Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Ingénierie du trafic sortant BGP

Vue d’ensemble de l’ingénierie du trafic homologue sortant à l’aide de l’Unicast étiqueté BGP

Dans un environnement de centre de données, qui imite un cur sans BGP du FAI, les nuds entrants tunnelisent le trafic de service vers un routeur de sortie qui est également le routeur de limite AS. L’ingénierie du trafic pair sortant permet à un contrôleur central d’ordonner à un routeur entrant d’un domaine de diriger le trafic vers un routeur de sortie spécifique et une interface externe spécifique pour atteindre une destination particulière hors du réseau. L’ingénierie du trafic homologue sortant permet de sélectionner le meilleur itinéraire de sortie annoncé et de mapper le meilleur itinéraire sélectionné vers un point de sortie spécifique. En cas d’équilibrage de charge à l’entrée, cette fonction garantit une utilisation optimale des routes de sortie annoncées.

Le routeur entrant contrôle la sélection de l’homologue de sortie en poussant l’étiquette MPLS correspondante sur une pile d’étiquettes MPLS pour l’ingénierie de trafic des liens entre les AS. Les routeurs de limite AS installent automatiquement la route IPv4 ou IPv6 pair /32 ou /128 sur un pair BGP externe établi qui est configuré avec la fonctionnalité d’ingénierie du trafic sortant dans la inet.3 table de transfert. Ces routes ont une action de transfert de pop and forward, c’est-à-dire qu’elles suppriment l’étiquette et transfèrent le paquet vers le pair BGP externe.

Les routeurs de limite AS annoncent la route IPv4 ou IPv6 peer /32 ou/128 aux homologues BGP entrants avec leur propre saut suivant IPv4. Les homologues BGP entrants disposent d’un tunnel de transport, tel que MPLS LDP, pour atteindre le routeur de limite AS. Ainsi, tous les points de sortie du réseau sont annoncés sur le cloud réseau MPLS en tant que routes BGP étiquetées. Les routeurs de limite AS annoncent les routes de service avec ces points de sortie en tant que sauts de protocole suivant. Les routeurs de limite AS annoncent à nouveau les routes de service des homologues BGP externes vers le cur sans modifier les adresses de saut suivant. Toutefois, les routeurs entrants résolvent le saut suivant de protocole dans les routes de service pour qu’ils soient mappés au tunnel de transport approprié vers l’interface homologue sortante. Ainsi, les routeurs entrants mappent le trafic pour un préfixe de service spécifique à un routeur de sortie spécifique ou équilibrent la charge du trafic entre les périphériques de sortie disponibles. Cette fonctionnalité permet au routeur entrant de diriger le trafic de service vers un homologue de sortie spécifique.

Outre l’ingénierie du trafic homologue sortant, cette fonctionnalité fournit un reroutage rapide MPLS (FRR) pour chaque équipement de sortie qu’elle annonce sur le cloud du réseau IPv4 MPLS. Vous pouvez configurer un ou plusieurs périphériques de sauvegarde pour le routeur de limite AS de sortie principal. Junos OS installe automatiquement le chemin de sauvegarde en plus du chemin principal dans la table de transfert MPLS de l’homologue BGP de sortie pour lequel l’ingénierie de trafic de l’homologue de sortie est configurée. Le routeur de limite AS bascule vers le chemin de secours lorsque la liaison primaire échoue et fournit MPLS FRR . Le chemin de sauvegarde spécifié passe par un autre pair BGP externe directement connecté ou par un tronçon suivant distant. Vous pouvez également configurer un chemin de sauvegarde à l’aide de la recherche ip dans une inet6.0 table. Cependant, les options remote-nexthop et ip-forward de sauvegarde s’excluent mutuellement.

Configuration de l’ingénierie du trafic homologue sortant à l’aide de BGP étiqueté unicast et activation du reroutage rapide MPLS

L’ingénierie du trafic pair sortant (TE) permet à un contrôleur central d’ordonner à un routeur entrant dans un domaine de diriger le trafic vers un routeur de sortie spécifique et à une interface externe spécifique d’atteindre une destination particulière hors du réseau pour une utilisation optimale des routes de sortie annoncées pendant l’équilibrage de charge.

Le BGP sépare le réseau en couches, telles que les couches de transport et de service. Les unicasts étiquetés BGP forment la couche transport, tandis que les identificateurs de famille d’adresses ultérieures (SAFI) BGP unicast ajoutent des routes de chemin forment la couche de service. Le routeur de limite AS déclenche les chemins de commutation d’étiquettes unicast (LSP) étiquetés BGP de couche transport qui fournissent un itinéraire vers les homologues de sortie. La couche de service ajoute des routes de chemin et utilise ces homologues de sortie comme prochain saut de protocole. Les routeurs de limite AS fournissent éventuellement un reroutage rapide MPLS (FRR) au niveau de la couche transport, qui doit être utilisé car les problèmes d’appairage de la couche de service sont courants. Par conséquent, vous pouvez spécifier un ou plusieurs périphériques de sauvegarde pour le routeur de limite de sortie AS principal. Junos OS installe automatiquement le chemin de sauvegarde en plus du chemin principal dans la table de transfert MPLS de l’homologue BGP de sortie établi pour lequel l’homologue de sortie TE est configuré. Le chemin d’accès de secours fournit le FRR en cas de défaillance de la liaison principale.

  1. Pour activer l’homologue de sortie TE à l’aide d’un monocast étiqueté BGP :

    Activez l’homologue de sortie TE au niveau du routeur de limite AS pour l’homologue pair BGP de sortie.

    Par exemple, activez Egress Peer TE sur le pair BGP de sortie.

  2. Pour activer le FRR pour le trafic sortant sur BGP étiqueté LSP unicast :
    1. Définissez un modèle avec des chemins de sauvegarde sur le pair BGP de sortie pour activer le reroutage rapide MPLS.

      Vous pouvez définir plusieurs modèles et plusieurs groupes BGP, ou les homologues peuvent utiliser le même modèle défini. Toutes les adresses répertoriées dans un modèle doivent appartenir à la même famille d’adresses IP que le pair BGP sortant.

      Par exemple, définissez un modèle de chemin de sauvegarde pour activer le reroutage rapide MPLS.

    2. Configurez un autre pair BGP externe directement connecté comme chemin de secours.

      Par exemple, configurez le chemin de sauvegarde de l’homologue pour le modèle customer1 défini.

    3. Configurez le transfert IP sur le routeur de limite AS comme chemin de sauvegarde de reroutage rapide.

      Junos OS recherche le chemin de sauvegarde dans le inet6.0 tableau.

      Vous pouvez spécifier l’instance de routage pour laquelle vous configurez des chemins de sauvegarde sur le pair BGP de sortie. Si vous ne spécifiez pas d’instance de routage, l’appareil configure le chemin de sauvegarde de l’instance principale. Si vous le souhaitez, vous pouvez configurer une instance de routage foo en tant qu’option ip-forward de sauvegarde.

      Vous ne pouvez pas utiliser cette option avec l’option remote-nexthop .

      Par exemple, configurez l’instance de transfert ip foo pour le modèle customer1défini.

      Junos OS recherche le chemin de sauvegarde dans le foo.inet6.0 tableau.

    4. Spécifiez une adresse next-hop distante comme chemin de sauvegarde pour le pair BGP de sortie.

      Le routeur de limite TE AS de l’homologue sortant tunnelise le trafic vers cette adresse de saut suivant distant.

      Par exemple, si vous souhaitez configurer un next hop distant pour le modèle customer1défini, entrez :

    5. Spécifiez le modèle défini au niveau d’un groupe BGP ou d’un voisin.

      Par exemple, spécifiez le modèle customer1 défini précédemment en tant que chemin d’accès de sauvegarde pour BGP voisin 200.200.201.1.

Example: Configuring Egress Peer Traffic Engineering Using BGP Labeled Unicast

This example shows how to configure egress peer traffic engineering using BGP labeled unicast. Egress peer traffic engineering allows a central controller to instruct an ingress router in a domain to direct traffic towards a specific egress router and a specific external interface to reach a particular destination out of the network. In case of load balancing at the ingress, this feature ensures optimum utilization of the advertised egress routes.

