ccc für vlan-vpls die Verwendung der LT-Schnittstelle in ACX5048- und ACX5096-Routern:
user@host# edit interfaces
lt-0/0/1 {
unit 0 {
encapsulation vlan-ccc;
vlan-id 1;
peer-unit 1;
}
unit 1 {
encapsulation vlan-vpls;
vlan-id 1;
peer-unit 0;
}
}
Konfigurieren der physischen Schnittstelle des logischen Tunnels und der logischen Tunnelschnittstelle auf Routern der ACX7K-Serie
Ab Junos Evolved OS Version 24.2R1 unterstützen Router der ACX7K-Serie die Konfiguration logischer physischer Tunnelschnittstellen (IFD) für Layer-2-Services (BD).
-
Unterstützung für die physische Schnittstelle des logischen Tunnels, die Folgendes umfasst:
-
Konfiguration der logischen Tunnelschnittstelle auf physischer Schnittstellenebene
-
Unterstützung von Stitchings zweier disjunkter Services über die logische Tunnelschnittstelle
-
Unterstützung von SNMP auf logischer Tunnelschnittstelle
-
-
Unterstützung von Logical Tunnel Interface (LT ifl) und Bridge-Domain, die Folgendes umfassen:
-
Erstellung einer logischen Tunnelschnittstelle, jede Einheit der logischen Tunnelschnittstelle mit einer
peer-unitKonfiguration als obligatorischem Parameter. Wenn Einheit X Einheit Y als Peer-Einheit konfiguriert ist, muss Einheit Y Einheit X alspeer-unit. -
Unterstützung der Kapselung der VLAN-Bridge auf der logischen Tunnelschnittstelle
-
Unterstützung der Kapselung von Ethernet-Bridge auf logischer Tunnelschnittstelle
-
Unterstützung von Empfänger- und Senderstatistiken auf logischen Tunnelschnittstellen. Die Statistiken des Empfängers und Senders der logischen Tunnelschnittstelle müssen genauso funktionieren wie andere Statistiken der logischen Schnittstelle.
-
Unterstützung von Layer-2-Flooding auf logischer Tunnelschnittstelle
-
Unterstützung des MAC-Lernens. Diese Unterstützung umfasst das Hinzufügen von statischem MAC auf der logischen Tunnelschnittstelle, dynamisches MAC-Lernen auf der logischen Tunnelschnittstelle sowie die Verarbeitung aller MAC-Ereignisse und -Benachrichtigungen.
-
Konfigurieren der physischen Schnittstelle des logischen Tunnels auf Routern der ACX7K-Serie
Um logische Tunnelschnittstellen und die Bandbreite in Gbit/s zu erstellen, die für Tunneldienste reserviert werden soll, fügen Sie die tunnel-services bandwidth value Anweisung auf Hierarchieebene [edit chassis fpc slot-number | feb slot slot-number pfe pfe-number core core-number channel channel-number] ein.
Die folgende Beispielkonfiguration ermöglicht es Ihnen, den logischen Tunnel auf FPC-basierten Systemen zu konfigurieren:
user@host# edit chassis
fpc 0 {
pfe 0 {
core 0 {
channel 0 {
tunnel-services {
bandwidth 10g;
}
}
}
}
}
Die folgende Beispielkonfiguration ermöglicht es Ihnen, den logischen Tunnel auf FEB-basierten Systemen zu konfigurieren:
user@host# edit chassis
feb slot 0 {
pfe 0 {
core 0 {
channel 0 {
tunnel-services {
bandwidth 10g;
}
}
}
}
}
Um beispielsweise lt-0/0/0:3 mit einer Bandbreite von 10 Gbit/s zu erstellen, können Sie die folgende Beispielkonfiguration verwenden:
Erstellen Sie eine logische Tunnelschnittstelle, und kapseln Sie die logische Schnittstelle für die Bridging-Konfiguration im Service Provider-Stil.
set chassis fpc 0 pfe 0 core 0 channel 3 tunnel-services bandwidth 10G set interfaces lt-0/0/0:3 flexible-vlan-tagging set interfaces lt-0/0/0:3 unit 0 peer-unit 1 encapsulation vlan-bridge vlan-id 100 set interfaces lt-0/0/0:3 unit 1 peer-unit 0 encapsulation vlan-bridge vlan-id 100
Konfigurieren der Bridge-Domäne über die physische Schnittstelle eines logischen Tunnels
Bei den Routern der ACX7K-Serie können Sie eine logische physische Tunnelschnittstelle (IFD) für die Kommunikation zwischen zwei Bridge-Domänen (BDs) konfigurieren. Für diese physische Schnittstelle des logischen Tunnels können Sie logische Tunnelschnittstellen erstellen und die logischen Tunnelschnittstellen den einzelnen Dienst- oder Bridgedomänen zuordnen. Nun kann der Datenverkehr über diese logischen Tunnelschnittstellen von einem Dienst zu einem anderen weitergeleitet werden. Sie können auch die Bandbreite pro logischer Tunnelschnittstelle konfigurieren.
Kapseln Sie die logische Schnittstelle für eine Bridging-Konfiguration im Service Provider-Stil.
[edit] user@host# set interfaces et-0/0/2 flexible-vlan-tagging user@host# set interfaces et-0/0/2 encapsulation flexible-ethernet-services user@host# set interfaces et-0/0/3 flexible-vlan-tagging user@host# set interfaces et-0/0/3 encapsulation flexible-ethernet-services user@host# set interfaces et-0/0/2 unit 0 encapsulation ethernet-bridge vlan-id 100 user@host# set interfaces et-0/0/3 unit 0 encapsulation ethernet-bridge vlan-id 100
Legen Sie BD1 an und ordnen Sie die logische Tunnelschnittstelle zu.
