Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Verbinden von Layer 3-VPNs mit Layer 2-VPNs

Verbindung von Layer 2 VPNs mit Layer 3 VPNs Übersicht

Mit der wachsenden Nachfrage nach MPLS-basierten Layer-2-Services ergeben sich neue Herausforderungen für Service Provider, die mit Layer-2- und Layer-3-Services zusammenarbeiten und ihren Kunden Mehrwertdienste bieten können. Junos OS verfügt über verschiedene Funktionen, um die Anforderungen von Service Providern zu erfüllen. Eine dieser Funktionen ist die Verwendung einer logischen Tunnelschnittstelle. Diese Junos OS-Funktionalität nutzt ein Tunnel-PIC, um Pakete von der Packet Forwarding Engine in einer Schleife auszuführen und das Layer-2-Netzwerk mit dem Layer-3-Netzwerk zu verbinden. Die Lösung wird durch die logischen Bandbreitenbeschränkungen des Tunnels begrenzt, die durch das Tunnel-PIC auferlegt werden.

Verbindung von Layer 2-VPNs mit Layer 3-VPNs Anwendungen

Die Verbindung eines Layer 2-VPN mit einem Layer 3-VPN bietet die folgenden Vorteile:

  • Eine einzige Zugangsleitung zur Bereitstellung mehrerer Services—Herkömmliche VPNs über Layer-2-Circuits erfordern die Bereitstellung und Wartung separater Netzwerke für IP- und VPN-Services. Im Gegensatz dazu ermöglichen Layer-2-VPNs die gemeinsame Nutzung der Core-Netzwerkinfrastruktur eines Anbieters zwischen IP- und Layer-2-VPN-Services, wodurch die Kosten für die Bereitstellung dieser Services gesenkt werden.

  • Flexibilität— Der Service Provider kann viele verschiedene Arten von Netzwerken unterstützen. Wenn alle Websites in einem VPN demselben Unternehmen gehören, handelt es sich um ein Intranet. Wenn verschiedene Websites im Besitz verschiedener Unternehmen sind, ist das VPN ein Extranet. Ein Standort kann sich in mehr als einem VPN befinden.

  • Große Auswahl an möglichen Richtlinien – Sie können jeder Website in einem VPN eine andere Route zu jeder anderen Website zuweisen, oder Sie können den Datenverkehr zwischen bestimmten Paaren von Websites erzwingen, der über einen dritten Standort geleitet wird, und so bestimmten Datenverkehr durch eine Firewall leiten.

  • Skalierbares Netzwerk: Dieses Design verbessert die Skalierbarkeit, da es die Notwendigkeit für PE-Router (Provider Edge Edge) zur Wartung aller VPN-Routen des Service Providers überflüssig macht. Jeder PE-Router verwaltet eine VRF-Tabelle für jeden seiner direkt verbundenen Standorte. Jede Kundenverbindung (z. B. ein Frame Relay-PVC, ein ATM-PVC oder ein VLAN) wird einer bestimmten VRF-Tabelle zugeordnet. Es handelt sich also um einen Port auf dem PE-Router und nicht um eine Site, die einer VRF-Tabelle zugeordnet ist. Mehrere Ports auf einem PE-Router können einer einzigen VRF-Tabelle zugeordnet werden. Es ist die Fähigkeit von PE-Routern, mehrere Weiterleitungstabellen zu verwalten, die die Trennung von Routing-Informationen pro VPN unterstützt.

  • Verwendung von Routenreflektoren: Edge-Router von Anbietern können IBGP-Sitzungen zu Routing-Reflektoren als Alternative zu einem vollständigen Mesh von IBGP-Sitzungen aufrechterhalten. Durch den Einsatz mehrerer Routenreflektoren wird die Skalierbarkeit des RFC 2547bis-Modells verbessert, da nicht mehr alle VPN-Routen durch eine einzelne Netzwerkkomponente verwaltet werden müssen.

  • Mehrere VPNs werden getrennt und voneinander getrennt aufbewahrt – die Edge-Router des Kunden betreiben kein Peering miteinander. Zwei Standorte haben eine IP-Konnektivität nur über das gemeinsame Backbone und auch nur dann, wenn es ein VPN gibt, das beide Standorte enthält. Diese Funktion sorgt dafür, dass die VPNs getrennt und voneinander unterschieden werden, selbst wenn zwei VPNs einen überlappenden Adressraum haben.

  • Einfache Nutzung für Kunden: Kunden können IP-Backbone-Services von einem Service Provider beziehen, müssen aber keine eigenen Backbones pflegen.

