Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Verbinden von Layer-3-VPNs mit Layer-2-VPNs

Verknüpfung von Layer-2-VPNs mit Layer-3-VPNs Übersicht

Mit der steigenden Nachfrage nach MPLS-basierten Layer-2-Services ergeben sich neue Herausforderungen für Service Provider, wenn es darum geht, mit Layer-2- und Layer-3-Services zu interagieren und ihren Kunden Mehrwertdienste zu bieten. Junos OS verfügt über verschiedene Funktionen, um die Anforderungen von Service Providern zu erfüllen. Eine dieser Funktionen ist die Verwendung einer logischen Tunnelschnittstelle. Diese Junos OS-Funktionalität verwendet einen Tunnel-PIC, um Pakete von der Packet Forwarding Engine hin und her zu schleifen, um das Layer-2-Netzwerk mit dem Layer-3-Netzwerk zu verbinden. Die Lösung wird durch die logischen Bandbreitenbeschränkungen des Tunnels eingeschränkt, die durch das Tunnel-PIC auferlegt werden.

Verknüpfung von Layer-2-VPNs mit Layer-3-VPNs Anwendungen

Die Verbindung eines Layer-2-VPN mit einem Layer-3-VPN bietet die folgenden Vorteile:

  • Eine einzige Zugangsleitung zur Bereitstellung mehrerer Services: Herkömmliche VPNs über Layer-2-Leitungen erfordern die Bereitstellung und Wartung separater Netzwerke für IP- und VPN-Services. Im Gegensatz dazu ermöglichen Layer-2-VPNs die gemeinsame Nutzung der Core-Netzwerkinfrastruktur eines Anbieters zwischen IP- und Layer-2-VPN-Diensten, wodurch die Kosten für die Bereitstellung dieser Dienste gesenkt werden.

  • Flexibilität: Der Service Provider kann viele verschiedene Arten von Netzwerken unterstützen. Wenn alle Standorte in einem VPN demselben Unternehmen gehören, handelt es sich um ein Intranet. Wenn verschiedene Websites im Besitz verschiedener Unternehmen sind, ist das VPN ein Extranet. Ein Standort kann sich in mehr als einem VPN befinden.

  • Große Auswahl an möglichen Richtlinien – Sie können jeder Website in einem VPN eine andere Route zu jeder anderen Website zuweisen, oder Sie können Datenverkehr zwischen bestimmten Paaren von Websites erzwingen, die über einen dritten Standort geleitet werden, und so einen bestimmten Datenverkehr durch eine Firewall leiten.

  • Skalierbares Netzwerk: Dieses Design verbessert die Skalierbarkeit, da keine Provider-Edge-Router (PE) mehr erforderlich sind, um alle VPN-Routen des Service Providers zu verwalten. Jeder PE-Router unterhält eine VRF-Tabelle für jeden seiner direkt verbundenen Standorte. Jede Kundenverbindung (z. B. ein Frame Relay PVC, ein ATM PVC oder ein VLAN) wird einer bestimmten VRF-Tabelle zugeordnet. Es handelt sich also um einen Port auf dem PE-Router und nicht um einen Standort, der einer VRF-Tabelle zugeordnet ist. Mehrere Ports auf einem PE-Router können einer einzelnen VRF-Tabelle zugeordnet werden. Es ist die Fähigkeit von PE-Routern, mehrere Weiterleitungstabellen zu verwalten, die die Trennung von Routing-Informationen pro VPN unterstützt.

  • Verwendung von Routenreflektoren: Edge-Router von Anbietern können IBGP-Sitzungen verwalten, um Reflektoren als Alternative zu einem vollständigen Netz von IBGP-Sitzungen zu routen. Die Bereitstellung mehrerer Routenreflektoren verbessert die Skalierbarkeit des RFC-2547bis-Modells, da keine einzelne Netzwerkkomponente zur Verwaltung aller VPN-Routen erforderlich ist.

  • Mehrere VPNs werden getrennt voneinander gehalten – die Edge-Router des Kunden peeren nicht miteinander. Zwei Standorte verfügen nur über IP-Konnektivität über das gemeinsame Backbone, und auch nur, wenn ein VPN vorhanden ist, das beide Standorte enthält. Diese Funktion sorgt dafür, dass die VPNs voneinander getrennt sind, selbst wenn zwei VPNs einen überlappenden Adressraum haben.

  • Einfache Nutzung für Kunden: Kunden können IP-Backbone-Services von einem Service Provider beziehen und müssen keine eigenen Backbones warten.