[edit] user@host# set vlans bd1 interface et-0/0/3.0 user@host# set vlans bd1 interface et-0/0/2.0 user@host# set vlans bd1 interface lt-0/0/0:3.0
Kapseln Sie die logische Schnittstelle für eine Bridging-Konfiguration im Service Provider-Stil.
[edit] user@host# set interfaces et-0/0/6 flexible-vlan-tagging user@host# set interfaces et-0/0/6 encapsulation flexible-ethernet-services user@host# set interfaces et-0/0/7 flexible-vlan-tagging user@host# set interfaces et-0/0/7 encapsulation flexible-ethernet-services user@host# set interfaces et-0/0/6 unit 0 encapsulation ethernet-bridge vlan-id 100 user@host# set interfaces et-0/0/7 unit 0 encapsulation ethernet-bridge vlan-id 100
Erstellen Sie BD2 und ordnen Sie die logische Tunnelschnittstelle zu.
[edit] user@host# set vlans bd2 vlan-id 100 user@host# set vlans bd2 interface et-0/0/7.0 user@host# set vlans bd2 interface et-0/0/6.0 user@host# set vlans bd2 interface lt-0/0/0:3.1
Konfigurieren der Wiederverwendungsbandbreite für die physische Schnittstelle des logischen Tunnels
Logische Tunnelschnittstellen auf Routern der ACX7K-Serie verwenden die internen Recycling-Schnittstellen, um den Datenverkehr zwischen zwei miteinander verbundenen Diensten umzuleiten.
Der Recycling-Mechanismus hat zwei Betriebsarten:
-
Standardmodus für die Wiederverwendung der Bandbreite
-
Konfigurierbarer Recycling-Bandbreitenmodus
Weitere Informationen zur Recycling-Infrastruktur in Plattformen der ACX7K-Serie finden Sie unter Recycling-Bandbreitenverwaltung.
Standardmäßig arbeiten logische Tunnelschnittstellen im Standardmodus. Um den Konfigurationsmodus für logische Tunnelschnittstellen zu aktivieren, verwenden Sie die Anwendung mithilfe der folgenden Beispielkonfiguration:
Konfigurieren Sie den Prozentsatz der Kalenderbandbreite für die Anwendung des logischen Tunnels.
[edit] user@host# set system packet-forwarding-options recycle-bandwidth-profiles prof1 tunnel-services 80
In diesem Beispiel reservieren Sie 80 % der Kalenderbandbreite für logische Tunnelanwendungen. In diesem Fall sind 80 % der 800 Gbit/s, d. h. 640 Gbit/s, für logische Tunnelanwendungen reserviert.
Wenden Sie die konfigurierte Bandbreite auf die Anwendung des logischen Tunnels an.
[edit] user@host# set system packet-forwarding-options recycle-bandwidth profile prof1
Im Standardmodus wird die Bandbreite des logischen Tunnels mit anderen Wiederverwendungsanwendungen im Best-Effort-Modus geteilt. Im Konfigurationsmodus wird die Summe der Bandbreite aller logischen Tunnelschnittstellen durch die gesamte Bandbreite der logischen Tunnelwiederverwendungsanwendung begrenzt. Wenn die Summe der konfigurierten Bandbreite für alle logischen Tunnelschnittstellen größer ist als die Bandbreite, die von der Anwendung zur Wiederverwendung logischer Tunnel abgeleitet wird, ist die Summe der Banwidth der logischen Tunnelschnittstellen auf den Wert der Anwendung zur Wiederverwendung logischer Tunnel beschränkt.
Konfigurieren Sie z. B. eine Bandbreite von 10 Gbit/s für den logischen Tunnel1 und eine Bandbreite von 100 Gbit/s für den logischen Tunnel2. Der Prozentsatz der Anwendung des logischen Tunnels beträgt 100 Gbit/s. Die Summe der Bandbreite von logischem tunnle1 und logischem tunnle2 beträgt 100 Gbit/s und nicht 110 Gbit/s. In solchen Fällen wird die Bandbreite der logischen Tunnelwiederverwendungsanwendung im Verhältnis zur Bandbreite der einzelnen logischen Tunnelschnittstellen verteilt. In diesem Fall ein Verhältnis von 1:10 von 100 Gbit/s.
