AUF DIESER SEITE
Beispiel: Verbinden eines Layer-2-VPN mit einem Layer-2-VPN
Dieses Beispiel bietet eine Schrittweise Vorgehensweise für die Verbindung und Überprüfung eines Layer-2-VPN mit einem Layer-2-VPN. Sie enthält die folgenden Abschnitte:
Anforderungen
In diesem Beispiel werden die folgenden Hardware- und Softwarekomponenten verwendet:
Junos OS Version 9.3 oder höher
Universelle 5G-Routing-Plattformen der MX-Serie
Multiservice Edge-Router der 2-M-Serie
1 Core-Router der T-Serie
1 Ethernet-Switches der EX-Serie
Übersicht und Topologie
Topologie
Die physische Topologie des Beispiels für eine VPN-Verbindung auf Layer 2 ist in Abbildung 1 dargestellt.

Die logische Topologie einer Layer-2-VPN-zu-Layer-2-VPN-Verbindung ist in Abbildung 2 dargestellt.

Konfiguration
In jeder Konfigurationssitzung empfiehlt es sich, regelmäßig zu überprüfen, ob die Konfiguration mit dem commit check
Befehl vorgenommen werden kann.
In diesem Beispiel wird der konfigurierte Router mithilfe der folgenden Eingabeaufforderungen identifiziert:
CE1
identifiziert den Edge 1 (CE1)-Router des KundenPE1
identifiziert den Provider Edge 1 (PE1)-RouterCE3
identifiziert den Edge 3 (CE3)-Router des KundenPE3
identifiziert den Provider Edge 3 (PE3)-RouterCE5
identifiziert den Edge 5 (CE5)-Router des KundenPE5
identifiziert den Provider Edge 5 (PE5)-Router
Dieses Beispiel ist in den folgenden Abschnitten organisiert:
- Konfigurieren von Protokollen auf PE- und P-Routern
- Überprüfung der Layer 2 VPN-zu-Layer-2-VPN-Verbindung auf Router PE3
- Überprüfung der Layer 2 VPN-zu-Layer-2-VPN-Verbindung auf Router PE3
- Ergebnisse
Konfigurieren von Protokollen auf PE- und P-Routern
Schritt-für-Schritt-Verfahren
Alle PE-Router und P-Router sind mit OSPF als IGP-Protokoll konfiguriert. Die Protokolle MPLS, LDP und BGP sind auf allen Schnittstellen aktiviert, außer fxp.0
. Core-orientierte Schnittstellen werden mit der MPLS-Adresse und der Inet-Adresse aktiviert.
Konfigurieren Sie alle PE- und P-Router mit OSPF als IGP. Aktivieren Sie die Protokolle MPLS, LDP und BGP auf allen Schnittstellen außer
fxp.0
. Das folgende Konfigurationsausschnitt zeigt die Protokollkonfiguration für Router PE1:[edit] protocols { mpls { interface all; interface fxp0.0 { disable; } } bgp { group RR { type internal; local-address 192.0.2.1; family l2vpn { signaling; } neighbor 192.0.2.7; } } ospf { traffic-engineering; area 0.0.0.0 { interface all; interface fxp0.0 { disable; } } } ldp { interface all; interface fxp0.0 { disable; } } }
Konfigurieren Sie die PE- und P-Router mit OSPF als IGP. Aktivieren Sie die Protokolle MPLS, LDP und BGP auf allen Schnittstellen außer
fxp.0
. Das folgende Konfigurationsausschnitt zeigt die Protokollkonfiguration für Router PE3:[edit] protocols { mpls { interface all; interface fxp0.0 { disable; } } bgp { group RR { type internal; local-address 192.0.2.3; family l2vpn { signaling; } neighbor 192.0.2.7; } } ospf { traffic-engineering; area 0.0.0.0 { interface all; interface fxp0.0 { disable; } } } ldp { interface all; interface fxp0.0 { disable; } } }
Schritt-für-Schritt-Verfahren
Konfigurieren des Layer 2-VPN-Protokolls und der Schnittstellen
Konfigurieren Sie auf Router PE1 die
ge-1/0/0
Schnittstellenkapselung. Um die Schnittstellenkapselung zu konfigurieren, fügen Sie dieencapsulation
