MPLS Pseudowires Configuration
Présentation d’Ethernet Pseudowire
À partir de la version 14.1X53 de Junos OS et de la version 16.1 de Junos OS, un pseudowire Ethernet est utilisé pour transporter Des unités de données de protocole (PDU) Ethernet ou 802.3 sur un réseau MPLS, ce qui permet aux fournisseurs de services d’offrir des services Ethernet émulés sur les réseaux MPLS existants. Les PDU Ethernet ou 802.3 sont encapsulés dans le pseudowire pour fournir un service Ethernet point à point. Pour le service Ethernet point à point, les fonctionnalités de gestion des pannes suivantes sont prises en charge :
La norme IEEE 802.3ah pour l’exploitation, l’administration et la gestion (OAM). Vous pouvez configurer IEEE 802.3ah la gestion des liaisons et des pannes OAM sur des liaisons directes point à point Ethernet ou sur des répétiteurs Ethernet.
La gestion des pannes de liaison OAM Ethernet peut être utilisée pour la détection et la gestion des pannes physiques au niveau des liaisons. Il utilise un nouveau sous-couche optionnel dans la couche de liaison de données du modèle OSI. L’OAM Ethernet peut être implémenté sur n’importe quelle liaison Ethernet full-duplex point à point ou émulée. Une implémentation à l’échelle du système n’est pas nécessaire; OAM peut être déployé sur des interfaces particulières d’un routeur. Les messages OAM Ethernet transmis ou les PDU OAM OAM sont de longueur standard, des trames Ethernet non balées dans les limites normales de longueur de trames dans la gamme de 64 à 1 518 octets.
Gestion des pannes de connectivité Ethernet (CFM) pour surveiller la liaison physique entre deux routeurs.
Protection des connexions à l’aide du protocole de contrôle de la continuité pour la surveillance des pannes . Le protocole de vérification de la continuité est un protocole de détection des voisins et de vérification de l’intégrité qui détecte et maintient les adjacenances au niveau du VLAN ou de la liaison.
Protection des chemins à l’aide du protocole linktrace pour la découverte de chemins et la vérification des pannes . Comme pour le traceroute IP, le protocole linktrace mappe le chemin emprunté à une adresse MAC de destination via un ou plusieurs réseaux pontés entre la source et la destination.
Exemple : Ethernet Pseudowire Base Configuration
- Conditions préalables
- Présentation d’une configuration de base Ethernet Pseudowire
- Configuration d’un pseudowire Ethernet
Conditions préalables
Voici une liste des exigences matérielles et logicielles requises pour cette configuration.
Un routeur ACX Series
Junos OS Version 12.2 ou ultérieure
Présentation d’une configuration de base Ethernet Pseudowire
La configuration présentée ici est la configuration de base d’un pseudowire Ethernet avec connexion Ethernet croisée pour l’encapsulation d’interface physique sur un routeur ACX Series. Cette configuration est pour un routeur de périphérie d’un fournisseur. Pour terminer la configuration d’un pseudowire Ethernet, vous devez répéter cette configuration sur un routeur de périphérie d’un autre fournisseur dans le réseau MPLS (Multiprotocol Label Switched).
Configuration d’un pseudowire Ethernet
Procédure
Configuration rapide cli
Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez les détails nécessaires pour correspondre à votre configuration réseau, puis copiez et collez les commandes dans la CLI au niveau de la hiérarchie [edit
] :
set interfaces ge-0/1/1 encapsulation ethernet-ccc set interfaces ge-0/1/1 unit 0 set interfaces ge-0/2/0 unit 0 family inet address 20.1.1.2/24 set interfaces ge-0/2/0 unit 0 family mpls set interfaces lo0 unit 0 family inet address 70.1.1.1/32 set protocols rsvp interface ge-0/2/0.0 set protocols mpls no-cspf set protocols mpls label-switched-path PE1-to-PE2 to 40.1.1.1 set protocols mpls interface ge-0/2/0.0 set protocols ospf traffic-engineering set protocols ospf area 0.0.0.0 interface ge-0/2/0.0 set protocols ospf area 0.0.0.0 interface lo0.0 passive set protocols ldp interface ge-0/2/0.0 set protocols ldp interface lo0.0 set protocols l2circuit neighbor 40.1.1.1 interface ge-0/1/1.0 virtual-circuit-id 1
Pour configurer un pseudowire Ethernet avec le balisage 802.1Q pour l’encapsulation d’interface logique de connexion croisée, incluez l’instruction vlan-ccc
au niveau de la hiérarchie [edit interfaces ge-0/1/1 unit 0 encapsulation
] au lieu de l’instruction ethernet-ccc
indiquée dans cet exemple.
Procédure étape par étape
Créez deux interfaces Gigabit Ethernet, définissez le mode d’encapsulation sur une interface et MPLS sur l’autre interface. Créer l’interface de bouclage (
lo0
) :[edit] user@host# edit interfaces [edit interfaces] user@host# set ge-0/1/1 encapsulation ethernet-ccc user@host# set ge-0/1/1 unit 0 user@host# set ge-0/2/0 unit 0 family inet address 20.1.1.2/24 user@host# set ge-0/2/0 unit 0 family mpls user@host# set lo0 unit 0 family inet address 70.1.1.1/32
Activez les protocoles MPLS et RSVP sur l’interface configurée avec MPLS :
ge-0/2/0.0
[edit] user@host# edit protocols [edit protocols] user@host# set rsvp interface ge-0/2/0.0 user@host# set mpls interface ge-0/2/0.0
Configurez LDP. Si vous configurez RSVP pour un pseudowire, vous devez également configurer LDP :
[edit protocols] user@host# set protocols ldp interface ge-0/2/0.0 user@host# set protocols ldp interface lo0.0
Configurez un chemin de commutation d’étiquettes (LSP) point à point et désactivez le calcul LSP à chemin contraint :
[edit protocols] user@host# set mpls label-switched-path PE1-to-PE2 to 40.1.1.1 user@host# set mpls no-cspf
Configurez OSPF et activez l’ingénierie du trafic sur l’interface
ge-0/2/0.0
MPLS et sur l’interface de bouclage (lo0
) :[edit protocols] user@host# set ospf traffic-engineering user@host# set ospf area 0.0.0.0 interface ge-0/2/0.0 user@host# set ospf area 0.0.0.0 interface lo0.0 passive
Identification unique d’un circuit de couche 2 pour le pseudowire Ethernet :
[edit protocols] user@host# set l2circuit neighbor 40.1.1.1 interface ge-0/1/1.0 virtual-circuit-id 1
Résultats
[edit] user@host# show interfaces { ge-0/1/1 { encapsulation ethernet-ccc; unit 0; } ge-0/2/0 { unit 0 { family inet { address 20.1.1.2/24; } family mpls; } } lo0 { unit 0 { family inet { address 70.1.1.1/32; } } } } protocols { rsvp { interface ge-0/2/0.0; } mpls { no-cspf; label-switched-path PE1-to-PE2 { to 40.1.1.1; } interface ge-0/2/0.0; } ospf { traffic-engineering; area 0.0.0.0 { interface ge-0/2/0.0; interface lo0.0 { passive; } } } ldp { interface ge-0/2/0.0; interface lo0.0; } l2circuit { neighbor 40.1.1.1 { interface ge-0/1/1.0 { virtual-circuit-id 1; } } } }
Présentation pseudowire pour les routeurs métro universels ACX Series
Un pseudowire est un circuit ou service de couche 2, qui émule les attributs essentiels d’un service de télécommunications, comme une ligne T1, sur un réseau à commutation de paquets MPLS. Le pseudowire est conçu pour fournir seulement le minimum de fonctionnalités nécessaires pour émuler le fil avec le degré de fidélité requis pour la définition du service donné. Sur les routeurs ACX Series, les pseudowires Ethernet, ATM (Asynchrone Transfer Mode) et TDM (Time-Division Multiplexing) sont pris en charge. Les fonctionnalités pseudowire suivantes sont prises en charge :
Service de transport Pseudowire transportant des informations de couche 1 et de couche 2 sur une infrastructure réseau IP et MPLS. Seuls les terminaux similaires sont pris en charge sur l’ACX Series, par exemple, T1 à T1, ATM à ATM et Ethernet vers Ethernet.
Les pseudowires redondants sauvegardent les connexions entre les routeurs PE et les équipements CE, en maintenant les circuits et services de couche 2 après certains types de défaillances. La redondance pseudowire améliore la fiabilité de certains types de réseaux (métro par exemple) où un seul point de défaillance peut interrompre le service de plusieurs clients. Les fonctionnalités de redondance pseudowire suivantes sont prises en charge :
Maintenance des services de circuit de couche 2 après certains types de défaillances avec un pseudowire de réserve, qui permet de sauvegarder la connexion entre les routeurs PE et les équipements CE.
En cas de défaillance, une interface de protection qui sauvegarde l’interface principale. Le trafic réseau utilise l’interface principale uniquement tant que l’interface principale fonctionne. En cas d’échec de l’interface principale, le trafic est passé à l’interface de protection.
Veille à chaud et à froid permettant une coupure rapide vers le pseudowire de secours ou de secours.
Gestion des pannes de connectivité Ethernet (CFM), qui peut être utilisée pour surveiller la liaison physique entre deux routeurs. Les principales fonctionnalités suivantes de CFM pour les pseudowires Ethernet uniquement sont prises en charge :
Protection des connexions à l’aide du protocole de vérification de la continuité pour la surveillance des pannes. Le protocole de vérification de la continuité est un protocole de détection des voisins et de vérification de l’intégrité qui détecte et maintient les adjacenances au niveau du VLAN ou de la liaison.
Protection des chemins à l’aide du protocole linktrace pour la détection des chemins et la vérification des pannes. Comme pour le traceroute IP, le protocole linktrace mappe le chemin emprunté à une adresse MAC de destination via un ou plusieurs réseaux pontés entre la source et la destination.
Comprendre le pseudowire multisegment pour FEC 129
- Comprendre le pseudowire multisegment
- Utilisation de FEC 129 pour multisegment Pseudowire
- Présentation d’un pseudowire multisegment
- Prise en charge de l’état pseudowire pour Pseudowire multisegment Pseudowire
- Prise en charge des TLV Pseudowire pour MS-PW
- Fonctionnalités prises en charge et non prises en charge
Comprendre le pseudowire multisegment
Un pseudowire est un circuit ou service de couche 2 qui émule les attributs essentiels d’un service de télécommunications, comme une ligne T1, sur un réseau de commutation de paquets (PSN) MPLS. Le pseudowire est destiné à fournir uniquement les fonctionnalités minimales nécessaires pour émuler le fil avec les exigences de résilience requises pour la définition de service donnée.
Lorsqu’un pseudowire provient et se termine à la périphérie du même PSN, l’étiquette pseudowire est inchangée entre les équipements de périphérie fournisseur (T-PE) d’origine et de terminaison. C’est ce qu’on appelle un pseudowire à segment unique (SS-PW). Figure 1 illustre un SS-PW établi entre deux routeurs PE. Les pseudowires entre les routeurs PE1 et PE2 sont situés dans le même système autonome (AS).

Dans les cas où il est impossible d’établir un seul pseudowire d’un pe local à un PE distant, soit parce qu’il est impossible ou indésirable d’établir un seul plan de contrôle entre les deux PE, un pseudowire multisegment (MS-PW) est utilisé.
Un MS-PW est un ensemble de deux SS-PW contigus ou plus qui sont conçus pour fonctionner comme un pseudowire point à point unique. Il est également connu sous le nom de pseudowire commuté. Les MS-PW peuvent s’adresser à différentes régions ou domaines réseau. Une région peut être considérée comme une zone IGP (Interior Gateway Protocol) ou un système autonome BGP qui appartient au même domaine administratif ou à un domaine administratif différent. Un MS-PW s’étend sur plusieurs cœurs ou points d’accès d’un même réseau opérateur ou de différents réseaux. Un VPN de couche 2 MS-PW peut inclure jusqu’à 254 segments pseudowire.
Figure 2 illustre un ensemble de deux ou plusieurs segments pseudowire qui fonctionnent comme un seul pseudowire. Les routeurs finaux sont appelés routeurs PE de terminaison (T-PE), et les routeurs de commutation sont appelés routeurs PE de commutation (S-PE). Le routeur S-PE termine les tunnels des segments pseudowire précédents et suivants dans un MS-PW. Le routeur S-PE peut changer les plans de contrôle et de données des segments pseudowire précédents et successeurs du MS-PW. Un MS-PW est déclaré opérationnel lorsque tous les pseudowires mono-segment sont en place.

Utilisation de FEC 129 pour multisegment Pseudowire
À l’heure actuelle, deux types d’identifiants de circuit d’attachement (AII) sont définis dans la fec 129 :
Type 1 AII
Type 2 AII
La prise en charge d’un MS-PW pour FEC 129 utilise un AII de type 2. Un AII de type 2 est unique au niveau mondial par définition de la RFC 5003.
Les pseudowires à segment unique (SS-PWs) utilisant fec 129 sur un PSN MPLS peuvent utiliser à la fois les AII de type 1 et de type 2. Pour un MS-PW utilisant fec 129, un pseudowire lui-même est identifié comme une paire de points de terminaison. Pour cela, les terminaux pseudowire doivent être identifiés de manière unique.
Dans le cas d’un MS-PW placé dynamiquement, il est nécessaire que les identifiants des circuits de connexion soient uniques au niveau mondial, à des fins d’accessibilité et de gestion du pseudowire. Ainsi, des adresses uniques au niveau mondial sont allouées à tous les circuits de connexion et S-PE qui composent un MS-PW.
L’AII de type 2 est composé de trois domaines :
Global_ID : identification globale, qui est généralement le numéro AS.
Préfixe : adresse IPv4, qui est généralement l’ID du routeur.
