Beispiel: Konfigurieren von FEC 129 BGP Autodiscovery für VPWS
VPWS verstehen
Layer-2-VPNs (Virtual Private Wire Service, VPWS) nutzen Layer-2-Services über MPLS, um eine Topologie von Punkt-zu-Punkt-Verbindungen aufzubauen, die Endkundenstandorte in einem VPN verbinden. Diese Layer-2-VPNs bieten eine Alternative zu privaten Netzwerken, die über dedizierte Standleitungen oder über virtuelle Layer-2-Leitungen bereitgestellt wurden. Der mit diesen Layer 2-VPNs bereitgestellte Service wird als VPWS bezeichnet. Sie konfigurieren ein VPWS auf jedem zugeordneten instance Edge-Gerät für jedes VPWS-Layer-2-VPN.
Herkömmliche VPNs über Layer-2-Leitungen erfordern die Bereitstellung und Wartung separater Netzwerke für IP- und VPN-Dienste. Im Gegensatz dazu ermöglicht VPWS die gemeinsame Nutzung der Kernnetzwerkinfrastruktur eines Anbieters zwischen IP- und Layer-2-VPN-Services, wodurch die Kosten für die Bereitstellung dieser Services gesenkt werden.
Junos OS unterstützt zwei Arten von VPWS-Layer 2-VPNs:
-
Kompella Layer 2-VPNs, die BGP für die automatische Erkennung und Signalisierung verwenden.
-
FEC 129 BGP Autodiscovery für VPWS, das BGP für die Autodiscovery und LDP als Signalisierungsprotokoll verwendet.
FEC 129 Die automatische BGP-Erkennung für VPWS erfordert die l2vpn-idAnweisungen , source-attachment-identifierund target-attachment-identifier . Kompella Layer 2-VPNs erfordern die site-identifier remote-site-id und-Anweisungen.
VPWS erstellt Pseudowires, die Layer-2-Schaltungen emulieren. Ein Virtual Private LAN Service (VPLS)-Netzwerk ähnelt VPWS, bietet jedoch im Gegensatz zur Punkt-zu-Punkt-Datenverkehrsweiterleitung des VPWS-Layer-2-VPN eine Punkt-zu-Mehrpunkt-Datenverkehrsweiterleitung. Wenn Sie einen Punkt-zu-Mehrpunkt-Service anstelle eines Point-to-Point-Service benötigen, sollten Sie VPLS anstelle von VPWS verwenden.
Ein VPWS-Layer 2-VPN kann entweder eine Full-Mesh- oder eine Hub-and-Spoke-Topologie haben. Der Tunneling-Mechanismus im Core-Netzwerk ist in der Regel MPLS. VPWS kann jedoch auch andere Tunneling-Protokolle wie GRE verwenden. VPWS ähnelt Martini-Layer-2-Services über MPLS und verwendet ein ähnliches Kapselungsschema für die Weiterleitung des Datenverkehrs.
Abbildung 1 zeigt ein Beispiel für eine einfache VPWS-Layer-2-VPN-Topologie.
In diesem Beispiel bietet der Service Provider VPWS-Services für Kunde A und Kunde B an. Kunde A möchte ein vollständiges Netz von Punkt-zu-Punkt-Verbindungen zwischen Westford und Bengaluru erstellen. Kunde B benötigt nur eine einzige Punkt-zu-Punkt-Verbindung zwischen Westford und Sunnyvale. Der Service Provider verwendet BGP- und MPLS-Signalübertragung im Core und erstellt an jedem Provider-Edge (PE)-Gerät eine Reihe unidirektionaler Pseudowires, um die Layer-2-Circuits der einzelnen Kunden separat miteinander zu verbinden.
Zur Bereitstellung dieses Dienstes konfiguriert der Anbieter zwei VPWS-Layer-2-VPNs, Layer 2-VPN A und Layer-2-VPN B. Der Kapselungstyp Circuit Cross-Connect (CCC) (ethernet-ccc oder vlan-ccc) ist für jedes VPWS Layer 2 VPN konfiguriert. Alle Schnittstellen in einem bestimmten VPWS-Layer-2-VPN müssen mit dem Kapselungstyp des VPWS-Layer-2-VPN konfiguriert werden.
Informationen über lokale und Remote-Standorte für die Schnittstellen identifizieren die Querverbindung. Lokale Cross-Connects werden unterstützt, wenn die verbundenen Schnittstellen zu zwei verschiedenen Standorten gehören, die in derselben VPWS-Instanz und auf demselben PE-Gerät konfiguriert sind.
BGP wirbt mit der Erreichbarkeit für die VPNs. Die BGP-Konfiguration ähnelt der für andere VPN-Services, wie Layer-3-VPNs und VPLS. MPLS ist so konfiguriert, dass Basis-LSPs auf den Remote-PE-Geräten ähnlich wie bei den anderen VPN-Diensten eingerichtet werden.
Junos OS bietet VPWS-Unterstützung für die folgenden Konfigurationsmethoden:
-
Pseudowires werden manuell mit der Forwarding Equivalence Class (FEC) 128 konfiguriert.