Beispiel: Verbinden eines Layer 2-VPN mit einem Layer 3-VPN

Dieses Beispiel enthält eine Schritt-für-Schritt-Anleitung und Befehle zum Verbinden und Überprüfen eines Layer 2-VPN mit einem Layer 3-VPN. Es enthält die folgenden Abschnitte:

Anforderungen

In diesem Beispiel werden die folgenden Hardware- und Softwarekomponenten verwendet:

  • Junos OS Version 9.3 oder höher

  • Fünf Router der MX-Serie

  • Drei Router der M Series

  • Zwei Router der T-Serie

Übersicht und Topologie

Ein Layer-2-VPN ist eine Art virtuelles privates Netzwerk (VPN), das MPLS-Labels zum Übertragen von Daten verwendet. Die Kommunikation erfolgt zwischen den PE-Routern (Provider Edge).

Layer-2-VPNs verwenden BGP als Signalisierungsprotokoll und sind daher einfacher aufgebaut und erfordern weniger Bereitstellungsaufwand als herkömmliche VPNs über Layer-2-Leitungen. Die BGP-Signalisierung ermöglicht auch die automatische Erkennung von Layer 2-VPN-Peers. Layer-2-VPNs können entweder eine Full-Mesh- oder eine Hub-and-Spoke-Topologie haben. Der Tunneling-Mechanismus im Core-Netzwerk ist in der Regel MPLS. Layer-2-VPNs können jedoch auch andere Tunneling-Protokolle wie GRE verwenden.

Layer 3-VPNs basieren auf RFC 2547bis, BGP/MPLS IP-VPNs. RFC 2547bis definiert einen Mechanismus, mit dem Service Provider ihre IP-Backbones nutzen können, um ihren Kunden VPN-Services bereitzustellen. Ein Layer-3-VPN ist eine Gruppe von Standorten, die gemeinsame Routing-Informationen nutzen und deren Konnektivität durch eine Sammlung von Richtlinien gesteuert wird. Die Standorte, aus denen ein Layer-3-VPN besteht, sind über das bestehende öffentliche Internet-Backbone eines Anbieters verbunden. RFC 2547bis VPNs werden auch als BGP/MPLS-VPNs bezeichnet, da BGP zur Verteilung von VPN-Routing-Informationen über das Backbone des Anbieters und MPLS zur Weiterleitung von VPN-Datenverkehr über das Backbone an Remote-VPN-Standorte verwendet wird.

Da Kundennetzwerke privat sind, können entweder öffentliche Adressen oder private Adressen verwenden, wie in RFC 1918, Address Allocation for Private Internets, definiert. Wenn Kundennetzwerke, die private Adressen verwenden, eine Verbindung mit der öffentlichen Internetinfrastruktur herstellen, können sich die privaten Adressen mit denselben privaten Adressen überschneiden, die von anderen Netzwerkbenutzern verwendet werden. MPLS/BGP-VPNs lösen dieses Problem, indem sie einen Route Distinguisher hinzufügen. Ein Route Distinguisher ist ein VPN-Identifier-Präfix, das jeder Adresse von einem bestimmten VPN-Standort hinzugefügt wird, wodurch eine Adresse erstellt wird, die sowohl innerhalb des VPN als auch innerhalb des Internets eindeutig ist.

Darüber hinaus verfügt jedes VPN über eine eigene VPN-spezifische Routing-Tabelle, die nur die Routing-Informationen für dieses VPN enthält. Um die Routen eines VPNs von Routen im öffentlichen Internet oder in anderen VPNs zu trennen, erstellt der PE-Router für jedes VPN eine separate Routing-Tabelle, die als VPN-Routing- und Weiterleitungstabelle bezeichnet wird. Der PE-Router erstellt eine VRF-Tabelle für jedes VPN, das eine Verbindung zu einem Kunden-Edge-Router (CE) hat. Jeder Kunde oder Standort, der zum VPN gehört, kann nur auf die Routen in den VRF-Tabellen für dieses VPN zugreifen. Jeder VRF-Tabelle sind ein oder mehrere erweiterte Community-Attribute zugeordnet, die die Route als zu einer bestimmten Sammlung von Routern gehörend identifizieren. Eines davon, das Routenzielattribut , identifiziert eine Sammlung von Standorten (VRF-Tabellen), an die ein PE-Router Routen verteilt. Der PE-Router verwendet das Routenziel, um den Import von Remote-Routen in seine VRF-Tabellen einzuschränken.