AC_ID : circuit d’attachement local, qui est une valeur configurable par l’utilisateur.
Étant donné que l’AII de type 2 contient déjà l’adresse IP du T-PE et qu’il est unique au monde, du point de vue de la signalisation pseudowire FEC 129, la combinaison (AGI, SAII, TAII) identifie de manière unique un MS-PW sur tous les domaines pseudowire interconnectés.
Présentation d’un pseudowire multisegment
Un MS-PW est établi en sélectionnant dynamiquement et automatiquement les S-PE prédéfinis et en plaçant le MS-PW entre deux équipements T-PE.
Lorsque les S-PE sont sélectionnés dynamiquement, chaque S-PE est automatiquement découvert et sélectionné à l’aide de la fonctionnalité de découverte automatique BGP, sans qu’il soit nécessaire de provisionner les informations relatives au fec 129 pseudowire sur tous les S-PE. BGP est utilisé pour propager les informations d’adresse pseudowire dans tout le PSN.
Comme il n’y a pas de provisionnement manuel d’informations pseudowire FEC 129 sur les S-PE, l’identifiant de groupe de pièces jointes (AGI) et l’identifiant individuel des pièces jointes (AII) sont automatiquement réutilisés. Le rôle actif et passif de chaque équipement T-PE permet de choisir le même ensemble de S-PE pour le pseudowire dans la direction de transfert et dans le sens inverse.
Actif : le T-PE lance un message de mappage d’étiquettes LDP.
Passif : le T-PE n’initie pas un message de mappage d’étiquettes LDP tant qu’il n’a pas reçu un message de mappage d’étiquettes initié par le T-PE actif. Le T-PE passif envoie son message de mappage d’étiquettes au même S-PE d’où il a reçu le message de mappage d’étiquettes provenant de son T-PE actif. Cela garantit que le même ensemble de S-PE est utilisé dans la direction inverse.
Prise en charge de l’état pseudowire pour Pseudowire multisegment Pseudowire
Comportement pseudowire status sur T-PE
Les messages de statut pseudowire suivants sont pertinents sur le T-PE :
0x00000010 : erreur de transmission locale des pseudowires (sortantes) faisant face au PSN.
0x00000001 : code d’erreur générique non-forwarding. Il s’agit du code d’erreur local. Le code d’erreur local est défini au niveau du T-PE local, et LDP envoie un message pseudowire TLV avec le même code d’erreur au T-PE distant.
Les codes d’erreur sont gérés en bits et stockés sous forme de codes d’état pseudowire distants.
Comportement pseudowire status sur S-PE
Le S-PE lance les messages d’état pseudowire qui indiquent les défauts pseudowire. Le SP-PE du message de notification pseudowire indique l’origine de la panne.
Lorsqu’une panne locale est détectée par le S-PE, un message d’état pseudowire est envoyé dans les deux sens le long du pseudowire. Comme il n’y a pas de circuits d’attachement sur un S-PE, seuls les messages d’état suivants sont pertinents :
0x00000008 : les pseudowires (entrants) faisant face au PSN locaux reçoivent une erreur.
0x00000010 : erreur de transmission locale des pseudowires (sortantes) faisant face au PSN.
Pour indiquer le SS-PW en cause, une TLV LDP SP-PE est jointe au code d’état pseudowire dans le message de notification LDP. Le statut pseudowire est transmis d’un pseudowire à un autre sans modification par la fonction de commutation du plan de contrôle.
Si un S-PE lance un message de notification d’état pseudowire avec un bit d’état pseudowire particulier, alors pour le code d’état pseudowire qu’un S-PE reçoit, le même bit est traité localement et non transféré tant que l’erreur de statut initiale du S-PE n’a pas été traitée.
Un S-PE ne conserve que deux codes d’état pseudowire pour chaque SS-PW qu’il implique : le code d’état pseudowire local et le code d’état pseudowire distant. La valeur du code d’état pseudowire distant est le résultat de la logique ou du fonctionnement des codes d’état pseudowire dans la chaîne des SS-PW qui précèdent ce segment. Ce code de statut est progressivement mis à jour par chaque S-PE dès réception et communiqué au S-PE suivant. Le statut pseudowire local est généré localement en fonction de son statut pseudowire local.
Seules les pannes de transmission sont détectées au niveau du SP-PE. Lorsqu’il n’y a pas de LSP MPLS pour atteindre le segment suivant, une erreur de transmission locale est détectée. La faute de transmission est envoyée au segment en aval suivant, et la faute de réception est envoyée au segment en amont.
Les défaillances distantes reçues sur un S-PE sont simplement transmises le long du MS-PW sans modification. Les défaillances locales sont envoyées aux deux segments du pseudowire dans lequel le S-PE est impliqué.
Prise en charge des TLV Pseudowire pour MS-PW
MS-PW fournit la prise en charge suivante du LDP SP-PE TLV [RFC 6073] :
Les TLV LDP SP-PE pour un MS-PW comprennent :
Adresse IP locale
Adresse IP distante
Un SP-PE ajoute le TLV LDP SP-PE au message de mappage d’étiquettes. Chaque SP-PE ajoute le TLV SP-PE LDP local à la liste SP-PE qu’il a reçue de l’autre segment.
Le message de notification pseudowire status inclut le TLV LDP SP-PE lorsque la notification est générée au niveau du SP-PE.
Fonctionnalités prises en charge et non prises en charge
Junos OS prend en charge les fonctionnalités suivantes avec MS-PW :
PSN MPLS pour chaque SS-PW qui construit le MS-PW.
La même encapsulation pseudowire pour chaque SS-PW dans un MS-PW – Ethernet ou VLAN-CCC.
Le PWid FEC généralisé avec T-LDP comme protocole de signalisation pseudowire de bout en bout pour configurer chaque SS-PW.
MP-BGP pour découvrir automatiquement les deux points de terminaison pour chaque SS-PW associé au MS-PW.
Fonctionnement MPLS standard pour assembler deux SS-PW côte à côte pour former un MS-PW.
Détection automatique du S-PE afin que le MS-PW puisse être placé dynamiquement.
Provisionnement minimum du S-PE.
Mécanismes d’exploitation, d’administration et de maintenance (OAM), notamment le ping MPLS de bout en bout ou le ping MPLS de bout en bout S-PE, le traçage des chemins MPLS, VCCV de bout en bout et la détection de transfert bidirectionnel (BFD).
Pseudowire swithing point (SP) PE TLV pour le MS-PW.
Saut suivant composite sur MS-PW.
Statut pseudowire TLV pour MS-PW.
Junos OS ne prend pas en charge les fonctionnalités MS-PW suivantes :
Mélange de LDP FEC 128 et LDP FEC 129.
Pseudowire statique où chaque label est provisionné statiquement.
Basculement du moteur de routage graceful.
Routage actif sans interruption.
Multihébergement.
Vérification partielle de la connectivité (provenant d’un S-PE) dans OAM.
Exemple : Configuration d’un pseudowire multisegment
Cet exemple montre comment configurer un pseudowire multisegment dynamique (MS-PW), où les équipements de périphérie du fournisseur d’assemblage (S-PE) sont automatiquement et dynamiquement découverts par BGP, et les pseudowires sont signalés par LDP à l’aide de FEC 129. Cette configuration nécessite un provisionnement minimal sur les S-PE, réduisant ainsi la charge de configuration associée aux circuits de couche 2 configurés statiquement tout en utilisant LDP comme protocole de signalisation sous-jacent.
Conditions préalables
Cet exemple utilise les composants matériels et logiciels suivants :
Six routeurs pouvant être une combinaison de routeurs de périphérie multiservice M Series, de plates-formes de routage universelles 5G MX Series, de routeurs centraux T Series ou de routeurs de transport de paquets PTX Series.
Deux équipements PE distants configurés en tant que PE de terminaison (T-PE).
Deux S-PE configurés comme :
Réflecteurs de route, dans le cas d’une configuration inter-zones.
Routeurs ou réflecteurs de route AS, dans le cas d’une configuration inter-AS.
Junos OS Version 13.3 ou ultérieure s’exécutant sur tous les équipements.
Avant de commencer :
Configurez les interfaces de l’équipement.
Configurez OSPF ou tout autre protocole IGP.
Configurez BGP.
Configurez LDP.
Configurez MPLS.
Présentation
À partir de la version 13.3 de Junos OS, vous pouvez configurer un MS-PW à l’aide du FEC 129 avec la signalisation LDP et la découverte automatique BGP dans un réseau de commutation de paquets (PSN) MPLS. La fonctionnalité MS-PW fournit également des fonctionnalités d’exploitation, d’administration et de gestion (OAM), telles que ping, traceroute et BFD, à partir des équipements T-PE.
Pour permettre la découverte automatique des S-PE dans un MS-PW, incluez l’instruction auto-discovery-mspw
au niveau de la [edit protocols bgp group group-name family l2vpn]
hiérarchie.
family l2vpn { auto-discovery-mspw; }
La sélection automatique du S-PE et la configuration dynamique d’un MS-PW reposent fortement sur BGP. Les informations d’accessibilité de la couche réseau BGP (NLRI) construites pour le pseudowire FEC 129 pour la découverte automatique du S-PE sont appelées MS-PW NLRI [draft-ietf-pwe3-dynamic-ms-pw-15.txt]. Le NLRI MS-PW est essentiellement un préfixe composé d’un distinctionur de route (RD) et d’un identifiant de pièce jointe source FEC 129 (SAII). Il est appelé route de découverte automatique BGP (BGP-AD) et est encodé en tant que RD:SAII
.
Seuls les T-PE provisionnés avec des IA de type 2 lancent leur propre NLRI MS-PW, respectivement. Comme un AII de type 2 est unique au niveau mondial, un NLRI MS-PW est utilisé pour identifier un équipement PE auquel l’AII de type 2 est provisionné. La différence entre un AII de type 1 et un AII de type 2 nécessite qu’un nouvel indicateur de famille d’adresses (AFI) et un identifiant de famille d’adresses (SAFI) ultérieur soient définis dans BGP pour prendre en charge un MS-PW. La paire de valeurs AFI et SAFI proposée utilisée pour identifier le NLRI MS-PW est respectivement de 25 et 6 (en attente d’attribution IANA).
Les valeurs AFI et SAFI prennent en charge la découverte automatique des S-PE et doivent être configurées à la fois sur les T-PE qui proviennent des routes et sur les S-PE qui participent à la signalisation.
Figure 3 illustre une configuration MS-PW inter-zone entre deux routeurs PE distants, T-PE1 et T-PE2. Les routeurs fournisseur (P) sont P1 et P2, et les routeurs S-PE sont S-PE1 et S-PE2. Le MS-PW est établi entre T-PE1 et T-PE2, et tous les équipements appartiennent au même AS : AS 100. Comme S-PE1 et S-PE2 appartiennent au même AS, ils agissent comme des réflecteurs de route et sont également appelés RR 1 et RR 2, respectivement.
Figure 4 illustre une configuration MS-PW inter-AS. Le MS-PW est établi entre T-PE1 et T-PE2, où T-PE1, P1 et S-PE1 appartiennent à AS 1, et S-PE2, P2 et T-PE2 appartiennent à AS 2. Étant donné que S-PE1 et S-PE2 appartiennent à différents AS, ils sont configurés en tant que routeurs ASBR et sont également appelés ASBR 1 et ASBR 2, respectivement.


Les sections suivantes fournissent des informations sur la façon dont un MS-PW est établi dans un scénario inter-zones et inter-AS.
Minimum Configuration Requirements on S-PE
Pour découvrir dynamiquement les deux extrémités d’un SS-PW et configurer une session T-LDP de manière dynamique, les éléments suivants sont requis :
Pour l’inter-zone MS-PW, chaque S-PE joue à la fois un rôle de réflecteur de route ABR et BGP.
Dans le cas interarea, comme vu dans Figure 3, le S-PE joue un rôle de réflecteur de route BGP et reflète le routage BGP-AD vers son client. Un routage BGP-AD annoncé par un T-PE atteint finalement son T-PE distant. En raison de l’auto-saut suivant défini par chaque S-PE, le S-PE ou T-PE qui reçoit un routage BGP-AD peut toujours découvrir le S-PE qui annonce le BGP-AD dans son AS local ou dans sa zone locale via le saut suivant BGP.
Pour le MS-PW inter-AS, chaque S-PE joue un rôle de réflecteur de route ASBR ou BGP.
Dans un MS-PW, les deux T-PE lancent un routage BGP-AD respectivement. Lorsque le S-PE reçoit le routage BGP-AD via la session IBGP avec le T-PE ou par un BGP-RR régulier, il définit le saut suivant avant de le redéporter le routage BGP-AD à un ou plusieurs de ses pairs EBGP dans le cas inter-AS, comme indiqué dans Figure 4.
Chaque S-PE doit définir un « next hop-hop-self » lors d’une nouvelle publicité ou d’un routage BGP-AD pour le MS-PW.
Active and Passive Role of T-PE
Pour s’assurer que le même ensemble de S-PE est utilisé pour un MS-PW dans les deux directions, les deux T-PE jouent des rôles différents en termes de signalisation FEC 129. Il s’agit d’éviter que T-PE1 et T-PE2 choisissent différents chemins lorsque chaque S-PE est sélectionné dynamiquement pour un MS-PW.
Lorsqu’un MS-PW est signalé à l’aide du FEC 129, chaque T-PE peut commencer indépendamment à signaler le MS-PW. La procédure de signalisation peut entraîner une tentative de configurer chaque direction du MS-PW via différents S-PE.