-
Pseudodrähte werden von LDP mit FEC 129 signalisiert. Diese Anordnung reduziert den Konfigurationsaufwand, der mit statisch konfigurierten Layer 2-Schaltungen verbunden ist, während LDP weiterhin als zugrunde liegendes Signalisierungsprotokoll verwendet wird.
Unterstützte und nicht unterstützte Funktionen
Junos OS unterstützt die folgenden Funktionen mit VPWS:
-
Intra-AS-VPWS-Funktionalität mit BGP für die Autodiscovery und FEC 129 LDP für Pseudowire-Signale.
-
Graceful Routing-Engine-Umschaltung.
-
Betriebs-, Verwaltungs- und Wartungsmechanismen (OAM), einschließlich Bidirectional Forwarding Detection und MPLS-Ping.
-
FEC 128 LDP-Signalisierung mit statischer Konfiguration (in Junos OS ist dies innerhalb konfiguriert
protocols l2circuit). Bei dieser Option gibt es keine BGP-Autoerkennung.
Junos OS unterstützt die folgenden VPWS-Funktionen nicht:
-
Multihoming von Kundenstandorten auf mehrere PE-Geräte unter Verwendung des BGP-Standortmodells des Multihoming.
-
Beenden von FEC 129 VPWS in einer Mesh-Gruppe einer FEC 129 VPLS-Instanz.
-
Intra-AS-VPWS-Funktionalität mit BGP für die Autodiscovery und FEC 128 LDP für die Pseudowire-Signalisierung.
-
FEC 129 VPWS ohne BGP-Autoerkennung.
-
Statische Konfiguration von VPWS mit FEC 129-Signalisierung.
-
Nonstop aktives Routing.
-
Pseudodrähte mit mehreren Segmenten.
-
Zusammenarbeit von FEC 128 und FEC 129 VPWS.
-
Statisch konfigurierte Pseudowire-Redundanz im Layer-2-Schaltungsstil.
-
Inter-AS-Bereitstellungen.
Siehe auch
FEC 129 BGP Autodiscovery für VPWS verstehen
Die wichtigsten Funktionskomponenten in einem VPWS mit FEC 129 sind BGP, LDP und das Layer-2-VPN-Modul von Junos OS. BGP ist für die Verteilung der lokalen Autodiscovery-Routen, die auf jedem PE-Gerät erstellt wurden, an alle anderen PE-Geräte verantwortlich. LDP ist dafür verantwortlich, die von BGP bereitgestellten Autodiscovery-Informationen zu verwenden, um gezielte LDP-Sitzungen einzurichten, über die die Pseudowires signalisiert werden sollen. Das Layer-2-VPN ist der Klebstoff, der die BGP- und LDP-Funktionen miteinander verbindet.
- Unterstützte Standards in FEC 129 BGP Autodiscovery für VPWS
- Routen und Routing-Tabellen-Interaktion in FEC 129 BGP Autodiscovery für VPWS
- Layer-2-VPN-Verhalten in FEC 129 BGP Autodiscovery für VPWS
- BGP-Autodiscovery-Verhalten in FEC 129 BGP-Autodiscovery für VPWS
- LDP-Signalisierungsverhalten in VPWS in FEC 129 BGP Autodiscovery für VPWS
Unterstützte Standards in FEC 129 BGP Autodiscovery für VPWS
Die relevanten RFCs für diese Funktion lauten wie folgt:
RFC 4447, Einrichtung und Wartung von Pseudowire mit dem Label Distribution Protocol (LDP)
RFC 6074 , Bereitstellung, automatische Erkennung und Signalisierung in Layer 2 Virtual Private Networks (L2VPNs)
Routen und Routing-Tabellen-Interaktion in FEC 129 BGP Autodiscovery für VPWS
BGP-, LDP- und Layer-2-VPNs interagieren über verschiedene Arten von Routen, die in der instanceTabelle .l2vpn.0 installiert sind. Die in der Tabelle vorhandenen Routen sind Autodiscovery-Routen und Pseudowire-Routen.
Autodiscovery-Routen werden von BGP verwendet, um die automatische Erkennung von Remote Source Access Individual Identifiers (SAIIs) (die Quellen der Punkt-zu-Punkt-Pseudowires) und PE-Geräteadressen zu ermöglichen. Autodiscovery-Routen werden angekündigt, wenn Sie die
l2vpn auto-discovery-onlyAdressfamilie konfigurieren.Das Format der Autodiscovery-Routen ist eine Kombination aus Route Distinguisher und SAII. Zum Beispiel: 10.255.0.1:100:0.0.0.1/96 AD.
Tabelle 1 listet die Routenelemente und die Anzahl der zugeordneten Bytes auf, die jedem Element zugeordnet sind.
Tabelle 1: Routenformat für die automatische Erkennung Routen-Element
Bytes
RD
8 Byte
SAII
4 Byte
Die
l2vpn-idder FEC 129 VPWS-Instanz ist der Route in einer erweiterten BGP-Community zugeordnet. Für jeden Quellanlagenbezeichner (Source Attachment Identifier, SAI) in der Instanz wird eine Autodiscovery-Route angekündigt.Pseudowire-Routen werden vom Layer-2-VPN (lokal) und LDP (remote) installiert, um die bidirektionalen Komponenten der Pseudowire-Route darzustellen. Zum Beispiel: NoCtrlWord:5:100:200:2:0.0.0.1/176. Das Format der Routen ist in Tabelle 2 beschrieben.