Anweisung ein und geben Sie dieethernet-ccc
Option an (vlan-ccc-Kapselung wird auch unterstützt). Konfigurieren Sie diege-1/0/0.0
logische Schnittstellenfamilie für Circuit-Cross-Connect-Funktionen. Um die logische Schnittstellenfamilie zu konfigurieren, fügen Sie diefamily
Anweisung ein und geben Sie dieccc
Option an. Die Kapselung sollte für alle Router in der Layer-2-VPN-Domäne auf dieselbe Weise konfiguriert werden.[edit interfaces] ge-1/0/0 { encapsulation ethernet-ccc; unit 0 { family ccc; } } lo0 { unit 0 { family inet { address 192.0.2.1/24; } } }
Konfigurieren Sie auf Router PE1 die Layer-2-VPN-Protokolle. Konfigurieren Sie die Remote-Standort-ID als 3. Standort-ID 3 steht für Router PE3 (Hub-PE). Um die Layer-2-VPN-Protokolle zu konfigurieren, fügen Sie die
l2vpn
Anweisung auf Hierarchieebene[edit routing-instances routing-instances-name protocols]
ein. Layer-2-VPNs verwenden BGP als Signalübertragungsprotokoll.[edit routing-instances] L2VPN { instance-type l2vpn; interface ge-1/0/0.0; route-distinguisher 65000:1; vrf-target target:65000:2; protocols { l2vpn { encapsulation-type ethernet; site CE1 { site-identifier 1; interface ge-1/0/0.0 { remote-site-id 3; } } } } }
Konfigurieren Sie auf Router PE5 die
ge-2/0/0
Schnittstellenkapselung, indem Sie dieencapsulation
Anweisung angeben und dieethernet-ccc
Option angeben. Konfigurieren Sie die logische Schnittstellenfamilie ge-1/0/0.0 für die Circuit-Cross-Connect-Funktionalität, indem Sie diefamily
Anweisung angeben und dieccc
Option angeben.[edit interfaces] ge-2/0/0 { encapsulation ethernet-ccc; unit 0 { family ccc; } } lo0 { unit 0 { family inet { address 192.0.2.5/24; } } }
Konfigurieren Sie auf Router PE5 die Layer-2-VPN-Protokolle, indem Sie die
l2vpn
Anweisung auf Hierarchieebene[edit routing-instances routing-instances-name protocols]
angeben. Konfigurieren Sie die Remote-Standort-ID als3
.[edit routing-instances] L2VPN { instance-type l2vpn; interface ge-2/0/0.0; route-distinguisher 65000:5; vrf-target target:65000:2; protocols { l2vpn { encapsulation-type ethernet; site CE5 { site-identifier 5; interface ge-2/0/0.0 { remote-site-id 3; } } } } }
Konfigurieren Sie die
iw0
Schnittstelle auf Router PE3 mit zwei logischen Schnittstellen. Um dieiw0
Schnittstelle zu konfigurieren, fügen Sie dieinterfaces
Anweisung ein und geben Sie als Schnittstellenname aniw0
. Fügen Sie für die logische Schnittstelle der Einheit 0 die Anweisung einpeer-unit
und geben Sie die logische Schnittstelleunit 1
als Peer-Schnittstelle an. Fügen Sie für die logische Schnittstelle der Einheit 1 die Anweisung einpeer-unit
und geben Sie die logische Schnittstelleunit 0
als Peer-Schnittstelle an.[edit interfaces] iw0 { unit 0 { encapsulation ethernet-ccc; peer-unit 1; } unit 1 { encapsulation ethernet-ccc; peer-unit 0; } }
Konfigurieren Sie auf Router PE3 die Kapselung der Edge-Schnittstelle
ge-1/0/1
, indem Sie dieencapsulation
Anweisung angeben und dieethernet-ccc
Option angeben.[edit interfaces] ge-1/0/1 { encapsulation ethernet-ccc; unit 0 { family ccc; } }
Konfigurieren Sie auf Router PE3 die logische Loopback-Schnittstelle. Die Loopback-Schnittstelle wird verwendet, um die gezielten LDP-Sitzungen für Router PE1 und Router PE5 einzurichten.