Pour éviter cette situation, l’un des T-PE doit commencer la signalisation pseudowire (rôle actif), tandis que l’autre attend avant de recevoir le mappage de labels LDP avant d’envoyer le message de mappage d’étiquettes LDP pseudowire respectif (rôle passif). Lorsque le chemin MS-PW est placé dynamiquement, le T-PE actif (le T-PE source) et le T-PE passif (le T-PE cible) doivent être identifiés avant que la signalisation ne soit lancée pour un MS-PW donné. La détermination du T-PE qui assume le rôle actif est effectuée en fonction de la valeur SAII, où le T-PE qui a une valeur SAII plus grande joue le rôle actif.
Dans cet exemple, les valeurs SAII de T-PE1 et T-PE 2 sont 800:800:800
et 700:700:700
, respectivement. Étant donné que le T-PE1 a une valeur SAII plus élevée, il assume le rôle actif et T-PE2 assume le rôle passif.
Directions for Establishing an MS-PW
Les instructions utilisées par le S-PE pour configurer le MS-PW sont les suivants :
Direction de transfert : d’un T-PE actif à un T-PE passif.
Dans cette direction, les S-PE effectuent une recherche de route BGP-AD pour déterminer le saut suivant S-PE pour envoyer le message de mappage d’étiquettes.
Sens inverse : d’un T-PE passif à un T-PE actif.
Dans cette direction, les S-PE n’effectuent pas de recherche de route BGP-AD, car les messages de mappage d’étiquettes sont reçus des T-PE et les routes d’assemblage sont installées dans les S-PE.
Dans cet exemple, le MS-PW est établi dans le sens de transfert de T-PE1 à T-PE2. Lorsque le MS-PW est placé de T-PE2 à T-PE1, le MS-PW est établi dans le sens inverse.
Autodiscovery and Dynamic Selection of S-PE
Une nouvelle valeur AFI et SAFI est définie dans BGP pour prendre en charge les MS-PW basées sur l’AII de type 2. Cette nouvelle famille d’adresses prend en charge la découverte automatique des S-PE. Cette famille d’adresses doit être configurée à la fois sur les TPE et les SPE.
Il est de la responsabilité du composant VPN de couche 2 de sélectionner dynamiquement le prochain S-PE à utiliser le long du MS-PW dans le sens du transfert.
Dans le sens du transfert, la sélection du prochain S-PE est basée sur le routage BGP-AD annoncé par le BGP et sur les informations FEC pseudowire envoyées par le LDP. Le routage BGP-AD est initié par le T-PE passif (T-PE2) dans le sens inverse tandis que les informations FEC pseudowire sont envoyées par LDP à partir du T-PE actif (T-PE1) dans le sens de transfert.
Dans la direction inverse, le S-PE suivant (S-PE2) ou le T-PE actif (T-PE1) est obtenu en recherchant le S-PE (S-PE1) qu’il a utilisé pour configurer le pseudowire dans le sens de transfert.
Provisioning a T-PE
Pour prendre en charge l’AII de type 2 fec 129, le T-PE doit configurer l’adresse IP de son T-PE distant, un ID global et un ID de circuit d’attachement. Les chemins explicites sur lesquels un ensemble de S-PE à utiliser est explicitement spécifié sur un T-PE ne sont pas pris en charge. Cela élimine le besoin de provisionner chaque S-PE avec un AII de type 2.
Stitching an MS-PW
Un S-PE effectue les opérations de label MPLS suivantes avant de transférer le message de mappage de labels reçus vers le S-PE suivant :
Pop le label du tunnel MPLS.
Affiche le label VC.
Pousse une nouvelle étiquette VC.
Pousse un label de tunnel MPLS utilisé pour le segment suivant.
Establishing an MS-PW
Après avoir terminé la configuration nécessaire, un MS-PW est établi de la manière suivante :
Les valeurs SAII sont échangées entre T-PE1 et T-PE2 à l’aide de BGP.
T-PE1 assume le rôle T-PE actif, car il est configuré avec une valeur SAII plus élevée. Le T-PE2 devient le T-PE passif.
T-PE1 reçoit la route BGP-AD provenant de T-PE2. Il compare les valeurs AII obtenues à partir de T-PE2 dans le routage BGP-AD reçu avec les valeurs AII provisionnés localement.
Si les valeurs AII correspondent, T-PE1 effectue une recherche de route BGP-AD pour choisir le premier S-PE (S-PE1).
T-PE1 envoie un message de mappage d’étiquettes LDP à S-PE1.
À l’aide du routage BGP-AD provenant de T-PE2 et du message de mappage d’étiquettes LDP reçu de T-PE1, S-PE1 sélectionne le S-PE2 suivant dans le sens de transfert.
Pour ce faire, le S-PE1 compare le SAII obtenu à partir du routage BGP-AD avec le TAI du message de mappage d’étiquettes LDP.
Si les valeurs AII correspondent, S-PE1 trouve S-PE2 par le saut suivant BGP associé au routage BGP-AD.
Le processus de sélection du S-PE se poursuit jusqu’à ce que le dernier S-PE établisse une session T-LDP avec T-PE2. Lorsque le T-PE2 reçoit le message de mappage d’étiquettes LDP du dernier S-PE (S-PE2), il lance son propre message de mappage d’étiquettes et le renvoie au S-PE2.
Lorsque tous les messages de mappage d’étiquettes sont reçus sur les S-PE1 et S-PE2, les S-PE installent les routes d’assemblage. Ainsi, lorsque le MS-PW est établi dans la direction inverse, les S-PE n’ont pas besoin d’effectuer une recherche de route BGP-AD pour déterminer leur saut suivant comme il l’a fait dans le sens de transfert.
OAM Support for an MS-PW
Une fois le MS-PW établi, les fonctionnalités OAM suivantes peuvent être exécutées à partir des équipements T-PE :
Ping
Vérification de la connectivité de bout en bout entre les T-PE
Si les T-PE1, S-PE et T-PE2 prennent en charge Control Word (CW), le plan de contrôle pseudowire négocie automatiquement l’utilisation du CW. Virtual Circuit Connectivity Verification (VCCV) Control Channel (CC) type 3 fonctionnera correctement, que le cw soit activé sur le pseudowire ou non. Toutefois, le VCCV de type 1, utilisé uniquement pour la vérification de bout en bout, n’est pris en charge que si le cw est activé.
Voici un exemple :
Ping de T-P1 à T-PE2
user@T-PE1> ping mpls l2vpn fec129 instance instance-name local-id SAII of T-PE1 remote-pe-address address of T-PE2 remote-id TAII of T-PE2
ou
user@T-PE1> ping mpls l2vpn fec129 interface CE1-facing interface
Vérification partielle de la connectivité du T-PE à tout S-PE
Pour tracer une partie d’un MS-PW, le TTL du label pseudowire peut être utilisé pour forcer le message VCCV à sortir au niveau d’un nœud intermédiaire. Lorsque le TTL expire, le S-PE peut déterminer qu’il s’agit d’un paquet VCCV en vérifiant le CW ou en vérifiant un en-tête IP valide avec le port de destination UDP 3502 (si le CW n’est pas utilisé). Le paquet doit ensuite être redirigé vers le traitement VCCV.
Si T-PE1 envoie un message VCCV avec le TTL du label pseudowire égal à 1, le TTL expire au niveau du S-PE. T-PE1 peut ainsi vérifier le premier segment du pseudowire.
Le paquet VCCV est construit selon la RFC 4379. Toutes les informations nécessaires pour construire le paquet ping VCCV LSP sont collectées en inspectant les TLV S-PE. Cette utilisation du TTL est soumise à la prudence exprimée dans la RFC 5085. Si un avant-dernier LSR entre S-PE ou entre un S-PE et un T-PE manipule le label pseudowire TTL, le message VCCV risque de ne pas émerger du MS-PW au niveau du S-PE correct.
Voici un exemple :
Ping du T-PE1 au S-PE
user@T-PE1> ping mpls l2vpn fec129 interface CE1-facing interface bottom-label-ttl segment
La
bottom-label-ttl
valeur est 1 pour S-PE1 et 2 pour S-PE2.L’instruction
bottom-label-ttl
définit le label VC TTL correct, de sorte que les paquets sont transférés vers le SS-PW correct pour le traitement VCCV.
REMARQUE :Junos OS prend en charge VCCV de type 1 et de type 3 pour la fonctionnalité OAM MS-PW. VCCV de type 2 n’est pas pris en charge.
Traceroute
Traceroute teste chaque S-PE sur le chemin du MS-PW dans une opération unique similaire à la trace LSP. Cette opération est capable de déterminer le chemin de données réel du MS-PW et est utilisée pour les MS-PW à signalisation dynamique.
user@T-PE1> traceroute mpls l2vpn fec129 interface CE1-facing interface
Détection de transfert bidirectionnel
La détection de transfert bidirectionnel (BFD) est un protocole de détection conçu pour fournir des temps de détection des défaillances de chemin de transfert rapides pour tous les types de supports, les encapsulations, les topologies et les protocoles de routage. Outre la détection rapide des défaillances de chemin de transfert, BFD fournit une méthode cohérente de détection des défaillances pour les administrateurs réseau. Le routeur ou le commutateur peut être configuré pour enregistrer un message de journal système (syslog) en cas de panne de BFD.
user@T-PE1> show bfd session extensive
Configuration
Configuration d’une interarea MS-PW
Configuration rapide cli
Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez les détails nécessaires pour correspondre à votre configuration réseau, puis copiez et collez les commandes dans la CLI au niveau de la [edit]
hiérarchie.
T-PE1
set interfaces ge-3/1/0 unit 0 family inet address 192.0.2.1/24 set interfaces ge-3/1/0 unit 0 family mpls set interfaces ge-3/1/2 encapsulation ethernet-ccc set interfaces ge-3/1/2 unit 0 set interfaces lo0 unit 0 family inet address 10.255.10.1/32 primary set routing-options autonomous-system 100 set protocols mpls interface all set protocols mpls interface fxp0.0 disable set protocols bgp family l2vpn auto-discovery-mspw set protocols bgp group mspw type internal set protocols bgp group mspw local-address 10.255.10.1 set protocols bgp group mspw neighbor 10.255.2.1 set protocols ospf area 0.0.0.0 interface lo0.0 set protocols ospf area 0.0.0.0 interface all set protocols ospf area 0.0.0.0 interface fxp0.0 disable set protocols ldp interface all set protocols ldp interface fxp0.0 disable set protocols ldp interface lo0.0 set routing-instances ms-pw instance-type l2vpn set routing-instances ms-pw interface ge-3/1/2.0 set routing-instances ms-pw route-distinguisher 10.10.10.10:15 set routing-instances ms-pw l2vpn-id l2vpn-id:100:15 set routing-instances ms-pw vrf-target target:100:115 set routing-instances ms-pw protocols l2vpn site CE1 source-attachment-identifier 800:800:800 set routing-instances ms-pw protocols l2vpn site CE1 interface ge-3/1/2.0 target-attachment-identifier 700:700:700 set routing-instances ms-pw protocols l2vpn pseudowire-status-tlv set routing-instances ms-pw protocols l2vpn oam bfd-liveness-detection minimum-interval 300
P1
set interfaces ge-2/0/0 unit 0 family inet address 192.0.2.2/24 set interfaces ge-2/0/0 unit 0 family mpls set interfaces ge-2/0/2 unit 0 family inet address 192.0.2.13/24 set interfaces ge-2/0/2 unit 0 family mpls set interfaces lo0 unit 0 family inet address 10.255.13.1/32 primary set routing-options autonomous-system 100 set protocols mpls interface all set protocols mpls interface fxp0.0 disable set protocols ospf area 0.0.0.0 interface lo0.0 set protocols ospf area 0.0.0.0 interface all set protocols ospf area 0.0.0.0 interface fxp0.0 disable set protocols ldp interface all set protocols ldp interface fxp0.0 disable set protocols ldp interface lo0.0
S-PE1 (RR 1)
set interfaces ge-1/3/1 unit 0 family inet address 192.0.2.9/24 set interfaces ge-1/3/1 unit 0 family mpls set interfaces ge-1/3/2 unit 0 family inet address 192.0.2.22/24 set interfaces ge-1/3/2 unit 0 family mpls set interfaces lo0 unit 0 family inet address 10.255.2.1/32 primary set routing-options autonomous-system 100 set protocols mpls interface all set protocols mpls interface fxp0.0 disable set protocols bgp family l2vpn auto-discovery-mspw set protocols bgp group mspw type internal set protocols bgp group mspw local-address 10.255.2.1 set protocols bgp group mspw export next-hop-self set protocols bgp group mspw cluster 203.0.113.0 set protocols bgp group mspw neighbor 10.255.10.1 set protocols bgp group mspw neighbor 10.255.3.1 set protocols ospf area 0.0.0.0 interface lo0.0 set protocols ospf area 0.0.0.0 interface all set protocols ospf area 0.0.0.0 interface fxp0.0 disable set protocols ldp interface all set protocols ldp interface fxp0.0 disable set protocols ldp interface lo0.0 set policy-options policy-statement next-hop-self then next-hop self set policy-options policy-statement send-inet0 from protocol bgp set policy-options policy-statement send-inet0 then accept
S-PE2 (RR 2)
set interfaces ge-0/3/1 unit 0 family inet address 192.0.2.10/24 set interfaces ge-0/3/1 unit 0 family mpls set interfaces ge-0/3/2 unit 0 family inet address 192.0.2.14/24 set interfaces ge-0/3/2 unit 0 family mpls set interfaces lo0 unit 0 family inet address 10.255.3.1/32 primary set protocols mpls interface all set protocols mpls interface fxp0.0 disable set protocols bgp family l2vpn auto-discovery-mspw set protocols bgp group mspw type internal set protocols bgp group mspw local-address 10.255.3.1 set protocols bgp group mspw export next-hop-self set protocols bgp group mspw cluster 198.51.100.0 set protocols bgp group mspw neighbor 10.255.2.1 set protocols bgp group mspw neighbor 10.255.14.1 set protocols bgp group int type internal set protocols bgp group int local-address 10.255.3.1 set protocols bgp group int neighbor 10.255.2.1 set protocols ospf area 0.0.0.0 interface all set protocols ospf area 0.0.0.0 interface lo0.0 set protocols ospf area 0.0.0.0 interface fxp0.0 disable set protocols ldp interface all set protocols ldp interface fxp0.0 disable set protocols ldp interface lo0.0 set policy-options policy-statement next-hop-self then next-hop self set policy-options policy-statement send-inet0 from protocol bgp set policy-options policy-statement send-inet0 then accept
P2
set interfaces ge-1/3/1 unit 0 family inet address 192.0.2.5/24 set interfaces ge-1/3/1 unit 0 family mpls set interfaces ge-1/3/2 unit 0 family inet address 192.0.2.4/24 set interfaces ge-1/3/2 unit 0 family mpls set interfaces lo0 unit 0 family inet address 10.255.4.1/32 primary set routing-options autonomous-system 100 set protocols mpls interface all set protocols mpls interface fxp0.0 disable set protocols ospf area 0.0.0.0 interface all set protocols ospf area 0.0.0.0 interface lo0.0 set protocols ospf area 0.0.0.0 interface fxp0.0 disable set protocols ldp interface all set protocols ldp interface fxp0.0 disable set protocols ldp interface lo0.0
T-PE2
set interfaces ge-2/0/0 encapsulation ethernet-ccc set interfaces ge-2/0/0 unit 0 set interfaces ge-2/0/2 unit 0 family inet address 192.0.2.15/24 set interfaces ge-2/0/2 unit 0 family mpls set interfaces lo0 unit 0 family inet address 10.255.14.1/32 primary set routing-options autonomous-system 100 set protocols mpls interface all set protocols mpls interface fxp0.0 disable set protocols bgp family l2vpn auto-discovery-mspw set protocols bgp group mspw type internal set protocols bgp group mspw local-address 10.255.14.1 set protocols bgp group mspw neighbor 10.255.3.1 set protocols ospf area 0.0.0.0 interface all set protocols ospf area 0.0.0.0 interface fxp0.0 disable set protocols ospf area 0.0.0.0 interface lo0.0 passive set protocols ldp interface all set protocols ldp interface fxp0.0 disable set protocols ldp interface lo0.0 set routing-instances ms-pw instance-type l2vpn set routing-instances ms-pw interface ge-2/0/0.0 set routing-instances ms-pw route-distinguisher 10.10.10.10:15 set routing-instances ms-pw l2vpn-id l2vpn-id:100:15 set routing-instances ms-pw vrf-target target:100:115 set routing-instances ms-pw protocols l2vpn site CE2 source-attachment-identifier 700:700:700 set routing-instances ms-pw protocols l2vpn site CE2 interface ge-2/0/0.0 target-attachment-identifier 800:800:800 set routing-instances ms-pw protocols l2vpn pseudowire-status-tlv set routing-instances ms-pw protocols l2vpn oam bfd-liveness-detection minimum-interval 300
Procédure étape par étape
Dans l’exemple suivant, vous devez parcourir différents niveaux de la hiérarchie de configuration. Pour plus d’informations sur la navigation dans l’interface cli, voir Utilisation de l’éditeur CLI en mode de configuration.
