Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Beispiel: Konfigurieren Sie MPLS-basierte Layer-2-VPNs

Dieses Beispiel zeigt, wie Sie ein MPLS-basiertes Layer 2-VPN auf Routern oder Switches mit Junos OS konfigurieren und validieren.

Hinweis:

Unser Inhaltstestteam hat dieses Beispiel validiert und aktualisiert.

Sie können ein MPLS-basiertes virtuelles Layer 2-Netzwerk mit Routern und Switches mit Junos OS bereitstellen, um Kundenstandorte mit Layer-2-Konnektivität zu verbinden. Layer-2-VPNs geben Kunden die vollständige Kontrolle über ihre Wahl der Transport- und Routing-Protokolle.

MPLS-basierte VPNs erfordern grundlegende MPLS-Funktionen im Provider-Netzwerk. Sobald das grundlegende MPLS in Betrieb ist, können Sie VPNs konfigurieren, die Label-Switched Paths (LSPs) für den Transport über den Core des Anbieters verwenden.

Das Hinzufügen von VPN-Services wirkt sich nicht auf die grundlegenden MPLS-Switching-Vorgänge im Provider-Netzwerk aus. Tatsächlich benötigen die Provider -Geräte (P) nur eine grundlegende MPLS-Konfiguration, da sie nicht VPN-fähige Sind. Der VPN-Zustand wird nur auf den PE-Geräten beibehalten. Dies ist ein wichtiger Grund, warum MPLS-basierte VPNs so skalierbar sind.

Anforderungen

In diesem Beispiel werden die folgenden Hardware- und Softwarekomponenten verwendet:

  • Junos OS Version 15.1 oder höher

    • Neuvalidiert auf Junos OS Version 20.1R1

  • Zwei Provider Edge (PE)-Geräte

  • Ein Provider (P)-Gerät

  • Zwei Kunden-Edge-Geräte (CE)

Das Beispiel konzentriert sich auf das Hinzufügen von Layer-2-VPN zu einer bereits vorhandenen MPLS-Baseline. Eine grundlegende MPLS-Konfiguration wird bereitgestellt, falls in Ihrem Netzwerk noch kein MPLS bereitgestellt wird.

Um MPLS-basierte VPNs zu unterstützen, muss die zugrunde liegende MPLS-Baseline die folgenden Funktionen bieten:

  • Core-gerichtete Schnittstellen und Loopback-Schnittstellen, die mit Unterstützung der MPLS-Familie arbeiten

  • Ein Inneres Gateway-Protokoll wie OSPF oder IS-IS zur Bereitstellung der Erreichbarkeit zwischen den Loopback-Adressen der Provider-Geräte (P und PE)

  • Ein MPLS-Signalisierungsprotokoll wie LDP oder RSVP zur Signalübertragung von LSPs

  • LSPs, die zwischen PE-Geräte-Loopback-Adressen eingerichtet wurden

LSPs werden zwischen jedem PE-Gerätepaar benötigt, das an einem bestimmten VPN teilnimmt. Es ist eine gute Idee, LSPs zwischen allen PE-Geräten aufzubauen, um das zukünftige VPN-Wachstum zu unterstützen. Sie konfigurieren LSPs auf [edit protocols mpls] Hierarchieebene. Im Gegensatz zu einer MPLS-Konfiguration für Circuit Cross-Connect (CCC) müssen Sie den LSP nicht manuell mit der kundenorientierten (Edge)-Schnittstelle des PE-Geräts verknüpfen. Stattdessen verwenden Layer-2-VPNs BGP-Signalisierung, um die Erreichbarkeit von Layer-2-Standorten zu ermöglichen. Diese BGP-Signalisierung automatisiert die Zuordnung von Remote-Layer-2-VPN-Standorten auf LSP-Weiterleitung next Hops. Das bedeutet, dass bei einem Layer-2-VPN die explizite Zuordnung eines LSP zur edge-gerichteten Schnittstelle eines PE-Geräts nicht erforderlich ist.