[edit interfaces] lo0 { unit 0 { family inet { address 192.0.2.3/24; } } }
Aktivieren Sie auf Router PE3 das Layer 2-Interworking-Protokoll. Um das Layer-2-Interworking-Protokoll zu aktivieren, fügen Sie die
l2iw
Anweisung auf Hierarchieebene[edit protocols]
ein.[edit protocols] l2iw;
Konfigurieren Sie auf Router PE3 zwei Layer 2-VPN-Routing-Instanzen, um die virtuellen Layer-2-VPN-Verbindungen von Router PE1 und Router PE5 zu beenden, wie gezeigt.
[edit routing-instances] L2VPN-PE1 { instance-type l2vpn; interface iw0.0; route-distinguisher 65000:3; vrf-target target:65000:2; protocols { l2vpn { encapsulation-type ethernet; site CE3 { site-identifier 3; interface iw0.0 { remote-site-id 1; } } } } } L2VPN-PE5 { instance-type l2vpn; interface iw0.1; route-distinguisher 65000:33; vrf-target target:65000:2; protocols { l2vpn { encapsulation-type ethernet; site CE3 { site-identifier 3; interface iw0.1 { remote-site-id 5; } } } } }
Überprüfung der Layer 2 VPN-zu-Layer-2-VPN-Verbindung auf Router PE3
Schritt-für-Schritt-Verfahren
BGP wird für die Signalübertragung auf Steuerungsebene in einem Layer-2-VPN verwendet. Verwenden Sie auf Router PE1 den
show bgp
Befehl, um zu überprüfen, ob die BGP-Steuerungsebene für layer 2 VPN eine Nachbarschaftsbeziehung mit dem Routenreflektor mit der IP-Adresse192.0.2.7
aufgebaut hat.Drei Layer-2-VPN-Routen werden vom Route Reflector für jeden PE-Router in der Topologie empfangen.
user@PE1> show bgp summary Groups: 1 Peers: 1 Down peers: 0 Table Tot Paths Act Paths Suppressed History Damp State Pending bgp.l2vpn.0 3 3 0 0 0 0 Peer AS InPkt OutPkt OutQ Flaps Last Up/Dwn State|#Active/Received/Accepted/Damped... 192.0.2.7 65000 190 192 0 0 1:24:40 Establ bgp.l2vpn.0: 3/3/3/0 L2VPN.l2vpn.0: 3/3/3/0
Verwenden Sie auf Router PE1 den
show route
Befehl, um zu überprüfen, ob die BGP Layer 2 VPN-Routen in derL2VPN.l2vpn.0
Routing-Tabelle für jeden PE-Router gespeichert sind.user@PE1> show route table L2VPN.l2vpn.0 L2VPN.l2vpn.0: 4 destinations, 4 routes (4 active, 0 holddown, 0 hidden) + = Active Route, - = Last Active, * = Both 65000:1:1:3/96 *[L2VPN/170/-101] 01:31:53, metric2 1 Indirect 65000:3:3:1/96 *[BGP/170] 01:24:58, localpref 100, from 192.0.2.7 AS path: I > to 10.10.1.2 via xe-0/3/0.0 65000:5:5:3/96 *[BGP/170] 01:24:58, localpref 100, from 192.0.2.7 AS path: I > to 10.10.3.2 via xe-0/2/0.0 65000:33:3:5/96 *[BGP/170] 01:24:58, localpref 100, from 192.0.2.7 AS path: I > to 10.10.1.2 via xe-0/3/0.0
Verwenden Sie auf Router PE1 den
show ldp session
Befehl, um zu überprüfen, ob gezielte LDP-Sitzungen in den PE-Routern im Netzwerk eingerichtet sind und ob der Status lautetOperational