Pour configurer le T-PE1 dans le scénario inter-zones :
Répétez cette procédure pour l’équipement T-PE2 dans le domaine MPLS, après avoir modifié les noms d’interface, adresses et autres paramètres appropriés.
Configurez les interfaces T-PE1.
[edit interfaces]
user@T-PE1# set ge-3/1/0 unit 0 family inet address 192.0.2.1/24 user@T-PE1# set ge-3/1/0 unit 0 family mpls user@T-PE1# set ge-3/1/2 encapsulation ethernet-ccc user@T-PE1# set ge-3/1/2 unit 0 user@T-PE1# set lo0 unit 0 family inet address 10.255.10.1/32 primaryDéfinissez le numéro du système autonome.
[edit routing-options]
user@T-PE1# set autonomous-system 100Activez MPLS sur toutes les interfaces de T-PE1, à l’exception de l’interface de gestion.
[edit protocols]
user@T-PE1# set mpls interface all user@T-PE1# set mpls interface fxp0.0 disableActivez la découverte automatique des S-PE intermédiaires qui composent le MS-PW à l’aide de BGP.
[edit protocols]
user@T-PE1# set bgp family l2vpn auto-discovery-mspwConfigurez le groupe BGP pour T-PE1.
[edit protocols]
user@T-PE1# set bgp group mspw type internalAttribuez des adresses locales et voisines au groupe mspw pour que T-PE1 soit appairé avec S-PE1.
[edit protocols]
user@T-PE1# set bgp group mspw local-address 10.255.10.1 user@T-PE1# set bgp group mspw neighbor 10.255.2.1Configurez OSPF sur toutes les interfaces de T-PE1, à l’exception de l’interface de gestion.
[edit protocols] user@T-PE1# set ospf area 0.0.0.0 interface lo0.0 user@T-PE1# set ospf area 0.0.0.0 interface all user@T-PE1# set ospf area 0.0.0.0 interface fxp0.0 disable
Configurez LDP sur toutes les interfaces du T-PE1, à l’exception de l’interface de gestion.
[edit protocols] user@T-PE1# set ldp interface all user@T-PE1# set ldp interface fxp0.0 disable user@T-PE1# set ldp interface lo0.0
Configurez l’instance de routage VPN de couche 2 sur T-PE1.
[edit routing-instances] user@T-PE1# set ms-pw instance-type l2vpn
Attribuez le nom de l’interface à l’instance de routage mspw.
[edit routing-instances] user@T-PE1# set ms-pw interface ge-3/1/2.0
Configurez le guide de routage pour l’instance de routage mspw.
[edit routing-instances] user@T-PE1# set ms-pw route-distinguisher 10.10.10.10:15
Configurez la communauté d’ID VPN de couche 2 pour FEC 129 MS-PW.
[edit routing-instances] user@T-PE1# set ms-pw l2vpn-id l2vpn-id:100:15
Configurez une cible de routage et de transfert VPN (VRF) pour l’instance de routage mspw.
[edit routing-instances] user@T-PE1# set ms-pw vrf-target target:100:115
Configurez la valeur de l’identifiant de pièce jointe source (SAI) à l’aide d’un VPN de couche 2 comme protocole de routage pour l’instance de routage mspw.
[edit routing-instances] user@T-PE1# set ms-pw protocols l2vpn site CE1 source-attachment-identifier 800:800:800
Attribuez le nom de l’interface qui connecte le site CE1 au VPN et configurez la valeur tai (Target Attachment Identifier) en utilisant vpn de couche 2 comme protocole de routage pour l’instance de routage mspw.
[edit routing-instances] user@T-PE1# set ms-pw protocols l2vpn site CE1 interface ge-3/1/2.0 target-attachment-identifier 700:700:700
(Facultatif) Configurez le T-PE1 pour envoyer des TLV de statut MS-PW.
[edit routing-instances] user@T-PE1# set ms-pw protocols l2vpn pseudowire-status-tlv
(Facultatif) Configurez les fonctionnalités OAM pour le VPN.
[edit routing-instances] user@T-PE1# set ms-pw protocols l2vpn oam bfd-liveness-detection minimum-interval 300
Procédure étape par étape
Dans l’exemple suivant, vous devez parcourir différents niveaux de la hiérarchie de configuration. Pour plus d’informations sur la navigation dans l’interface cli, voir Utilisation de l’éditeur CLI en mode de configuration.
Pour configurer le S-PE1 (RR 1) dans le scénario inter-zones :
Répétez cette procédure pour l’équipement S-PE2 (RR 2) du domaine MPLS, après avoir modifié les noms d’interface, adresses et autres paramètres appropriés.
Configurez les interfaces S-PE1.
[edit interfaces]
user@S-PE1# set ge-1/3/1 unit 0 family inet address 192.0.2.9/24 user@S-PE1# set ge-1/3/1 unit 0 family mpls user@S-PE1# set ge-1/3/2 unit 0 family inet address 192.0.2.22/24 user@S-PE1# set ge-1/3/2 unit 0 family mpls user@S-PE1# set lo0 unit 0 family inet address 10.255.2.1/32 primaryDéfinissez le numéro du système autonome.
[edit routing-options]
user@S-PE1# set autonomous-system 100Activez MPLS sur toutes les interfaces de T-PE1, à l’exception de l’interface de gestion.
[edit protocols]
user@S-PE1# set mpls interface all user@S-PE1# set mpls interface fxp0.0 disableActiver la découverte automatique du S-PE à l’aide de BGP.
[edit protocols]
user@S-PE1# set bgp family l2vpn auto-discovery-mspwConfigurez le groupe BGP pour S-PE1.
[edit protocols]
user@S-PE1# set bgp group mspw type internalConfigurez le S-PE1 pour agir comme un réflecteur de route.
[edit protocols]
user@S-PE1# set bgp group mspw export next-hop-self user@S-PE1# set bgp group mspw cluster 203.0.113.0Attribuez des adresses locales et voisines au groupe mspw pour que S-PE1 soit appairé avec T-PE1 et S-PE2.
[edit protocols]
user@S-PE1# set bgp group mspw local-address 10.255.2.1 user@S-PE1# set bgp group mspw neighbor 10.255.10.1 (to T-PE1) user@S-PE1# set bgp group mspw neighbor 10.255.3.1 (to S-PE2)Configurez OSPF sur toutes les interfaces du S-PE1, à l’exception de l’interface de gestion.
[edit protocols] user@S-PE1# set ospf area 0.0.0.0 interface all user@S-PE1# set ospf area 0.0.0.0 interface fxp0.0 disable user@S-PE1# set ospf area 0.0.0.0 interface lo0.0
Configurez LDP sur toutes les interfaces du S-PE1, à l’exception de l’interface de gestion.
[edit protocols] user@S-PE1# set ldp interface all user@S-PE1# set ldp interface fxp0.0 disable user@S-PE1# set ldp interface lo0.0
Définissez la stratégie d’activation du next-hop-self et d’acceptation du trafic BGP sur S-PE1.
[edit policy-options] user@S-PE1# set policy-statement next-hop-self then next-hop self user@S-PE1# set policy-statement send-inet0 from protocol bgp user@S-PE1# set policy-statement send-inet0 then accept
Résultats
À partir du mode de configuration, confirmez votre configuration en entrant le show interfaces
, show protocols
show routing-instances
, , show routing-options
et les show policy-options
commandes. Si la sortie n’affiche pas la configuration prévue, répétez les instructions de cet exemple pour corriger la configuration.
T-PE1
user@T-PE1# show interfaces
ge-3/1/0 {
unit 0 {
family inet {
address 192.0.2.1/24;
}
family mpls;
}
}
ge-3/1/2 {
encapsulation ethernet-ccc;
unit 0;
}
lo0 {
unit 0 {
family inet {
address 10.255.10.1/32 {
primary;
}
}
}
}
user@T-PE1# show routing-options
autonomous-system 100;
user@T-PE1# show protocols
mpls {
interface all;
interface fxp0.0 {
disable;
}
}
bgp {
family l2vpn {
auto-discovery-mspw;
}
group mspw {
type internal;
local-address 10.255.10.1;
neighbor 10.255.2.1;
}
}
ospf {
area 0.0.0.0 {
interface all;
interface fxp0.0 {
disable;
}
interface lo0.0;
}
}
ldp {
interface all;
interface fxp0.0 {
disable;
}
interface lo0.0;
}
user@T-PE1# show routing-instances
ms-pw {
instance-type l2vpn;
interface ge-3/1/2.0;
route-distinguisher 10.10.10.10:15;
l2vpn-id l2vpn-id:100:15;
vrf-target target:100:115;
protocols {
l2vpn {
site CE1 {
source-attachment-identifier 800:800:800;
interface ge-3/1/2.0 {
target-attachment-identifier 700:700:700;
}
}
pseudowire-status-tlv;
oam {
bfd-liveness-detection {
minimum-interval 300;
}
}
}
}
}
S-PE1 (RR 1)
user@S-PE1# show interfaces
ge-1/3/1 {
unit 0 {
family inet {
address 192.0.2.9/24;
}
family mpls;
}
}
ge-1/3/2 {
unit 0 {
family inet {
address 192.0.2.22/24;
}
family mpls;
}
}
lo0 {
unit 0 {
family inet {
address 10.255.2.1/32 {
primary;
}
}
}
}
user@S-PE1# show routing-options
autonomous-system 100;
user@S-PE1# show protocols
mpls {
interface all;
interface fxp0.0 {
disable;
}
}
bgp {
family l2vpn {
auto-discovery-mspw;
}
group mspw {
type internal;
local-address 10.255.2.1;
export next-hop-self;
cluster 203.0.113.0;
neighbor 10.255.10.1;
neighbor 10.255.3.1;
}
}
ospf {
area 0.0.0.0 {
interface lo0.0;
interface all;
interface fxp0.0 {
disable;
}
}
}
ldp {
interface all;
interface fxp0.0 {
disable;
}
interface lo0.0;
}
user@S-PE1# show policy-options
policy-statement next-hop-self {
then {
next-hop self;
}
}
policy-statement send-inet0 {
from protocol bgp;
then accept;
}
Si vous avez fini de configurer l’équipement, saisissez commit
à partir du mode de configuration.
Configuration d’un MS-PW inter-AS
Configuration rapide cli
Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez les détails nécessaires pour correspondre à votre configuration réseau, puis copiez et collez les commandes dans la CLI au niveau de la [edit]
hiérarchie.