Feldname |
Beschreibung des Feldes |
|---|---|
Pseudodrahttyp + Steuerwortbit |
2 Byte |
Remote-PE-Adresse |
4 Byte |
Anlagengruppenbezeichner (AGI) Das AGI-Feld der Pseudowire-Route wird immer auf die |
8 Byte |
SAII |
4 Byte |
Individueller Identifikator für Zielanhänge (TAII) |
4 Byte |
Layer-2-VPN-Verhalten in FEC 129 BGP Autodiscovery für VPWS
Ein Layer-2-VPN installiert eine lokal generierte Autodiscovery-Route in der Tabelle instance.l2vpn.0 für jede SAII, die in einer FEC 129 VPWS-Instanz konfiguriert ist. Die erweiterte Community, die die l2vpn-id enthält, wird angehängt, wenn die Route zur Tabelle instance.l2vpn.0 hinzugefügt wird.
Für jede automatisch erkannte SAII von einem Remote-Nachbarn, bei der die l2vpn-id lokale l2vpn-id und die empfangene SAII mit einer lokal konfigurierten TAII übereinstimmen, erhält das Layer-2-VPN ein MPLS-Label, generiert eine Pseudowire-Route und fügt sie der Tabelle instance.l2vpn.0 hinzu. Die Remote-PE-Adresse wird aus dem nächsten Hop des BGP-Protokolls für die Autodiscovery-Route kopiert.
Das Layer-2-VPN-Modul von Junos OS ist wie gewohnt für die Installation der Weiterleitungsrouten in der mpls.0-Tabelle verantwortlich.
BGP-Autodiscovery-Verhalten in FEC 129 BGP-Autodiscovery für VPWS
Lokale Autodiscovery-Routen, die vom Layer-2-VPN in der Tabelle instance.l2vpn.0 installiert werden, werden von BGP der Adressfamilie vonl2vpn auto-discovery-only Remote-PE-Geräten gemäß den Instanz- und BGP-Exportrichtlinien angekündigt.
Auf der Empfängerseite akzeptiert BGP Autodiscovery-Routen von Remote-Peers und installiert sie in der lokalen Tabelle bgp.l2vpn.0, wenn sie aufgrund der eingehenden Richtlinie zulässig sind. Die Route wird installiert, und eine sekundäre Route wird in die Tabelle instance.l2vpn.0 importiert, wenn eine Übereinstimmung des Importroutenziels zwischen der Route und der Instanz gefunden wird.
LDP-Signalisierungsverhalten in VPWS in FEC 129 BGP Autodiscovery für VPWS
In der Junos OS-Implementierung von LDP überwacht der Router alle Instanzen, die für FEC 129 VPWS konfiguriert sind, auf Routen von instance.l2vpn.0. Diese Routen werden durch die instance-type l2vpn Anweisung in der Routing-Instanz und das Vorhandensein der l2vpn-id Anweisung identifiziert.
Wenn eine BGP-Autodiscovery-Route installiert ist, richtet LDP eine Zielsitzung mit dem Remote-Peer ein, bei der die Peer-Adresse als Protokoll-Next-Hop der BGP-Autodiscovery-Route identifiziert wird.
Wenn eine Pseudowire-Route in der Tabelle instance.l2vpn.0 installiert ist, verwendet LDP die der Route zugeordneten Parameter, um die Erstellung der Pseudowire mit FEC 129 zu signalisieren. Nach Erhalt einer FEC 129-Label-Zuordnungsnachricht von einem Remote-Peer installiert LDP die Pseudowire-Route in der Tabelle ldp.l2vpn.0.
Nach einer erfolgreichen l2vpn-id Übereinstimmung mit einer konfigurierten FEC 129 VPWS-Instanz wird eine sekundäre Pseudowire-Route in die Tabelle instance.l2vpn.0 importiert. Wenn beim Empfang der eingehenden Pseudowire-Signalisierung noch kein ausgehender Pseudowire eingerichtet wurde, initiiert LDP auch die ausgehende Pseudowire-Erstellung.
Siehe auch
Beispiel: Konfigurieren von FEC 129 BGP Autodiscovery für VPWS
Dieses Beispiel zeigt, wie der Virtual Private Wire Service (VPWS) konfiguriert wird, bei dem PE-Geräte (Remote Provider Edge) automatisch dynamisch von BGP erkannt werden und Pseudowires von LDP mit FEC 129 signalisiert werden. Diese Anordnung reduziert den Konfigurationsaufwand, der mit statisch konfigurierten Layer 2-Schaltungen verbunden ist, während LDP weiterhin als zugrunde liegendes Signalisierungsprotokoll verwendet wird.
Anforderungen
Dieses Beispiel erfordert Junos OS Version 13.2 oder höher auf den PE-Geräten.
Überblick
Da VPWS ein Punkt-zu-Punkt-Service ist, werden FEC 129 VPWS-Routing-Instanzen als instance-type l2vpnkonfiguriert. Wie bei FEC 129 VPLS verwendet FEC 129 VPWS die l2vpn-id Anweisung, um das Layer-2-VPN zu definieren, zu dem die Routing-Instanz gehört. Das Vorhandensein der l2vpn-id Anweisung gibt an, dass FEC 129 LDP-Signalisierung für die Routing-Instanz verwendet wird. Das Fehlen von gibt l2vpn-id an, dass stattdessen die BGP-Signalisierung verwendet wird.