Requirements

This example uses the following hardware and software components:

  • Nine MX Series routers

  • Junos OS Release 14.2R4 or later

Overview

Beginning with Junos OS Release 14.2R4, you can enable traffic engineering (TE) of service traffic, such as MPLS LSP traffic between autonomous systems (ASs) using BGP labeled unicast for optimum utilization of the advertised egress routes during load balancing.

Configure egress peer TE to direct core service traffic such as MPLS RSVP to a specific egress BGP peer. The ingress BGP peer can traffic-engineer the core inet unicast and inet6 unicast service traffic using BGP labeled unicast towards a specific egress BGP peer.

Note :

You cannot configure egress peer TE for external BGP multihop peers. The ARP routes in inet.3 are installed for peer /32 and /128 routes only.

Topology

Figure 1 shows the sample topology. Router R3 and Router R4 are the AS boundary routers. Egress peer TE is enabled on R3. The ingress Router R0 directs traffic destined to a remote network to Router R3, which has egress peer TE enabled.

Figure 1 : Configuring Egress Peer Traffic Engineering Using BGP Labeled UnicastConfiguring Egress Peer Traffic Engineering Using BGP Labeled Unicast

Configuration

CLI Quick Configuration

To quickly configure this example, copy the following commands, paste them into a text file, remove any line breaks, change any details necessary to match your network configuration, copy and paste the commands into the CLI at the [edit] hierarchy level, and then enter commit from configuration mode.

Router R0

Router R1

Router R2

Router R3

Router R4

Router R5

Router R6

Router R7

Router R8

Configuring Router R3

Step-by-Step Procedure

The following example requires that you navigate various levels in the configuration hierarchy. For information about navigating the CLI, see Using the CLI Editor in Configuration Mode in the CLI User Guide.

To configure Router R3:

Note :

Repeat this procedure for other routers after modifying the appropriate interface names, addresses, and other parameters.

  1. Configure the interfaces with IPv4 and IPv6 addresses.

  2. Configure the loopback addresses.

  3. Configure the router ID and autonomous system (AS) number.

  4. Configure the RSVP protocol for all interfaces except the management interface.

  5. Configure the MPLS protocol for all interfaces except the management interface.

  6. Configure IBGP peering sessions on the core-facing interface.

  7. Configure EBGP peering sessions on interfaces facing external edge routers.

  8. Enable egress peer traffic engineering for external BGP group Peer1-lan-1 and for the IPv6 group Peer1-lan-1-v6.

  9. Configure the OSPF protocol as the IGP.

  10. Define a policy for exporting ARP routes to route reflectors.

  11. Apply the policy exp-arp-to-rrs for exporting ARP routes to route reflectors to the external BGP group, ebgp-v6.

  12. Define prefix lists with IPv4 and IPv6 routes.

  13. Define a policy to export IPv4 and IPv6 routes to the server.

  14. Apply the policy to export IPv4 and IPv6 peer routes.

  15. Define a per-packet load-balancing policy.

  16. Apply the per-packet load-balancing policy.

Results

From configuration mode, confirm your configuration by entering the show interfaces, show protocols, show routing-options, and show policy-options commands. If the output does not display the intended configuration, repeat the instructions in this example to correct the configuration.

Verification

Confirm that the configuration is working properly.

Identifying the Label and the Protocol Next Hop

Purpose

Get the label number of the packet transported from R0 to R6 and the next hop from the routing table for route 10.17.17.2.

Action

From operational mode, run the show route 10.17.17.2 extensive active-path command on Router R0.

Meaning

Both the packet label 299888 and the next hop 10.200.202.2 are displayed in the output.

Verifying the Path of Packet with Label 299888

Purpose

Trace the path of the label 299888 and verify that the VPN entry is present in the mpls.0 routing table.

Action
Meaning

The label 299888 with VPN entry and next hop 10.200.202.2 is present in the mpls.0 routing table.

Verifying That Egress Peer Traffic Engineering Is Enabled on Router R3

Purpose

Verify that the egress peer traffic engineering is configured on Router R3.

Action
Meaning

The output indicates that BGP egress peer traffic engineering is enabled on Router R3.

Ingénierie du trafic de segment routing chez BGP Présentation d’Ingress Peer

Cette fonctionnalité permet à BGP de prendre en charge une stratégie de routage de segment pour l’ingénierie du trafic au niveau des routeurs entrants. Le contrôleur peut spécifier une stratégie de routage de segment consistant en plusieurs chemins pour diriger le trafic étiqueté ou IP. La stratégie de routage de segments ajoute une liste ordonnée de segments à l’en-tête d’un paquet pour le pilotage du trafic. BGP installe les routes candidates de la stratégie de routage de segment dans les tables de routage bgp.inetcolor.0 ou bgp.inet6color.0. BGP sélectionne une route parmi les routes candidates pour une stratégie d’ingénierie du trafic de routage de segment particulière et l’installe dans les nouvelles tables de routage inetcolor.0 ou inet6color.0. Cette fonctionnalité prend en charge les stratégies d’ingénierie du trafic de routage de segments configurées statiquement et installées par BGP dans la table de transfert au niveau des routeurs entrants.

Comprendre Segment Routing politiques

Dans le routage de segments, le contrôleur permet aux nuds entrants d’un réseau central de diriger le trafic à travers des chemins explicites tout en éliminant l’état des chemins explicites dans les nœuds intermédiaires. Une liste ordonnée de segments associés à la stratégie de routage de segments est ajoutée à l’en-tête d’un paquet de données. Ces listes de segments ou listes d’identificateurs de segment (SID) représentent les chemins du réseau, qui sont les meilleurs chemins candidats sélectionnés parmi plusieurs chemins candidats appris à partir de diverses sources. Une liste ordonnée de segments est encodée sous la forme d’une pile d’étiquettes. Cette fonctionnalité permet d’orienter un paquet vers un chemin spécifique en fonction des exigences du réseau ou du client. Le trafic peut être étiqueté ou trafic IP et est dirigé à l’aide d’un échange d’étiquettes ou d’une recherche basée sur la destination vers ces chemins d’ingénierie du trafic de routage de segments. Vous pouvez configurer des stratégies statiques au niveau des routeurs entrants pour diriger le trafic même en cas d’échec de la liaison avec le contrôleur. Les stratégies de routage de segments statiques sont utiles pour assurer l’orientation du trafic lorsque le contrôleur est en panne ou inaccessible.

Rôle de BGP dans la sélection de routes à partir d’une stratégie de segment routing

Lorsque BGP reçoit de son contrôleur une mise à jour de l’identificateur de famille d’adresses ultérieure (SAFI) pour l’ingénierie du trafic de routage de segments, il effectue des vérifications et une validation de base de ces mises à jour. Les segments qui ne sont pas des étiquettes MPLS sont considérés comme non valides. Si les mises à jour sont valides, BGP installe la stratégie d’ingénierie du trafic de routage de segments dans les tables de routage bgp.inetcolor.0 et bgp.inet6color.0, puis celles-ci sont installées dans les tables de routage inetcolor.0 ou inet6color.0. Ces tables de routage utilisent des attributs tels que distinguisher, endpoint addresset color comme clé.

À partir de Junos OS version 20.2R1, Junos OS prend en charge les routes BGP-SRTE basées sur des contrôleurs qui sont installées en tant que routes SPRING-TE (segment routing traffic-engineering). BGP installe la stratégie d’ingénierie du trafic de routage de segments dans les tables de routage bgp.inetcolor.0 et bgp.inet6color.0 et celles-ci sont ensuite installées dans les tables de routage inetcolor.0 ou inet6color.0 par SPRING-TE.

L’action color: color-mode:color-value de stratégie est configurée au niveau de la [edit policy-options community name members] hiérarchie pour attacher des communautés de couleurs lors de l’exportation de préfixes à partir des familles d’adresses inet-unicast et inet6-unicast.

Pour activer la fonctionnalité d’ingénierie du trafic du routage de segments IPv4 BGP pour une famille d’adresses, incluez l’instruction segment-routing-te au niveau de la [edit protocols bgp family inet] hiérarchie.

Pour activer le routage de segments BGP IPv6, la fonctionnalité d’ingénierie du trafic d’une famille d’adresses inclut l’instruction segment-routing-te au niveau de la [edit protocols bgp family inet6] hiérarchie.