Weitere Informationen zu CCC finden Sie unter Konfigurieren eines MPLS-basierten VLAN-CCC mit einem Layer-2-Circuit.

Übersicht und Topologie

Ein Layer-2-VPN bietet eine vollständige Trennung zwischen Provider- und Kundennetzwerken. Zu den Vorteilen eines Layer-2-VPN gehören die Unterstützung für nicht standardmäßige Transportprotokolle und die Isolierung von Linkadressierung und Routing-Protokollbetrieb zwischen dem Kunden- und dem Provider-Netzwerk.

Die Definition eines VPN beinhaltet nur Änderungen an den lokalen und Remote-PE-Geräten. Es ist keine zusätzliche Konfiguration auf den Provider-Geräten erforderlich (abgesehen von der grundlegenden MPLS-Unterstützung), da diese Geräte nur grundlegende MPLS-Switching-Funktionen bieten. Die CE-Geräte verwenden kein MPLS. Sie benötigen nur eine einfache Schnittstelle und falls gewünscht eine Protokollkonfiguration, um über das Layer-2-VPN zu arbeiten. Für ein Layer-2-VPN konfigurieren Sie die CE-Geräte so, als ob sie an einen gemeinsam genutzten Link angeschlossen wären.

Sobald eine MPLS-Baseline eingerichtet ist, müssen Sie die folgenden Funktionen auf den PE-Geräten konfigurieren, um ein MPLS-basiertes Layer 2-VPN einzurichten:

  • Eine BGP-Gruppe mit family l2vpn signaling

  • Eine Routing-Instanz mit Instanztyp l2vpn

  • Die kundenorientierten Schnittstellen auf den PE-Geräten müssen wie folgt konfiguriert sein:

    • Geben Sie die ethernet-ccc physische Layer-Kapselung an, vlan-ccc je nachdem, ob VLAN-Tagging verwendet wird.

    • Konfigurieren Sie einen passenden Kapselungstyp in der Routing-Instanzkonfiguration.

    • Konfigurieren Sie die logische Schnittstelle (Einheit), die für Layer 2 VPN verwendet wird, mit family ccc.

Abbildung 1 zeigt die Topologie für dieses MPLS-basierte Layer-2-VPN-Beispiel. In der Abbildung werden die Schnittstellennamen, die IP-Adressierung und die Protokolle detailliert dargestellt, die im Provider-Netzwerk verwendet werden. Außerdem wird die End-to-End-Natur der CE-Geräteadressierung und des Protokollstackbetriebs hervorgehoben. Im Gegensatz zu einem Layer-3-VPN ist der Betrieb von CE-Geräten für das Provider-Netzwerk in einem Layer-2-VPN undurchsichtig. Es gibt keine Peering-Beziehung zwischen den CE-Geräten und dem Provider-Netzwerk. Infolgedessen erwarten Sie, dass die CE-Geräte eine OSPF-Nachbarschaft für das Provider-Netzwerk bilden, nicht bis zum Provider-Netzwerk.

Abbildung 1: Ein MPLS-basiertes Layer-2-VPN An MPLS-Based Layer 2 VPN

Schnelle Konfigurationen

Verwenden Sie die Konfigurationen in diesem Abschnitt, um Ihr MPLS-basiertes Layer 2-VPN schnell einsatzbereit zu machen. Die Konfigurationen umfassen eine funktionale MPLS-Basis zur Unterstützung Ihres Layer-2-VPN. In diesem Beispiel werden die VPN-Aspekte der Konfiguration behandelt. Weitere Informationen zur in diesem Beispiel verwendeten MPLS-Basisfunktionen finden Sie unter den folgenden Links:

CLI-Schnellkonfiguration

Hinweis:

Die Gerätekonfigurationen lassen die Verwaltungsschnittstelle, statische Routen, Systemprotokollierung, Systemservices und Benutzeranmeldungsinformationen aus. Diese Teile der Konfiguration variieren je nach Standort und stehen nicht in direktem Zusammenhang mit MPLS- oder VPN-Funktionen.