Beispiel: Verbindung eines Layer-2-VPN mit einem Layer-3-VPN

Dieses Beispiel enthält eine Schritt-für-Schritt-Anleitung und Befehle zum Verbinden und Verifizieren eines Layer-2-VPN mit einem Layer-3-VPN. Es enthält die folgenden Abschnitte:

Anforderungen

In diesem Beispiel werden die folgenden Hardware- und Softwarekomponenten verwendet:

  • Junos OS Version 9.3 oder höher

  • Fünf Router der MX-Serie

  • Drei Router der M-Serie

  • Zwei Router der T-Serie

Übersicht und Topologie

Ein Layer-2-VPN ist eine Art virtuelles privates Netzwerk (VPN), das MPLS-Labels für den Datenübertragungstransport verwendet. Die Kommunikation erfolgt zwischen den Provider-Edge-Routern (PE).

Layer-2-VPNs verwenden BGP als Signalisierungsprotokoll und haben daher ein einfacheres Design und erfordern weniger Bereitstellungsaufwand als herkömmliche VPNs über Layer-2-Leitungen. BGP-Signale ermöglichen auch die automatische Erkennung von Layer-2-VPN-Peers. Layer-2-VPNs können entweder eine Full-Mesh- oder eine Hub-and-Spoke-Topologie haben. Der Tunneling-Mechanismus im Kernnetz ist in der Regel MPLS. Layer-2-VPNs können jedoch auch andere Tunneling-Protokolle wie GRE verwenden.

Layer-3-VPNs basieren auf RFC 2547bis, BGP/MPLS IP-VPNs. RFC 2547bis definiert einen Mechanismus, mit dem Service Provider ihre IP-Backbones nutzen können, um ihren Kunden VPN-Dienste bereitzustellen. Bei einem Layer-3-VPN handelt es sich um eine Gruppe von Standorten, die gemeinsame Routing-Informationen nutzen und deren Konnektivität durch eine Reihe von Richtlinien gesteuert wird. Die Standorte, aus denen sich ein Layer-3-VPN zusammensetzt, sind über das vorhandene öffentliche Internet-Backbone eines Anbieters verbunden. RFC 2547bis-VPNs werden auch als BGP/MPLS-VPNs bezeichnet, da BGP verwendet wird, um VPN-Routing-Informationen über das Backbone des Anbieters zu verteilen, und MPLS verwendet wird, um VPN-Datenverkehr über das Backbone an Remote-VPN-Standorte weiterzuleiten.

Da Kundennetzwerke privat sind, können sie entweder öffentliche Adressen oder private Adressen verwenden, wie in RFC 1918, Address Allocation for Private Internets (Adresszuweisung für private Internets) definiert. Wenn Kundennetzwerke, die private Adressen verwenden, eine Verbindung mit der öffentlichen Internetinfrastruktur herstellen, können sich die privaten Adressen mit denselben privaten Adressen überschneiden, die von anderen Netzwerkbenutzern verwendet werden. MPLS/BGP-VPNs lösen dieses Problem, indem sie eine Routenunterscheidung hinzufügen. Ein Routenunterscheidungsmerkmal ist ein VPN-Kennungspräfix, das jeder Adresse von einer bestimmten VPN-Site hinzugefügt wird, wodurch eine Adresse erstellt wird, die sowohl innerhalb des VPN als auch innerhalb des Internets eindeutig ist.

Darüber hinaus verfügt jedes VPN über eine eigene VPN-spezifische Routing-Tabelle, die nur die Routing-Informationen für dieses VPN enthält. Um die Routen eines VPNs von Routen im öffentlichen Internet oder denen in anderen VPNs zu trennen, erstellt der PE-Router für jedes VPN eine separate Routing-Tabelle, die als VPN-Routing- und Weiterleitungstabelle (VRF) bezeichnet wird. Der PE-Router erstellt eine VRF-Tabelle für jedes VPN, das über eine Verbindung zu einem Kunden-Edge-Router (CE) verfügt. Jeder Kunde oder Standort, der zum VPN gehört, kann nur auf die Routen in den VRF-Tabellen für dieses VPN zugreifen. Jeder VRF-Tabelle sind ein oder mehrere erweiterte Community-Attribute zugeordnet, die die Route als zu einer bestimmten Sammlung von Routern gehörend identifizieren. Eines davon, das Routenzielattribut , identifiziert eine Sammlung von Sites (VRF-Tabellen), an die ein PE-Router Routen verteilt. Der PE-Router verwendet das Routenziel, um den Import von Remote-Routen in seine VRF-Tabellen einzuschränken.