REMARQUE :

À partir de la version 18.3R1, Junos OS prend en charge la collecte de statistiques de trafic pour le trafic IP entrant et MPLS de transit dans un réseau configuré avec la stratégie d’ingénierie du trafic de routage de segments. Pour permettre la collecte de statistiques de trafic, incluez l’instruction telemetry au niveau de la [edit protocols source-packet-routing] hiérarchie.

Stratégies Segment Routing à configuration statique

Des stratégies statiques peuvent être configurées au niveau des routeurs entrants pour permettre le routage du trafic même en cas d’échec de la liaison avec le contrôleur. Configurez sr-preference au niveau de la hiérarchie pour choisir une entrée de transfert de stratégie d’ingénierie du trafic de routage de segments configurée de manière statique plutôt qu’une entrée de transfert d’ingénierie du trafic de routage de [edit protocols source-packet-routing] segments signalée par BGP. L’étiquette supérieure de la pile d’étiquettes d’identificateur de segment est remplacée par l’étiquette supérieure IGP (Interior Gateway Protocol) pour la résolution.

Une stratégie d’ingénierie du trafic de routage de segments statique peut contenir plusieurs chemins avec ou sans ECMP pondéré. Si ECMP pondéré est configuré dans la configuration IGP, le chemin de transfert fournit un chemin d’accès multiple à coût égal pondéré hiérarchique (ECMP). Toutefois, si l’ECMP pondéré n’est pas configuré, un équilibre égal est appliqué à tous les chemins d’ingénierie du trafic de routage de segments.

Fonctionnalités prises en charge et non prises en charge

Junos OS prend en charge les fonctionnalités suivantes avec BGP Segment Routing Traffic Engineering :

  • Pour PTX Series, cette fonctionnalité est prise en charge pour FPC-PTX-P1-A avec mode châssis amélioré.

  • ECMP pondéré et ECMP pondéré hiérarchique.

  • Le reroutage rapide MPLS (FRR) est pris en charge pour les chemins dans les stratégies d’ingénierie du trafic de routage de segment. Les chemins de sauvegarde IGP correspondant à l’étiquette supérieure sont installés dans la table de routage, lorsqu’ils sont disponibles pour les chemins de stratégie d’ingénierie du trafic de routage de segment.

Les limitations suivantes s’appliquent à l’ingénierie du trafic du routage de segments BGP :

  • Les stratégies d’ingénierie du trafic BGP et Static Segment Routing ne sont prises en charge que pour l’instance principale.

  • Les chemins d’ingénierie du trafic de routage de segments qui sont explicitement configurés à l’aide de stratégies statiques ou appris via BGP sont limités à des listes d’identificateurs de segment qui représentent uniquement des étiquettes MPLS absolues.

  • Un maximum de 128 listes de segments sont prises en charge pour les stratégies d’ingénierie du trafic du routage de segments statiques.

  • Le SAFI d’ingénierie du trafic de routage de segments BGP n’est pas pris en charge pour les homologues dans les instances de routage.

  • Les informations d’accessibilité de la couche réseau (NLRI) du routage de segments BGP ne peuvent pas être importées dans d’autres tables de routage à l’aide de groupes de tables d’informations de routage (RIB), également appelés tables de routage.

  • Les statistiques de trafic ne sont pas prises en charge pour le trafic traversant la stratégie de routage de segment.

  • Le traitement des identificateurs de segments d’étiquettes MPLS à durée de vie (TTL) n’est pas pris en charge.

  • Le routage actif non-stop n’est pas pris en charge.

  • Les stratégies de classe de service (CoS) fonctionnent sur l’étiquette supérieure.

  • Seules les commandes CLI de réécriture CoS non-VPN sont prises en charge ; par exemple, la réécriture EXP pour l’étiquette supérieure est prise en charge.

  • Pour un paquet entrant, un maximum de huit étiquettes peuvent être analysées, et les champs de charge utile MPLS de couche 2 ou 3 sont utilisés dans le calcul de hachage d’équilibrage de charge. Si la profondeur d’étiquette dans le paquet entrant est supérieure à huit étiquettes, la charge utile MPLS n’est pas analysée et les champs de charge utile MPLS de couche 2 et de couche 3 ne sont pas utilisés dans le calcul de hachage d’équilibrage de charge.

  • La profondeur maximale de pile d’étiquettes prise en charge est de cinq. Vous devez configurer maximum-labels pour limiter la profondeur d’étiquette des stratégies d’ingénierie du trafic de routage de segment. Si maximum-labels n’est pas configuré, des valeurs par défaut significatives s’appliquent qui limitent la profondeur maximale de l’étiquette à cinq.

  • L’attribut color doit être spécifié dans la configuration LSP de l’ingénierie du trafic de routage de segments. Par conséquent, les routes d’entrée sont téléchargées dans les tables inetcolor{6}.0.

  • Lorsqu’il existe plusieurs stratégies d’ingénierie du trafic de routage de segment statique avec la même Endpoint, color préférence, mais que différents identificateurs de segment de liaison sont présents, la route correspondant à l’identificateur de segment de liaison inférieure est installée dans la mpls.0 table.

  • Les identificateurs de segments mixtes ne sont pas pris en charge : les identificateurs de segment dans la liste des segments Segment Routing Traffic Engineering doivent être exclusivement IPv4 ou IPv6.

  • Vous devez configurer explicitement le nombre maximal d’étiquettes MPLS sur une interface pour prendre en charge plus de cinq étiquettes. Dans le cas contraire, plus de cinq étiquettes risquent d’entraîner des pertes de paquets.

  • Les limites par défaut des paramètres supportés sont listées ci-dessous dans Tableau 1:

    Tableau 1 : Paramètres pris en charge pour l’ingénierie du trafic de segment routing

    Paramètre

    Limit

    Nombre maximal d’étiquettes prises en charge

    5

    Nombre maximal de chemins dans la stratégie d’ingénierie du trafic de routage de segments

    8

    Nombre de stratégies d’ingénierie du trafic de routage de segments BGP

    32 000

    Nombre de stratégies d’ingénierie du trafic de routage de segments statiques

    32 000

Configuration d’Ingress Traffic Engineering avec le Segment Routing dans un réseau BGP

À partir de Junos OS version 17.4R1, un interlocuteur BGP prend en charge l’orientation du trafic en fonction d’une stratégie de routage de segments. Le contrôleur peut spécifier une stratégie de routage de segment consistant en plusieurs chemins pour diriger le trafic étiqueté ou IP. Cette fonctionnalité permet à BGP de prendre en charge une stratégie de routage de segment pour l’ingénierie du trafic au niveau des routeurs entrants. La stratégie de routage de segments ajoute une liste ordonnée de segments à l’en-tête d’un paquet pour le pilotage du trafic. Des stratégies statiques peuvent être configurées au niveau des routeurs entrants pour permettre le routage du trafic même en cas d’échec de la liaison avec le contrôleur.

REMARQUE :

Cette fonctionnalité est prise en charge sur les réseaux PTX Series avec FPC-PTX-P1-A. Pour les périphériques qui ont plusieurs FPC, vous devez configurer le mode amélioré sur le châssis.

Avant de commencer à configurer BGP pour recevoir la stratégie d’ingénierie du trafic de routage de segments du contrôleur, effectuez les tâches suivantes :

  1. Configurez les interfaces de l’appareil.

  2. Configurez OSPF ou tout autre protocole IGP.

  3. Configurez les étiquettes MPLS et de routage de segments.

  4. Configurez BGP.

  5. Configurez le routage de segments sur le contrôleur et tous les autres routeurs.

Pour configurer l’ingénierie du trafic pour le routage de segments BGP :

  1. Activez la fonctionnalité d’ingénierie du trafic de routage de segments IPv4 BGP pour une famille d’adresses. Cette fonctionnalité n’est disponible que pour les familles d’informations d’accessibilité de la couche réseau (NLRI) inet, inet unicast unicast, inet6 et inet6.

    Par exemple, activez le routage de segments pour un groupe BGP particulier comme suit :

  2. Configurez le bloc global de routage de segments (SRGB). Junos OS utilise ce bloc d’étiquettes pour diriger les paquets vers une destination distante. Configurez l’étiquette de démarrage et la plage d’index SRGB.