Layer-3-VPN-Unterstützung über logische Tunnelschnittstellen
Ab Junos OS Evolved Version 24.1R1 unterstützen wir Layer-3-VPN-Service über logische Tunnelschnittstelle auf den Routern der ACX7K-Serie. Die Funktion umfasst:
-
VRF über logische Tunnelschnittstelle
-
Stitching von Layer-3-VPN- und Layer-2-Services über logische Tunnelschnittstelle
Mit der folgenden Beispielkonfiguration können Sie Layer-3-VPN über eine logische Tunnelschnittstelle konfigurieren:
user@host# edit chassis {
lt-0/0/1:0 {
unit 0 {
vlan-id 10;
encapsulation vlan-bridge;
peer-unit 1;
}
unit 1 {
vlan-id 10;
family inet {
address 100.1.1.100/24;
}
family inet6 {
address 2001::1/128;
}
peer-unit 0;
}
routing-instances {
vpn100 {
instance-type vrf;
interface lt-0/0/1:0.1;
route-distinguisher <...>;
vrf-import vpn100-imp;
vrf-export vpn100-exp;
vrf-table-label;
}
policy-options {
policy-statement vpn100-exp {
term 1 {
from {
<...>;
}
then {
community add vpn100;
accept;
}
}
}
policy-statement vpn100-imp {
term 1 {
from {
<...>;
community vpn100;
}
then {
accept;
}
}
}
community vpn100 members <...>;
}
Beispiel: Konfigurieren von logischen Tunneln
Konfigurieren Sie drei logische Tunnel:
[edit interfaces]
lt-4/2/0 {
description “Logical tunnel interface connects three logical systems”;
}
[edit logical-systems]
lr1 {
interfaces lt-4/2/0 {
unit 12 {
peer-unit 21; #Peering with lr2
encapsulation frame-relay;
dlci 612;
family inet;
}
unit 13 {
peer-unit 31; #Peering with lr3
encapsulation frame-relay-ccc;
dlci 613;
}
}
}
lr2 {
interfaces lt-4/2/0 {
unit 21 {
peer-unit 12; #Peering with lr1
encapsulation frame-relay-ccc;
dlci 612;
}
unit 23 {
peer-unit 32; #Peering with lr3
encapsulation frame-relay;
dlci 623;
}
}
}
lr3 {
interfaces lt-4/2/0 {
unit 31 {
peer-unit 13; #Peering with lr1
encapsulation frame-relay;
dlci 613;
family inet;
}
unit 32 {
peer-unit 23; #Peering with lr2
encapsulation frame-relay-ccc;
dlci 623;
}
}
}
Siehe auch
Konfigurieren einer Schnittstelle in der VRF-Domäne für den Empfang von Multicast-Datenverkehr
Sie können einen Router der ACX-Serie so konfigurieren, dass er Multicast-Datenverkehr in einer VRF-Domäne empfängt. In einer IPTV-Lösung können IPTV-Quellen und -Empfänger über verschiedene Endpunkte eines Netzwerks in einer VRF-Domäne verteilt werden. Um den Multicast-Datenverkehr auf der Empfängerseite zu empfangen, muss der Multicast-Datenverkehr über das Netzwerk getunnelt werden, um das Endempfangsgerät oder den Teilnehmer zu erreichen. Dieses Tunneling erfolgt in der Regel mithilfe der Multicast Virtual Private Network (MVPN)-Technologie.
Router der ACX-Serie unterstützen die MVPN-Technologie nicht. Eine alternative Methode zum Empfangen des Multicast-Datenverkehrs in der VRF-Domäne im Router der ACX-Serie ist die Zuordnung einer globalen logischen Schnittstelle zu einer logischen Schnittstelle in der VRF-Domäne. Die globale logische Schnittstelle fungiert als Proxy für den Empfang des Multicastdatenverkehrs auf der logischen Schnittstelle in der VRF-Domäne. Um eine globale logische Schnittstelle einer logischen Schnittstelle in der VRF-Domäne zuzuordnen, müssen Sie eine IRB-Schnittstelle in einer globalen Domäne so konfigurieren, dass sie als Proxy für die logische Schnittstelle in der VRF-Domäne fungiert.
- Konfigurieren einer logischen Proxyschnittstelle in der globalen Domäne
- Zuordnen der logischen Proxyschnittstelle zu einer logischen Schnittstelle in einer VRF-Domäne
- Begrenzungen
Konfigurieren einer logischen Proxyschnittstelle in der globalen Domäne
Um eine logische Proxyschnittstelle in der globalen Domäne zu konfigurieren, müssen Sie eine logische Tunnelschnittstelle (lt-) und eine IRB-Schnittstelle erstellen und dann die IRB-Schnittstelle einer Bridge-Domäne zuordnen. Im Folgenden finden Sie ein Beispiel für die Konfiguration einer logischen Proxyschnittstelle in der globalen Domäne:
Erstellen Sie eine logische Tunnelschnittstelle (lt-).
[edit] user@host# set chassis aggregated-devices ethernet device-count 1 user@host# set chassis fpc 0 pic 0 tunnel-services bandwidth 1g user@host# set interfaces lt-0/0/10 unit 0 encapsulation vlan-bridge user@host# set interfaces lt-0/0/10 unit 0 vlan-id 101 user@host# set interfaces lt-0/0/10 unit 0 peer-unit 1 user@host# set interfaces lt-0/0/10 unit 1 encapsulation vlan-ccc user@host# set interfaces lt-0/0/10 unit 1 vlan-id 101 user@host# set interfaces lt-0/0/10 unit 1 peer-unit 0
Erstellen Sie eine IRB-Schnittstelle.
[edit] user@host# set interfaces irb unit 0 family inet address 192.168.1.2/24
Ordnen Sie die IRB-Schnittstelle einer Bridge-Domäne zu.
[edit] user@host# set bridge-domains b1 vlan-id 101 user@host# set bridge-domains b1 interface lt-0/0/10.0 user@host# set bridge-domains b1 routing-interface irb.0
Zuordnen der logischen Proxyschnittstelle zu einer logischen Schnittstelle in einer VRF-Domäne
Um die logische Proxyschnittstelle einer logischen Schnittstelle in einer VRF-Domäne zuzuordnen, müssen Sie die folgenden PFE-Befehle ausführen:
test pfe acx vrf-mc-leak enable– Aktiviert die Proxy-Zuordnung.test pfe acx entry add VRF-logical-interface-name logical-tunnel-logical-interface-name IRB-logical-interface-name IRB-IP-address + 1– Erstellt eine Zuordnung zwischen der logischen Proxy-Schnittstelle und der logischen Schnittstelle in einer VRF-Domäne.test pfe acx vrf-mc-leak disable– Deaktiviert die Proxy-Zuordnung.test pfe acx entry del VRF-logical-interface-name logical-tunnel-logical-interface-name IRB-logical-interface-name IRB-IP-address + 1– Löscht die Zuordnung zwischen der logischen Proxy-Schnittstelle und der logischen Schnittstelle in einer VRF-Domäne.show pfe vrf-mc-leak– Zeigt die Zuordnungseinträge zwischen der logischen Proxyschnittstelle und der logischen Schnittstelle in einer VRF-Domäne an.