Bearbeiten Sie die folgenden Befehle nach Bedarf für die Besonderheiten Ihrer Umgebung und fügen Sie sie in das lokale CE-Terminal-Fenster (CE1) ein:

Die komplette Konfiguration für das CE1-Gerät.

Bearbeiten Sie die folgenden Befehle nach Bedarf für die Besonderheiten Ihrer Umgebung und fügen Sie sie in das lokale PE-Terminal-Fenster (PE1) ein:

Die vollständige Konfiguration für PE1-Gerät.

Die komplette Konfiguration für das P-Gerät.

Die komplette Konfiguration für das PE2-Gerät.

Die komplette Konfiguration für das CE2-Gerät.

Stellen Sie sicher, dass Sie die Konfigurationsänderungen auf allen Geräten vornehmen, wenn Sie mit Ihrer Arbeit zufrieden sind. Herzlichen Glückwunsch zu Ihrem neuen MPLS-basierten Layer 2 VPN! Im Abschnitt Überprüfung finden Sie die erforderlichen Schritte, um zu bestätigen, dass Ihr VPN wie erwartet funktioniert.

Konfigurieren Sie das lokale PE-Gerät (PE1) für ein MPLS-basiertes Layer-2-VPN

In diesem Abschnitt werden die Schritte behandelt, die zur Konfiguration des PE1-Geräts für dieses Beispiel erforderlich sind. Beispiel : Konfigurieren sie MPLS-basierte Layer-2-VPNs für die CE-Geräte - und P-Gerätekonfigurationen, die in diesem Beispiel verwendet werden.

Konfigurieren Sie die MPLS-Baseline (falls erforderlich)

Stellen Sie vor der Konfiguration des Layer 2-VPN sicher, dass das PE-Gerät über eine funktionierende MPLS-Baseline verfügt. Wenn Sie bereits über eine MPLS-Baseline verfügen, können Sie mit der Schritt-für-Schritt-Prozedur das Layer-2-VPN zum lokalen PE-Gerät hinzufügen.

  • Konfigurieren Sie den Hostnamen.

  • Konfigurieren Sie die Schnittstellen.

    VORSICHT:

    Layer-2-VPNs unterstützen keine Fragmentierung im Provider-Netzwerk. Es ist von entscheidender Bedeutung, dass das Provider-Netzwerk den größten Frame unterstützt, den die CE-Geräte generieren können, nachdem die MPLS- und VRF-Label (Virtual Routing and Forwarding) von den PE-Geräten hinzugefügt wurden. In diesem Beispiel bleiben die CE-Geräte bei der Standard-MTU (Maximum Transmission Unit) mit 1500 Byte, während der Provider-Core so konfiguriert wird, dass er eine 4000-Byte-MTU unterstützt. Diese Konfiguration vermeidet Verwerfungen, indem sichergestellt wird, dass die CE-Geräte die MTU im Netzwerk des Anbieters nicht überschreiten können.

  • Konfigurieren Sie die Protokolle.

    Hinweis:

    Traffic Engineering wird für RSVP-signalierte LSPs unterstützt, ist jedoch nicht für grundlegendes MPLS-Switching oder VPN-Bereitstellung erforderlich. Die bereitgestellte MPLS-Basis nutzt RSVP, um LSPs zu signalisieren, und ermöglicht Traffic-Engineering für OSPF. Es werden jedoch keine Pfadbeschränkungen konfiguriert, sodass Sie erwarten, dass die LSPs über den kürzesten Pfad des Interior Gateway Protocol geroutet werden.

  • Definieren Sie den LSP für die Loopback-Adresse des entfernten PE-Geräts.

Verfahren

Schritt-für-Schritt-Verfahren

Führen Sie die folgenden Schritte aus, um das PE1-Gerät für ein Layer 2-VPN zu konfigurieren.