T-PE1
set interfaces ge-3/1/0 unit 0 family inet address 192.0.2.1/24 set interfaces ge-3/1/0 unit 0 family mpls set interfaces ge-3/1/2 encapsulation ethernet-ccc set interfaces ge-3/1/2 unit 0 set interfaces lo0 unit 0 family inet address 10.255.10.1/32 primary set routing-options autonomous-system 1 set protocols mpls interface all set protocols mpls interface fxp0.0 disable set protocols bgp family l2vpn auto-discovery-mspw set protocols bgp group mspw type internal set protocols bgp group mspw local-address 10.255.10.1 set protocols bgp group mspw neighbor 10.255.2.1 set protocols ospf area 0.0.0.0 interface lo0.0 set protocols ospf area 0.0.0.0 interface all set protocols ospf area 0.0.0.0 interface fxp0.0 disable set protocols ldp interface all set protocols ldp interface fxp0.0 disable set protocols ldp interface lo0.0 set routing-instances ms-pw instance-type l2vpn set routing-instances ms-pw interface ge-3/1/2.0 set routing-instances ms-pw route-distinguisher 10.10.10.10:15 set routing-instances ms-pw l2vpn-id l2vpn-id:100:15 set routing-instances ms-pw vrf-target target:100:115 set routing-instances ms-pw protocols l2vpn site CE1 source-attachment-identifier 800:800:800 set routing-instances ms-pw protocols l2vpn site CE1 interface ge-3/1/2.0 target-attachment-identifier 700:700:700 set routing-instances ms-pw protocols l2vpn pseudowire-status-tlv set routing-instances ms-pw protocols l2vpn oam bfd-liveness-detection minimum-interval 300
P1
set interfaces ge-2/0/0 unit 0 family inet address 192.0.2.2/24 set interfaces ge-2/0/0 unit 0 family mpls set interfaces ge-2/0/2 unit 0 family inet address 192.0.2.13/24 set interfaces ge-2/0/2 unit 0 family mpls set interfaces lo0 unit 0 family inet address 10.255.13.1/32 primary set routing-options autonomous-system 1 set protocols mpls interface all set protocols mpls interface fxp0.0 disable set protocols ospf area 0.0.0.0 interface lo0.0 set protocols ospf area 0.0.0.0 interface all set protocols ospf area 0.0.0.0 interface fxp0.0 disable set protocols ldp interface all set protocols ldp interface fxp0.0 disable set protocols ldp interface lo0.0
S-PE1 (ASBR 1)
set interfaces ge-1/3/1 unit 0 family inet address 192.0.2.9/24 set interfaces ge-1/3/1 unit 0 family mpls set interfaces ge-1/3/2 unit 0 family inet address 192.0.2.22/24 set interfaces ge-1/3/2 unit 0 family mpls set interfaces lo0 unit 0 family inet address 10.255.2.1/32 primary set routing-options autonomous-system 1 set protocols mpls interface all set protocols mpls interface fxp0.0 disable set protocols bgp family l2vpn auto-discovery-mspw set protocols bgp group to_T-PE1 type internal set protocols bgp group to_T-PE1 local-address 10.255.2.1 set protocols bgp group to_T-PE1 export next-hop-self set protocols bgp group to_T-PE1 neighbor 10.255.10.1 set protocols bgp group to_S-PE2 type external set protocols bgp group to_S-PE2 local-address 10.255.2.1 set protocols bgp group to_S-PE2 peer-as 2 set protocols bgp group to_S-PE2 neighbor 10.255.3.1 multihop ttl 1 set protocols ospf area 0.0.0.0 interface lo0.0 passive set protocols ospf area 0.0.0.0 interface all set protocols ospf area 0.0.0.0 interface fxp0.0 disable set protocols ldp interface all set protocols ldp interface fxp0.0 disable set protocols ldp interface lo0.0 set policy-options policy-statement next-hop-self then next-hop self
S-PE2 (ASBR 2)
set interfaces ge-0/3/1 unit 0 family inet address 192.0.2.10/24 set interfaces ge-0/3/1 unit 0 family mpls set interfaces ge-0/3/2 unit 0 family inet address 192.0.2.14/24 set interfaces ge-0/3/2 unit 0 family mpls set interfaces lo0 unit 0 family inet address 10.255.3.1/32 primary set routing-options autonomous-system 2 set protocols mpls interface all set protocols mpls interface fxp0.0 disable set protocols bgp family l2vpn auto-discovery-mspw set protocols bgp group to_T-PE2 type internal set protocols bgp group to_T-PE2 local-address 10.255.3.1 set protocols bgp group to_T-PE2 export next-hop-self set protocols bgp group to_T-PE2 neighbor 10.255.14.1 set protocols bgp group to_S-PE1 type external set protocols bgp group to_S-PE1 local-address 10.255.3.1 set protocols bgp group to_S-PE1 peer-as 1 set protocols bgp group to_S-PE1 neighbor 10.255.2.1 multihop ttl 1 set protocols ospf area 0.0.0.0 interface all set protocols ospf area 0.0.0.0 interface lo0.0 set protocols ospf area 0.0.0.0 interface fxp0.0 disable set protocols ldp interface all set protocols ldp interface fxp0.0 disable set protocols ldp interface lo0.0 set policy-options policy-statement next-hop-self then next-hop self
P2
set interfaces ge-1/3/1 unit 0 family inet address 192.0.2.5/24 set interfaces ge-1/3/1 unit 0 family mpls set interfaces ge-1/3/2 unit 0 family inet address 192.0.2.4/24 set interfaces ge-1/3/2 unit 0 family mpls set interfaces lo0 unit 0 family inet address 10.255.4.1/32 primary set routing-options autonomous-system 2 set protocols mpls interface all set protocols mpls interface fxp0.0 disable set protocols ospf area 0.0.0.0 interface all set protocols ospf area 0.0.0.0 interface lo0.0 set protocols ospf area 0.0.0.0 interface fxp0.0 disable set protocols ldp interface all set protocols ldp interface fxp0.0 disable set protocols ldp interface lo0.0
T-PE2
set interfaces ge-2/0/0 encapsulation ethernet-ccc set interfaces ge-2/0/0 unit 0 set interfaces ge-2/0/2 unit 0 family inet address 192.0.2.15/24 set interfaces ge-2/0/2 unit 0 family mpls set interfaces lo0 unit 0 family inet address 10.255.14.1/32 primary set routing-options autonomous-system 2 set protocols mpls interface all set protocols mpls interface fxp0.0 disable set protocols bgp family l2vpn auto-discovery-mspw set protocols bgp group mspw type internal set protocols bgp group mspw local-address 10.255.14.1 set protocols bgp group mspw neighbor 10.255.3.1 set protocols ospf area 0.0.0.0 interface all set protocols ospf area 0.0.0.0 interface fxp0.0 disable set protocols ospf area 0.0.0.0 interface lo0.0 passive set protocols ldp interface all set protocols ldp interface fxp0.0 disable set protocols ldp interface lo0.0 set routing-instances ms-pw instance-type l2vpn set routing-instances ms-pw interface ge-2/0/0.0 set routing-instances ms-pw route-distinguisher 10.10.10.10:15 set routing-instances ms-pw l2vpn-id l2vpn-id:100:15 set routing-instances ms-pw vrf-target target:100:115 set routing-instances ms-pw protocols l2vpn site CE2 source-attachment-identifier 700:700:700 set routing-instances ms-pw protocols l2vpn site CE2 interface ge-2/0/0.0 target-attachment-identifier 800:800:800 set routing-instances ms-pw protocols l2vpn pseudowire-status-tlv set routing-instances ms-pw protocols l2vpn oam bfd-liveness-detection minimum-interval 300
Procédure étape par étape
Dans l’exemple suivant, vous devez parcourir différents niveaux de la hiérarchie de configuration. Pour plus d’informations sur la navigation dans l’interface cli, voir Utilisation de l’éditeur CLI en mode de configuration.
Pour configurer le routeur T-PE1 dans le scénario inter-AS :
Répétez cette procédure pour l’équipement T-PE2 dans le domaine MPLS, après avoir modifié les noms d’interface, adresses et autres paramètres appropriés.
Configurez les interfaces T-PE1.
[edit interfaces]
user@T-PE1# set ge-3/1/0 unit 0 family inet address 192.0.2.1/24 user@T-PE1# set ge-3/1/0 unit 0 family mpls user@T-PE1# set ge-3/1/2 encapsulation ethernet-ccc user@T-PE1# set ge-3/1/2 unit 0 user@T-PE1# set lo0 unit 0 family inet address 10.255.10.1/32 primaryDéfinissez le numéro du système autonome.
[edit routing-options]
user@T-PE1# set autonomous-system 1Activez MPLS sur toutes les interfaces de T-PE1, à l’exception de l’interface de gestion.
[edit protocols]
user@T-PE1# set mpls interface all user@T-PE1# set mpls interface fxp0.0 disableActivez la découverte automatique des S-PE intermédiaires qui composent le MS-PW à l’aide de BGP.
[edit protocols]
user@T-PE1# set bgp family l2vpn auto-discovery-mspwConfigurez le groupe BGP pour T-PE1.
[edit protocols]
user@T-PE1# set bgp group mspw type internalAttribuez des adresses locales et voisines au groupe mspw pour que T-PE1 soit appairé avec S-PE1.
[edit protocols]
user@T-PE1# set bgp group mspw local-address 10.255.10.1 user@T-PE1# set bgp group mspw neighbor 10.255.2.1Configurez OSPF sur toutes les interfaces de T-PE1, à l’exception de l’interface de gestion.
[edit protocols] user@T-PE1# set ospf area 0.0.0.0 interface lo0.0 user@T-PE1# set ospf area 0.0.0.0 interface all user@T-PE1# set ospf area 0.0.0.0 interface fxp0.0 disable
Configurez LDP sur toutes les interfaces du T-PE1, à l’exception de l’interface de gestion.
[edit protocols] user@T-PE1# set ldp interface all user@T-PE1# set ldp interface fxp0.0 disable user@T-PE1# set ldp interface lo0.0
Configurez l’instance de routage VPN de couche 2 sur T-PE1.
[edit routing-instances] user@T-PE1# set ms-pw instance-type l2vpn
Attribuez le nom de l’interface à l’instance de routage mspw.
[edit routing-instances] user@T-PE1# set ms-pw interface ge-3/1/2.0
Configurez le guide de routage pour l’instance de routage mspw.
[edit routing-instances] user@T-PE1# set ms-pw route-distinguisher 10.10.10.10:15
Configurez la communauté d’ID VPN de couche 2 pour FEC 129 MS-PW.
[edit routing-instances] user@T-PE1# set ms-pw l2vpn-id l2vpn-id:100:15
Configurez une cible de routage et de transfert VPN (VRF) pour l’instance de routage mspw.
[edit routing-instances] user@T-PE1# set ms-pw vrf-target target:100:115
Configurez la valeur de l’identifiant de pièce jointe source (SAI) à l’aide d’un VPN de couche 2 comme protocole de routage pour l’instance de routage mspw.
[edit routing-instances] user@T-PE1# set ms-pw protocols l2vpn site CE1 source-attachment-identifier 800:800:800
Attribuez le nom de l’interface qui connecte le site CE1 au VPN et configurez la valeur tai (Target Attachment Identifier) en utilisant vpn de couche 2 comme protocole de routage pour l’instance de routage mspw.
[edit routing-instances] user@T-PE1# set ms-pw protocols l2vpn site CE1 interface ge-3/1/2.0 target-attachment-identifier 700:700:700
(Facultatif) Configurez le T-PE1 pour envoyer des TLV de statut MS-PW.
[edit routing-instances] user@T-PE1# set ms-pw protocols l2vpn pseudowire-status-tlv
(Facultatif) Configurez les fonctionnalités OAM pour le VPN.
[edit routing-instances] user@T-PE1# set ms-pw protocols l2vpn oam bfd-liveness-detection minimum-interval 300
Procédure étape par étape
Dans l’exemple suivant, vous devez parcourir différents niveaux de la hiérarchie de configuration. Pour plus d’informations sur la navigation dans l’interface cli, voir Utilisation de l’éditeur CLI en mode de configuration.
Pour configurer S-PE1 (ASBR 1) dans le scénario inter-AS :
Répétez cette procédure pour l’équipement S-PE2 (ASBR 2) du domaine MPLS, après avoir modifié les noms d’interface, adresses et autres paramètres appropriés.
Configurez les interfaces S-PE1 (ASBR 1).
[edit interfaces]
user@S-PE1# set ge-1/3/1 unit 0 family inet address 192.0.2.9/24 user@S-PE1# set ge-1/3/1 unit 0 family mpls user@S-PE1# set ge-1/3/2 unit 0 family inet address 192.0.2.22/24 user@S-PE1# set ge-1/3/2 unit 0 family mpls user@S-PE1# set lo0 unit 0 family inet address 10.255.2.1/32 primaryDéfinissez le numéro du système autonome.
[edit routing-options]
user@S-PE1# set autonomous-system 1Activez MPLS sur toutes les interfaces du S-PE1 (ASBR 1), à l’exception de l’interface de gestion.
[edit protocols]
user@S-PE1# set mpls interface all user@S-PE1# set mpls interface fxp0.0 disableActiver la découverte automatique du S-PE à l’aide de BGP.
[edit protocols]
user@S-PE1# set bgp family l2vpn auto-discovery-mspwConfigurez le groupe IBGP pour que S-PE1 (ASBR 1) soit appairé avec T-PE1.
[edit protocols]
user@S-PE1# set bgp group to_T-PE1 type internalConfigurez les paramètres du groupe IBGP.
[edit protocols]
user@S-PE1# set bgp group to_T-PE1 local-address 10.255.2.1 user@S-PE1# set bgp group to_T-PE1 export next-hop-self user@S-PE1# set bgp group to_T-PE1 neighbor 10.255.10.1Configurez le groupe EBGP pour que S-PE1 (ASBR 1) soit appairé avec S-PE2 (ASBR 2).