Wenn ein eingehender PE-Router Routen empfängt, die von einem direkt verbundenen CE-Router angekündigt wurden, prüft er die empfangene Route anhand der VRF-Exportrichtlinie für dieses VPN.

  • Wenn sie übereinstimmt, wird die Route in das VPN-IPv4-Format konvertiert, d. h., das Routenunterscheidungsmerkmal wird der Route hinzugefügt. Der PE-Router kündigt dann die Route im VPN-IPv4-Format an die Remote-PE-Router an. Außerdem wird jeder Route, die von den direkt verbundenen Standorten gelernt wurde, ein Routenziel zugeordnet. Das Routenziel, das an die Route angehängt ist, basiert auf dem Wert der konfigurierten Exportzielrichtlinie der VRF-Tabelle. Die Routen werden dann über IBGP-Sitzungen verteilt, die im Kernnetzwerk des Anbieters konfiguriert werden.

  • Wenn die Route vom CE-Router nicht übereinstimmt, wird sie nicht in andere PE-Router exportiert, kann aber dennoch lokal für das Routing verwendet werden, z. B. wenn zwei CE-Router im selben VPN direkt mit demselben PE-Router verbunden sind.

Wenn ein ausgehender PE-Router eine Route empfängt, prüft er diese anhand der Importrichtlinie für die IBGP-Sitzung zwischen den PE-Routern. Wenn sie akzeptiert wird, platziert der Router die Route in der Tabelle bgp.l3vpn.0. Gleichzeitig prüft der Router die Route anhand der VRF-Importrichtlinie für das VPN. Wenn sie übereinstimmt, wird der Routenunterscheidungsmerkmal aus der Route entfernt, und die Route wird im IPv4-Format in die VRF-Tabelle (die routing-instance-nameTabelle .inet.0) eingefügt.

Topologie

Abbildung 1 zeigt die physische Topologie einer Layer-2-VPN-zu-Layer-3-VPN-Verbindung.

Abbildung 1: Physische Topologie eines Layer-2-VPNs, das in einem Layer-3-VPN Physical Topology of a Layer 2 VPN Terminating into a Layer 3 VPN endet

Die logische Topologie einer Layer-2-VPN-zu-Layer-3-VPN-Verbindung ist in Abbildung 2 dargestellt.

Abbildung 2: Logische Topologie eines Layer-2-VPNs, das in einem Layer-3-VPN endet Logical Topology of a Layer 2 VPN Terminating into a Layer 3 VPN

Die folgenden Definitionen beschreiben die Bedeutung der in Abbildung 1 und Abbildung 2 verwendeten Geräteabkürzungen.

  • CE-Gerät (Customer Edge): Ein Gerät am Standort des Kunden, das den Zugriff auf das VPN des Service Providers über eine Datenverbindung zu einem oder mehreren Provider-Edge-Routern (PE) ermöglicht.

    In der Regel handelt es sich bei dem CE-Gerät um einen IP-Router, der mit seinen direkt angeschlossenen PE-Routern eine Nachbarschaft herstellt. Nachdem die Nachbarschaft festgelegt wurde, kündigt der CE-Router die lokalen VPN-Routen des Standorts an den PE-Router an und lernt Remote-VPN-Routen vom PE-Router.

  • Provider Edge (PE)-Gerät: Ein Gerät oder eine Gruppe von Geräten am Edge des Provider-Netzwerks, das die Ansicht des Anbieters auf den Kundenstandort darstellt.

    PE-Router tauschen Routing-Informationen mit CE-Routern aus. PE-Router kennen die VPNs, die über sie eine Verbindung herstellen, und PE-Router behalten den VPN-Status bei. Ein PE-Router ist nur erforderlich, um VPN-Routen für die VPNs zu verwalten, mit denen er direkt verbunden ist. Nach dem Erlernen lokaler VPN-Routen von CE-Routern tauscht ein PE-Router VPN-Routing-Informationen mit anderen PE-Routern über IBGP aus. Bei der Verwendung von MPLS zur Weiterleitung von VPN-Datenverkehr über das Backbone des Anbieters fungiert der eingehende PE-Router als Eingangs-Label-Switching-Router (LSR) und der ausgehende PE-Router als Ausgangs-LSR.

  • Provider-Gerät (P): Ein Gerät, das innerhalb des Core-Netzwerks des Providers betrieben wird und keine direkte Schnittstelle zu einem CE hat.