  1. Konfigurieren Sie die edge-orientierte Schnittstelle. Geben Sie den physischen Kapselungstyp von ethernet-ccc mit family ccc on Unit 0 an. Dies ist die einzige gültige Gerätenummer für eine nicht getaggte Ethernet-Schnittstelle. Wenn Sie VLAN-Tagging verwenden, geben Sie die vlan-ccc Kapselung an und fügen Sie die CCC-Familie zu den gewünschten Einheiten hinzu.

    Tipp:

    Sie können sowohl ein MPLS-basiertes Layer 2-VPN als auch ein MPLS-basiertes Layer 3-VPN auf demselben PE-Gerät konfigurieren. Sie können jedoch nicht dieselbe Kunden-Edge-Schnittstelle so konfigurieren, dass sie sowohl ein Layer-2-VPN als auch ein Layer-3-VPN unterstützt.

    Hinweis:

    Ein Layer-2-VPN erfordert, dass die Edge-Schnittstellen des PE-Geräts mit einer CCC-Kapselung auf physischer Geräteebene konfiguriert werden, wobei die CCC-Familie auf Geräteebene konfiguriert ist. Die Provider-Geräte sind gleich konfiguriert, unabhängig davon, ob Sie CCC, ein MPLS-basiertes Layer-2-VPN oder ein MPLS-basiertes Layer 3-VPN bereitstellen. Dies liegt daran, dass sie keine Edge-gerichtete Schnittstellen oder VPN-Bewusstsein haben.

  2. Konfigurieren Sie eine BGP-Gruppe für das Peering zwischen lokalen und Remote-PE-Geräten. Verwenden Sie die Loopback-Adresse des PE-Geräts als lokale Adresse und aktivieren family l2vpn signalingSie .

  3. Konfigurieren Sie den BGP-Gruppentyp als intern.

  4. Konfigurieren Sie die Loopback-Adresse des entfernten PE-Geräts als BGP-Nachbarn.

  5. Konfigurieren Sie die autonome BGP-Systemnummer.

  6. Konfigurieren Sie die Routing-Instanz. Geben Sie zunächst den Instanznamen l2vpn1mit einer instance-type von l2vpn.

  7. Konfigurieren Sie die kundenorientierte Schnittstelle des PE-Geräts so, dass sie zur Routing-Instanz gehört.

  8. Konfigurieren Sie den Routenscheider der Routing-Instanz. Diese Einstellung wird verwendet, um die Routen zu unterscheiden, die von einer bestimmten VRF auf einem bestimmten PE-Gerät gesendet werden. Sie sollte für jede Routing-Instanz auf jedem PE-Gerät eindeutig sein.

  9. Konfigurieren Sie das routing- und weiterleitungstabellenziel (VRF) der Instanz. Die vrf-target Anweisung fügt das angegebene Community-Tag allen angekündigten Routen hinzu und entspricht automatisch dem gleichen Wert für den Routenimport. Die Konfiguration übereinstimmenden Routenziele auf den PE-Geräten, die ein bestimmtes VPN nutzen, ist für einen ordnungsgemäßen Routenaustausch erforderlich.

    Hinweis:

    Sie können komplexere Richtlinien erstellen, indem Sie VRF-Import- und Exportrichtlinien mithilfe der Import- und Exportoptionen explizit konfigurieren. Weitere Informationen finden Sie unter vrf-import und vrf-export .

  10. Konfigurieren Sie das l2vpn Protokoll in der Instanz und geben Sie die Kapselung an, die für die edge-gerichtete Verbindung verwendet wird. Wenn die Edge-Schnittstelle mit VLAN-Tags versehen ist, müssen Sie angeben ethernet-vlan.

  11. Fügen Sie die edge-orientierte Schnittstelle unter der Strophe der Instanz l2vpn zusammen mit einer Beschreibung hinzu.

  12. Konfigurieren Sie die Layer-2-VPN-Standortinformationen und zuordnen Sie die Edge-gerichtete Schnittstelle mit dem lokalen Kundenstandort.