[edit protocols]
user@S-PE1# set bgp group to_S-PE2 type externalConfigurez les paramètres du groupe EBGP.
[edit protocols]
user@S-PE1# set bgp group to_S-PE2 local-address 10.255.2.1 user@S-PE1# set bgp group to_S-PE2 peer-as 2 user@S-PE1# set bgp group to_S-PE2 neighbor 10.255.3.1 multihop ttl 1Configurez OSPF sur toutes les interfaces de S-PE1 (ASBR 1), à l’exception de l’interface de gestion.
[edit protocols] user@S-PE1# set ospf area 0.0.0.0 interface all user@S-PE1# set ospf area 0.0.0.0 interface fxp0.0 disable user@S-PE1# set ospf area 0.0.0.0 interface lo0.0 passive
Configurez LDP sur toutes les interfaces de S-PE1 (ASBR 1), à l’exception de l’interface de gestion.
[edit protocols] user@S-PE1# set ldp interface all user@S-PE1# set ldp interface fxp0.0 disable user@S-PE1# set ldp interface lo0.0
Définissez la stratégie d’activation du next-hop-self sur S-PE1 (ASBR 1).
[edit policy-options] user@S-PE1# set policy-statement next-hop-self then next-hop self
Résultats
À partir du mode de configuration, confirmez votre configuration en entrant le show interfaces
, show protocols
show routing-instances
, , show routing-options
et les show policy-options
commandes. Si la sortie n’affiche pas la configuration prévue, répétez les instructions de cet exemple pour corriger la configuration.
T-PE1
user@T-PE1# show interfaces
ge-3/1/0 {
unit 0 {
family inet {
address 192.0.2.1/24;
}
family mpls;
}
}
ge-3/1/2 {
encapsulation ethernet-ccc;
unit 0;
}
lo0 {
unit 0 {
family inet {
address 10.255.10.1/32 {
primary;
}
}
}
}
user@T-PE1# show routing-options
autonomous-system 1;
user@T-PE1# show protocols
mpls {
interface all;
interface fxp0.0 {
disable;
}
}
bgp {
family l2vpn {
auto-discovery-mspw;
}
group mspw {
type internal;
local-address 10.255.10.1;
neighbor 10.255.2.1;
}
}
ospf {
area 0.0.0.0 {
interface all;
interface fxp0.0 {
disable;
}
interface lo0.0;
}
}
ldp {
interface all;
interface fxp0.0 {
disable;
}
interface lo0.0;
}
user@T-PE1# show routing-instances
ms-pw {
instance-type l2vpn;
interface ge-3/1/2.0;
route-distinguisher 10.10.10.10:15;
l2vpn-id l2vpn-id:100:15;
vrf-target target:100:115;
protocols {
l2vpn {
site CE1 {
source-attachment-identifier 800:800:800;
interface ge-3/1/2.0 {
target-attachment-identifier 700:700:700;
}
}
pseudowire-status-tlv;
oam {
bfd-liveness-detection {
minimum-interval 300;
}
}
}
}
}
S-PE1 (RR 1)
user@S-PE1# show interfaces
ge-1/3/1 {
unit 0 {
family inet {
address 192.0.2.9/24;
}
family mpls;
}
}
ge-1/3/2 {
unit 0 {
family inet {
address 192.0.2.22/24;
}
family mpls;
}
}
lo0 {
unit 0 {
family inet {
address 10.255.2.1/32 {
primary;
}
}
}
}
user@T-PE1# show routing-options
autonomous-system 1;
user@S-PE1# show protocols
mpls {
interface all;
interface fxp0.0 {
disable;
}
}
bgp {
family l2vpn {
auto-discovery-mspw;
}
group to_T-PE1 {
type internal;
local-address 10.255.2.1;
export next-hop-self;
neighbor 10.255.10.1;
}
group to_S-PE2 {
type external;
local-address 10.255.2.1;
peer-as 2;
neighbor 10.255.3.1 {
multihop {
ttl 1;
}
}
}
}
ospf {
area 0.0.0.0 {
interface lo0.0 {
passive;
}
interface all;
interface fxp0.0 {
disable;
}
}
}
ldp {
interface all;
interface fxp0.0 {
disable;
}
interface lo0.0;
}
user@T-PE1# show policy-options
policy-statement next-hop-self {
then {
next-hop self;
}
}
Si vous avez fini de configurer l’équipement, saisissez commit
à partir du mode de configuration.
Vérification
Vérifiez que la configuration fonctionne correctement.
- Vérification des routes
- Vérification de la base de données LDP
- Vérification des connexions MS-PW sur T-PE1
- Vérification des connexions MS-PW sur S-PE1
- Vérification des connexions MS-PW sur S-PE2
- Vérification des connexions MS-PW sur T-PE2
Vérification des routes
But
Vérifiez que les routes attendues sont bien apprises.
Action
À partir du mode opérationnel, exécutez la show route
commande pour les bgp.l2vpn.1
tables , ldp.l2vpn.1
, mpls.0
et ms-pw.l2vpn.1
de routage.
À partir du mode opérationnel, exécutez la show route table bgp.l2vpn.1
commande.
user@T-PE1> show route table bgp.l2vpn.1 bgp.l2vpn.1: 1 destinations, 1 routes (1 active, 0 holddown, 0 hidden) + = Active Route, - = Last Active, * = Both 10.10.10.10:15:700:0.0.2.188:700/160 AD2 *[BGP/170] 16:13:11, localpref 100, from 10.255.2.1 AS path: 2 I, validation-state: unverified > to 203.0.113.2 via ge-3/1/0.0, Push 300016
À partir du mode opérationnel, exécutez la show route table ldp.l2vpn.1
commande.
user@T-PE1> show route table ldp.l2vpn.1 ldp.l2vpn.1: 1 destinations, 1 routes (1 active, 0 holddown, 0 hidden) + = Active Route, - = Last Active, * = Both 10.255.2.1:CtrlWord:5:100:15:700:0.0.2.188:700:800:0.0.3.32:800/304 PW2 *[LDP/9] 16:21:27 Discard
À partir du mode opérationnel, exécutez la show route table mpls.0
commande.
user@T-PE1> show route table mpls.0 mpls.0: 12 destinations, 12 routes (12 active, 0 holddown, 0 hidden) + = Active Route, - = Last Active, * = Both 0 *[MPLS/0] 1w6d 00:28:26, metric 1 Receive 1 *[MPLS/0] 1w6d 00:28:26, metric 1 Receive 2 *[MPLS/0] 1w6d 00:28:26, metric 1 Receive 13 *[MPLS/0] 1w6d 00:28:26, metric 1 Receive 299920 *[LDP/9] 1w5d 01:26:08, metric 1 > to 203.0.113.2 via ge-3/1/0.0, Pop 299920(S=0) *[LDP/9] 1w5d 01:26:08, metric 1 > to 203.0.113.2 via ge-3/1/0.0, Pop 299936 *[LDP/9] 1w5d 01:26:08, metric 1 > to 203.0.113.2 via ge-3/1/0.0, Swap 300016 300096 *[LDP/9] 16:22:35, metric 1 > to 203.0.113.2 via ge-3/1/0.0, Swap 300128 300112 *[LDP/9] 16:22:35, metric 1 > to 203.0.113.2 via ge-3/1/0.0, Swap 300144 300128 *[LDP/9] 16:22:35, metric 1 > to 203.0.113.2 via ge-3/1/0.0, Swap 300160 300144 *[L2VPN/7] 16:22:33 > via ge-3/1/2.0, Pop Offset: 4 ge-3/1/2.0 *[L2VPN/7] 16:22:33, metric2 1 > to 203.0.113.2 via ge-3/1/0.0, Push 300176, Push 300016(top) Offset: 252
À partir du mode opérationnel, exécutez la show route table ms-pw.l2vpn.1
commande.
user@T-PE1> show route table ms-pw.l2vpn.1 ms-pw.l2vpn.1: 4 destinations, 4 routes (4 active, 0 holddown, 0 hidden) + = Active Route, - = Last Active, * = Both 10.10.10.10:15:700:0.0.2.188:700/160 AD2 *[BGP/170] 16:23:27, localpref 100, from 10.255.2.1 AS path: 2 I, validation-state: unverified > to 203.0.113.2 via ge-3/1/0.0, Push 300016 10.10.10.10:15:800:0.0.3.32:800/160 AD2 *[L2VPN/170] 1w5d 23:25:19, metric2 1 Indirect 10.255.2.1:CtrlWord:5:100:15:700:0.0.2.188:700:800:0.0.3.32:800/304 PW2 *[LDP/9] 16:23:25 Discard 10.255.2.1:CtrlWord:5:100:15:800:0.0.3.32:800:700:0.0.2.188:700/304 PW2 *[L2VPN/7] 16:23:27, metric2 1 > to 203.0.113.2 via ge-3/1/0.0, Push 300016
Sens
La sortie affiche tous les routes apprises, y compris les routes de découverte automatique (AD).
Le format du préfixe AD2 est RD:SAII-type2
, où :
RD
est la valeur de routage.SAII-type2
est la valeur de l’identifiant de pièce jointe source de type 2.
Le format de préfixe PW2 est Neighbor_Addr:C:PWtype:l2vpn-id:SAII-type2:TAII-type2
, où :
Neighbor_Addr
est l’adresse de bouclage de l’équipement S-PE voisin.C
indique si Control Word (CW) est activé ou non.C
estCtrlWord
si cw est défini.C
s’il n’estNoCtrlWord
pas défini.
PWtype
indique le type de pseudowire.PWtype
s’il4
est en mode marqué Ethernet.PWtype
s’il5
s’agit uniquement d’Ethernet.
l2vpn-id
est l’ID VPN de couche 2 pour l’instance de routage MS-PW.SAII-type2
est la valeur de l’identifiant de pièce jointe source de type 2.TAII-type2
est la valeur de l’identifiant de la pièce jointe cible de type 2.
Vérification de la base de données LDP
But
Vérifiez les étiquettes MS-PW reçues par T-PE1 de S-PE1 et envoyées de T-PE1 à S-PE1.
Action
À partir du mode opérationnel, exécutez la show ldp database
commande.
user@T-PE1> show ldp database Input label database, 10.255.10.1:0--10.255.2.1:0 Label Prefix 3 10.255.2.1/32 300112 10.255.3.1/32 300128 10.255.4.1/32 299968 10.255.10.1/32 299904 10.255.13.1/32 300144 10.255.14.1/32 300176 FEC129 CtrlWord ETHERNET 000a0064:0000000f 000002bc:000002bc:000002bc 00000320:00000320:00000320 Output label database, 10.255.10.1:0--10.255.2.1:0 Label Prefix 299936 10.255.2.1/32 300096 10.255.3.1/32 300112 10.255.4.1/32 3 10.255.10.1/32 299920 10.255.13.1/32 300128 10.255.14.1/32 300144 FEC129 CtrlWord ETHERNET 000a0064:0000000f 00000320:00000320:00000320 000002bc:000002bc:000002bc Input label database, 10.255.10.1:0--10.255.13.1:0 Label Prefix 300016 10.255.2.1/32 300128 10.255.3.1/32 300144 10.255.4.1/32 300080 10.255.10.1/32 3 10.255.13.1/32 300160 10.255.14.1/32 Output label database, 10.255.10.1:0--10.255.13.1:0 Label Prefix 299936 10.255.2.1/32 300096 10.255.3.1/32 300112 10.255.4.1/32 3 10.255.10.1/32 299920 10.255.13.1/32 300128 10.255.14.1/32
Sens
Les étiquettes avec FEC129
préfixe sont liées au MS-PW.
Vérification des connexions MS-PW sur T-PE1
But
Assurez-vous que toutes les connexions FEC 129 MS-PW s’affichent correctement.
Action
À partir du mode opérationnel, exécutez la show l2vpn connections extensive
commande.
user@T-PE1> show l2vpn connections extensive Layer-2 VPN connections: Legend for connection status (St) EI -- encapsulation invalid NC -- interface encapsulation not CCC/TCC/VPLS EM -- encapsulation mismatch WE -- interface and instance encaps not same VC-Dn -- Virtual circuit down NP -- interface hardware not present CM -- control-word mismatch -> -- only outbound connection is up CN -- circuit not provisioned <- -- only inbound connection is up OR -- out of range Up -- operational OL -- no outgoing label Dn -- down LD -- local site signaled down CF -- call admission control failure RD -- remote site signaled down SC -- local and remote site ID collision LN -- local site not designated LM -- local site ID not minimum designated RN -- remote site not designated RM -- remote site ID not minimum designated XX -- unknown connection status IL -- no incoming label MM -- MTU mismatch MI -- Mesh-Group ID not available BK -- Backup connection ST -- Standby connection PF -- Profile parse failure PB -- Profile busy RS -- remote site standby SN -- Static Neighbor LB -- Local site not best-site RB -- Remote site not best-site VM -- VLAN ID mismatch Legend for interface status Up -- operational Dn -- down Instance: ms-pw L2vpn-id: 100:15 Number of local interfaces: 1 Number of local interfaces up: 1 ge-3/1/2.0 Local source-attachment-id: 800:0.0.3.32:800 (CE1) Target-attachment-id Type St Time last up # Up trans 700:0.0.2.188:700 rmt Up Sep 18 01:10:55 2013 1 Remote PE: 10.255.2.1, Negotiated control-word: Yes (Null) Incoming label: 300048, Outgoing label: 300016 Negotiated PW status TLV: Yes local PW status code: 0x00000000, Neighbor PW status code: 0x00000000 Local interface: ge-3/1/2.0, Status: Up, Encapsulation: ETHERNET Pseudowire Switching Points : Local address Remote address Status 10.255.2.1 10.255.3.1 forwarding 10.255.3.1 10.255.14.1 forwarding Connection History: Sep 18 01:10:55 2013 status update timer Sep 18 01:10:55 2013 PE route changed Sep 18 01:10:55 2013 Out lbl Update 300016 Sep 18 01:10:55 2013 In lbl Update 300048 Sep 18 01:10:55 2013 loc intf up ge-3/1/2.0
Vérifiez les champs suivants dans la sortie pour vérifier que MS-PW est établi entre les équipements T-PE :
Target-attachment-id
— Vérifiez si la valeur TAI est la valeur SAI de T-PE2.Remote PE
: vérifiez si l’adresse de bouclage T-PE2 est répertoriée.Negotiated PW status TLV
— Assurez-vous que la valeur estYes
.Pseudowire Switching Points
— Vérifiez si les points de commutation sont répertoriés de S-PE1 à S-PE2 et de S-PE2 à T-PE2.