.user@PE1> show ldp session Address State Connection Hold time 192.0.2.2 Operational Open 24 192.0.2.3 Operational Open 22 192.0.2.5 Operational Open 28
Verwenden Sie auf Router PE1 den
show l2vpn connections
Befehl, um zu überprüfen, ob layer 2 VPN to Site 3 on Router PE3 (Hub-PE) .Up
user@PE1> show l2vpn connections Layer-2 VPN connections: Legend for connection status (St) EI -- encapsulation invalid NC -- interface encapsulation not CCC/TCC/VPLS EM -- encapsulation mismatch WE -- interface and instance encaps not same VC-Dn -- Virtual circuit down NP -- interface hardware not present CM -- control-word mismatch -> -- only outbound connection is up CN -- circuit not provisioned <- -- only inbound connection is up OR -- out of range Up -- operational OL -- no outgoing label Dn -- down LD -- local site signaled down CF -- call admission control failure RD -- remote site signaled down SC -- local and remote site ID collision LN -- local site not designated LM -- local site ID not minimum designated RN -- remote site not designated RM -- remote site ID not minimum designated XX -- unknown connection status IL -- no incoming label MM -- MTU mismatch MI -- Mesh-Group ID not availble BK -- Backup connection ST -- Standby connection PF -- Profile parse failure PB -- Profile busy Legend for interface status Up -- operational Dn -- down Instance: L2VPN Local site: CE1 (1) connection-site Type St Time last up # Up trans 3 rmt Up Jan 5 18:08:25 2010 1 Remote PE: 192.0.2.3, Negotiated control-word: Yes (Null) Incoming label: 800000, Outgoing label: 800000 Local interface: ge-1/0/0.0, Status: Up, Encapsulation: ETHERNET 5 rmt OR
Verwenden Sie auf Router PE1 den
show route
Befehl, um zu überprüfen, ob diempls.0
Routing-Tabelle mit den Layer-2-VPN-Routen gefüllt ist, die zur Weiterleitung des Datenverkehrs mit einem LDP-Label verwendet werden. Beachten Sie, dass in diesem Beispiel der Router das Label8000000
pusht.user@PE1> show route table mpls.0 [edit] mpls.0: 13 destinations, 13 routes (13 active, 0 holddown, 0 hidden) + = Active Route, - = Last Active, * = Both 0 *[MPLS/0] 1w1d 11:36:44, metric 1 Receive 1 *[MPLS/0] 1w1d 11:36:44, metric 1 Receive 2 *[MPLS/0] 1w1d 11:36:44, metric 1 Receive 300432 *[LDP/9] 3d 04:25:02, metric 1 > to 10.10.2.2 via xe-0/1/0.0, Pop 300432(S=0) *[LDP/9] 3d 04:25:02, metric 1 > to 10.10.2.2 via xe-0/1/0.0, Pop 300768 *[LDP/9] 3d 04:25:02, metric 1 > to 10.10.3.2 via xe-0/2/0.0, Pop 300768(S=0) *[LDP/9] 3d 04:25:02, metric 1 > to 10.10.3.2 via xe-0/2/0.0, Pop 300912 *[LDP/9] 3d 04:25:02, metric 1 > to 10.10.3.2 via xe-0/2/0.0, Swap 299856 301264 *[LDP/9] 3d 04:24:58, metric 1 > to 10.10.1.2 via xe-0/3/0.0, Swap 308224 301312 *[LDP/9] 3d 04:25:01, metric 1 > to 10.10.1.2 via xe-0/3/0.0, Pop 301312(S=0) *[LDP/9] 3d 04:25:01, metric 1 > to 10.10.1.2 via xe-0/3/0.0, Pop 800000 *[L2VPN/7] 01:25:28 > via ge-1/0/0.0, Pop Offset: 4 ge-1/0/0.0 *[L2VPN/7] 01:25:28, metric2 1 > to 10.10.1.2 via xe-0/3/0.0, Push 800000 Offset: -4