    Hinweis:

    In diesem Beispiel ist die Standort-ID für das PE1-Gerät 1 und die Standort-ID für das PE2-Gerät 2. Für das lokale PE-Gerät (PE1) ist der Remote-Standort mit dem remote-site-id Wert 2 korrekt konfiguriert.

  13. Übernehmen Sie Ihre Änderungen am PE1-Gerät und kehren Sie in den CLI-Betriebsmodus zurück.

Ergebnisse

Zeigen Sie die Ergebnisse der Konfiguration auf dem PE1-Gerät an. Die Ausgabe spiegelt nur die funktionale Konfiguration wider, die in diesem Beispiel hinzugefügt wurde.

Konfigurieren Sie das Remote-PE-Gerät (PE2) für ein MPLS-basiertes Layer 2-VPN

In diesem Abschnitt werden die schritte erläutert, die zur Konfiguration des PE2-Geräts für dieses Beispiel erforderlich sind. Beispiel : Konfigurieren sie MPLS-basierte Layer-2-VPNs für die CE-Geräte - und P-Gerätekonfigurationen, die in diesem Beispiel verwendet werden.

Konfigurieren Sie die MPLS-Baseline (falls erforderlich)

Stellen Sie vor der Konfiguration des Layer 2-VPN sicher, dass das PE-Gerät über eine funktionierende MPLS-Baseline verfügt. Wenn Sie bereits über eine MPLS-Baseline verfügen, können Sie die Schritt-für-Schritt-Prozedur überspringen, um das Layer-2-VPN zum lokalen PE-Gerät hinzuzufügen.

  • Konfigurieren Sie den Hostnamen.

  • Konfigurieren Sie die Schnittstellen.

    VORSICHT:

    Layer-2-VPNs unterstützen keine Fragmentierung im Provider-Netzwerk. Es ist von entscheidender Bedeutung, dass das Provider-Netzwerk den größten Frame unterstützt, den die CE-Geräte generieren können, nachdem die MPLS- und VRF-Label (Virtual Routing and Forwarding) von den PE-Geräten hinzugefügt wurden. In diesem Beispiel bleiben die CE-Geräte bei der Standard-MTU (Maximum Transmission Unit) mit 1500 Byte, während der Provider-Core so konfiguriert wird, dass er eine 4000-Byte-MTU unterstützt. Diese Konfiguration vermeidet Verwerfungen, indem sichergestellt wird, dass die CE-Geräte die MTU im Netzwerk des Anbieters nicht überschreiten können.

  • Konfigurieren Sie die Protokolle.

    Hinweis:

    Traffic Engineering wird für RSVP-signalierte LSPs unterstützt, ist jedoch nicht für grundlegendes MPLS-Switching oder VPN-Bereitstellung erforderlich. Die bereitgestellte MPLS-Basis nutzt RSVP, um LSPs zu signalisieren, und ermöglicht Traffic-Engineering für OSPF. Es werden jedoch keine Pfadbeschränkungen konfiguriert, sodass Sie erwarten, dass die LSPs über den kürzesten Pfad des Interior Gateway Protocol geroutet werden.

  • Definieren Sie den LSP für die Loopback-Adresse des entfernten PE-Geräts.

Verfahren

Schritt-für-Schritt-Verfahren

Führen Sie die folgenden Schritte aus, um das PE2-Gerät für ein Layer-2-VPN zu konfigurieren.

  1. Konfigurieren Sie die Kapselung und Familie der Edge-Schnittstelle. Erinnern Sie sich daran, dass es sich um eine nicht getaggte Schnittstelle handelt, daher ist nur Einheit 0 für die ccc Familie gültig.

  2. Konfigurieren Sie eine BGP-Gruppe. Geben Sie die Loopback-Adresse des PE-Geräts als lokale Adresse an und aktivieren family l2vpn signalingSie .