    Par exemple, configurez l’étiquette de départ et la plage d’index SRGB avec les valeurs suivantes :

  3. Configurez l’action de stratégie pour attacher des communautés de couleurs lors de l’exportation de préfixes à partir des familles d’adresses inet-unicast et inet6-unicast.

    Par exemple, configurez les attributs de couleur suivants pour une communauté BGP :

  4. Configurez le LSP de routage source pour diriger le trafic au niveau du routeur entrant. Spécifiez les attributs tels que le point de terminaison du tunnel, la couleur, l’identificateur de segment de liaison et la préférence pour l’ingénierie du trafic. La configuration de l’identificateur de segment de liaison installe l’itinéraire dans les tables MPLS.

    Par exemple, vous pouvez configurer les attributs comme suit :

  5. Configurez l’ECMP pondéré pour la liste des segments principaux d’un chemin de routage de segments. Si l’interface de transfert est également configurée avec ECMP pondéré, Junos OS applique ECMP pondéré hiérarchique. Si vous ne configurez pas le pourcentage de pondération, seules les pondérations IGP sont appliquées sur les interfaces de transfert.

    Par exemple, vous pouvez configurer les chemins de routage et les pondérations comme suit :


  6. Configurez la préférence de routage de segment pour les routes reçues pour ce tunnel. Cette valeur de préférence de routage de segments remplace la valeur de préférence de routage de segments globale et est utilisée pour choisir entre les stratégies de routage de segments candidates installées par différents protocoles tels que statique et BGP.

    Par exemple, vous pouvez configurer la préférence sr comme suit :

  7. Configurez des stratégies statiques au niveau des routeurs entrants pour permettre le routage du trafic même en cas d’échec de la liaison avec le contrôleur. Spécifiez une ou plusieurs étiquettes nexthop. Les LSP résolus avec succès sont utilisés pour résoudre les préfixes de charge utile BGP qui ont la même couleur et le même point de terminaison.

    Par exemple, configurez deux listes de segments sr1, sr4 et spécifiez des étiquettes pour diriger le trafic de routage de segments au niveau d’un routeur entrant comme suit :

    REMARQUE :

    Si BGP et le routage de segments statiques sont configurés ensemble pour l’ingénierie du trafic, Junos OS choisit par défaut des stratégies de routage de segments configurées de manière statique.

  8. Configurez l’overide des préférences de routage de segments pour remplacer la valeur de préférence d’ingénierie du trafic de routage de segments reçue par la valeur de remplacement configurée. Les préférences de stratégie de routage de segment peuvent changer en fonction de certaines règles de départage impliquant sr-preference-override, sr-preference et admin-preference.

    Par exemple, configurez la valeur suivante pour remplacer les préférences de routage de segments BGP :

Activation de la collecte de statistiques de trafic pour BGP étiqueté unicast

À partir de Junos OS version 18.1R1, vous pouvez activer la collecte de statistiques de trafic pour le trafic unicast étiqueté BGP au niveau du routeur entrant dans un réseau configuré avec le routage de segment. Les statistiques de trafic sont collectées en fonction de la pile d’étiquettes. Par exemple, s’il existe deux routes avec la même pile d’étiquettes mais des sauts suivants différents, les statistiques de trafic sont agrégées pour ces routes, car la pile d’étiquettes est la même. Les statistiques de trafic peuvent être collectées périodiquement et enregistrées dans un fichier spécifié en fonction de la pile d’étiquettes reçue lors de la mise à jour de l’itinéraire BGP. Par défaut, la collecte des statistiques de trafic est désactivée. L’activation de la collecte des statistiques de trafic déclenche une stratégie d’importation BGP. La collecte des statistiques de trafic n’est prise en charge que pour les familles d’adresses IPv4 et IPv6.

Avant de commencer à configurer BGP pour collecter des statistiques de trafic, effectuez les tâches suivantes :

  1. Configurez les interfaces de l’appareil.

  2. Configurez OSPF ou tout autre protocole IGP.

  3. Configurez MPLS et LDP.

  4. Configurez BGP.

  5. Configurez le routage de segments sur le contrôleur et tous les autres routeurs.

Dans un réseau configuré avec le routage de segments, chaque nud et chaque liaison se voit attribuer un identifiant de segment (SID), qui est annoncé via IGP ou BGP. Dans un réseau MPLS, chaque segment se voit attribuer une étiquette de segment unique qui sert de SID pour ce segment. Chaque chemin de transfert est représenté sous la forme d’un chemin de commutation d’étiquettes (LSP) de routage de segments. Le LSP de routage de segments est représenté par une pile d’étiquettes SID à l’entrée. Le routeur entrant peut imposer ces étiquettes pour acheminer le trafic. Avec BGP étiqueté unicast, un contrôleur peut programmer le routeur entrant pour diriger le trafic et annoncer un préfixe avec une pile d’étiquettes.

Pour activer la collecte de statistiques de trafic pour BGP étiqueté unicast à l’entrée :

  1. Activez la collecte des statistiques de trafic des familles IPv4 et IPv6 unicast étiquetées pour des groupes BGP spécifiques ou des voisins BGP.
  2. Configurez la collecte périodique des statistiques de trafic pour les chemins de commutation d’étiquettes BGP dans un réseau de routage segmenté et enregistrez les statistiques dans un fichier.
    1. Spécifiez le nom de fichier pour enregistrer les statistiques de trafic collectées à un intervalle de temps spécifié.
    2. Spécifiez l’intervalle de temps en secondes pour la collecte des statistiques de trafic. Vous pouvez spécifier un nombre compris entre 60 et 65535 secondes.

Comprendre la programmation réseau SRv6 et les services de couche 3 sur SRv6 dans BGP

Avantages de la programmation réseau SRv6

  • BGP tire parti de la capacité de routage de segments des équipements pour configurer des tunnels VPN de couche 3. Les paquets IPv4 peuvent être transportés via un nud d’entrée SRv6, même si les routeurs de transit ne sont pas compatibles SRv6. Il n’est plus nécessaire de déployer le routage de segments sur tous les nuds d’un réseau IPv6.

  • La programmation réseau dépend entièrement de l’en-tête IPv6 et de l’extension d’en-tête pour transporter un paquet, ce qui élimine le besoin de protocoles tels que MPLS. Cela garantit un déploiement transparent, sans mise à niveau matérielle ou logicielle majeure dans un réseau IPv6 central.

  • Junos OS prend en charge tous les comportements de fonction sur un identifiant de segment unique (SID) et peut interagir en mode insertion et en mode encapsulation. Ainsi, un seul équipement peut jouer simultanément les rôles de routeur fournisseur (P) et de routeur périphérique (PE).

Programmation réseau SRv6 dans les réseaux BGP

La programmation réseau est la capacité d’un réseau à encoder un programme réseau en instructions individuelles qui sont insérées dans les en-têtes de paquets IPv6. L’en-tête de segment routing (SRH) est un type d’en-tête d’extension de routage IPv6 qui contient une liste de segments codée en tant que SID SRv6. Un SID SRv6 se compose d’un localisateur, qui est une adresse IPv6, et d’une fonction qui définit une tâche particulière pour chaque nud compatible SRv6 du réseau SRv6. La programmation réseau SRv6 élimine le besoin de MPLS et permet d’exploiter le routage de segments de manière flexible.

REMARQUE :

Assurez-vous d’utiliser un SID unique, car BGP utilise pour allouer un SID SRv6.

Pour configurer le transport IPv4 sur le cur SRv6, incluez l’instruction end-dt4-sid sid au niveau de la [edit protocols bgp source-packet-routing srv6 locator name] hiérarchie.

Pour configurer le transport IPv6 sur le cur SRv6, incluez l’instruction end-dt6-sid sid au niveau de la [edit routing protocols bgp source-packet-routing srv6 locator name] hiérarchie.

L’instruction end-dt4-sid indique le SID du point de terminaison avec désencapsulation et recherche de table IPv4 et l’instruction end dt6-sid est le point de terminaison avec désencapsulation et recherche de table IPv6. BGP alloue ces valeurs aux SID de service VPN de couche 3 IPv4 et IPv6.