Überprüfung der Layer 2 VPN-zu-Layer-2-VPN-Verbindung auf Router PE3
Schritt-für-Schritt-Verfahren
Verwenden Sie auf Router PE3 den
show l2vpn connections
Befehl, um zu überprüfen, ob die Layer-2-VPN-Verbindungen von Router PE1 und Router PE5 dieiw0
Schnittstelle verwendenUp
.user@PE3> show l2vpn connections Instance: L2VPN-PE1 Local site: CE3 (3) connection-site Type St Time last up # Up trans 1 rmt Up Jan 5 18:08:22 2010 1 Remote PE: 192.0.2.1, Negotiated control-word: Yes (Null) Incoming label: 800000, Outgoing label: 800000 Local interface: iw0.0, Status: Up, Encapsulation: ETHERNET 5 rmt OR Instance: L2VPN-PE5 Local site: CE3 (3) connection-site Type St Time last up # Up trans 1 rmt CN 5 rmt Up Jan 5 18:08:22 2010 1 Remote PE: 192.0.2.5, Negotiated control-word: Yes (Null) Incoming label: 800002, Outgoing label: 800000 Local interface: iw0.1, Status: Up, Encapsulation: ETHERNET
Verwenden Sie auf Router PE3 den
show ldp neighbor
Befehl, um zu überprüfen, ob die ip-Adressen der zielorientierten LDP-Sitzungs-Nachbarn angezeigt werden.user@PE3> show ldp neighbor Address Interface Label space ID Hold time 192.0.2.1 lo0.0 192.0.2.1:0 44 192.0.2.2 lo0.0 192.0.2.2:0 42 192.0.2.4 lo0.0 192.0.2.4:0 31 192.0.2.5 lo0.0 192.0.2.5:0 44
Verwenden Sie den
show bgp summary
Befehl auf Router PE3, um zu überprüfen, ob die BGP-Steuerungsebene für layer 2 VPN eine Nachbarschaftsbeziehung mit dem Routenreflektor mit der IP-Adresse192.0.2.7
aufgebaut hat.user@PE3> show bgp summary Groups: 1 Peers: 1 Down peers: 0 Table Tot Paths Act Paths Suppressed History Damp State Pending bgp.l2vpn.0 2 2 0 0 0 0 Peer AS InPkt OutPkt OutQ Flaps Last Up/Dwn State|#Active/Received/Accepted/Damped... 192.0.2.7 65000 10092 10195 0 0 3d 4:23:27 Establ bgp.l2vpn.0: 2/2/2/0 L2VPN-PE1.l2vpn.0: 2/2/2/0 L2VPN-PE5.l2vpn.0: 2/2/2/0
Verwenden Sie auf Router PE3 den
show ldp session
Befehl, um zu überprüfen, ob gezielte LDP-Sitzungen für alle PE-Router im Netzwerk eingerichtet sind und dass der Status lautetOperational
.user@PE3> show ldp session Address State Connection Hold time 192.0.2.1
Operational
Open 24 192.0.2.2Operational
Open 22 192.0.2.4Operational
Open 20 192.0.2.5Operational
Open 24Verwenden Sie auf Router PE3 den
show route
Befehl, um zu überprüfen, ob diempls.0
Routing-Tabelle mit den Layer-2-VPN-Routen gefüllt ist, die zur Weiterleitung des Datenverkehrs mit einem LDP-Label verwendet werden. Beachten Sie, dass in diesem Beispiel der Router das Label800000
austauscht. Beachten Sie auch die beideniw0