Wenn ein Eingangs-PE-Router Routen empfängt, die von einem direkt verbundenen CE-Router angekündigt wurden, prüft er die empfangene Route anhand der VRF-Exportrichtlinie für dieses VPN.

  • Wenn sie übereinstimmt, wird die Route in das VPN-IPv4-Format konvertiert, d. h., die Routenunterscheidung wird der Route hinzugefügt. Der PE-Router meldet dann die Route im VPN-IPv4-Format an die entfernten PE-Router. Außerdem wird jeder Route, die von den direkt verbundenen Standorten gelernt wurde, ein Routenziel zugeordnet. Das an die Route angefügte Routenziel basiert auf dem Wert der konfigurierten Exportzielrichtlinie der VRF-Tabelle. Die Routen werden dann über IBGP-Sitzungen verteilt, die im Kernnetzwerk des Anbieters konfiguriert werden.

  • Wenn die Route vom CE-Router nicht übereinstimmt, wird sie nicht auf andere PE-Router exportiert, kann aber dennoch lokal für das Routing verwendet werden, z. B. wenn zwei CE-Router im selben VPN direkt mit demselben PE-Router verbunden sind.

Wenn ein PE-Ausgangsrouter eine Route empfängt, vergleicht er diese mit der Importrichtlinie für die IBGP-Sitzung zwischen den PE-Routern. Wenn sie akzeptiert wird, platziert der Router die Route in seiner Tabelle bgp.l3vpn.0. Gleichzeitig prüft der Router die Route anhand der VRF-Importrichtlinie für das VPN. Wenn sie übereinstimmt, wird die Route Distinguisher aus der Route entfernt, und die Route wird im IPv4-Format in die VRF-Tabelle (die routing-instance-name.inet.0-Tabelle) eingefügt.

Topologie

Abbildung 1 zeigt die physische Topologie einer Layer 2-VPN-zu-Layer 3-VPN-Verbindung.

Abbildung 1: Physische Topologie eines Layer-2-VPNs, das in ein Layer-3-VPN Physical Topology of a Layer 2 VPN Terminating into a Layer 3 VPN übergeht

Die logische Topologie einer Layer 2-VPN-zu-Layer 3-VPN-Verbindung ist in Abbildung 2 dargestellt.

Abbildung 2: Logische Topologie eines Layer-2-VPNs, das in ein Layer-3-VPN Logical Topology of a Layer 2 VPN Terminating into a Layer 3 VPN endet

Die folgenden Definitionen beschreiben die Bedeutung der in Abbildung 1 und Abbildung 2 verwendeten Geräteabkürzungen.

  • Kunden-Edge-Gerät (CE): Ein Gerät am Kundenstandort, das Zugriff auf das VPN des Service Providers über eine Datenverbindung zu einem oder mehreren Provider-Edge-Routern (PE) bietet.

    In der Regel handelt es sich bei dem CE-Gerät um einen IP-Router, der eine Nachbarschaft zu seinen direkt angeschlossenen PE-Routern herstellt. Nachdem die Nachbarschaft hergestellt wurde, kündigt der CE-Router die lokalen VPN-Routen des Standorts an den PE-Router an und lernt Remote-VPN-Routen vom PE-Router.

  • Provider-Edge-Gerät (PE): Ein Gerät oder eine Gruppe von Geräten am Edge des Anbieternetzwerks, das die Ansicht des Anbieters des Kundenstandorts darstellt.

    PE-Router tauschen Routing-Informationen mit CE-Routern aus. PE-Router kennen die VPNs, die über sie eine Verbindung herstellen, und PE-Router behalten den VPN-Status bei. Ein PE-Router ist nur erforderlich, um VPN-Routen für die VPNs zu verwalten, an die er direkt angeschlossen ist. Nachdem ein PE-Router lokale VPN-Routen von CE-Routern gelernt hat, tauscht er VPN-Routing-Informationen mit anderen PE-Routern über IBGP aus. Wenn Sie MPLS zur Weiterleitung von VPN-Datenverkehr über das Backbone des Anbieters verwenden, fungiert der Eingangs-PE-Router als Eingangs-Label-Switching-Router (LSR) und der Ausgangs-PE-Router als Ausgangs-LSR.

  • Provider-Gerät (P): Ein Gerät, das innerhalb des Core-Netzwerks des Providers betrieben wird und keine direkte Schnittstelle zu einem CE hat.