Wenn der Router oder die PFE neu gestartet wird, werden die Proxy-Zuordnungen der logischen Schnittstellen entfernt, und Sie müssen die Proxy-Zuordnungen der logischen Schnittstelle erneut erstellen.
Begrenzungen
Die folgenden Einschränkungen müssen für den Empfang von Multicast-Datenverkehr in einer VRF-Domäne berücksichtigt werden:
Es können maximal 5 Proxy-Zuordnungen logischer Schnittstellen konfiguriert werden.
VRF-IPv6-Multicast wird nicht unterstützt.
AE-Schnittstelle als VRF-Schnittstelle (Anforderung von Multicast-Datenverkehr) wird nicht unterstützt.
Multicast-Datenverkehr kann nicht von der logischen Schnittstelle in einer VRF-Domäne weitergeleitet werden, wenn der Router des ersten Hops ein ACX-Router ist.
Übersicht über redundante logische Tunnel
Sie können zwei Geräte, z. B. ein Zugriffsgerät und ein Core-Gerät, über logische Tunnel verbinden. Um Redundanz für die Tunnel bereitzustellen, können Sie mehrere physische logische Tunnel erstellen, konfigurieren und diese zu einem virtuellen redundanten logischen Tunnel hinzufügen.
Redundante logische Tunnel werden nur auf Routern der MX-Serie mit MPCs unterstützt. Ab Junos OS Version 18.4R3 werden redundante logische Tunnel auf Virtual Chassis der MX-Serie unterstützt.
In einem MPLS-Zugriffsnetzwerk können Sie beispielsweise mehrere Pseudowires zwischen einem Zugriffsknoten und einem Router der MX-Serie mit MPCs konfigurieren und sie zu einem redundanten logischen Tunnel hinzufügen. Anschließend können Sie dem redundanten logischen Tunnel mehrere logische Tunnel hinzufügen. Abbildung 1 zeigt einen redundanten logischen Tunnel zwischen dem Zugriffsknoten und dem Router der MX-Serie.
Der redundante logische Tunnel verfügt an beiden Enden über logische Peerschnittstellen, rlt0.0 und rlt0.1. Sie können Routerfunktionen auf diesen Schnittstellen für den redundanten logischen Tunnel und seine Mitglieder konfigurieren.
Jeder logische Tunnel für Mitglieder verfügt über logische Peerschnittstellen. In Abbildung 1 sind lt-0/0/10.0 und lt-0/0/10.1 Peers.
Der Router der MX-Serie führt die IP-Suche in der Layer-3-VPN-Routing- und Weiterleitungstabelle (VRF) auf dem Router durch, in der die in logischen Tunneln gruppierten Pseudowires enden.
- Konfiguration redundanter logischer Tunnel
- Single-Link-Targeting
- Minimale aktive Links
- Erkennung und Failover bei redundanten logischen Tunnelfehlern
Konfiguration redundanter logischer Tunnel
In den Junos OS-Versionen 14.1R1 und früher können Sie bis zu 16 redundante logische Tunnel erstellen, abhängig von der Anzahl der Paketweiterleitungs-Engines und der Anzahl der Loopback-Schnittstellen auf jeder Paketweiterleitungs-Engine auf Ihrem Gerät. Ab Junos OS Version 14.2 und für 13.3R3 und 14.1R2 liegt der gültige Bereich für die Geräteanzahl zwischen 1 und 255.
Sie können bis zu 32 logische Tunnel als Mitglieder eines redundanten logischen Tunnels hinzufügen.
Wenn Sie dem redundanten logischen Tunnel mehr als zwei Member hinzufügen, befinden sich diese im aktiven Modus. Der Datenverkehr wird standardmäßig über alle Tunnelmitglieder verteilt. Sie können Ihre RLT auch für das Single-Link-Targeting konfigurieren und eine Mindestanzahl aktiver Links für die RLT angeben.
Wenn Sie dem redundanten logischen Tunnel nur zwei Member hinzufügen, können Sie die Member auf eine der folgenden Arten konfigurieren:
-
Beide Mitglieder im aktiven Modus
-
Ein Mitglied im aktiven Modus und das andere im Backup-Modus
Single-Link-Targeting
Sie können Ihren RLT-Anker so konfigurieren, dass er Single-Link-Targeting verwendet. In diesem Modus wird der gesamte Datenverkehr, der durch Ihre Pseudowire- oder PWHT-Schnittstelle fließt, über nur eine Verbindung im RLT-Bündel geleitet. Wenn der Ziellink ausfällt, werden alle Abonnenten des RLT gekündigt.
Minimale aktive Links
In diesem Modus können Sie die Mindestanzahl von Links angeben, die aktiv sein müssen, damit die RLT-Schnittstelle aktiv bleibt. Wenn die Anzahl der aktiven Links auf der RLT unter das Minimum fällt, sinkt die RLT. Alle Pseudowire- und PWHT-Schnittstellen, die auf dem RLT gestapelt sind, fallen ebenfalls aus, und alle Teilnehmer werden beendet.