Schnittstellen, die für die Layer-2-Interworking-Routen verwendet werden.user@PE3>show route table mpls.0 mpls.0: 16 destinations, 18 routes (16 active, 2 holddown, 0 hidden) + = Active Route, - = Last Active, * = Both 0 *[MPLS/0] 1w1d 11:50:14, metric 1 Receive 1 *[MPLS/0] 1w1d 11:50:14, metric 1 Receive 2 *[MPLS/0] 1w1d 11:50:14, metric 1 Receive 308160 *[LDP/9] 3d 04:38:45, metric 1 > to 10.10.1.1 via xe-0/3/0.0, Pop 308160(S=0) *[LDP/9] 3d 04:38:45, metric 1 > to 10.10.1.1 via xe-0/3/0.0, Pop 308176 *[LDP/9] 3d 04:38:44, metric 1 > to 10.10.6.2 via xe-0/1/0.0, Pop 308176(S=0) *[LDP/9] 3d 04:38:44, metric 1 > to 10.10.6.2 via xe-0/1/0.0, Pop 308192 *[LDP/9] 00:07:18, metric 1 > to 10.10.20.1 via xe-0/0/0.0, Swap 601649 to 10.10.6.2 via xe-0/1/0.0, Swap 299856 308208 *[LDP/9] 3d 04:38:44, metric 1 > to 10.10.5.1 via xe-0/2/0.0, Pop 308208(S=0) *[LDP/9] 3d 04:38:44, metric 1 > to 10.10.5.1 via xe-0/2/0.0, Pop 308224 *[LDP/9] 3d 04:38:42, metric 1 > to 10.10.20.1 via xe-0/0/0.0, Pop 308224(S=0) *[LDP/9] 3d 04:38:42, metric 1 > to 10.10.20.1 via xe-0/0/0.0, Pop 800000 *[L2IW/6] 01:39:13, metric2 1 > to 10.10.6.2 via xe-0/1/0.0, Swap 800000 [L2VPN/7] 01:39:13 > via iw0.0, Pop Offset: 4 800002 *[L2IW/6] 01:39:13, metric2 1 > to 10.10.1.1 via xe-0/3/0.0, Swap 800000 [L2VPN/7] 01:39:13 > via iw0.1, Pop Offset: 4 iw0.0 *[L2VPN/7] 01:39:13, metric2 1 > to 10.10.1.1 via xe-0/3/0.0, Push 800000 Offset: -4 iw0.1 *[L2VPN/7] 01:39:13, metric2 1 > to 10.10.6.2 via xe-0/1/0.0, Push 800000 Offset: -4
Schritt-für-Schritt-Verfahren
Testen der Layer-2-VPN-zu-Layer-2-VPN-Konnektivität (CE1 bis CE5)
Verwenden Sie auf Router CE1 den Befehl, um die
ping
Konnektivität zum Router CE5 zu testen. Beachten Sie, dass die Reaktionszeit in Millisekunden liegt, um zu bestätigen, dass die Ping-Antwort zurückgegeben wird.user@CE1>ping 198.51.100.11 PING 198.51.100.11 (198.51.100.11): 56 data bytes 64 bytes from 198.51.100.11: icmp_seq=1 ttl=64 time=22.425 ms 64 bytes from 198.51.100.11: icmp_seq=2 ttl=64 time=1.299 ms 64 bytes from 198.51.100.11: icmp_seq=3 ttl=64 time=1.032 ms 64 bytes from 198.51.100.11: icmp_seq=4 ttl=64 time=1.029 ms
Verwenden Sie am Router CE5 den Befehl, um die
ping
Konnektivität zu Router CE1 zu testen. Beachten Sie, dass die Reaktionszeit in Millisekunden liegt, um zu bestätigen, dass die Ping-Antwort zurückgegeben wird.user@CE5>ping 198.51.100.1 PING 198.51.100.1 (198.51.100.1): 56 data bytes 64 bytes from 198.51.100.1: icmp_seq=0 ttl=64 time=1.077 ms 64 bytes from 198.51.100.1: icmp_seq=1 ttl=64 time=0.957 ms 64 bytes from 198.51.100.1: icmp_seq=2 ttl=64 time=1.057 ms 1.017 ms
Ergebnisse
Die Konfiguration und Überprüfung dieses Beispiels wurde abgeschlossen. Im folgenden Abschnitt können Sie sich darauf beziehen.