Services VPN de couche 3 sur le cur SRv6

Lors de la connexion au PE sortant, le PE entrant encapsule la charge utile dans un en-tête IPv6 externe où l’adresse de destination est le SID du service SRv6 associé à la mise à jour de la route BGP associée. Le PE de sortie définit le saut suivant vers l’une de ses adresses IPv6, qui est également le localisateur SRv6 à partir duquel le SID de service SRv6 est alloué. Plusieurs routes peuvent être résolues via la même stratégie de routage de segment.

Figure 2 : Encapsulation de paquets SRv6Encapsulation de paquets SRv6

À partir de Junos OS version 20.4R1, vous pouvez configurer le service de couche 3 basé sur BGP sur le cur SRv6. Vous pouvez activer des services de superposition de couche 3 avec BGP comme plan de contrôle et SRv6 comme plan de données. La programmation réseau SRv6 permet d’exploiter le routage de segments sans avoir à déployer de MPLS avec flexibilité. Ces réseaux dépendent uniquement des en-têtes IPv6 et des extensions d’en-tête pour la transmission des données.

REMARQUE :

Assurez-vous que le et le end-dt4-sid sid sont end-dt6-sid sid les derniers SID de la liste des segments, ou l’adresse de destination du paquet sans en-tête SRH.

Pour configurer les services VPN IPv4 sur le cur SRv6, incluez l’instruction end-dt4-sid au niveau de la [edit routing-instances instance-name protocols bgp source-packet-routing srv6 locator name] hiérarchie.

Pour configurer les services VPN IPv6 sur le cur SRv6, incluez l’instruction end-dt6-sid au niveau de la [edit routing-instances instance-name protocols bgp source-packet-routing srv6 locator name] hiérarchie.

Pour configurer les services VPN IPv6 sur le cur SRv6, incluez l’instruction end-dt46-sid au niveau de la [edit routing-instances instance-name protocols bgp source-packet-routing srv6 locator name] hiérarchie. Le SID dt46 de fin doit être le dernier segment d’une stratégie de routage de segment et une instance de SID doit être associée à une table FIB IPv4 et à une table FIB IPv6.

Publicité pour les services VPN de couche 3 auprès des pairs BGP

BGP annonce l’accessibilité des préfixes d’un service particulier à partir d’un équipement PE sortant vers des nuds PE entrants. Les messages BGP échangés entre les équipements PE portent des SID de service SRv6, que BGP utilise pour interconnecter les périphériques PE afin de former des sessions VPN. Pour les services VPN de couche 3 où BGP utilise une allocation de SID par VRF, le même SID est partagé entre plusieurs familles d’adresses NLRI (Accessibility Accessability Information) de la couche réseau.

Pour annoncer les services SRv6 à des homologues BGP au niveau du nud de sortie, incluez l’instruction advertise-srv6-service au niveau de la [edit protocols bgp family inet6 unicast] hiérarchie.

Les équipements PE de sortie qui prennent en charge les services de couche 3 basés sur SRv6 annoncent des préfixes de service de superposition ainsi qu’un SID de service. Le nœud d’entrée BGP reçoit ces annonces et ajoute le préfixe à la table VRF (Virtual Routing and Forwarding) correspondante.

Pour accepter les services SRv6 au niveau du nœud d’entrée, incluez l’instruction accept-srv6-service au niveau de la [edit protocols bgp family inet6 unicast] hiérarchie.

Fonctionnalités prises en charge et non prises en charge pour la programmation réseau SRv6 dans BGP

Junos OS prend en charge les fonctionnalités suivantes avec la programmation réseau SRv6 dans BGP :

  • Les périphériques entrants prennent en charge sept SID en mode réduit, y compris le SID VPN

  • Les appareils de sortie prennent en charge sept SID, y compris le SID VPN

  • Point de terminaison avec désencapsulation et recherche de table IP spécifique (End.DT46 SID)

Junos OS ne prend pas en charge les fonctionnalités suivantes associées à la programmation réseau SRv6 dans BGP :

  • Fragmentation et réassemblage dans les tunnels SRv6

  • Options VPN B et C

  • Détection des SID en double

Exemple : Configuration des services de couche 3 sur SRv6 dans BGP Networks

Cet exemple montre comment configurer la programmation réseau SRv6 et les services VPN de couche 3 dans BGP Networks. La programmation réseau SRv6 permet d’exploiter le routage de segments sans avoir à déployer de MPLS avec flexibilité. Cette fonctionnalité est utile pour les fournisseurs de services dont les réseaux sont principalement IPv6 et qui n’ont pas déployé MPLS.

Conditions préalables

Cet exemple utilise les composants matériels et logiciels suivants :

  • Cinq routeurs MX Series avec cartes de ligne MPC7E, MPC8E ou MPC9E

  • Junos OS version 20.4R1 ou ultérieure

Présentation

À partir de Junos OS version 20.4R1, vous pouvez configurer des services de couche 3 basés sur BGP sur le réseau central SRv6. Avec la programmation réseau SRv6, les réseaux dépendent uniquement des en-têtes et extensions IPv6 pour transmettre des données. Vous pouvez activer des services de superposition de couche 3 avec BGP comme plan de contrôle et SRv6 comme plan de données.

Topologie

Dans Figure 3, le routeur R0 est le routeur entrant et les routeurs R1 et R2 sont les routeurs de sortie qui prennent en charge les périphériques de périphérie client IPv4 uniquement. Les routeurs R3 et R4 constituent un réseau central de fournisseur IPv6 uniquement. Tous les routeurs appartiennent au même système autonome. IS-IS est le protocole de passerelle intérieure configuré pour prendre en charge SRv6 dans les routeurs centraux IPv6 R3 et R4. Dans cet exemple, BGP est configuré sur les routeurs R0, R1 et R2. Le routeur R0 est configuré comme un réflecteur de route IPv6 avec des sessions d’appairage IBGP vers les routeurs R1 et R2. Le routeur de sortie R1 annonce le SID L3VPN au routeur entrant R0, qui accepte et met à jour la table VRF.

Figure 3 : Services de couche 3 sur SRv6 dans les réseaux BGPServices de couche 3 sur SRv6 dans les réseaux BGP

R1 est configuré avec 3011 ::1 comme end-sid et toutes les routes BGP sont annoncées avec 3011 ::1 comme prochain saut vers le routeur R0. Le routeur R0 possède deux chemins d’accès à R1, le chemin principal à R3 et le chemin de secours à R4. Dans le routeur R0 , le chemin principal est avec la métrique par défaut et le chemin de sauvegarde est configuré avec la métrique 50. Voici quelques-unes des routes annoncées du routeur R1 à R0 :

IPv4

21.0.0.0

IPv6

2001:21::

IPv4 VPN

31.0.0.0

IPv6 VPN

2001:31::

Configuration

Configuration rapide de l’interface de ligne de commande

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à la configuration de votre réseau, copiez et collez les commandes dans l’interface de ligne de commande au niveau de la hiérarchie, puis entrez valider à partir du mode de [edit] configuration.

Routeur R0

Routeur R1

Routeur R2

Routeur R3

Routeur R4

Configurer le routeur R0

Procédure étape par étape

Pour configurer la programmation réseau SRv6 avec les services VPN de couche 3, effectuez les opérations suivantes sur le routeur R0 :

  1. Configurez les interfaces des périphériques pour activer le transport IP.

  2. Configurez l’ID de routeur et le numéro du système autonome (AS) pour propager les informations de routage au sein d’un ensemble de périphériques de routage appartenant au même AS.

  3. Activez SRv6 globalement et l’adresse du localisateur pour indiquer la capacité SRv6 du routeur. SRv6 SID est une adresse IPv6 qui se compose du localisateur et d’une fonction. Les protocoles de routage annoncent les adresses du localisateur.

  4. Configurez une instance de routage externe VPN1 pour le trafic IPv4 et IPv6. Configurez le protocole BGP pour VPN1 afin d’activer l’appairage et le transport du trafic entre les équipements de périphérie du fournisseur.

  5. Configurez le type de VPN et un distinguateur de route unique pour chaque routeur PE participant à l’instance de routage.

  6. Configurez les valeurs de SID end-dt4 et end-dt6 pour activer les services VPN de couche 3.

  7. Définissez une stratégie d’équilibrage de charge des paquets.

  8. Appliquez la stratégie par paquet pour activer l’équilibrage de charge du trafic.

  9. Définissez un adv_global de stratégie pour accepter les itinéraires annoncés à partir de R1.

  10. Configurez BGP sur l’interface principale pour établir des sessions d’appairage internes et externes.

  11. Permet à l’équipement d’annoncer les services SRv6 à des homologues BGP et d’accepter les routes annoncées par les équipements PE du fournisseur de sortie.