    Obwohl das P-Gerät ein wichtiger Bestandteil der Implementierung von VPNs für die Kunden des Service Providers ist und Routing für viele vom Provider betriebene Tunnel bereitstellen kann, die zu verschiedenen VPNs gehören, ist es selbst nicht VPN-fähig und behält den VPN-Status nicht bei. Seine Hauptaufgabe besteht darin, dem Dienstanbieter die Skalierung seiner VPN-Angebote zu ermöglichen, indem er beispielsweise als Aggregationspunkt für mehrere PE-Router fungiert.

    P-Router fungieren als MPLS-Transit-LSRs bei der Weiterleitung von VPN-Datenverkehr zwischen PE-Routern. P-Router sind nur erforderlich, um Routen zu den PE-Routern des Anbieters zu verwalten. Sie sind nicht verpflichtet, spezifische VPN-Routing-Informationen für jeden Kundenstandort zu pflegen.

Konfiguration

Um ein Layer-2-VPN mit einem Layer-3-VPN zu verbinden, führen Sie die folgenden Aufgaben aus:

Konfigurieren der Basisprotokolle und Schnittstellen

Schritt-für-Schritt-Anleitung
  1. Konfigurieren Sie auf jedem PE- und P-Router OSPF mit Traffic-Engineering-Erweiterungen auf allen Schnittstellen. Deaktivieren Sie OSPF auf der fxp0.0-Schnittstelle.

  2. Aktivieren Sie auf allen Core-Routern MPLS auf allen Schnittstellen. Deaktivieren Sie MPLS auf der fxp0.0-Schnittstelle.

  3. Erstellen Sie auf allen Core-Routern eine interne BGP-Peer-Gruppe, und geben Sie die Route Reflector-Adresse (192.0.2.7) als Nachbarn an. Aktivieren Sie BGP außerdem, um Layer-2-VPLS-NLRI-Nachrichten (Network Layer Reachability Information) für diese Peergruppe zu übertragen, indem Sie die signaling Anweisung auf Hierarchieebene [edit protocols bgp group group-name family l2vpn] einfügen.

  4. Erstellen Sie auf Router PE3 eine interne BGP-Peergruppe, und geben Sie die IP-Adresse des Routenreflektors (192.0.2.7) als Nachbarn an. Aktivieren Sie BGP für die Übertragung von Layer-2-VPLS-NLRI-Nachrichten für diese Peergruppe und aktivieren Sie die Verarbeitung von VPN-IPv4-Adressen, indem Sie die unicast Anweisung auf Hierarchieebene [edit protocols bgp group group-name family inet-vpn] einfügen.

  5. Aktivieren Sie für die Layer-3-VPN-Domäne auf Router PE3 und Router PE5 RSVP auf allen Schnittstellen. Deaktivieren Sie RSVP auf der fxp0.0-Schnittstelle.

  6. Erstellen Sie auf Router PE3 und Router PE5 Label-Switched-Pfade (LSPs) zum Routenreflektor und den anderen PE-Routern. Das folgende Beispiel zeigt die Konfiguration auf Router PE5.

  7. Konfigurieren Sie auf den Routern PE1, PE2, PE3 und PE5 die Core-Schnittstellen mit einer IPv4-Adresse, und aktivieren Sie die MPLS-Adressfamilie. Das folgende Beispiel zeigt die Konfiguration der xe-0/1/0-Schnittstelle auf Router PE2.

  8. Konfigurieren Sie auf Router PE2 und Router PE3 LDP für das Layer-2-VPN-MPLS-Signalisierungsprotokoll für alle Schnittstellen. Deaktivieren Sie LDP auf der fxp0.0-Schnittstelle. (RSVP kann auch verwendet werden.)

  9. Erstellen Sie im Routenreflektor eine interne BGP-Peergruppe, und geben Sie die IP-Adressen des PE-Routers als Nachbarn an.

  10. Konfigurieren Sie auf dem Routenreflektor MPLS-LSPs in Richtung der Router PE3 und PE5, um die nächsten BGP-Hops aus der inet.3-Routing-Tabelle aufzulösen.

Konfigurieren der VPN-Schnittstellen

Schritt-für-Schritt-Anleitung

Router PE2 ist ein Ende des Layer-2-VPNs. Router PE3 führt das Layer-2-VPN-Stitching zwischen dem Layer-2-VPN und dem Layer-3-VPN durch. Router PE3 verwendet die logische Tunnelschnittstelle (lt-Schnittstelle), die mit verschiedenen logischen Schnittstelleneinheiten konfiguriert ist, die unter zwei verschiedenen Layer-2-VPN-Instanzen angewendet werden. Das Paket wird durch die auf Router PE3 konfigurierte lt-Schnittstelle geleitet. Die Konfiguration des Routers PE5 enthält die PE-CE-Schnittstelle.