    Obwohl das P-Gerät ein wichtiger Bestandteil der Implementierung von VPNs für die Kunden des Dienstanbieters ist und das Routing für viele vom Anbieter betriebene Tunnel bereitstellen kann, die zu verschiedenen VPNs gehören, ist es selbst nicht VPN-fähig und behält den VPN-Status nicht bei. Seine Hauptaufgabe besteht darin, dem Service Provider die Skalierung seiner VPN-Angebote zu ermöglichen, indem er beispielsweise als Aggregationspunkt für mehrere PE-Router fungiert.

    P-Router fungieren beim Weiterleiten von VPN-Datenverkehr zwischen PE-Routern als MPLS-Transit-LSRs. P-Router sind nur erforderlich, um Routen zu den PE-Routern des Anbieters aufrechtzuerhalten. Sie müssen nicht für jeden Kundenstandort spezifische VPN-Routing-Informationen pflegen.

Konfiguration

Führen Sie die folgenden Aufgaben aus, um ein Layer 2-VPN mit einem Layer 3-VPN zu verbinden:

Konfigurieren der Basisprotokolle und -schnittstellen

Schritt-für-Schritt-Anleitung
  1. Konfigurieren Sie auf jedem PE- und P-Router OSPF mit Traffic Engineering-Erweiterungen auf allen Schnittstellen. Deaktivieren Sie OSPF auf der fxp0.0-Schnittstelle.

  2. Aktivieren Sie auf allen Core-Routern MPLS für alle Schnittstellen. Deaktivieren Sie MPLS auf der fxp0.0-Schnittstelle.

  3. Erstellen Sie auf allen Coreroutern eine interne BGP-Peer-Gruppe, und geben Sie die Route Reflector-Adresse (192.0.2.7) als Nachbarn an. Ermöglichen Sie BGP außerdem die Übertragung von Layer 2-VPLS-NLRI-Nachrichten (Network Layer Reachability Information) für diese Peer-Gruppe, indem die signaling Anweisung auf Hierarchieebene [edit protocols bgp group group-name family l2vpn] eingefügt wird.

  4. Erstellen Sie auf Router PE3 eine interne BGP-Peer-Gruppe, und geben Sie die IP-Adresse des Routenreflektors (192.0.2.7) als Nachbarn an. Aktivieren Sie BGP für die Übertragung von VPLS-NLRI-Nachrichten auf Layer 2 für diese Peer-Gruppe und aktivieren Sie die Verarbeitung von VPN-IPv4-Adressen, indem Sie die unicast Anweisung auf der [edit protocols bgp group group-name family inet-vpn] Hierarchieebene einschließen.

  5. Aktivieren Sie für die Layer 3-VPN-Domäne auf Router PE3 und Router PE5 RSVP auf allen Schnittstellen. Deaktivieren Sie RSVP auf der fxp0.0-Schnittstelle.

  6. Erstellen Sie auf Router PE3 und Router PE5 Label-Switched-Pfade (LSPs) zum Routenreflektor und zu den anderen PE-Routern. Das folgende Beispiel zeigt die Konfiguration auf Router PE5.

  7. Konfigurieren Sie auf den Routern PE1, PE2, PE3 und PE5 die Core-Schnittstellen mit einer IPv4-Adresse und aktivieren Sie die MPLS-Adressfamilie. Das folgende Beispiel zeigt die Konfiguration der xe-0/1/0-Schnittstelle auf Router PE2.

  8. Konfigurieren Sie auf Router PE2 und Router PE3 LDP für das Layer-2-VPN-MPLS-Signalisierungsprotokoll für alle Schnittstellen. Deaktivieren Sie LDP auf der fxp0.0-Schnittstelle. (RSVP kann ebenfalls verwendet werden.)

  9. Erstellen Sie im Route Reflector eine interne BGP-Peer-Gruppe, und geben Sie die IP-Adressen der PE-Router als Nachbarn an.

  10. Konfigurieren Sie im Route Reflector MPLS-LSPs für die Router PE3 und PE5, um die BGP-Next-Hops aus der Routing-Tabelle inet.3 aufzulösen.

Konfigurieren der VPN-Schnittstellen

Schritt-für-Schritt-Anleitung

Router PE2 ist das eine Ende des Layer-2-VPN. Router PE3 führt das Layer-2-VPN-Stitching zwischen dem Layer-2-VPN und dem Layer-3-VPN durch. Router PE3 verwendet die logische Tunnelschnittstelle (lt-Schnittstelle), die mit verschiedenen logischen Schnittstelleneinheiten konfiguriert ist, die unter zwei verschiedenen Layer-2-VPN-Instanzen angewendet werden. Das Paket wird über die lt-Schnittstelle geleitet, die auf Router PE3 konfiguriert ist. Die Konfiguration des Routers PE5 enthält die PE-CE-Schnittstelle.