  12. Activez IS-IS en tant que protocole de passerelle intérieure (IGP) pour le routage du trafic entre les routeurs du fournisseur principal.

  13. Configurez la valeur SID end-dt4 et end-dt6 pour les segments de préfixe. End-dt4 est le SID du point de terminaison avec la décapsulation et la recherche de table IPv4 et end-dt6 est le point de terminaison avec la décapsulation et la recherche de table IPv6. BGP les alloue pour les SID des services VPN de couche 3 IPv4 et IPv6.

Résultats

À partir du mode de configuration, confirmez votre configuration en saisissant les commandes show interfaces, show protocols, show policy-optionset show routing-options. Si la sortie n’affiche pas la configuration prévue, répétez les instructions de cet exemple pour corriger la configuration.

Une fois la configuration de l’appareil terminée, entrez-la commit à partir du mode de configuration.

Vérification

Vérifiez que la configuration fonctionne correctement.

Vérifiez que la route IPv4 annoncée est installée dans le tableau IPv4

But

Vérifiez que le routeur entrant R0 a appris l’itinéraire vers le préfixe IPv4 20.0.0.0 à partir du routeur de sortie R1.

Action

En mode opérationnel, exécutez la commande sur le show route 20.0.0.0 routeur R0.

Sens

La sortie confirme que le préfixe IPv4 20.0.0.0 est installé dans la table inet.0.

Vérifiez que le SID SRv6 est installé dans la table IPv4

But

Vérifiez que le routeur entrant R0 a reçu et accepté le SID 3001 ::2 SRv6 end-dt4 du routeur sortant R1.

Action

À partir du mode opérationnel, exécutez la commande sur le show route 20.0.0.0 extensive routeur R0.

Sens

La sortie affiche le SID SRv6 et confirme qu’un tunnel SRv6 est établi entre les routeurs R0 et R1.

Vérifiez que la route VPN IPv6 est installée dans la table VPN

But

Vérifiez que le routeur entrant R0 a appris l’itinéraire vers le préfixe VPN IPv6 2001 ::30 ::/126 à partir du routeur de sortie R1.

Action

En mode opérationnel, exécutez la commande sur le show route 2001:30:: routeur R0.

Sens

La sortie confirme que les détails de route pour le préfixe 2001 :30 ::/126 sont installés dans la table vpn.inet6.0.

Vérifiez que la route VPN IPv4 est installée dans la table VPN

But

Vérifiez que le routeur entrant R0 a appris l’itinéraire vers le préfixe VPN IPv4 30.0.0.0 à partir du routeur de sortie R1.

Action

En mode opérationnel, exécutez la commande sur le show route 30.0.0.0 routeur R0.

Sens

La sortie confirme que le préfixe IPv4 30.0.0.0 est installé dans la table vpn.inet.0.

Comprendre la stratégie SR-TE pour les tunnels SRv6

Avantages de la stratégie SRv6 TE

  • SRv6 TE permet d’exploiter le routage de segments de manière flexible sans avoir à déployer de MPLS. Ces réseaux dépendent uniquement des en-têtes IPv6 et des extensions d’en-tête pour la transmission des données. Cela est utile pour les fournisseurs de services dont les réseaux sont principalement IPv6 et qui n’ont pas déployé MPLS.
  • Garantit un déploiement transparent sans mise à niveau matérielle ou logicielle majeure dans un réseau central IPv6, améliorant ainsi l’évolutivité.
  • Utilise les SID IS-IS SRv6 pour former les listes de segments. Par conséquent, il exploite les chemins TI-LFA des SID IS-IS SRv6 et peut former des chemins de secours basés sur l’IGP.
  • Exploite les chemins multiples à coût égal pondéré IS-IS (ECMP) et peut également avoir ses propres ECMP sur des listes de segments individuelles pour former des ECMP pondérés hiérarchiques qui effectuent un équilibrage de charge à un niveau granulaire.

Vue d’ensemble de la stratégie SRv6 TE

Une stratégie SR-TE contient un ou plusieurs tunnels SR-TE configurés de manière statique ou alimentés par différentes sources de tunnel, à savoir PCEP, BGP-SRTE ET DTM. À partir de Junos OS version 21.3R1, Junos OS prend en charge le plan de données SRv6 avec une stratégie SR-TE configurée statiquement.

Dans une stratégie SRv6 TE :

  • La configuration IS-IS remplit le noyau.
  • La configuration du tunnel SRv6 TE remplit le transport.
  • Les informations d’accessibilité de la couche réseau (NLRI) BGP alimentent le service.

Après la création du plan de données SRv6 TE, vous pouvez activer les services de superposition de couche 3 avec BGP comme plan de contrôle et SRv6 comme plan de données. La charge utile souhaitée peut être IPv4 ou IPv6.

Figure 4 représente une topologie SRv6 TE dans laquelle R1 est le nud d’entrée avec la stratégie SRv6 TE configurée sur R6. R6 est le nœud de sortie avec les services VPN de couche 3 vers les homologues BGP configurés. Le cœur constitue IS-IS SRv6. Le routeur de sortie R6 annonce le SID L3VPN au routeur entrant R1, qui accepte et met à jour la table VRF. R6 est configuré avec 2001 :db8 :0 :a6 ::d 06 comme end-sid et le service L3VPN est exporté vers CE7 vers R1 avec 2001 :db8 :0 :a6 ::d 06 comme saut suivant. Il existe deux listes de segments : <R4, R5, R6> et <R2, R3, R6>.

Figure 4 : Exemple de topologie SRv6 TEExemple de topologie SRv6 TE

Qu’est-ce qu’un en-tête d’extension de segment routing (SRH) ?

Un identificateur de segment représente un segment spécifique dans un domaine de routage de segments. Dans un réseau IPv6, le type de SID utilisé est une adresse IPv6 128 bits, également appelée segment SRv6 ou SID SRv6. SRv6 empile ces adresses IPv6 au lieu d’étiquettes MPLS dans un en-tête d’extension de routage de segments. L’en-tête d’extension de segment routing (SRH) est un type d’en-tête d’extension de routage IPv6. En règle générale, le SRH contient une liste de segments codée en tant que SID SRv6. Un SID SRv6 se compose des éléments suivants :

  • Locator— Le localisateur est la première partie d’un SID qui se compose des bits les plus significatifs représentant l’adresse d’un nœud SRv6 particulier. Le localisateur est très similaire à une adresse réseau qui fournit un itinéraire vers son nœud parent. Le protocole IS-IS installe l’itinéraire du localisateur dans la inet6.0 table de routage. IS-IS achemine le segment vers son nud parent, qui exécute ensuite une fonction définie dans l’autre partie du SID SRv6. Vous pouvez également spécifier l’algorithme associé à ce localisateur.

  • Function: l’autre partie du SID définit une fonction exécutée localement sur le noeud spécifié par le localisateur. Il y a plusieurs fonctions qui ont déjà été définies dans le projet Internet draft-ietf-spring-srv6-network-programming-07draft, SRv6 Network Programming. Toutefois, nous avons implémenté les fonctions suivantes sont disponibles sur Junos OS et sont signalées dans IS-IS. IS-IS installe ces SID de fonction dans la inet6.0 table de routage.

    • End— Une fonction de point de terminaison pour l’instanciation SRv6 d’un SID de préfixe. Il ne permet pas la décapsulation d’un en-tête externe pour le retrait d’un SRH. Par conséquent, un SID de fin ne peut pas être le dernier SID d’une liste de SID et ne peut pas être l’adresse de destination (DA) d’un paquet sans SRH (à moins qu’il ne soit combiné avec les saveurs PSP, USP ou USD).

    • End.X— Une fonction X de fin est une instanciation SRv6 d’un SID adjacent. Il s’agit d’une variante de la fonction de point de terminaison avec connexion croisée de couche 3 à un ensemble de proximités de couche 3.

    Vous pouvez spécifier un comportement de fin de SID tel que Penlast Segment Pop (PSP), Ultimate Segment Pop (USP) ou Ultimate Segment Decapsulation (USD).