Die entsprechende Beispielkonfiguration für Router PE1 folgt.
Router PE1
chassis { dump-on-panic; fpc 1 { pic 3 { tunnel-services { bandwidth 1g; } } } network-services ethernet; } interfaces { xe-0/1/0 { unit 0 { family inet { address 10.10.2.1/30; } family mpls; } } xe-0/2/0 { unit 0 { family inet { address 10.10.3.1/30; } family mpls; } } xe-0/3/0 { unit 0 { family inet { address 10.10.1.1/30; } family mpls; } } ge-1/0/0 { encapsulation ethernet-ccc; unit 0 { family ccc; } } lo0 { unit 0 { family inet { address 192.0.2.1/24; } } } } routing-options { static { route 172.16.0.0/8 next-hop 172.19.59.1; } autonomous-system 65000; } protocols { mpls { interface all; interface fxp0.0 { disable; } } bgp { group RR { type internal; local-address 192.0.2.1; family l2vpn { signaling; } neighbor 192.0.2.7; } } ospf { traffic-engineering; area 0.0.0.0 { interface all; interface fxp0.0 { disable; } } } ldp { interface all; interface fxp0.0 { disable; } } } routing-instances { L2VPN { instance-type l2vpn; interface ge-1/0/0.0; route-distinguisher 65000:1; vrf-target target:65000:2; protocols { l2vpn { encapsulation-type ethernet; site CE1 { site-identifier 1; interface ge-1/0/0.0 { remote-site-id 3; } } } } } }
Die entsprechende Beispielkonfiguration für Router PE3 folgt.
Router PE3
chassis { dump-on-panic; fpc 1 { pic 3 { tunnel-services { bandwidth 1g; } } } network-services ethernet; } interfaces { xe-0/0/0 { unit 0 { family inet { address 10.10.20.2/30; } family mpls; } } xe-0/1/0 { unit 0 { family inet { address 10.10.6.1/30; } family mpls; } } xe-0/2/0 { unit 0 { family inet { address 10.10.5.2/30; } family mpls; } } xe-0/3/0 { unit 0 { family inet { address 10.10.1.2/30; } family mpls; } } ge-1/0/1 { encapsulation ethernet-ccc; unit 0 { family ccc; } } iw0 { unit 0 { encapsulation ethernet-ccc; peer-unit 1; } unit 1 { encapsulation ethernet-ccc; peer-unit 0; } } lo0 { unit 0 { family inet { address 192.0.2.3/24; } } } } routing-options { static { route 172.16.0.0/8 next-hop 172.19.59.1; } autonomous-system 65000; } protocols { l2iw; mpls { interface all; interface fxp0.0 { disable; } } bgp { group RR { type internal; local-address 192.0.2.3; family l2vpn { signaling; } neighbor 192.0.2.7; } } ospf { area 0.0.0.0 { interface all; interface fxp0.0 { disable; } } } ldp { interface all; interface fxp0.0 { disable; } } } routing-instances { L2VPN-PE1 { instance-type l2vpn; interface iw0.0; route-distinguisher 65000:3; vrf-target target:65000:2; protocols { l2vpn { encapsulation-type ethernet; site CE3 { site-identifier 3; interface iw0.0 { remote-site-id 1; } } } } } L2VPN-PE5 { instance-type l2vpn; interface iw0.1; route-distinguisher 65000:33; vrf-target target:65000:2; protocols { l2vpn { encapsulation-type ethernet; site CE3 { site-identifier 3; interface iw0.1 { remote-site-id 5; } } } } } }