  1. Konfigurieren Sie auf Router PE2 die ge-1/0/2-Schnittstellenkapselung. Schließen Sie die encapsulation-Anweisung ein, und geben Sie die ethernet-ccc Option (vlan-ccc encapsulation wird ebenfalls unterstützt) auf Hierarchieebene [edit interfaces ge-1/0/2] an. Die Kapselung sollte in einer ganzen Layer-2-VPN-Domäne (Router PE2 und PE3) gleich sein. Konfigurieren Sie außerdem die Schnittstelle lo0.

  2. Konfigurieren Sie auf Router PE2 die Routing-Instanz auf der Hierarchieebene [edit routing-instances]. Konfigurieren Sie außerdem das Layer-2-VPN-Protokoll auf der Hierarchieebene [edit routing-instances routing-instances-name protocols]. Konfigurieren Sie die Remote-Site-ID als 3. Standort-ID 3 steht für Router PE3 (Hub-PE). Das Layer-2-VPN verwendet LDP als Signalisierungsprotokoll. Beachten Sie, dass im folgenden Beispiel sowohl die Routinginstanz als auch das Protokoll den Namen .l2vpn

  3. Konfigurieren Sie auf Router PE5 die Gigabit-Ethernet-Schnittstelle für die PE-CE-Verbindung ge-2/0/0 und konfigurieren Sie die lo0 Schnittstelle.

  4. Konfigurieren Sie auf Router PE5 die Layer-3-VPN-Routinginstanz (L3VPN) auf Hierarchieebene [edit routing-instances] . Konfigurieren Sie BGP auch auf Hierarchieebene [edit routing-instances L3VPN protocols] .

  5. In einem Router der MX-Serie, z. B. Router PE3, müssen Sie die Tunnel-Services-Schnittstelle erstellen, die für Tunnel-Services verwendet werden soll. Um die Tunneldienstschnittstelle zu erstellen, fügen Sie die Anweisung ein, und geben Sie die Bandbreite, die bandwidth für Tunneldienste reserviert werden soll, in Gigabit pro Sekunde auf Hierarchieebene [edit chassis fpc slot-number pic slot-number tunnel-services] an.

  6. Konfigurieren Sie auf Router PE3 die Gigabit-Ethernet-Schnittstelle.

    Fügen Sie die address Anweisung auf Hierarchieebene [edit interfaces ge-1/0/1.0 family inet] ein, und geben Sie sie als IP-Adresse an 198.51.100.9/24 .

  7. Konfigurieren Sie auf Router PE3 die lt-1/1/10.0 logische Tunnelschnittstelle auf Hierarchieebene [edit interfaces lt-1/1/10 unit 0] . Router PE3 ist der Router, der das Layer-2-VPN über die logische Tunnelschnittstelle mit dem Layer-3-VPN verbindet . Die Konfiguration der Schnittstellen der Peer-Einheit macht die Verbindung aus.

    Um die Schnittstelle zu konfigurieren, fügen Sie die Anweisung ein, und geben Sie die encapsulation ethernet-ccc Option an. Fügen Sie die Anweisung ein, und geben Sie die peer-unit logische Schnittstelleneinheit 1 als Peertunnelschnittstelle an. Fügen Sie die Anweisung ein, und geben Sie die family ccc Option an.

  8. Konfigurieren Sie auf Router PE3 die lt-1/1/10.1 logische Tunnelschnittstelle auf Hierarchieebene [edit interfaces lt-1/1/10 unit 1] .

    Um die Schnittstelle zu konfigurieren, fügen Sie die Anweisung ein, und geben Sie die encapsulation ethernet Option an. Fügen Sie die Anweisung ein, und geben Sie die peer-unit logische Schnittstelleneinheit 0 als Peertunnelschnittstelle an. Fügen Sie die Anweisung ein, und geben Sie die family inet Option an. Fügen Sie die address Anweisung auf Hierarchieebene [edit interfaces lt-1/1/10 unit 0] ein und geben Sie sie als IPv4-Adresse an 198.51.100.7/24 .