    • PSP— Lorsque le dernier SID est écrit dans l’adresse de destination, les fonctions End et End.X avec la saveur PSP font apparaître la SRH la plus élevée. Des SRH empilées ultérieures peuvent être présentes, mais ne sont pas traitées dans le cadre de la fonction.

    • USP— Lorsque l’en-tête suivant est un SRH et qu’il n’y a plus de segments, le protocole IS-IS affiche le SRH supérieur, recherche l’adresse de destination mise à jour et transfère le paquet en fonction de l’entrée de la table de correspondance.

    • USD— Lorsque l’en-tête suivant dans le paquet est 41 ou est un SRH et qu’il n’y a plus de segments, alors IS-IS affiche l’en-tête IPv6 externe et ses en-têtes d’extension, recherche l’adresse IP interne de destination exposée et transfère le paquet à l’entrée de table correspondante.

Par exemple, vous pouvez avoir un SID SRv6 où 2001 ::19 :db8 :AC05 :FF01 :FF01 : est le localisateur et A000 :B000 :C000 :A000 est la fonction :

Tableau 2 : SID SRv6 128 bits

Locator

Fonction

2001 ::d b8 :19 :AC05 :FF01 :FF01

A000:B000:C000:A000

TI-LFA pour SRv6 TE

Le protocole TI-LFA (Topology Independent- Loop Free Alternate) établit un chemin de reroutage rapide (FRR) aligné sur un chemin de post-convergence. Un nud compatible SRv6 insère un seul segment dans l’en-tête IPv6 ou plusieurs segments dans le SRH. Plusieurs SRH peuvent augmenter considérablement la surcharge d’encapsulation, qui peut parfois être supérieure à la charge utile réelle du paquet. Par conséquent, par défaut, Junos OS prend en charge l’encapsulation de tunnel SRv6 TE avec SRH réduit. La réparation au point de localisation (PLR) ajoute les informations de chemin FRR à la SRH contenant les SID SRv6.

Le chemin de sauvegarde TI-LFA est représenté sous la forme d’un groupe de SID SRv6 à l’intérieur d’un SRH. Au niveau du routeur entrant, IS-IS encapsule la SRH dans un nouvel en-tête IPv6. Toutefois, au niveau des routeurs de transit, IS-IS insère la SRH dans le trafic de données de la manière suivante :

  • Encap Mode— En mode encapsulé, le paquet IPv6 d’origine est encapsulé et transporté en tant que paquet interne d’un paquet encapsulé IPv6-en-IPv6. Le paquet IPv6 externe transporte la SRH avec la liste des segments. Le paquet IPv6 d’origine circule sans modification sur le réseau. Par défaut, Junos OS prend en charge l’encapsulation de tunnel SRv6 dans SRH réduit. Toutefois, vous pouvez choisir l’une des méthodes d’encapsulation de tunnel suivantes :

    • Reduced SRH (default)— Avec le mode SRH réduit, si, parce qu’il n’y a qu’un seul SID, il n’y a pas de SRH ajouté et que le dernier SID est copié dans l’adresse de destination IPV6. Vous ne pouvez pas conserver l’intégralité de la liste des SID dans le SSR avec un SSR réduit.

    • Non-reduced SRH— Vous pouvez configurer le mode d’encapsulation de tunnel SRH non réduit lorsque vous souhaitez conserver l’intégralité de la liste des SID dans la SRH.

Étant donné que le réseau central du LSP SRv6 TE configuré statiquement est formé par IS-IS SRv6, l’IS-IS SRv6 TILFA peut être exploité à l’aide de segments SRv6 TE.

Services VPN de couche 3 sur le cur SRv6

Lors de la connexion au PE sortant, le PE entrant encapsule la charge utile dans un en-tête IPv6 externe où l’adresse de destination est le SID du service SRv6 associé à la mise à jour de la route BGP associée. Le PE de sortie définit le saut suivant vers l’une de ses adresses IPv6, qui est également le localisateur SRv6 à partir duquel le SID de service SRv6 est alloué. Plusieurs routes peuvent être résolues via la même stratégie de routage de segment.

Figure 5 : Encapsulation de paquets SRv6Encapsulation de paquets SRv6

À partir de Junos OS version 20.4R1, vous pouvez configurer le service de couche 3 basé sur BGP sur le cur SRv6. Vous pouvez activer des services de superposition de couche 3 avec BGP comme plan de contrôle et SRv6 comme plan de données.

Publicité pour les services VPN de couche 3 auprès des pairs BGP

BGP annonce l’accessibilité des préfixes d’un service particulier à partir d’un équipement PE sortant vers des nuds PE entrants. Les messages BGP échangés entre les équipements PE portent des SID de service SRv6, que BGP utilise pour interconnecter les périphériques PE afin de former des sessions VPN. Pour les services VPN de couche 3 où BGP utilise une allocation de SID par VRF, le même SID est partagé entre plusieurs familles d’adresses NLRI (Accessibility Accessability Information) de la couche réseau.

Les équipements PE de sortie qui prennent en charge les services de couche 3 basés sur SRv6 annoncent des préfixes de service de superposition ainsi qu’un SID de service. Le nœud d’entrée BGP reçoit ces annonces et ajoute le préfixe à la table VRF (Virtual Routing and Forwarding) correspondante.

Fonctionnalités prises en charge et non prises en charge pour la programmation réseau SRv6 dans SR-TE

SRv6 TE prend actuellement en charge :

  • Charges utiles IPv4 et IPv6.

  • Jusqu’à 6 SID en mode réduit au niveau du routeur entrant et jusqu’à 5 SID en mode non réduit à l’entrée.

  • Mode d’encapsulation sur le routeur entrant.

  • preserve-nexthop-hierarchy configuration sous le résolveur pour la couche plate-forme afin de pouvoir combiner les SID des routes SR-TE et IGP.

SRv6 TE ne prend actuellement pas en charge :

  • Fonctionnalités CSPF locales pour les stratégies SRv6.

  • Point de terminaison de tunnel de couleur IPv4.

  • sBFD et télémétrie.

  • PCE a initié et délégué des LSP SRv6.

  • Traduction automatique avec les SID SRv6.

  • Tunnelisation LDP avec une politique SRv6.

  • Systèmes logiques.

  • SID de liaison SR-TE pour un tunnel SR-TE.

  • Ping ou OAM pour SRTE SRv6.

  • N’importe quelle route IPv4 statique sur un tunnel SRv6 TE.

  • Mode d’insertion pour SRv6 TE.

  • Algorithme flexible SRv6 pour les LSP TE SRv6.

Exemple : Configuration d’une stratégie SR-TE statique pour un tunnel SRv6

Présentation

Cet exemple montre comment configurer une stratégie SR-TE statique pour un tunnel SRv6. Cette stratégie SRv6 TE est utile pour les fournisseurs de services dont les réseaux sont principalement IPv6 et qui n’ont pas déployé MPLS. Ces réseaux dépendent uniquement des en-têtes IPv6 et des extensions d’en-tête pour la transmission des données. La programmation réseau SRv6 permet d’exploiter le routage de segments sans avoir à déployer de MPLS avec flexibilité.

Topologie

L’illustration suivante illustre une topologie SRv6 TE dans laquelle les périphériques R1 et R6 sont les routeurs d’entrée et de sortie qui prennent en charge les périphériques IPv4 ou IPv6 CE1 et CE2. Les appareils R2, R3, R4 et R5 constituent un réseau central de fournisseur IPv6 uniquement. Tous les appareils appartiennent au même système autonome. IS-IS est le protocole de passerelle intérieure dans le noyau IPv6 et est configuré pour prendre en charge SRv6. Dans cet exemple, l’appareil de sortie R6 annonce le SID L3VPN à l’appareil d’entrée R1, qui accepte et met à jour la table VRF. L’appareil R6 est configuré avec 2001 :db8 :0 :a6 ::d 06 comme sid final et le service L3VPN est exporté vers CE7 vers R1 avec 2001 :db8 :0 :a6 ::d 06 comme saut suivant. Il existe deux listes de segments : <R4, R5, R6> et <R2, R3, R6>.

Figure 6 : Topologie SRv6 TETopologie SRv6 TE

Conditions préalables

Cet exemple utilise les composants matériels et logiciels suivants :

  • Six routeurs MX Series.