  3. Konfigurieren Sie den BGP-Gruppentyp als intern.

  4. Konfigurieren Sie das PE1-Gerät als BGP-Nachbarn. Achten Sie darauf, die Loopback-Adresse von PE1 als BGP-Nachbarn anzugeben.

  5. Konfigurieren Sie die autonome BGP-Systemnummer.

  6. Konfigurieren Sie die Routing-Instanz. Geben Sie zunächst den Instanznamen l2vpn1 mit einem instance-type von.l2vpn

  7. Konfigurieren Sie die Kunden-Edge-Schnittstelle des PE-Geräts so, dass sie zur Routing-Instanz gehört.

  8. Konfigurieren Sie den Routenscheider der Instanz.

  9. Konfigurieren Sie das Routing- und Weiterleitungsziel (VRF) der VPN-Routing-Tabelle der Instanz. Das zugewiesene Ziel muss mit dem am PE1-Gerät konfigurierten Ziel übereinstimmen.

  10. Konfigurieren Sie die Instanz für das l2vpn Protokoll und geben Sie die Kapselung an, die für die edge-gerichtete Verbindung verwendet wird.

  11. Fügen Sie die edge-gerichtete Schnittstelle des PE-Geräts unter der Hierarchie der Instanz l2vpn zusammen mit einer Beschreibung hinzu.

  12. Konfigurieren Sie die Layer-2-VPN-Standortinformationen der Instanz und listen Sie die Edge-Schnittstelle des PE-Geräts unter dem lokalen Standort auf. Die auf dem PE2-Gerät konfigurierte lokale Standort-ID muss mit der Remote-Standort-ID übereinstimmen, die Sie auf dem PE1-Gerät konfiguriert haben, und umgekehrt.

    Hinweis:

    In diesem Beispiel lautet die Standort-ID für das PE2-Gerät 2 und die Standort-ID für das PE1-Gerät ist 1. Für das PE2-Gerät ist der Remote-Standort mit dem remote-site-id Wert 1 korrekt konfiguriert.

  13. Übernehmen Sie Ihre Änderungen am PE2-Gerät und kehren Sie in den CLI-Betriebsmodus zurück.

Ergebnisse

Zeigen Sie die Konfigurationsergebnisse auf dem PE2-Gerät an.

Überprüfung

Führen Sie diese Aufgaben aus, um zu überprüfen, ob das MPLS-basierte Layer 2-VPN ordnungsgemäß funktioniert:

Überprüfung der Anbieter-OSPF-Adjacencies und Route Exchange

Zweck

Bestätigen Sie, dass das OSPF-Protokoll im Provider-Netzwerk ordnungsgemäß funktioniert, indem Sie den Adjacency-Status und die von OSPF gelernten Routen zu den Loopback-Adressen der Remote-Provider-Geräte überprüfen. Der ordnungsgemäße IGP-Betrieb ist für die erfolgreiche Einrichtung von MPLS-LSPs von entscheidender Bedeutung.

Aktion

Bedeutung

Die Ausgabe zeigt, dass das PE1-Gerät eine OSPF-Bindung zum P-Gerät (192.168.0.2) eingerichtet hat. Es zeigt auch, dass die P- und Remote-PE-Geräte-Loopback-Adressen (192.168.0.2) und (192.168.0.3) über OSPF am lokalen PE-Gerät gelernt werden.

MPLS- und RSVP-Schnittstelleneinstellungen überprüfen

Zweck

Stellen Sie sicher, dass das RSVP- und MPLS-Protokoll für den Betrieb auf den Core-Schnittstellen des PE-Geräts konfiguriert sind. In diesem Schritt wird auch überprüft, ob die family mpls Konfiguration auf Geräteebene der kerngerichteten Schnittstellen korrekt ist.

Aktion

Bedeutung

Die Ausgabe zeigt, dass MPLS und RSVP auf den core- und Loopback-Schnittstellen des lokalen PE-Geräts korrekt konfiguriert sind.