Sens
MS-PW est établi entre T-PE1 et T-PE2 dans le sens de transfert.
Vérification des connexions MS-PW sur S-PE1
But
Assurez-vous que toutes les connexions FEC 129 MS-PW sont correctement montées pour l’instance de routage mspw.
Action
À partir du mode opérationnel, exécutez la show l2vpn connections instance __MSPW__ extensive
commande.
user@S-PE1> show l2vpn connections instance __MSPW__ extensive Layer-2 VPN connections: Legend for connection status (St) EI -- encapsulation invalid NC -- interface encapsulation not CCC/TCC/VPLS EM -- encapsulation mismatch WE -- interface and instance encaps not same VC-Dn -- Virtual circuit down NP -- interface hardware not present CM -- control-word mismatch -> -- only outbound connection is up CN -- circuit not provisioned <- -- only inbound connection is up OR -- out of range Up -- operational OL -- no outgoing label Dn -- down LD -- local site signaled down CF -- call admission control failure RD -- remote site signaled down SC -- local and remote site ID collision LN -- local site not designated LM -- local site ID not minimum designated RN -- remote site not designated RM -- remote site ID not minimum designated XX -- unknown connection status IL -- no incoming label MM -- MTU mismatch MI -- Mesh-Group ID not available BK -- Backup connection ST -- Standby connection PF -- Profile parse failure PB -- Profile busy RS -- remote site standby SN -- Static Neighbor LB -- Local site not best-site RB -- Remote site not best-site VM -- VLAN ID mismatch Legend for interface status Up -- operational Dn -- down Instance: __MSPW__ L2vpn-id: 100:15 Local source-attachment-id: 700:0.0.2.188:700 Target-attachment-id Type St Time last up # Up trans 800:0.0.3.32:800 rmt Up Sep 18 01:17:38 2013 1 Remote PE: 10.255.10.1, Negotiated control-word: Yes (Null), Encapsulation: ETHERNET Incoming label: 300016, Outgoing label: 300048 Negotiated PW status TLV: Yes local PW status code: 0x00000000, Neighbor PW status code: 0x00000000 Local source-attachment-id: 800:0.0.3.32:800 Target-attachment-id Type St Time last up # Up trans 700:0.0.2.188:700 rmt Up Sep 18 01:17:38 2013 1 Remote PE: 10.255.3.1, Negotiated control-word: Yes (Null), Encapsulation: ETHERNET Incoming label: 300000, Outgoing label: 300064 Negotiated PW status TLV: Yes local PW status code: 0x00000000, Neighbor PW status code: 0x00000000 Pseudowire Switching Points : Local address Remote address Status 10.255.3.1 10.255.14.1 forwarding
Vérifiez les champs suivants dans la sortie pour vérifier que MS-PW est établi entre les équipements T-PE :
Target-attachment-id
— Vérifiez si la valeur TAI est la valeur SAI de T-PE2.Remote PE
: vérifiez si les adresses de bouclage T-PE1 et S-PE2 sont répertoriées.Negotiated PW status TLV
— Assurez-vous que la valeur estYes
.Pseudowire Switching Points
— Vérifiez si les points de commutation sont répertoriés du S-PE2 au T-PE2.
Sens
MS-PW est établi entre T-PE1 et T-PE2 dans le sens de transfert.
Vérification des connexions MS-PW sur S-PE2
But
Assurez-vous que toutes les connexions FEC 129 MS-PW sont correctement montées pour l’instance de routage mspw.
Action
À partir du mode opérationnel, exécutez la show l2vpn connections instance __MSPW__ extensive
commande.
user@S-PE2> show l2vpn connections instance __MSPW__ extensive Layer-2 VPN connections: Legend for connection status (St) EI -- encapsulation invalid NC -- interface encapsulation not CCC/TCC/VPLS EM -- encapsulation mismatch WE -- interface and instance encaps not same VC-Dn -- Virtual circuit down NP -- interface hardware not present CM -- control-word mismatch -> -- only outbound connection is up CN -- circuit not provisioned <- -- only inbound connection is up OR -- out of range Up -- operational OL -- no outgoing label Dn -- down LD -- local site signaled down CF -- call admission control failure RD -- remote site signaled down SC -- local and remote site ID collision LN -- local site not designated LM -- local site ID not minimum designated RN -- remote site not designated RM -- remote site ID not minimum designated XX -- unknown connection status IL -- no incoming label MM -- MTU mismatch MI -- Mesh-Group ID not available BK -- Backup connection ST -- Standby connection PF -- Profile parse failure PB -- Profile busy RS -- remote site standby SN -- Static Neighbor LB -- Local site not best-site RB -- Remote site not best-site VM -- VLAN ID mismatch Legend for interface status Up -- operational Dn -- down Instance: __MSPW__ L2vpn-id: 100:15 Local source-attachment-id: 700:0.0.2.188:700 Target-attachment-id Type St Time last up # Up trans 800:0.0.3.32:800 rmt Up Sep 18 00:58:55 2013 1 Remote PE: 10.255.2.1, Negotiated control-word: Yes (Null), Encapsulation: ETHERNET Incoming label: 300064, Outgoing label: 300000 Negotiated PW status TLV: Yes local PW status code: 0x00000000, Neighbor PW status code: 0x00000000 Pseudowire Switching Points : Local address Remote address Status 10.255.2.1 10.255.10.1 forwarding Local source-attachment-id: 800:0.0.3.32:800 Target-attachment-id Type St Time last up # Up trans 700:0.0.2.188:700 rmt Up Sep 18 00:58:55 2013 1 Remote PE: 10.255.14.1, Negotiated control-word: Yes (Null), Encapsulation: ETHERNET Incoming label: 300048, Outgoing label: 300112 Negotiated PW status TLV: Yes local PW status code: 0x00000000, Neighbor PW status code: 0x00000000
Vérifiez les champs suivants dans la sortie pour vérifier que MS-PW est établi entre les équipements T-PE :
Target-attachment-id
: vérifiez si la valeur TAI est la valeur SAI de T-PE1.Remote PE
— Vérifiez si les adresses de bouclage S-PE1 et T-PE2 sont répertoriées.Negotiated PW status TLV
— Assurez-vous que la valeur estYes
.Pseudowire Switching Points
— Vérifiez si les points de commutation sont répertoriés du S-PE1 au T-PE1.
Sens
MS-PW est établi entre T-PE1 et T-PE2 dans le sens inverse.
Vérification des connexions MS-PW sur T-PE2
But
Assurez-vous que toutes les connexions FEC 129 MS-PW s’affichent correctement.
Action
À partir du mode opérationnel, exécutez la show l2vpn connections extensive
commande.
user@T-PE2> show l2vpn connections extensive Layer-2 VPN connections: Legend for connection status (St) EI -- encapsulation invalid NC -- interface encapsulation not CCC/TCC/VPLS EM -- encapsulation mismatch WE -- interface and instance encaps not same VC-Dn -- Virtual circuit down NP -- interface hardware not present CM -- control-word mismatch -> -- only outbound connection is up CN -- circuit not provisioned <- -- only inbound connection is up OR -- out of range Up -- operational OL -- no outgoing label Dn -- down LD -- local site signaled down CF -- call admission control failure RD -- remote site signaled down SC -- local and remote site ID collision LN -- local site not designated LM -- local site ID not minimum designated RN -- remote site not designated RM -- remote site ID not minimum designated XX -- unknown connection status IL -- no incoming label MM -- MTU mismatch MI -- Mesh-Group ID not available BK -- Backup connection ST -- Standby connection PF -- Profile parse failure PB -- Profile busy RS -- remote site standby SN -- Static Neighbor LB -- Local site not best-site RB -- Remote site not best-site VM -- VLAN ID mismatch Legend for interface status Up -- operational Dn -- down Instance: ms-pw L2vpn-id: 100:15 Number of local interfaces: 1 Number of local interfaces up: 1 ge-2/0/0.0 Local source-attachment-id: 700:0.0.2.188:700 (CE2) Target-attachment-id Type St Time last up # Up trans 800:0.0.3.32:800 rmt Up Sep 18 01:35:21 2013 1 Remote PE: 10.255.3.1, Negotiated control-word: Yes (Null) Incoming label: 300112, Outgoing label: 300048 Negotiated PW status TLV: Yes local PW status code: 0x00000000, Neighbor PW status code: 0x00000000 Local interface: ge-2/0/0.0, Status: Up, Encapsulation: ETHERNET Pseudowire Switching Points : Local address Remote address Status 10.255.3.1 10.255.2.1 forwarding 10.255.2.1 10.255.10.1 forwarding Connection History: Sep 18 01:35:21 2013 status update timer Sep 18 01:35:21 2013 PE route changed Sep 18 01:35:21 2013 Out lbl Update 300048 Sep 18 01:35:21 2013 In lbl Update 300112 Sep 18 01:35:21 2013 loc intf up ge-2/0/0.0
Vérifiez les champs suivants dans la sortie pour vérifier que MS-PW est établi entre les équipements T-PE :
Target-attachment-id
: vérifiez si la valeur TAI est la valeur SAI de T-PE1.Remote PE
— Vérifiez si l’adresse de bouclage T-PE1 est répertoriée.Negotiated PW status TLV
— Assurez-vous que la valeur estYes
.Pseudowire Switching Points
— Vérifiez si les points de commutation sont répertoriés de S-PE2 à S-PE1 et de S-PE1 à T-PE1.
Sens
MS-PW est établi entre T-PE1 et T-PE2 dans le sens inverse.
Dépannage
Pour résoudre les problèmes liés à la connexion MS-PW, consultez :
Ping
Problème
Comment vérifier la connectivité entre les équipements T-PE et entre un équipement T-PE et un équipement intermédiaire.
Solution
Vérifiez que T-PE1 peut ping T-PE2. La ping mpls l2vpn fec129
commande accepte les SAIs et LEST comme des adresses IP ou des adresses IP entières et vous permet également d’utiliser l’interface orientée CE à la place des autres paramètres (instance
, local-id
, remote-id
, remote-pe-address
).
Checking Connectivity Between T-PE1 and T-PE2
user@T-PE1> ping mpls l2vpn fec129 instance FEC129-VPWS local-id 800:800:800 remote-pe-address 10.255.14.1 remote-id 700:700:700 !!!!! --- lsping statistics --- 5 packets transmitted, 5 packets received, 0% packet loss user@T-PE1> ping mpls l2vpn fec129 interface ge-3/1/2 !!!!! --- lsping statistics --- 5 packets transmitted, 5 packets received, 0% packet loss
Checking Connectivity Between T-PE1 and S-PE2
user@T-PE1> ping mpls l2vpn fec129 interface ge-3/1/2 bottom-label-ttl 2 !!!!! --- lsping statistics --- 5 packets transmitted, 5 packets received, 0% packet loss
Détection de transfert bidirectionnel
Problème
Comment utiliser BFD pour dépanner la connexion MS-PW de l’équipement T-PE.
Solution
Depuis le mode opérationnel, vérifiez la sortie de commande show bfd session extensive
.
user@T-PE1> show bfd session extensive Detect Transmit Address State Interface Time Interval Multiplier 198.51.100.7 Up ge-3/1/0.0 0.900 0.300 3 Client FEC129-OAM, TX interval 0.300, RX interval 0.300 Session up time 03:12:42 Local diagnostic None, remote diagnostic None Remote state Up, version 1 Replicated Session type: VCCV BFD Min async interval 0.300, min slow interval 1.000 Adaptive async TX interval 0.300, RX interval 0.300 Local min TX interval 0.300, minimum RX interval 0.300, multiplier 3 Remote min TX interval 0.300, min RX interval 0.300, multiplier 3 Local discriminator 19, remote discriminator 19 Echo mode disabled/inactive Remote is control-plane independent L2vpn-id 100:15, Local-id 800:0.0.3.32:800, Remote-id 700:0.0.2.188:700 Session ID: 0x103 1 sessions, 1 clients Cumulative transmit rate 3.3 pps, cumulative receive rate 3.3 pps
Traceroute
Problème
Comment vérifier que MS-PW a été établi.
Solution
Depuis le mode opérationnel, vérifiez traceroute
la sortie.
user@T-PE1> traceroute mpls l2vpn fec129 interface interface Probe options: ttl 64, retries 3, exp 7 ttl Label Protocol Address Previous Hop Probe Status 1 FEC129 10.255.10.1 (null) Success 2 FEC129 10.255.2.1 10.255.10.1 Success 3 FEC129 10.255.3.1 10.255.2.1 Success 4 FEC129 10.255.14.1 10.255.2.1 Egress Path 1 via ge-3/1/2 destination 198.51.100.0
Assemblage MPLS pour connexion de machine virtuelle
En utilisant MPLS, la fonctionnalité d’assemblage de Junos OS assure la connectivité entre les machines virtuelles situées soit sur des côtés opposés des routeurs de centre de données, soit dans différents centres de données. Un contrôleur externe, programmé dans le plan de données, attribue des labels MPLS aux machines virtuelles et aux serveurs. Ensuite, les labels MPLS signalés sont utilisés entre les routeurs du centre de données, générant des chemins statiques de commutation de liaison (LSP), résolus sur un monocast étiqueté BGP, RSVP ou LDP, pour fournir les routes dictées par les labels.