  1. Konfigurieren Sie auf Router PE2 die Kapselung der ge-1/0/2-Schnittstelle. Schließen Sie die Kapselungsanweisung ein, und geben Sie die ethernet-ccc Option (vlan-ccc Kapselung wird ebenfalls unterstützt) auf der [edit interfaces ge-1/0/2] Hierarchieebene an. Die Kapselung sollte in einer ganzen Layer-2-VPN-Domäne (Router PE2 und PE3) gleich sein. Konfigurieren Sie außerdem die Schnittstelle lo0.

  2. Konfigurieren Sie auf Router PE2 die Routing-Instanz auf der Hierarchieebene [edit routing-instances] . Konfigurieren Sie außerdem das Layer-2-VPN-Protokoll auf der Hierarchieebene [edit routing-instances routing-instances-name protocols] . Konfigurieren Sie die Remote-Standort-ID als 3. Standort-ID 3 steht für Router PE3 (Hub-PE). Das Layer-2-VPN verwendet LDP als Signalisierungsprotokoll. Beachten Sie, dass im folgenden Beispiel sowohl die Routinginstanz als auch das Protokoll benannt l2vpnwerden.

  3. Konfigurieren Sie am Router PE5 die Gigabit-Ethernet-Schnittstelle für die PE-CE-Verbindung ge-2/0/0 und konfigurieren Sie die lo0 Schnittstelle.

  4. Konfigurieren Sie auf Router PE5 die Layer-3-VPN-Routinginstanz (L3VPN) auf Hierarchieebene [edit routing-instances] . Konfigurieren Sie BGP auch auf Hierarchieebene [edit routing-instances L3VPN protocols] .

  5. In einem Router der MX-Serie, z. B. Router PE3, müssen Sie die Tunnelservices-Schnittstelle erstellen, die für Tunnelservices verwendet werden soll. Um die Tunneldienstschnittstelle zu erstellen, schließen Sie die bandwidth Anweisung ein, und geben Sie die Bandbreite an, die für Tunneldienste in Gigabit pro Sekunde auf der [edit chassis fpc slot-number pic slot-number tunnel-services] Hierarchieebene reserviert werden soll.

  6. Konfigurieren Sie auf Router PE3 die Gigabit-Ethernet-Schnittstelle.

    Schließen Sie die address Anweisung auf der [edit interfaces ge-1/0/1.0 family inet] Hierarchieebene ein, und geben Sie sie als IP-Adresse an 198.51.100.9/24 .

  7. Konfigurieren Sie auf Router PE3 die lt-1/1/10.0 logische Tunnelschnittstelle auf Hierarchieebene [edit interfaces lt-1/1/10 unit 0] . Router PE3 ist der Router, der das Layer-2-VPN über die logische Tunnelschnittstelle mit dem Layer-3-VPN verbindet . Die Konfiguration der Peer-Unit-Schnittstellen macht die Verbindung aus.

    Um die Schnittstelle zu konfigurieren, fügen Sie die encapsulation Anweisung hinzu und geben Sie die ethernet-ccc Option an. Schließen Sie die peer-unit Anweisung ein, und geben Sie die logische Schnittstelleneinheit 1 als Peertunnelschnittstelle an. Schließen Sie die family Anweisung ein, und geben Sie die ccc Option an.

  8. Konfigurieren Sie auf Router PE3 die lt-1/1/10.1 logische Tunnelschnittstelle auf Hierarchieebene [edit interfaces lt-1/1/10 unit 1] .

    Um die Schnittstelle zu konfigurieren, fügen Sie die encapsulation Anweisung hinzu und geben Sie die ethernet Option an. Schließen Sie die peer-unit Anweisung ein, und geben Sie die logische Schnittstelleneinheit 0 als Peertunnelschnittstelle an. Schließen Sie die family Anweisung ein, und geben Sie die inet Option an. Schließen Sie die address Anweisung auf der [edit interfaces lt-1/1/10 unit 0] Hierarchieebene ein, und geben Sie sie als IPv4-Adresse an 198.51.100.7/24 .