  • Junos OS version 21.3R1 ou ultérieure.

Configuration

Configuration rapide de l’interface de ligne de commande

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à votre configuration réseau, puis copiez et collez les commandes dans l’interface de ligne de commande au niveau de la hiérarchie [modifier] , puis entrez valider à partir du mode de configuration.

Appareil R1

Appareil R2

Appareil R3

Appareil R4

Appareil R5

Appareil R6

Appareil CE0

Appareil CE7

Configuration de l’appareil R1

Procédure étape par étape

Pour configurer une stratégie SR-TE statique pour un tunnel SRV6 sur un cœur IS-IS SRv6, effectuez les opérations suivantes sur le périphérique R1 :

  1. Configurez les interfaces des périphériques pour activer le transport IP.

  2. Configurez l’interface de bouclage avec les adresses IPv4 et IPv6 utilisée comme ID de routeur pour les sessions BGP.

  3. Configurez l’ID de routeur et le numéro du système autonome (AS) pour propager les informations de routage au sein d’un ensemble de périphériques de routage appartenant au même AS.

  4. Configurez BGP sur l’interface principale pour établir des sessions d’appairage internes et externes.
  5. Configurez une instance de routage externe to_CE0 pour le trafic IPv4 et IPv6. Configurez le protocole BGP pour to_CE0 afin d’activer l’appairage et le transport du trafic entre les équipements de périphérie du fournisseur.

  6. Configurez la carte de résolution-map1 avec le mode ip-color. Configurez le protocole BGP pour qu’il utilise plusieurs chemins et définissez une stratégie mpath-resolve qui inclut l’action multipath-resolve et importez la stratégie pour résoudre tous les chemins disponibles de l’IBGP multipath route.

  7. Configurez une stratégie d’importation et d’exportation pour la table VRF de l’appareil R1.
  8. Configurez le type de VPN et un distinguateur de route unique pour chaque routeur PE participant à l’instance de routage.

  9. Définissez une stratégie d’équilibrage de charge des paquets et appliquez la stratégie par paquet pour activer l’équilibrage de charge du trafic.
  10. Définissez un v4vpn1_res_map1 de stratégie et v6vpn1_res_map1 pour accepter les itinéraires annoncés à partir de R1.
  11. Désactivez le niveau 2, activez IS-IS en tant que protocole IGP (Interior Gateway Protocol) pour le routage du trafic entre les équipements principaux.
  12. Activez TI-LFA pour le protocole IS-IS.
  13. Configurez la valeur d’index IPv6 du segment de nœud.
  14. Activez SRv6 globalement et l’adresse du localisateur pour indiquer la capacité SRv6 du routeur. SRv6 SID est une adresse IPv6 qui se compose du localisateur et d’une fonction. Les protocoles de routage annoncent les adresses du localisateur.

  15. Activez la conservation de la hiérarchie des nexthop pour les saveurs de route SR-TE et activez la fusion de plate-forme pour les nexthops de la chaîne SRv6.

  16. Configurez les valeurs de SID end-dt4 et end-dt6 pour activer les services VPN de couche 3.

  17. Permet à l’équipement d’annoncer les services SRv6 à des homologues BGP et d’accepter les routes annoncées par les équipements de sortie.

  18. Configurez la fonction End-Sid pour les segments de préfixe. Spécifiez un type, c’est-à-dire le comportement de la fonction End-SID en fonction des exigences de votre réseau. Penultimate Segment Pop (PSP), Ultimate Segment Pop (USP) et Ultimate Segment Decapsulation (USP) sont les trois versions disponibles pour les fonctions SRv6.

    REMARQUE :

    Assurez-vous que le localisateur et le End-SID se trouvent dans le même sous-réseau pour éviter une erreur de validation.

  19. Configurez la fonction End-X-SID sur l’interface point à point (P2P) pour les segments d’adjacence. Spécifiez un ou plusieurs types pour l’End-X-SID.

    REMARQUE :

    Assurez-vous que le localisateur et l’End-X-SID se trouvent dans le même sous-réseau pour éviter une erreur de validation. Vous devez activer SRv6 et configurer le localisateur avant de [edit routing-options] mapper les localisateurs aux interfaces.

  20. Configurez les listes de segments SRv6 end-sids-segment et end-x-sids-segment-last-sid-end-sid entre <R4, R5, R6> et <R2, R3, R6>.

  21. Configurez le tunnel SRv6-TE entre R1 et R6 avec un poids de segment end-sids de 40 et un poids de segment end-x-sids-segment-last-sid-end-sid de 30 pour les chemins non colorés (nc_path_R1R6) et les chemins colorés (c_path_R1R6).

Résultats

Vérifiez les résultats de la configuration :

Une fois la configuration de l’appareil terminée, passez commit en mode de configuration.

Vérification

Vérifiez que la configuration fonctionne correctement.

Vérification du LSP d’ingénierie trafic SPRING

But

Vérification du LSP d’ingénierie du trafic SPRING sur le dispositif d’entrée R1

Action

À partir du mode opérationnel, exécutez la show spring-traffic-engineering lsp commande sur l’appareil R1.

Sens

La sortie affiche les LSP d’ingénierie de trafic SPRING sur le périphérique d’entrée.

Vérification du RIB de transport renseigné par SR-TE

But

Vérification du RIB de transport renseigné par SR-TE.

Action

À partir du mode opérationnel, exécutez la show route protocol spring-te extensive commande sur l’appareil R1.

Sens

La sortie affiche les routes de transport SR-TE colorées et non colorées, chaque route ayant trois listes de segments SRv6-TE. La sortie signifie également que les listes de segments des routes colorées et non colorées suivent le mode d’encapsulation SRH réduit.

Vérification de la route IPv4 du service BGP sur la route SRv6 SR-TE non colorée End.DT4

But

Vérifiez que la route IPv4 du service BGP est résolue sur la route SR-TE SRv6 non colorée End.DT4

Action

À partir du mode opérationnel, exécutez la show route 10.100.10.7 extensive expanded-nh commande sur l’appareil R1.

Sens

La sortie confirme que le préfixe 10.100.10.7/32 du service IPv4 BGP VPN est installé dans la table vpn.inet.0 qui résout la stratégie SRv6-TE non colorée.

Vérification de la route IPv6 du service BGP sur la route SR-TE SRv6 colorée End.DT6

But

Vérifiez que la route du service IPv6 BGP VPN se résout sur la stratégie SRv6-TE colorée.

Action

À partir du mode opérationnel, exécutez la show route 2001:db8:7:255::7/128 extensive expanded-nh commande sur l’appareil R1.

Sens

La sortie confirme que le préfixe 2001 :db8 :7 :255 ::7/128 du service VPN BGP IPv6 est installé dans la table vpn.inet6.0 qui résout la stratégie SRv6-TE colorée.

Vérification de la connectivité IPv4 entre CE0 et CE7

But

Générez des pings pour vérifier la connectivité IPv4 entre les périphériques CE sur le cœur du fournisseur IPv6.

Action

À partir du mode opérationnel, exécutez la ping 10.100.10.7 commande sur l’appareil CE0.

Sens

La sortie confirme que la connectivité IPv4 fonctionne entre les réseaux d’appareils CE. Dans cet exemple, cela permet de vérifier que le tunneling SRv6 sur un cœur de fournisseur IPv6 fonctionne correctement.

Tableau de l'historique des modifications

La prise en charge des fonctionnalités est déterminée par la plateforme et la version que vous utilisez. Utilisez l' Feature Explorer pour déterminer si une fonctionnalité est prise en charge sur votre plateforme.

Version
Description
Junos OS Release 20.2R1
À partir de Junos OS version 20.2R1, Junos OS prend en charge les routes BGP-SRTE basées sur des contrôleurs qui sont installées en tant que routes SPRING-TE (segment routing traffic-engineering)
18.3R1
À partir de la version 18.3R1, Junos OS prend en charge la collecte de statistiques de trafic pour le trafic IP entrant et MPLS de transit dans un réseau configuré avec la stratégie d’ingénierie du trafic de routage de segments. Pour permettre la collecte de statistiques de trafic, incluez l’instruction telemetry au niveau de la [edit protocols source-packet-routing] hiérarchie.
change-completed