Überprüfung rsVP-signalisierter LSPs

Zweck

Stellen Sie sicher, dass die RSVP-Sitzungen (Eingang und Ausgang) zwischen den PE-Geräten korrekt eingerichtet sind.

Aktion

Bedeutung

Die Ausgabe zeigt, dass sowohl die eingehenden als auch die ausgangs-RSVP-Sitzungen zwischen den PE-Geräten korrekt eingerichtet sind. Eine erfolgreiche LSP-Einrichtung zeigt an, dass die MPLS-Baseline betriebsbereit ist.

BGP-Sitzungsstatus überprüfen

Zweck

Stellen Sie sicher, dass die BGP-Sitzung zwischen den PE-Geräten korrekt eingerichtet ist und unterstützung für Layer 2 VPN Network Layer Reachability Information (NLRI) unterstützt wird.

Aktion

Bedeutung

Die Ausgabe zeigt die BGP-Sitzung an das Remote-PE-Gerät (192.168.0.3) wurde korrekt eingerichtet (Establ) und über das Up/Dwn Feld, wie lange sich die Sitzung im aktuellen Zustand () befindet (1:34). Es zeigt auch die Anzahl der BGP-Pakete, die an (5) und von (6) dem entfernten PE-Gerät gesendet und empfangen werden. Das flaps Feld bestätigt, dass keine Zustandsübergänge stattgefunden haben (0), was anzeigt, dass die Sitzung stabil ist. Beachten Sie auch, dass Layer 2 VPN NLRI korrekt zwischen den PE-Geräten ausgetauscht wird. Diese Ausgabe bestätigt, dass das BGP-Peering zwischen den PE-Geräten bereit ist, ein Layer-2-VPN zu unterstützen.

Überprüfen von Layer-2-VPN-Routen in der Routing-Tabelle

Zweck

Stellen Sie sicher, dass die Routing-Tabelle auf dem PE1-Gerät mit den Layer-2-VPN-Routen gefüllt ist, die zur Weiterleitung des Datenverkehrs zwischen den CE-Geräten verwendet werden.

Aktion

Bedeutung

Der Befehl show route table bgp.l2vpn.0 zeigt alle Layer-2-VPN-Routen an, die auf dem PE-Gerät empfangen wurden. Der Befehl show route table l2vpn1.l2vpn.0 zeigt die Layer-2-VPN-Routen an, die aufgrund eines übereinstimmenden Routenziels in die l2vpn1 Routing-Instanz importiert wurden. Die l2vpn1.l2vpn.0 Tabelle enthält sowohl die Layer-2-VPN-Route des lokalen PE-Geräts als auch eine Remote-Route, die über das BGP-Peering zum Remote-PE-Gerät gelernt wurde. Beide Tabellen zeigen, dass die remote Layer-2-VPN-Route korrekt mit dem lsp_to_pe2 LSP als Weiterleitung des nächsten Hops verknüpft ist. Die Ausgänge bestätigen, dass das lokale PE-Gerät vom PE2-Gerät mehr über den Remote-Kundenstandort erfahren hat. Es zeigt auch, dass es Layer-2-VPN-Datenverkehr mithilfe von MPLS-Übertragung über das Provider-Netzwerk an das PE2-Gerät weiterleiten kann.

Layer 2-VPN-Verbindungsstatus überprüfen

Zweck

Überprüfen Sie den Status der Layer 2-VPN-Verbindung.

Aktion

Bedeutung

Das St Feld in der Ausgabe zeigt, dass die Layer-2-VPN-Verbindung zu .connection-site 2 UpRemote PE 192.168.0.3 Die Ausgabe bestätigt auch den Edge-Schnittstellennamen ge-0/0/0.0 des PE-Geräts und den Betriebsstatus als up. Außerdem stellen Sie sicher, dass die Ethernet-Kapselung auf der kundenorientierten Schnittstelle des PE-Geräts konfiguriert ist. Dies ist die korrekte Kapselung für die nicht getaggten Ethernet-Schnittstellen, die in diesem Beispiel verwendet werden. Die bisher durchgeführten Überprüfungsschritte zeigen, dass die Control Plane des Layer 2 VPN betriebsbereit ist. Sie überprüfen die Data Plane des Layer 2-VPN in den folgenden Schritten.