Erkennung und Failover bei redundanten logischen Tunnelfehlern
Ein logischer Tunnel schlägt fehl und wird aus der redundanten logischen Tunnelgruppe entfernt, und der logische Sicherungstunnel wird aufgrund eines der folgenden Ereignisse aktiv:
-
Es tritt ein Hardwarefehler auf dem MPC-Modul auf.
-
Ein MPC-Ausfall tritt aufgrund eines Mikrokernel-Absturzes auf.
-
Das MPC-Modul wird administrativ heruntergefahren und aus dem redundanten logischen Tunnel entfernt.
-
Es tritt ein Stromausfall am MPC-Modul auf.
Sie können die Zeit verkürzen, die für die Fehlererkennung und das Auftreten eines Failovers benötigt wird. Konfigurieren Sie die Anweisung auf Hierarchieebene[edit chassis network-services], um die enhanced-ip Lebendigkeitserkennung des Paketweiterleitungsmoduls zu aktivieren.
Siehe auch
Redundante logische Tunnel konfigurieren
Verwenden Sie redundante logische Tunnel, um Redundanz für logische Tunnel zwischen zwei Geräten bereitzustellen, z. B. einem Access-seitigen Gerät und einem Core-seitigen Gerät.
Beachten Sie bei der Konfiguration redundanter logischer Tunnelschnittstellen Folgendes:
Ab Junos OS Version 13.3 können Sie redundante logische Tunnel nur auf Routern der MX-Serie mit MPCs konfigurieren.
In den Junos OS-Versionen 14.1R1 und früher können Sie bis zu 16 redundante logische Tunnel erstellen, abhängig von der Anzahl der Paketweiterleitungs-Engines und der Anzahl der Loopback-Schnittstellen auf jeder Paketweiterleitungs-Engine auf Ihrem Gerät. Ab Junos OS Version 14.2 und für 13.3R3 und 14.1R2 liegt der gültige Bereich für die Geräteanzahl zwischen 1 und 255. Der Befehl ist unten dargestellt.
set chassis redundancy-group interface-type redundant-logical-tunnel device-count [number];Sie können bis zu 32 logische Tunnel als Mitglieder hinzufügen.
Wenn ein logischer Tunnel mit einer vorhandenen Konfiguration mit einem redundanten logischen Tunnel verbunden ist, müssen Sie den redundanten logischen Tunnel mit den Einstellungen aus der vorhandenen Konfiguration konfigurieren.
Sie können einem übergeordneten logischen Tunnel aus Redundanzgründen logische Tunnel hinzufügen.
Wenn Sie dem redundanten logischen Tunnel mehr als zwei logische Tunnel hinzufügen, befinden sich die Member standardmäßig im aktiven Modus.
Wenn Sie nur zwei Mitglieder hinzufügen, können Sie die Mitglieder auf eine der folgenden Arten konfigurieren:
Beide Mitglieder im aktiven Modus
Ein Mitglied im aktiven Modus und das andere im Backup-Modus
So konfigurieren Sie einen redundanten logischen Tunnel zwischen zwei Geräten:
Single-Link-Targeting für redundante logische Tunnel konfigurieren
Verwenden Sie Single Link Targeting, um den gesamten Datenverkehr über einen redundanten logischen Tunnel an eine bestimmte logische Tunnelschnittstelle zu leiten.
targeted-options Eintrag verwendet werden single-targeted-link soll, und geben Sie die logische Tunnelverbindung für das Ziel an.
[edit interfaces interface-name] user@host# set targeted-options single-targeted-link interface-name
Konfigurieren der minimalen aktiven Verbindungen für redundante logische Tunnel
Mit Minimum Active Links können Sie die Anzahl der Tunnellinks angeben, die aktiv sein müssen, damit der redundante logische Tunnel aktiv bleibt.
Wenn die Mindestanzahl aktiver Verbindungen konfiguriert ist, wird der redundante logische Tunnel (Redundant Logical Tunnel, RLT) reduziert, wenn die Anzahl der aktiven Verbindungen unter die konfigurierte Anzahl fällt. Wenn die RLT ausfällt, wird der gesamte Teilnehmerdatenverkehr, der auf der RLT gestapelt ist, beendet, einschließlich Pseudowire- und PWHT-Datenverkehr.
minimum-links Option. Diese Option befindet sich unter der Hierarchieredundancy-group.
[edit interfaces rlt-interface] user@host# set redundancy-group minimum-links number-of-links
Beispiel: Redundante logische Tunnel konfigurieren
Dieses Beispiel zeigt, wie redundante logische Tunnel in einem MPLS-Zugriffsnetzwerk konfiguriert werden.
Anforderungen
In Junos OS Version 13.3 oder höher können Sie redundante logische Tunnel nur auf Routern der MX-Serie mit MPCs konfigurieren.
Überblick
Wenn ein logischer Tunnel mit einer vorhandenen Konfiguration mit einem redundanten logischen Tunnel verbunden ist, müssen Sie den redundanten logischen Tunnel mit den Einstellungen aus der vorhandenen Konfiguration konfigurieren.
Sie können einem übergeordneten logischen Tunnel aus Redundanzgründen logische Tunnel hinzufügen.