Die Punkt-zu-Punkt-Natur von VPWS erfordert, dass Sie den Source Access Individual Identifier (SAII) und den Target Access Individual Identifier (TAII) angeben. Dieses SAII-TAII-Paar definiert einen eindeutigen Pseudodraht zwischen zwei PE-Bauelementen.
Die SAII wird mit der source-attachment-identifier Anweisung in der FEC 129 VPWS-Routing-Instanz angegeben. Sie konfigurieren die Quellanlagen-ID und die Schnittstellen, die dieser Quell-Anlagen-ID zugeordnet werden sollen. Unter jeder Schnittstelle können Sie die TAII mit der target-attachment-identifier Anweisung konfigurieren. Wenn der konfigurierte Zielbezeichner mit einem Quellbezeichner übereinstimmt, der von einem entfernten PE-Gerät über eine BGP-Autodiscovery-Nachricht angekündigt wird, wird der Pseudodraht zwischen diesem Quell-Ziel-Paar signalisiert. Wenn es keine Übereinstimmung zwischen einem angekündigten Quellbezeichner und dem konfigurierten Zielbezeichner gibt, wird der Pseudodraht nicht hergestellt.
Beispiel: VPWS-Konfiguration mit mehreren Schnittstellen und Standorten
routing-instances {
FEC129-VPWS {
instance-type l2vpn;
interface ge-0/0/1.0;
interface ge-0/0/2.0;
interface ge-0/0/3.0;
route-distinguisher 10.255.0.1:200;
l2vpn-id l2vpn-id:100:200;
vrf-target target:100:200;
protocols l2vpn {
site CUSTOMER-1 {
source-attachment-identifier 1;
interface ge-0/0/1.0 {
target-attachment-identifier 2;
}
interface ge-0/0/2.0 {
target-attachment-identifier 3;
}
}
}
}
}
Sie können mehrere Schnittstellen innerhalb einer Site konfigurieren, da jedes SAII-TAII-Paar eine eindeutige Pseudowire-Verbindung definiert, wie in der Beispielkonfiguration mit den Pseudowires 1-2 und 1-3 gezeigt. Sowohl die Quell- als auch die Zielzugriffskennung sind 4-Byte-Zahlen und können nur in FEC 129 VPWS-Instanzen konfiguriert werden, in denen die instance-type l2vpn ist und die l2vpn-id Konfigurationsanweisung vorhanden sind.
Sie können die Quell- und Zielbezeichner als einfache Ganzzahlen ohne Vorzeichen im Bereich von 1 bis 4.292.967.295 angeben.
Die Layer-2-Circuit- und Layer-2-VPN-Services ermöglichen die Einbeziehung vieler optionaler Parameter auf Pseudowire-Basis. FEC 129 VPWS ermöglicht Parameter wie MTU-Einstellungen, Community-Tagging und die Aufnahme eines Steuerworts, wie in dieser Beispielkonfiguration gezeigt:
Beispiel: VPWS-Konfiguration mit optionalen Konfigurationsparametern
routing-instances {
FEC129-VPWS {
instance-type l2vpn;
interface ge-0/0/1.0;
interface ge-0/0/2.0;
interface ge-0/0/3.0;
route-distinguisher 10.255.0.1:200;
l2vpn-id l2vpn-id:100:200;
vrf-target target:100:200;
protocols l2vpn {
site CUSTOMER-1 {
source-attachment-identifier 1;
community COMM;
control-word ;
encapsulation-type ethernet;
ignore-encapsulation-mismatch;
ignore-mtu-mismatch;
mtu 1500;
no-control-word;
interface ge-0/0/1.0 {
target-attachment-identifier 2;
}
interface ge-0/0/2.0 {
target-attachment-identifier 3;
community COMM;
control-word;
encapsulation-type ethernet;
ignore-encapsulation-mismatch;
ignore-mtu-mismatch;
mtu 1500;
no-control-word;
}
}
}
}
}
Wenn sie innerhalb der Site konfiguriert sind, wirken sich die definierten Parameter auf alle Pseudowire aus, die von dieser Site stammen. Wenn sie unter einer Schnittstelle konfiguriert sind, wirken sich die definierten Parameter auf diesen einzelnen spezifischen Pseudodraht aus. Auf diese Weise können Sie die Parameter für alle Pseudowires, die einer bestimmten lokalen Site zugeordnet sind, an einer Stelle in der Konfiguration bearbeiten.
Wie andere Punkt-zu-Punkt-Dienste müssen die Schnittstellen, die als Mitglieder der FEC 129 VPWS-Instanz konfiguriert sind, für die CCC-Kapselung und die CCC-Adressfamilie konfiguriert werden, wie hier gezeigt:
interfaces {
ge-0/0/1 {
encapsulation ethernet-ccc;
unit 0 {
family ccc;
}
}
ge-0/0/2 {
encapsulation ethernet-ccc;
unit 0 {
family ccc;
}
}
ge-0/0/3 {
encapsulation ethernet-ccc;
unit 0 {
family ccc;
}
}
}
Sie können vlan-ccc anstelle von ethernet-cccverwenden.