Ping des Remote-PE-Geräts mithilfe der Layer-2-VPN-Verbindung

Zweck

Überprüfen Der Layer-2-VPN-Konnektivität zwischen lokalen und Remote-PE-Geräten. Es werden zwei Formen des ping mpls l2vpn Befehls angezeigt. Beide testen Layer-2-VPN-Routing und MPLS-Weiterleitung zwischen den PE-Geräten. Der erste Befehl geht von einem einzelnen Remote-Standort aus, während der zweite die Kennungen der lokalen und Remote-Standorte angibt, was beim Testen eines Layer-2-VPN mit mehreren Standorten nützlich ist. Dies liegt daran, dass die Remote-Standort-ID für das gewünschte Remote-PE-Gerät verwendet werden kann.

Hinweis:

Der ping mpls l2vpn Befehl validiert den Layer-2-VPN-Routenaustausch und die MPLS-Weiterleitung zwischen den PE-Geräten. Dazu wird Datenverkehr von der layer 2 VPN-Routing-Instanz des lokalen PE zur 127.0.0.1-Loopback-Adresse des entfernten PE-Geräts generiert. Dieser Befehl validiert nicht den Betrieb der CE-Geräteschnittstellen oder deren Konfiguration. Dies liegt daran, dass der Betrieb von CE-Geräten für das Provider-Netzwerk in einem Layer-2-VPN nicht transparent ist.

Aktion

Bedeutung

Die Ausgabe bestätigt, dass die Layer-2-VPN-Weiterleitungsebene zwischen den PE-Geräten korrekt funktioniert.

Überprüfung des End-to-End-Betriebs der CE-Geräte über Layer-2-VPN

Zweck

Überprüfen Sie die Layer 2-VPN-Konnektivität zwischen den CE-Geräten. Dieser Schritt bestätigt, dass die CE-Geräte über Betriebsschnittstellen verfügen und ordnungsgemäß für Layer-2-Konnektivität konfiguriert sind. Dies geschieht, indem überprüft wird, ob die CE-Geräte eine OSPF-Adjacency eingerichtet haben und den Datenverkehr End-to-End zwischen ihren Loopback-Adressen weiterleiten können.

Aktion

Bedeutung

Die Ausgabe zeigt, dass die Layer-2-VPN-Konnektivität zwischen den CE-Geräten korrekt funktioniert. Es bestätigt, dass das lokale CE-Gerät eine OSPF-Bindung über den Provider-Core zum Remote-CE-Gerät 172.16.1.2eingerichtet hat und dass das lokale CE-Gerät über OSPF eine Route zur Loopback-Adresse 172.16.255.2 des Remote-CE-Geräts gelernt hat. Die Ausgabe zeigt auch, dass die CE-Geräte in der Lage sind, 1500-Byte-IP-Pakete zu passieren, ohne dass eine lokale Fragmentierung hervorsingt. Die erfolgreichen Pings stellen außerdem sicher, dass die Frames die vom Netzwerk des Anbieters unterstützte MTU nicht überschritten haben.

Hinweis:

Das size dem Befehl hinzugefügte ping Argument generiert 1472 Bytes Echodaten. Weitere 8 Bytes Internet Control Message Protocol (ICMP) und 20 Bytes IP-Header werden hinzugefügt, um die Gesamtpaketgröße auf 1500 Bytes zu bringen. Durch Hinzufügen des do-not-fragment Switches wird sichergestellt, dass das CE-Gerät keine Fragmentierung basierend auf seiner lokalen MTU durchführen kann. Diese Methode bestätigt, dass beim Senden von Ethernet-Frames in Standardlänge zwischen den CE-Geräten keine Fragmentierung möglich oder erforderlich ist.