  9. Fügen Sie auf Router PE3 die lt Schnittstelleneinheit 1 zur Routing-Instanz auf der [edit routing-instances L3VPN] Hierarchieebene hinzu. Konfigurieren Sie den Instanztyp wie vrf bei lt Peer-Unit 1 als PE-CE-Schnittstelle, um das Layer-2-VPN auf Router PE2 in das Layer-3-VPN auf Router PE3 zu beenden.

  10. Fügen Sie auf Router PE3 die lt Schnittstelleneinheit 0 zur Routing-Instanz auf Hierarchieebene [edit routing-instances protocols l2vpn] hinzu. Konfigurieren Sie außerdem dasselbe VRF-Ziel für die Layer 2-VPN- und Layer 3-VPN-Routing-Instanzen, sodass die Routen zwischen den Instanzen offengelegt werden können. Die Beispielkonfiguration im vorherigen Schritt zeigt das vrf-Ziel für die L3VPN Routing-Instanz. Das folgende Beispiel zeigt das vrf-Ziel für die l2vpn Routinginstanz.

  11. Konfigurieren Sie auf Router PE3 die policy-statement Anweisung so, dass die von der direkt angeschlossenen lt Schnittstelleneinheit 1 gelernten Routen bei Bedarf zu allen CE-Routern für die Konnektivität exportiert werden.

Befund

Die folgende Ausgabe zeigt die vollständige Konfiguration von Router PE2:

Router PE2

Die folgende Ausgabe zeigt die endgültige Konfiguration des Routers PE5:

Router PE5

Die folgende Ausgabe zeigt die endgültige Konfiguration von Router PE3:

Router PE3

Verifizierung

Überprüfen der Layer 2-VPN-zu-Layer 3-VPN-Verbindung:

Verifizieren der PE2-VPN-Schnittstelle des Routers

Zweck

Überprüfen Sie, ob das Layer-2-VPN an der PE2-Schnittstelle des Routers aktiviert ist und funktioniert und dass alle Routen vorhanden sind.

Aktion
  1. Verwenden Sie den show l2vpn connections Befehl, um zu überprüfen, ob die Verbindungsstandort-ID für Router PE3 3 und der Status lautet Up.

  2. Verwenden Sie den show route table Befehl, um zu überprüfen, ob die Layer-2-VPN-Route vorhanden ist und ob es einen nächsten Hop 10.10.5.2 über die xe-0/2/0.0 Schnittstelle gibt. Mit der folgenden Ausgabe wird überprüft, ob die Layer 2-VPN-Routen in der Tabelle l2vpn.l2vpn.0 vorhanden sind. Eine ähnliche Ausgabe sollte für Router PE3 angezeigt werden.

  3. Stellen Sie sicher, dass Router PE2 über ein Layer-2-VPN-MPLS-Label verfügt, das in beide Richtungen (PUSH und POP) auf das LDP-Label zu Router PE3 verweist.

Bedeutung

Die l2vpn Routing-Instanz befindet sich an der Schnittstelle ge-1/0/2 , und die Layer-2-VPN-Route ist in der Tabelle l2vpn.l2vpn.0 dargestellt. Die Tabelle mpls.0 zeigt die Layer 2-VPN-Routen, die zum Weiterleiten des Datenverkehrs mithilfe eines LDP-Labels verwendet werden.

Verifizieren der PE3-VPN-Schnittstelle des Routers

Zweck

Überprüfen Sie, ob die Layer-2-VPN-Verbindung von Router PE2 und Router PE3 funktioniert Up und ist.

Aktion
  1. Vergewissern Sie sich, dass die BGP-Sitzung mit dem Routenreflektor für die Familie l2vpn-signaling und die Familie inet-vpn eingerichtet ist.

  2. Mit der folgenden Ausgabe werden die Layer 2-VPN-Route und die damit verknüpfte Bezeichnung überprüft.

  3. Die folgende Ausgabe zeigt die L2VPN-MPLS.0-Route in der MPLS.0-Routing-Tabelle.

  4. Verwenden Sie den show route table mpls.0 Befehl mit der detail Option, die BGP-Attribute der Route anzuzeigen, z. B. Next-Hop-Typ- und Label-Vorgänge.

Überprüfen der End-to-End-Konnektivität von Router CE2 zu Router CE5 und Router CE3

Zweck

Überprüfen Sie die Konnektivität zwischen den Routern CE2, CE3 und CE5.

Aktion
  1. Pingen Sie die IP-Adresse des Routers CE3 von Router CE2 an.

  2. Pingen Sie die IP-Adresse des Routers CE5 von Router CE2 an.