Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Exemple : Configuration de la fuite de route IS-IS d’une zone de niveau 2 vers une zone de niveau 1

Cet exemple montre comment faire fuiter des préfixes dans un réseau IS-IS d’une zone de niveau 2 vers une zone de niveau 1.

Exigences

Aucune configuration spéciale au-delà de l’initialisation de l’appareil n’est requise avant de configurer cet exemple.

Aperçu

Chaque protocole de routage transmet les informations de routage vers le haut ou vers le bas de la hiérarchie de routage. Ce flux bidirectionnel d’informations de routage est connu sous le nom de fuite de route.

Par défaut, le protocole IS-IS divulgue les informations de routage d’une zone de niveau 1 vers une zone de niveau 2. Toutefois, pour faire fuiter les informations de routage d’une zone de niveau 2 vers une zone de niveau 1, une stratégie d’exportation doit être configurée explicitement.

Topologie

Dans cet exemple, les appareils R3 et R4 sont configurés dans une zone de niveau 2. Les appareils R5, R6 et R7 sont configurés dans une zone de niveau 1.

La figure 1 illustre la topologie utilisée dans cet exemple.

Figure 1 : Fuite d’itinéraire d’une zone de niveau 2 vers une zone Route Leaking from a Level 2 Area to a Level 1 Area de niveau 1

Configuration

Configuration de la fuite de route d’une zone de niveau 2 vers une zone de niveau 1

Configuration rapide de la CLI

Pour configurer rapidement la fuite de route d’une zone de niveau 2 vers une zone de niveau 1, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à votre configuration réseau, puis copiez et collez les commandes dans l’interface de ligne de commande au niveau de la [edit] hiérarchie.

Appareil R3

Appareil R4

Appareil R5

Appareil R6

Appareil R7

Procédure étape par étape

Configuration de la fuite de route d’une zone de niveau 2 vers une zone de niveau 1

Procédure étape par étape

L’exemple suivant nécessite que vous naviguiez à différents niveaux dans la hiérarchie de configuration. Pour plus d’informations sur la navigation dans l’interface de ligne de commande, reportez-vous à la section Utilisation de l’éditeur CLI en mode configuration dans le Guide de l’utilisateur de l’interface de ligne de commande Junos OS.

Pour configurer la fuite de route d’une zone de niveau 2 vers une zone de niveau 1 :

  1. Configurez les interfaces réseau.

    Activez IS-IS sur les interfaces en incluant la famille d’adresses ISO sur chaque interface.

    De même, configurez d’autres routeurs.

  2. Configurez deux adresses d’interface de bouclage.

    Une adresse est pour IPv4, et l’autre adresse pour permettre au routeur de former des contiguïtés avec d’autres routeurs dans la zone.

  3. Spécifiez le niveau IS-IS pour chaque interface.

  4. Configurez une stratégie de fuite de route sur les routeurs configurés dans la zone de niveau 2 pour les routes de fuite dans la zone de niveau 1.

    De même, configurez l’appareil R4.

Résultats

À partir du mode configuration, confirmez votre configuration en saisissant les show interfacescommandes , show protocols isis, et show policy-options .

Si la sortie n’affiche pas la configuration prévue, répétez les instructions de cet exemple pour corriger la configuration.

De même, confirmez la configuration sur tous les autres routeurs. Si vous avez terminé de configurer les routeurs, passez commit en mode de configuration.

Vérification

Vérification de l’itinéraire fuyant d’une zone de niveau 2 à une zone de niveau 1

But

Vérifiez qu’IS-IS fuit les routes d’une zone de niveau 2 vers une zone de niveau 1.

Action

Pour vérifier qu’une fuite de route a lieu, utilisez les commandes suivantes :

  • show isis adjacency (pour vérifier que le réseau IS-IS est opérationnel et que des contiguïtés ont été établies)

  • show isis database detail (pour vérifier la présence de routes divulguées)

  1. À partir du mode opérationnel sur l’appareil R3, exécutez la show isis adjacency commande.

    La sortie vérifie que les interfaces de l’appareil R3 sont opérationnelles et qu’elles ont établi des proximités avec les interfaces de connexion des routeurs R4 et R5. Si les interfaces ne sont pas fonctionnelles, reportez-vous à la section Résultats pour dépanner votre configuration.

  2. À partir du mode opérationnel sur l’appareil R3, exécutez la show isis database detail commande.

    Le Down mot-clé identifie les routes qui ont réussi à fuir de la zone de niveau 2 vers la zone de niveau 1.

Signification

La fuite de route d’une zone de niveau 2 à une zone de niveau 1 fonctionne comme prévu.