  9. Fügen Sie auf Router PE3 die lt Schnittstelleneinheit 1 zur Routinginstanz auf Hierarchieebene [edit routing-instances L3VPN] hinzu. Konfigurieren Sie den Instance-Typ wie vrf bei lt Peer-Unit 1 als PE-CE-Schnittstelle, um das Layer-2-VPN auf Router PE2 in das Layer-3-VPN auf Router PE3 zu beenden.

  10. Fügen Sie auf Router PE3 die lt Schnittstelleneinheit 0 zur Routinginstanz auf Hierarchieebene [edit routing-instances protocols l2vpn] hinzu. Konfigurieren Sie außerdem dasselbe VRF-Ziel für die Layer-2-VPN- und Layer-3-VPN-Routing-Instanzen, damit die Routen zwischen den Instanzen durchsickern können. Die Beispielkonfiguration im vorherigen Schritt zeigt das VRF-Ziel für die L3VPN Routing-Instanz. Das folgende Beispiel zeigt das vrf-Ziel für die l2vpn Routinginstanz.

  11. Konfigurieren Sie die Anweisung auf Router PE3 so, dass die policy-statement von der direkt angeschlossenen lt Schnittstelleneinheit 1 gelernten Routen bei Bedarf an alle CE-Router exportiert werden, um eine Verbindung herzustellen.

Ergebnisse

Die folgende Ausgabe zeigt die vollständige Konfiguration des Routers PE2:

Router PE2

Die folgende Ausgabe zeigt die endgültige Konfiguration des Routers PE5:

Router PE5

Die folgende Ausgabe zeigt die endgültige Konfiguration des Routers PE3:

Router PE3

Überprüfung

Überprüfen Sie die Layer-2-VPN-zu-Layer-3-VPN-Verbindung:

Überprüfen der Router PE2 VPN-Schnittstelle

Zweck

Überprüfen Sie, ob das Layer-2-VPN an der PE2-Schnittstelle des Routers aktiv ist und funktioniert und ob alle Routen vorhanden sind.

Aktion
  1. Verwenden Sie den show l2vpn connections Befehl, um zu überprüfen, ob die Verbindungsstandort-ID für Router PE3 3 ist und ob der Status .Up

  2. Verwenden Sie den show route table Befehl, um zu überprüfen, ob die Layer-2-VPN-Route vorhanden ist und ob ein nächster Hop 10.10.5.2 über die xe-0/2/0.0 Schnittstelle vorhanden ist. Mit der folgenden Ausgabe wird überprüft, ob die Layer-2-VPN-Routen in der Tabelle l2vpn.l2vpn.0 vorhanden sind. Eine ähnliche Ausgabe sollte für Router PE3 angezeigt werden.

  3. Stellen Sie sicher, dass Router PE2 über ein Layer-2-VPN-MPLS-Label verfügt, das in beide Richtungen (PUSH und POP) auf das LDP-Label zu Router PE3 verweist.

Bedeutung

Die l2vpn Routing-Instanz befindet sich an der Schnittstelle und die Layer-2-VPN-Route wird in der ge-1/0/2 Tabelle l2vpn.l2vpn.0 angezeigt. Die Tabelle mpls.0 zeigt die Layer-2-VPN-Routen, die zur Weiterleitung des Datenverkehrs mithilfe eines LDP-Labels verwendet werden.

Überprüfen der PE3-VPN-Schnittstelle des Routers

Zweck

Überprüfen Sie, ob die Layer-2-VPN-Verbindung von Router PE2 und Router PE3 funktioniert Up und funktioniert.

Aktion
  1. Vergewissern Sie sich, dass die BGP-Sitzung mit dem Routenreflektor für die Familie und die Familie l2vpn-signaling inet-vpn eingerichtet ist.

  2. Die folgende Ausgabe überprüft die Layer-2-VPN-Route und die ihr zugeordnete Bezeichnung.

  3. Die folgende Ausgabe zeigt die L2VPN MPLS.0-Route in der mpls.0-Routing-Tabelle.

  4. Verwenden Sie den Befehl mit der detail Option, die BGP-Attribute der Route anzuzeigen, z. B. den show route table mpls.0 Typ des nächsten Hops und Bezeichnungsvorgänge.

Überprüfen der End-to-End-Konnektivität von Router CE2 zu Router CE5 und Router CE3

Zweck

Überprüfen Sie die Konnektivität zwischen den Routern CE2, CE3 und CE5.

Aktion
  1. Pingen Sie die IP-Adresse des Routers CE3 vom Router CE2 an.

  2. Pingen Sie die IP-Adresse des Routers CE5 von Router CE2 an.