Um die grundlegende FEC 129 VPWS-Funktionalität zu unterstützen, müssen die BGP-Sitzungen auf den PE-Geräten auch mit der BGP-Adressfamilie auto-discovery-only konfiguriert werden, um den Austausch der Autodiscovery-Routen zu ermöglichen. Wenn auf den PE-Geräten auch ein herkömmlicher BGP-VPLS- oder Layer 2-VPN-Service bereitgestellt wird, ist die Adressfamilie l2vpn signaling ebenfalls erforderlich, wie hier gezeigt:
bgp {
group pe {
type internal;
local-address 10.255.0.1;
family l2vpn {
auto-discovery-only;
signaling;
}
neighbor 10.255.0.2;
neighbor 10.255.0.3;
}
}
Das folgende Konfigurationsbeispiel zeigt eine FEC 129 VPWS-Routing-Instanz mit den Konfigurationsoptionen Betrieb, Verwaltung und Wartung (OAM) (ping und BFD):
Beispiel: VPWS-Konfiguration mit OAM
routing-instances {
FEC129-VPWS {
instance-type l2vpn;
interface ge-0/0/1.0;
route-distinguisher 10.255.0.1:200;
l2vpn-id l2vpn-id:100:200;
vrf-target target:100:200;
protocols l2vpn {
oam {
ping-interval 600;
bfd-liveness-detection {
minimum-interval 200;
}
}
site CUSTOMER {
source-attachment-identifier 1;
oam {
ping-interval 600;
bfd-liveness-detection {
minimum-interval 200;
}
}
interface ge-0/0/1.0 {
oam {
ping-interval 600;
bfd-liveness-detection {
minimum-interval 200;
}
}
target-attachment-identifier 2;
}
}
}
}
}
OAM-Optionen, die unter protocols l2vpn Apply to all sites and pseudowires in der Routing-Instanz konfiguriert sind. OAM-Optionen, die unter einer bestimmten Site konfiguriert sind, gelten für die Pseudowires, die unter dieser Site konfiguriert sind. OAM-Optionen, die unter einer bestimmten Schnittstelle konfiguriert sind, gelten für die Pseudowire, die unter dieser Schnittstelle konfiguriert ist.
Topologie-Diagramm
Abbildung 2 zeigt die in diesem Beispiel verwendete Topologie.
In diesem Beispiel wird eine einfache Topologie mit zwei PE-Geräten und zwei Kunden-Edge-Geräten (CE) verwendet.
Die CLI-Schnellkonfiguration zeigt die Konfiguration für alle Geräte in Abbildung 2. Im Abschnitt Schritt-für-Schritt-Verfahren werden die Schritte auf Gerät PE1 und Gerät PE2 beschrieben.
Konfiguration
CLI-Schnellkonfiguration
Um dieses Beispiel schnell zu konfigurieren, kopieren Sie die folgenden Befehle, fügen Sie sie in eine Textdatei ein, entfernen Sie alle Zeilenumbrüche, ändern Sie alle erforderlichen Details, damit sie mit Ihrer Netzwerkkonfiguration übereinstimmen, und kopieren Sie dann die Befehle und fügen Sie sie in die CLI auf Hierarchieebene [edit] ein.
Gerät CE1
set interfaces ge-2/0/8 unit 0 description CE1_to_PE1 set interfaces ge-2/0/8 unit 0 family inet address 172.16.0.1/24 set interfaces lo0 unit 0 family inet address 192.0.2.5/24 set protocols ospf area 0.0.0.0 interface lo0.0 passive set protocols ospf area 0.0.0.0 interface ge-2/0/8.0
Gerät CE2
set interfaces ge-2/1/6 unit 0 description CE2_to_PE2 set interfaces ge-2/1/6 unit 0 family inet address 172.16.0.4/24 set interfaces lo0 unit 0 family inet address 192.0.2.6/24 set protocols ospf area 0.0.0.0 interface lo0.0 passive set protocols ospf area 0.0.0.0 interface ge-2/1/6.0
Gerät PE1
set interfaces ge-2/0/5 encapsulation ethernet-ccc set interfaces ge-2/0/5 unit 0 description PE1_to_CE1 set interfaces ge-2/0/5 unit 0 family ccc set interfaces fe-2/0/10 unit 0 description to_PE2 set interfaces fe-2/0/10 unit 0 family inet address 10.0.0.1/30 set interfaces fe-2/0/10 unit 0 family mpls set interfaces lo0 unit 0 family inet address 192.0.2.1/24 set protocols mpls interface fe-2/0/10.0 set protocols bgp local-address 192.0.2.1 set protocols bgp group pe-pe type internal set protocols bgp group pe-pe family l2vpn auto-discovery-only set protocols bgp group pe-pe family l2vpn signaling set protocols bgp group pe-pe neighbor 192.0.2.2 set protocols ospf traffic-engineering set protocols ospf area 0.0.0.0 interface lo0.0 passive set protocols ospf area 0.0.0.0 interface fe-2/0/10.0 set protocols ldp interface fe-2/0/10.0 set protocols ldp interface lo0.0 set routing-instances FEC129-VPWS instance-type l2vpn set routing-instances FEC129-VPWS interface ge-2/0/5.0 set routing-instances FEC129-VPWS route-distinguisher 192.0.2.1:100 set routing-instances FEC129-VPWS l2vpn-id l2vpn-id:100:100 set routing-instances FEC129-VPWS vrf-target target:100:100 set routing-instances FEC129-VPWS protocols l2vpn site ONE source-attachment-identifier 1 set routing-instances FEC129-VPWS protocols l2vpn site ONE interface ge-2/0/5.0 target-attachment-identifier 2 set routing-options autonomous-system 64510