Auf Routern der MX-Serie mit MPCs können Sie redundante logische Tunnel wie folgt konfigurieren:
In den Junos OS-Versionen 14.1R1 und früher können Sie bis zu 16 redundante logische Tunnel erstellen, abhängig von der Anzahl der Paketweiterleitungs-Engines und der Anzahl der Loopback-Schnittstellen auf jeder Paketweiterleitungs-Engine auf Ihrem Gerät. Ab Junos OS Version 14.2 und für 13.3R3 und 14.1R2 liegt der gültige Bereich für die Geräteanzahl zwischen 1 und 255. Der Befehl ist unten dargestellt.
set chassis redundancy-group interface-type redundant-logical-tunnel device-count [number];Sie können bis zu 32 logische Tunnel als Mitglieder hinzufügen.
Wenn Sie einem redundanten logischen Tunnel mehr als zwei logische Tunnel hinzufügen, befinden sich die Member standardmäßig im aktiven Modus.
Wenn Sie nur zwei Mitglieder hinzufügen, können Sie die Mitglieder auf eine der folgenden Arten konfigurieren:
Beide Mitglieder im aktiven Modus
Ein Mitglied im aktiven Modus und das andere im Backup-Modus
Topologie
Abbildung 2 zeigt einen redundanten logischen Tunnel zwischen dem Zugriffsknoten und dem Router der MX-Serie in einem MPLS-Zugriffsnetzwerk.
Der redundante logische Tunnel verfügt an beiden Enden über logische Peerschnittstellen, rlt0.0 und rlt0.1. Sie können Routerfunktionen auf diesen Schnittstellen für den redundanten logischen Tunnel und seine Mitglieder konfigurieren.
Jeder logische Tunnel der Mitglieder verfügt über logische Peerschnittstellen auf den zugangs- und coreseitigen Geräten. In Abbildung 2 sind lt-0/0/10.0 und lt-0/0/10.1 Peers.
Der Router der MX-Serie führt die IP-Suche in der Layer-3-VPN-Routing- und Weiterleitungstabelle (VRF) auf dem Router durch, in der die in logischen Tunneln gruppierten Pseudowires enden.
Konfiguration
CLI-Schnellkonfiguration
Um dieses Beispiel schnell zu konfigurieren, kopieren Sie die folgenden Befehle, fügen Sie sie in eine Textdatei ein, entfernen Sie alle Zeilenumbrüche, ändern Sie alle Details, die für Ihre Netzwerkkonfiguration erforderlich sind, und kopieren Sie dann die Befehle und fügen Sie sie in die CLI auf Hierarchieebene [edit] ein.
set chassis redundancy-group interface-type redundant-logical-tunnel device-count 4 set chassis fpc 1 pic 0 tunnel-services bandwidth 1g set chassis fpc 2 pic 2 tunnel-services bandwidth 1g set interfaces rlt0 redundancy-group member-interface lt-1/0/10 set interfaces rlt0 redundancy-group member-interface lt-2/0/10 set interfaces rlt0 unit 0 description "Towards Layer 2 Circuit" set interfaces rlt0 unit 0 encapsulation vlan-ccc set interfaces rlt0 unit 0 vlan-id 600 set interfaces rlt0 unit 0 peer-unit 1 set interfaces rlt0 unit 0 family ccc set interfaces rlt0 unit 1 description "Towards Layer 3 VRF" set interfaces rlt0 unit 1 encapsulation vlan set interfaces rlt0 unit 1 vlan-id 600 set interfaces rlt0 unit 1 peer-unit 0 set interfaces rlt0 unit 1 family inet address 10.10.10.2/24 set protocols l2circuit neighbor 192.0.2.2 interface rlt0.0 virtual-circuit-id 100 set protocols l2circuit neighbor 192.0.2.2 interface rlt0.0 no-control-word set routing-instances pe-vrf instance-type vrf set routing-instances pe-vrf interface rlt0.1 set routing-instances pe-vrf route-distinguisher 65056:1 set routing-instances pe-vrf vrf-import VPN-A-Import set routing-instances pe-vrf vrf-export VPN-A-Export set routing-instances pe-vrf vrf-table-label set routing-instances pe-vrf protocols ospf export VPN-A-Import set routing-instances pe-vrf protocols ospf area 0.0.0.0 interface rlt0.1 set protocols mpls no-cspf set protocols mpls interface all set protocols ldp interface all set protocols bgp export local-routes set protocols bgp group internal type internal set protocols bgp group internal local-address 198.51.100.3 set protocols bgp group internal family inet any set protocols bgp group internal family inet-vpn unicast set protocols bgp group internal neighbor 203.0.113.4 set protocols ospf area 0.0.0.0 interface ge-5/3/8.0 set protocols ospf area 0.0.0.0 interface ge-5/2/5.0 set protocols ospf area 0.0.0.0 interface lo0.3 passive set policy-options policy-statement VPN-A-Export term a then community add VPN-A set policy-options policy-statement VPN-A-Export term a then accept set policy-options policy-statement VPN-A-Export term b then reject set policy-options policy-statement VPN-A-Import term a from protocol bgp set policy-options policy-statement VPN-A-Import term a from community VPN-A set policy-options policy-statement VPN-A-Import term a then accept set policy-options policy-statement VPN-A-Import term b then reject set policy-options policy-statement local-routes then accept set policy-options community VPN-A members target:100:100 set routing-options router-id 198.51.100.3 set routing-options autonomous-system 65056
Verfahren
Schritt-für-Schritt-Anleitung
In diesem Beispiel befinden sich alle logischen Tunnel im aktiven Modus.
Erstellen Sie den logischen Tunnel und redundante logische Tunnelschnittstellen.