Gerät PE2
set interfaces ge-2/1/7 encapsulation ethernet-ccc set interfaces ge-2/1/7 unit 0 description PE2_to_CE2 set interfaces ge-2/1/7 unit 0 family ccc set interfaces fe-2/0/10 unit 0 description to_PE1 set interfaces fe-2/0/10 unit 0 family inet address 10.0.0.2/30 set interfaces fe-2/0/10 unit 0 family mpls set interfaces lo0 unit 0 family inet address 192.0.2.2/24 set protocols mpls interface fe-2/0/10.0 set protocols bgp local-address 192.0.2.2 set protocols bgp group pe-pe type internal set protocols bgp group pe-pe family l2vpn auto-discovery-only set protocols bgp group pe-pe family l2vpn signaling set protocols bgp group pe-pe neighbor 192.0.2.1 set protocols ospf traffic-engineering set protocols ospf area 0.0.0.0 interface fe-2/0/10.0 set protocols ospf area 0.0.0.0 interface lo0.0 passive set protocols ldp interface fe-2/0/10.0 set protocols ldp interface lo0.0 set routing-instances FEC129-VPWS instance-type l2vpn set routing-instances FEC129-VPWS interface ge-2/1/7.0 set routing-instances FEC129-VPWS route-distinguisher 192.0.2.2:100 set routing-instances FEC129-VPWS l2vpn-id l2vpn-id:100:100 set routing-instances FEC129-VPWS vrf-target target:100:100 set routing-instances FEC129-VPWS protocols l2vpn site TWO source-attachment-identifier 2 set routing-instances FEC129-VPWS protocols l2vpn site TWO interface ge-2/1/7.0 target-attachment-identifier 1 set routing-options autonomous-system 64510
Vorgehensweise
Schritt-für-Schritt-Anleitung
So konfigurieren Sie einen FEC 129 VPWS:
-
Konfigurieren Sie die Schnittstellen.
[edit interfaces] user@PE1# set ge-2/0/5 encapsulation ethernet-ccc user@PE1# set ge-2/0/5 unit 0 description PE1_to_CE1 user@PE1# set ge-2/0/5 unit 0 family ccc user@PE1# set fe-2/0/10 unit 0 description to_PE2 user@PE1# set fe-2/0/10 unit 0 family inet address 10.0.0.1/30 user@PE1# set fe-2/0/10 unit 0 family mpls user@PE1# set lo0 unit 0 family inet address 192.0.2.1/24
-
Konfigurieren Sie MPLS auf der Core-Schnittstelle.
[edit protocols mpls] user@PE1# set interface fe-2/0/10.0
-
Konfigurieren Sie BGP.
[edit protocols bgp] user@PE1# set local-address 192.0.2.1 user@PE1# set group pe-pe type internal user@PE1# set group pe-pe family l2vpn auto-discovery-only user@PE1# set group pe-pe family l2vpn signaling user@PE1# set group pe-pe neighbor 192.0.2.2
-
Konfigurieren Sie ein Interior Gateway-Protokoll, z. B. IS-IS oder OSPF.
Wenn Sie OSPF verwenden, aktivieren Sie das Traffic-Engineering. Traffic Engineering wird von IS-IS standardmäßig unterstützt.
[edit protocols ospf] user@PE1# set traffic-engineering user@PE1# set area 0.0.0.0 interface lo0.0 passive user@PE1# set area 0.0.0.0 interface fe-2/0/10.0
-
Konfigurieren Sie LDP auf der Core-orientierten Schnittstelle und auf der Loopback-Schnittstelle.
[edit protocols ldp] user@PE1# set interface fe-2/0/10.0 user@PE1# set interface lo0.0
-
Konfigurieren Sie die VPWS-Routing-Instance.
LDP überwacht Routen von instance.l2vpn.0 für jede Instanz, die für FEC 129 VPWS konfiguriert ist. Diese Routen werden durch die
instance-type l2vpnAnweisung in der Routing-Instanz und das Vorhandensein derl2vpn-idAnweisung identifiziert.Stellen Sie sicher, dass der
target-attachment-identifiermit demsource-attachment-identifierentsprechenden Standort des Remote-PE-Geräts übereinstimmt. In diesem Beispiel wird der Pseudodraht zwischen Gerät PE1 und Gerät PE2 hergestellt. Gerät PE1 verwendet SAI 1 und TAI 2, während Gerät PE2 das Gegenteil verwendet, SAI 2 und TAI 1.[edit routing-instances FEC129-VPWS] user@PE1# set instance-type l2vpn user@PE1# set interface ge-2/0/5.0 user@PE1# set route-distinguisher 192.0.2.1:100 user@PE1# set l2vpn-id l2vpn-id:100:100 user@PE1# set vrf-target target:100:100 user@PE1# set protocols l2vpn site ONE source-attachment-identifier 1 user@PE1# set protocols l2vpn site ONE interface ge-2/0/5.0 target-attachment-identifier 2
-
Konfigurieren Sie die Nummer des autonomen Systems (AS).