[edit chassis] user@host# set redundancy-group interface-type redundant-logical-tunnel device-count 4 user@host# set fpc 1 pic 0 tunnel-services bandwidth 1g user@host# set fpc 2 pic 2 tunnel-services bandwidth 1g
Binden Sie die logischen Tunnel der Mitglieder an den redundanten logischen Tunnel.
[edit interfaces] user@host# set rlt0 redundancy-group member-interface lt-1/0/10 user@host# set rlt0 redundancy-group member-interface lt-2/0/10
Konfigurieren Sie die redundanten logischen Tunnelschnittstellen.
[edit interfaces] user@host# set rlt0 unit 0 description "Towards Layer 2 Circuit" user@host# set rlt0 unit 0 encapsulation vlan-ccc user@host# set rlt0 unit 0 vlan-id 600 user@host# set rlt0 unit 0 peer-unit 1 user@host# set rlt0 unit 0 family ccc user@host# set rlt0 unit 1 description "Towards Layer 3 VRF" user@host# set rlt0 unit 1 encapsulation vlan user@host# set rlt0 unit 1 vlan-id 600 user@host# set rlt0 unit 1 peer-unit 0 user@host# set rlt0 unit 1 family inet address 10.10.10.2/24
Schließen Sie rlt0.0 an eine Layer-2-Verbindung an.
[edit protocols] user@host# set l2circuit neighbor 192.0.2.2 interface rlt0.0 virtual-circuit-id 100 user@host# set l2circuit neighbor 192.0.2.2 interface rlt0.0 no-control-word
Fügen Sie rlt0.1 zu einer Layer-3-VRF-Instanz hinzu.
[edit routing-instances] user@host# set pe-vrf instance-type vrf user@host# set pe-vrf interface rlt0.1 user@host# set pe-vrf route-distinguisher 65056:1 user@host# set pe-vrf vrf-import VPN-A-Import user@host# set pe-vrf vrf-export VPN-A-Export user@host# set pe-vrf vrf-table-label user@host# set pe-vrf protocols ospf export VPN-A-Import user@host# set pe-vrf protocols ospf area 0.0.0.0 interface rlt0.1
Konfigurieren Sie MPLS und LDP in den Pseudowires und im Layer-3-VPN.
[edit protocols] user@host# set mpls no-cspf user@host# set mpls interface all user@host# set ldp interface all
Konfigurieren Sie BGP im Layer-3-VPN.
[edit protocols] user@host# set bgp export local-routes user@host# set bgp group internal type internal user@host# set bgp group internal local-address 198.51.100.3 user@host# set bgp group internal family inet any user@host# set bgp group internal family inet-vpn unicast user@host# set bgp group internal neighbor 203.0.113.4
Konfigurieren Sie OSPF auf den Core-Schnittstellen und der lokalen Loopback-Schnittstelle des Routers.
[edit protocols] user@host# set ospf area 0.0.0.0 interface ge-5/3/8.0 user@host# set ospf area 0.0.0.0 interface ge-5/2/5.0 user@host# set ospf area 0.0.0.0 interface lo0.3 passive
Legen Sie die Richtlinienoptionen für BGP fest.
[edit policy-options] user@host# set policy-statement VPN-A-Export term a then community add VPN-A user@host# set policy-statement VPN-A-Export term a then accept user@host# set policy-statement VPN-A-Export term b then reject user@host# set policy-statement VPN-A-Import term a from protocol bgp user@host# set policy-statement VPN-A-Import term a from community VPN-A user@host# set policy-statement VPN-A-Import term a then accept user@host# set policy-statement VPN-A-Import term b then reject user@host# set policy-statement local-routes then accept user@host# set community VPN-A members target:100:100
Legen Sie die Router-ID und die AS-Nummer (Autonomous System) fest.
[edit routing-options] user@host# set router-id 198.51.100.3 user@host# set autonomous-system 65056
Befund
Bestätigen Sie im Konfigurationsmodus Ihre Konfiguration, indem Sie die folgenden Befehle eingeben:
show chassisshow interfacesshow policy-optionsshow protocolsshow routing-instancesshow routing-options
Wenn die Ausgabe nicht die gewünschte Konfiguration anzeigt, wiederholen Sie die Anweisungen in diesem Beispiel, um die Konfiguration zu korrigieren.
user@host# show chassis
redundancy-group {
interface-type {
redundant-logical-tunnel {
device-count 4;
}
}
}
fpc 1 {
pic 0 {
tunnel-services {
bandwidth 1g;
}
}
}
fpc 1 {
pic 2 {
tunnel-services {
bandwidth 1g;
}
}
}
user@host# show interfaces rlt0
redundancy-group {
member-interface lt-1/0/10;
member-interface lt-2/0/10;
}
unit 0 {
description "Towards Layer 2 Circuit";
encapsulation vlan-ccc;
vlan-id 600;
peer-unit 1;
family ccc;
}
unit 1 {
description "Towards Layer 3 VRF";
encapsulation vlan;
vlan-id 600;
peer-unit 0;
family inet {
address 10.10.10.2/24;
}
}
user@host# show protocols l2circuit
neighbor 192.0.2.2 {
interface rlt0.0 {
virtual-circuit-id 100;
no-control-word;
}
}
user@host# show protocols
mpls {
no-cspf;
interface all;
}
bgp {
export local-routes;
group internal {
type internal;
local-address 198.51.100.3;
family inet {
any;
}
family inet-vpn {
unicast;
}
neighbor 203.0.113.4;
}
}
ospf {
area 0.0.0.0 {
interface ge-5/3/8.0;
interface ge-5/2/5.0;
interface lo0.3 {
passive;
}
}
}
ldp {
interface all;
}
l2circuit {
neighbor 192.0.2.2 {
interface rlt0.0 {
virtual-circuit-id 100;
no-control-word;
}
}
}
user@host# routing-instances
pe-vrf {
instance-type vrf;
interface rlt0.1;
route-distinguisher 65056:1;
vrf-import VPN-A-Import;
vrf-export VPN-A-Export;
vrf-table-label;
protocols {
ospf {
export VPN-A-Import;
area 0.0.0.0 {
interface rlt0.1;
}
}
}
}
user@host# policy-options
policy-statement VPN-A-Export {
term a {
then {
community add VPN-A;
accept;
}
}
term b {
then reject;
}
}
policy-statement VPN-A-Import {
term a {
from {
protocol bgp;
community VPN-A;
}
then accept;
}
term b {
then reject;
}
}
policy-statement local-routes {
then accept;
}
community VPN-A members target:100:100;
user@host# routing-options router-id 198.51.100.3; autonomous-system 65056;
Verifizierung
Vergewissern Sie sich, dass die Konfiguration ordnungsgemäß funktioniert.