[edit routing-options] user@PE1# set autonomous-system 64510
-
Wenn Sie mit der Konfiguration des Geräts fertig sind, bestätigen Sie die Konfiguration.
[edit] user@PE1# commit
Ergebnisse
Bestätigen Sie im Konfigurationsmodus Ihre Konfiguration durch Eingabe des show interfacesBefehls , show protocols, show routing-instancesund show routing-options . Wenn die Ausgabe nicht die beabsichtigte Konfiguration anzeigt, wiederholen Sie die Anweisungen in diesem Beispiel, um die Konfiguration zu korrigieren.
user@PE1# show interfaces
ge-2/0/5 {
encapsulation ethernet-ccc;
unit 0 {
description PE1_to_CE1;
family ccc;
}
}
fe-2/0/10 {
unit 1 {
description to_PE2;
family inet {
address 10.0.0.1/30;
}
family mpls;
}
}
lo0 {
unit 0 {
family inet {
address 192.0.2.1/24;
}
}
}
user@PE1# show protocols
mpls {
interface fe-2/0/10.0;
}
bgp {
local-address 192.0.2.1;
group pe-pe {
type internal;
family l2vpn {
auto-discovery-only;
inactive: signaling;
}
neighbor 192.0.2.2;
}
}
ospf {
traffic-engineering;
area 0.0.0.0 {
interface lo0.0 {
passive;
}
interface fe-2/0/10.0;
}
}
ldp {
interface fe-2/0/10.0;
interface lo0.0;
}
user@PE1# show routing-instances
FEC129-VPWS {
instance-type l2vpn;
interface ge-2/0/5.0;
route-distinguisher 192.0.2.1:100;
l2vpn-id l2vpn-id:100:100;
vrf-target target:100:100;
protocols {
l2vpn {
site ONE {
source-attachment-identifier 1;
interface ge-2/0/5.0 {
target-attachment-identifier 2;
}
}
}
}
}
user@PE1# show routing-options autonomous-system 64510;
Verifizierung
Bestätigen Sie, dass die Konfiguration ordnungsgemäß funktioniert.
- Überprüfen der Routen
- Überprüfen der Konnektivität zwischen den CE-Geräten
- Überprüfen der VPWS-Verbindungen
- Überprüfen der Konnektivität zwischen den PE-Geräten
Überprüfen der Routen
Zweck
Stellen Sie sicher, dass die erwarteten Routen gelernt wurden.
Aktion
Geben Sie im Betriebsmodus den show route Befehl ein.
user@PE1> show route
inet.0: 5 destinations, 5 routes (5 active, 0 holddown, 0 hidden)
+ = Active Route, - = Last Active, * = Both
192.0.2.1/24 *[Direct/0] 6d 21:16:32
> via lo0.0
192.0.2.2/24 *[OSPF/10] 6d 21:15:31, metric 1
> to 10.0.0.2 via fe-2/0/10.0
10.0.0.0/30 *[Direct/0] 6d 21:16:31
> via fe-2/0/10.0
10.0.0.1/32 *[Local/0] 6d 21:16:32
Local via fe-2/0/10.0
203.0.113.0/24 *[OSPF/10] 6d 21:16:34, metric 1
MultiRecv
inet.3: 1 destinations, 1 routes (1 active, 0 holddown, 0 hidden)
+ = Active Route, - = Last Active, * = Both
192.0.2.2/24 *[LDP/9] 5d 22:25:19, metric 1
> to 10.0.0.2 via fe-2/0/10.0
mpls.0: 8 destinations, 8 routes (8 active, 0 holddown, 0 hidden)
+ = Active Route, - = Last Active, * = Both
0 *[MPLS/0] 6d 21:16:33, metric 1
Receive
1 *[MPLS/0] 6d 21:16:33, metric 1
Receive
2 *[MPLS/0] 6d 21:16:33, metric 1
Receive
13 *[MPLS/0] 6d 21:16:33, metric 1
Receive
299808 *[LDP/9] 5d 22:25:19, metric 1
> to 10.0.0.2 via fe-2/0/10.0, Pop
299808(S=0) *[LDP/9] 5d 22:25:19, metric 1
> to 10.0.0.2 via fe-2/0/10.0, Pop
299824 *[L2VPN/7] 5d 22:25:18
> via ge-2/0/5.0, Pop
ge-2/0/5.0 *[L2VPN/7] 5d 22:13:02, metric2 1
> to 10.0.0.2 via fe-2/0/10.0, Push 299872
bgp.l2vpn.0: 1 destinations, 1 routes (1 active, 0 holddown, 0 hidden)
+ = Active Route, - = Last Active, * = Both
192.0.2.2:100:0.0.0.2/96 AD
*[BGP/170] 6d 20:51:23, localpref 100, from 192.0.2.2
AS path: I, validation-state: unverified
> to 10.0.0.2 via fe-2/0/10.0
ldp.l2vpn.0: 1 destinations, 1 routes (1 active, 0 holddown, 0 hidden)
+ = Active Route, - = Last Active, * = Both
192.0.2.2:NoCtrlWord:5:100:100:0.0.0.2:0.0.0.1/176
*[LDP/9] 5d 22:13:02
Discard
FEC129-VPWS.l2vpn.0: 4 destinations, 4 routes (4 active, 0 holddown, 0 hidden)
+ = Active Route, - = Last Active, * = Both
192.0.2.1:100:0.0.0.1/96 AD
*[L2VPN/170] 6d 20:53:26, metric2 1
Indirect
192.0.2.2:100:0.0.0.2/96 AD
*[BGP/170] 6d 20:51:23, localpref 100, from 192.0.2.2
AS path: I, validation-state: unverified
> to 10.0.0.2 via fe-2/0/10.0
192.0.2.2:NoCtrlWord:5:100:100:0.0.0.1:0.0.0.2/176
*[L2VPN/7] 6d 20:51:23, metric2 1
> to 10.0.0.2 via fe-2/0/10.0
192.0.2.2:NoCtrlWord:5:100:100:0.0.0.2:0.0.0.1/176
*[LDP/9] 5d 22:13:02
Discard
Bedeutung
Die Ausgabe zeigt alle gelernten Routen an, einschließlich der Autodiscovery-Routen (AD).
Überprüfen der Konnektivität zwischen den CE-Geräten
Zweck
Stellen Sie sicher, dass Gerät CE1 Gerät CE2 pingen kann.
Aktion
user@CE1> ping 192.0.2.6 PING 192.0.2.6 (192.0.2.6): 56 data bytes 64 bytes from 192.0.2.6: icmp_seq=0 ttl=64 time=0.679 ms 64 bytes from 192.0.2.6: icmp_seq=1 ttl=64 time=0.524 ms ^C --- 192.0.2.6 ping statistics --- 2 packets transmitted, 2 packets received, 0% packet loss round-trip min/avg/max/stddev = 0.524/0.602/0.679/0.078 ms
Bedeutung
Die Ausgabe zeigt, dass das VPWS betriebsbereit ist.
Überprüfen der VPWS-Verbindungen
Zweck
Stellen Sie sicher, dass alle FEC 129 VPWS-Verbindungen korrekt funktionieren.
Aktion
user@PE1> show l2vpn connections
Layer-2 VPN connections:
Legend for connection status (St)
EI -- encapsulation invalid NC -- interface encapsulation not CCC/TCC/VPLS
EM -- encapsulation mismatch WE -- interface and instance encaps not same
VC-Dn -- Virtual circuit down NP -- interface hardware not present
CM -- control-word mismatch -> -- only outbound connection is up
CN -- circuit not provisioned <- -- only inbound connection is up
OR -- out of range Up -- operational
OL -- no outgoing label Dn -- down
LD -- local site signaled down CF -- call admission control failure
RD -- remote site signaled down SC -- local and remote site ID collision
LN -- local site not designated LM -- local site ID not minimum designated
RN -- remote site not designated RM -- remote site ID not minimum designated
XX -- unknown connection status IL -- no incoming label
MM -- MTU mismatch MI -- Mesh-Group ID not available
BK -- Backup connection ST -- Standby connection
PF -- Profile parse failure PB -- Profile busy
RS -- remote site standby SN -- Static Neighbor
LB -- Local site not best-site RB -- Remote site not best-site
VM -- VLAN ID mismatch
Legend for interface status
Up -- operational
Dn -- down
Instance: FEC129-VPWS
L2vpn-id: 100:100
Local source-attachment-id: 1 (ONE)
Target-attachment-id Type St Time last up # Up trans
2 rmt Up Nov 28 16:16:14 2012 1
Remote PE: 192.0.2.2, Negotiated control-word: No
Incoming label: 299792, Outgoing label: 299792
Local interface: ge-2/0/5.0, Status: Up, Encapsulation: ETHERNET
Bedeutung
Wie erwartet besteht die Verbindung. Die Ausgabe enthält die Quellanlagen-ID und die Zielanlagen-ID.
Überprüfen der Konnektivität zwischen den PE-Geräten
Zweck
Stellen Sie sicher, dass Gerät PE1 Gerät PE2 pingen kann. Der ping mpls l2vpn fec129 Befehl akzeptiert SAIs und TAIs als Ganzzahlen oder IP-Adressen und ermöglicht es Ihnen auch, die CE-orientierte Schnittstelle anstelle der anderen Parameter (instance, local-id, remote-id, ) remote-pe-addresszu verwenden.
Aktion
user@PE1> ping mpls l2vpn fec129 instance FEC129-VPWS remote-id 2 remote-pe-address 192.0.2.2 local-id 1 !!!!! --- lsping statistics --- 5 packets transmitted, 5 packets received, 0% packet loss
user@PE1> ping mpls l2vpn fec129 interface ge-2/0/5.0 !!!!! --- lsping statistics --- 5 packets transmitted, 5 packets received, 0% packet loss
Bedeutung
Die Ausgabe zeigt, dass das VPWS betriebsbereit ist.