- Überprüfen der redundanten logischen Tunnelkonfiguration
- Verifizieren der Layer-2-Verbindung
- Verifizieren von OSPF-Nachbarn
- Verifizieren der BGP-Gruppe
- Überprüfen der BGP-Routen in der Routing-Tabelle
Überprüfen der redundanten logischen Tunnelkonfiguration
Zweck
Stellen Sie sicher, dass der redundante logische Tunnel mit den untergeordneten logischen Tunnelschnittstellen mit den richtigen Kapselungen erstellt wurde.
Aktion
user@host# run show interfaces terse | match rlt0 lt-1/0/10.0 up up container--> rlt0.0 lt-1/0/10.1 up up container--> rlt0.1 lt-2/0/10.0 up up container--> rlt0.0 lt-2/0/10.1 up up container--> rlt0.1 rlt0 up up rlt0.0 up up ccc rlt0.1 up up inet 10.10.10.2/24
Verifizieren der Layer-2-Verbindung
Zweck
Stellen Sie sicher, dass die Layer-2-Verbindung verfügbar ist.
Aktion
user@host# run show l2circuit connections
Layer-2 Circuit Connections:
Legend for connection status (St)
EI -- encapsulation invalid NP -- interface h/w not present
MM -- mtu mismatch Dn -- down
EM -- encapsulation mismatch VC-Dn -- Virtual circuit Down
CM -- control-word mismatch Up -- operational
VM -- vlan id mismatch CF -- Call admission control failure
OL -- no outgoing label IB -- TDM incompatible bitrate
NC -- intf encaps not CCC/TCC TM -- TDM misconfiguration
BK -- Backup Connection ST -- Standby Connection
CB -- rcvd cell-bundle size bad SP -- Static Pseudowire
LD -- local site signaled down RS -- remote site standby
RD -- remote site signaled down HS -- Hot-standby Connection
XX -- unknown
Legend for interface status
Up -- operational
Dn -- down
Neighbor: 192.0.2.2
Interface Type St Time last up # Up trans
rlt0.0(vc 100) rmt Up Aug 8 00:28:04 2013 1
Remote PE: 192.0.2.2, Negotiated control-word: No
Incoming label: 299776, Outgoing label: 299776
Negotiated PW status TLV: No
Local interface: rlt0.0, Status: Up, Encapsulation: VLAN
Verifizieren von OSPF-Nachbarn
Zweck
Stellen Sie sicher, dass die Router benachbart sind und OSPF-Daten austauschen können.
Aktion
user@host# run show ospf neighbor Address Interface State ID Pri Dead 198.168.30.2 ge-5/2/5.0 Full 203.0.113.4 128 38 198.168.20.1 ge-5/3/8.0 Full 192.0.2.2 128 38
Verifizieren der BGP-Gruppe
Zweck
Vergewissern Sie sich, dass die BGP-Gruppe erstellt wurde.
Aktion
user@host# run show bgp group internal
Group Type: Internal AS: 65056 Local AS: 65056
Name: internal Index: 0 Flags: <Export Eval>
Export: [ local-routes ]
Holdtime: 0
Total peers: 1 Established: 1
203.0.113.4+179
inet.0: 1/6/3/0
inet.2: 0/0/0/0
bgp.l3vpn.0: 2/2/2/0
pe-vrf.inet.0: 2/2/2/0
Überprüfen der BGP-Routen in der Routing-Tabelle
Zweck
Stellen Sie sicher, dass sich die BGP-Routen in der Routing-Tabelle pe-vrf.inet.0 befinden.
Aktion
user@host# run show route protocol bgp table pe-vrf.inet.0
pe-vrf.inet.0: 5 destinations, 5 routes (5 active, 0 holddown, 0 hidden)
+ = Active Route, - = Last Active, * = Both
198.168.50.0/24 *[BGP/170] 01:18:14, localpref 100, from 203.0.113.4
AS path: I, validation-state: unverified
> to 198.168.30.2 via ge-5/2/5.0, Push 16
198.168.51.0/24 *[BGP/170] 01:18:14, MED 2, localpref 100, from 203.0.113.4
AS path: I, validation-state: unverified
> to 198.168.30.2 via ge-5/2/5.0, Push 16
Tabelle "Änderungshistorie"
Die Funktionsunterstützung hängt von der Plattform und der Version ab, die Sie verwenden. Verwenden Sie den Feature-Explorer , um festzustellen, ob ein Feature auf Ihrer Plattform unterstützt wird.