- Quand utiliserais-je la couture ?
- Comment fonctionne l’assemblage MPLS ?
- Comment configurer l’assemblage ?
- Quels commutateurs prennent en charge l’assemblage ?
- sur l'utilisation des données d'analyse
Quand utiliserais-je la couture ?
Il existe plusieurs façons de connecter des machines virtuelles. Une option lorsque vous avez des machines virtuelles sur des côtés opposés d’un routeur (ou de différents centres de données) est d’utiliser l’assemblage MPLS. Une topologie typique pour l’utilisation de l’assemblage MPLS est indiquée dans Figure 5.

La topologie ci-dessus se compose des couches MPLS suivantes : | des machines virtuelles | serveurs | tors Routeur...... | routeur | tors | serveurs Vms
L’étiquette sur la gauche est le haut de la pile de labels.
Comment fonctionne l’assemblage MPLS ?
Avec l’assemblage, l’allocation statique MPLS de labels démultiplexe le trafic entrant sur n’importe quel équipement/entité de la couche suivante dans le sens du flux de trafic. Essentiellement, il existe une hiérarchie d’étiquettes qui récupère les étiquettes du commutateur, du serveur et de la machine virtuelle haut de baie appropriés qui reçoivent le trafic. Des attributions statiques d’étiquettes sont effectuées entre les commutateurs haut de baie et les machines virtuelles.
Par exemple, imaginons que le trafic soit envoyé de VM1 à VM3 dans Figure 5. Lorsque le trafic sort du serveur1, sa pile d’étiquettes est L1 | | L2 L3 où :
La L1 représente le commutateur sortant haut de baie ToR1.
La couche 2 représente le serveur physique, Serveur2, vers lequel le toR côté sortie fera avancer le trafic.
L3 : représente la machine virtuelle sur serveur2 à laquelle le serveur2 doit acheminer le trafic.
Le trafic arrivant à ToR1 doit être envoyé à ToR2. Étant donné que ToR1 et ToR2 ne sont pas directement connectés, le trafic doit passer de ToR1 à ToR2 à l’aide de la commutation d’étiquettes à partir de l’étiquette la plus externe (en haut). L’assemblage a été ajouté à la fonctionnalité LSP statique pour SWAP L1 à un label l-BGP que ToR2 annonce sur ToR1. La pile de labels doit désormais contenir une autre étiquette en haut pour permettre le transfert des paquets étiquetés entre ToR1 et ToR2. Un label L-Top est ajouté si L-BGP est résolu sur RSVP/LDP. Si le LSP statique est résolu sur L-BGP, alors le label supérieur est permuté avec le label L-BGP et il n’y a pas de label L-Top. Lorsque le trafic quitte ToR1, la pile est : | L-top | L-BGP | L2 L3.
Le trafic de ToR1 à ToR2 est ensuite transféré sur n’importe quel LSP signalé.
Lorsque le trafic arrive sur ToR2, le label supérieur est supprimé avec PHP (popped) et la pile de labels devient L-BGP | | L2 L3. Étant donné que L-BGP est un label null implicite, ToR2 extrait le label LSP statique L2 qui correspond au serveur sortant, puis transfère le paquet au serveur sortant à l’aide de la configuration static-LSP sur ToR2, qui correspond à un saut unique implicite-NULL LSP.
La pile sortante devient L3 et le saut suivant est le serveur de sortie Serveur2.
Lorsque le trafic arrive au serveur de sortie Serveur2, le serveur 2 saute la couche L3 et transmet le paquet à VM3.
Comment configurer l’assemblage ?
Le nouveau mot clé stitch
a été ajouté sous transit
pour résoudre le saut suivant à distance. Par exemple, au lieu de set protocols mpls static-label-switched-path static-to-ToR2 transit 1000000 next-hop 10.9.82.47
, un commutateur haut de baie redirige les paquets vers un autre commutateur haut de baie avec set protocols mpls static-label-switched-path static-to-ToR2 transit 1000000 stitch
. La commande show mpls static-lsp a été étendue pour afficher l’état LSP comme « InProgress » chaque fois que le LSP attend la résolution du protocole par le prochain saut par le résolveur.
Pour plus d’informations, consultez l’exemple complet de l’assemblage MPLS avec BGP pour connecter des machines virtuelles .
Quels commutateurs prennent en charge l’assemblage ?
Consultez l’Explorateur de fonctionnalités pour obtenir la liste des commutateurs qui prennent en charge la fonctionnalité d’assemblage MPLS pour les connexions de machines virtuelles .
sur l'utilisation des données d'analyse
Q : La protection des liaisons et des nœuds pour le saut suivant est-elle assurée par l’assemblage MPLS ?R : Il n’est pas nécessaire de protéger les liaisons et les nœuds pour le prochain saut du LSP de transit vers L-BGP LSP. Fourni par L-BGP LSP.
Présentation de TDM Pseudowires
Un pseudowire TDM agit comme circuit ou service de couche 2 pour les signaux de circuit T1 et E1 sur un réseau à commutation de paquets MPLS. Sur les routeurs ACX Series, vous configurez un pseudowire TDM avec structure-Agnostic Time Division Multiplexing (TDM) over Packet (SAToP) sur les interfaces T1 et E1 canalisées intégrées acX Series. Lorsque vous configurez un pseudowire TDM, le réseau entre les routeurs de périphérie (CE) du client semble transparent pour les routeurs CE, ce qui donne l’impression que les routeurs CE sont directement connectés. Avec la configuration SAToP sur les interfaces T1 et E1 du routeur de périphérie du fournisseur (PE), la fonction d’interworking (IWF) forme une charge utile (trame) qui contient les données T1 et E1 du routeur CE et le mot de contrôle de couche 1. Ces données sont transportées vers le PE distant par le pseudowire. Le PE distant supprime tous les en-têtes de couche 2 et MPLS ajoutés dans le cloud du réseau et transfère le mot de contrôle et les données de couche 1 à l’IWF distant, qui à son tour transfère les données au routeur CE distant.
Exemple : TDM Pseudowire Base Configuration
- Conditions préalables
- Présentation d’une configuration de base pseudowire TDM
- Configuration d’un pseudowire TDM
Conditions préalables
Voici une liste des exigences matérielles et logicielles requises pour cette configuration.
Un routeur ACX Series
Junos OS Version 12.2 ou ultérieure
Présentation d’une configuration de base pseudowire TDM
La configuration présentée ici est la configuration de base d’un pseudowire TDM avec cadrage T1 sur un routeur ACX Series. Cette configuration est pour un routeur de périphérie d’un fournisseur. Pour terminer la configuration pseudowire TDM, vous devez répéter cette configuration sur un routeur de périphérie d’un autre fournisseur dans le réseau MPLS (Multiprotocol Label Switched).
Configuration d’un pseudowire TDM
Procédure
Configuration rapide cli
Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez les détails nécessaires pour correspondre à votre configuration réseau, puis copiez et collez les commandes dans la CLI au niveau de la hiérarchie [edit
] :
set chassis fpc 0 pic 0 framing t1 set interfaces ct1-0/0/0 no-partition interface-type t1 set interfaces t1-0/0/0 encapsulation satop set interfaces t1-0/0/0 unit 0 set interfaces ge-0/2/0 unit 0 family inet address 20.1.1.2/24 set interfaces ge-0/2/0 unit 0 family mpls set interfaces lo0 unit 0 family inet address 70.1.1.1/32 set protocols rsvp interface ge-0/2/0.0 set protocols mpls no-cspf set protocols mpls label-switched-path PE1-to-PE2 to 40.1.1.1 set protocols mpls interface ge-0/2/0.0 set protocols ospf traffic-engineering set protocols ospf area 0.0.0.0 interface ge-0/2/0.0 set protocols ospf area 0.0.0.0 interface lo0.0 passive set protocols ldp interface ge-0/2/0.0 set protocols ldp interface lo0.0 set protocols l2circuit neighbor 40.1.1.1 interface t1-0/0/0.0 virtual-circuit-id 1
Pour configurer un pseudowire TDM avec un cadrage E1, incluez l’instruction e1
au niveau de la hiérarchie [edit chassis fpc 0 pic 0 framing
] au lieu de l’instruction t1
indiquée dans cet exemple.
Procédure étape par étape
Configurez le format de cadrage :
[edit] user@host# edit chassis [edit chassis] user@host# set fpc 0 pic 0 framing t1
Créez une interface T1 sur une interface T1 canalisée (
ct1
) et activez la channelisation complète avec l’instructionno-partition
. Sur l’interface T1 logique, définissez le mode d’encapsulation SAToP (Structure-Agnostic TDM over Packet).[edit] user@host# edit interfaces [edit interfaces] user@host# set ct1-0/0/0 no-partition interface-type t1 user@host# set t1-0/0/0 encapsulation satop user@host# set t1-0/0/0 unit 0
Créez une interface Gigabit Ethernet et activez MPLS sur cette interface. Créer l’interface de bouclage (
lo0
) :[edit interfaces] user@host# set ge-0/2/0 unit 0 family inet address 20.1.1.2/24 user@host# set ge-0/2/0 unit 0 family mpls user@host# set lo0 unit 0 family inet address 70.1.1.1/32
Activez les protocoles MPLS et RSVP sur l’interface MPLS :
ge-0/2/0.0
[edit] user@host# edit protocols [edit protocols] user@host# set rsvp interface ge-0/2/0.0 user@host# set mpls interface ge-0/2/0.0
Configurez LDP. Si vous configurez RSVP pour un pseudowire, vous devez également configurer LDP :
[edit protocols] user@host# set ldp interface ge-0/2/0.0 user@host# set ldp interface lo0.0
Configurez un chemin de commutation d’étiquettes (LSP) point à point et désactivez le calcul LSP à chemin contraint :
[edit protocols] user@host# set mpls label-switched-path PE1-to-PE2 to 40.1.1.1 user@host# set mpls no-cspf
Configurez OSPF et activez l’ingénierie du trafic sur l’interface
ge-0/2/0.0
MPLS et sur l’interface de bouclage (lo0
) :[edit protocols] user@host# set ospf traffic-engineering user@host# set ospf area 0.0.0.0 interface ge-0/2/0.0 user@host# set ospf area 0.0.0.0 interface lo0.0 passive
Identification unique d’un circuit de couche 2 pour le pseudowire TDM :
[edit protocols] user@host# set l2circuit neighbor 40.1.1.1 interface t1-0/0/0.0 virtual-circuit-id 1
Résultats
[edit] user@host# show chassis { fpc 0 { pic 0 { framing t1; } } } interfaces { ct1-0/0/0 { no-partition interface-type t1; } t1-0/0/0 { encapsulation satop; unit 0; } ge-0/2/0 { unit 0 { family inet { address 20.1.1.2/24; } family mpls; } } lo0 { unit 0 { family inet { address 70.1.1.1/32; } } } } protocols { rsvp { interface ge-0/2/0.0; } mpls { no-cspf; label-switched-path PE1-to-PE2 { to 40.1.1.1; } interface ge-0/2/0.0; } ospf { traffic-engineering; area 0.0.0.0 { interface ge-0/2/0.0; interface lo0.0 { passive; } } } ldp { interface ge-0/2/0.0; interface lo0.0; } l2circuit { neighbor 40.1.1.1 { interface t1-0/0/0.0 { virtual-circuit-id 1; } } } }
Configuration de l’équilibrage de charge pour les pseudowires Ethernet
Vous pouvez configurer l’équilibrage de charge pour le trafic IPv4 sur des pseudowires Ethernet de couche 2. Vous pouvez également configurer l’équilibrage de charge pour les pseudowires Ethernet en fonction des informations IP. La possibilité d’inclure des informations IP dans la clé de hachage permet de prendre en charge les connexions ethernet de connexion croisée de circuit (CCC).
Cette fonctionnalité n’est prise en charge que sur les routeurs M120, M320, MX Series et T Series.
Pour configurer l’équilibrage de charge pour le trafic IPv4 sur les pseudowires Ethernet de couche 2, incluez l’énoncé ether-pseudowire
au niveau de la [edit forwarding-options hash-key family mpls payload]
hiérarchie :
[edit forwarding-options] hash-key { family mpls { (label-1 | no-labels); payload { ether-pseudowire; } } }
Vous devez également configurer l’instruction label-1
ou l’instruction no-labels
au niveau de la [edit forwarding-options hash-key family mpls]
hiérarchie.
Vous pouvez également configurer l’équilibrage de charge pour les pseudowires Ethernet en fonction des informations IP. Cette fonctionnalité prend en charge l’équilibrage de charge pour les connexions de connexion Ethernet entre circuits (CCC). Pour inclure des informations IP dans la clé de hachage, incluez l’instruction ip
au niveau de la [edit forwarding-options hash-key family mpls payload]
hiérarchie :
[edit forwarding-options] hash-key { family mpls { (label-1 | no-labels); payload { ip; } } }
Vous devez également configurer l’instruction label-1
ou no-labels
au niveau de la [edit forwarding-options hash-key family mpls]
hiérarchie.
Vous pouvez configurer l’équilibrage de charge pour le trafic IPv4 sur des pseudowires Ethernet afin d’inclure uniquement des informations IP de couche 3 dans la clé de hachage. Pour inclure uniquement les informations IP de couche 3, incluez l’option layer-3-only
au niveau de la [edit forwarding-options family mpls hash-key payload ip]
hiérarchie :
[edit forwarding-options] hash-key { family mpls { (label-1 | no-labels); payload { ip { layer-3-only; } } } }
Vous devez également configurer l’instruction label-1
ou no-labels
au niveau de la [edit forwarding-options hash-key family mpls]
hiérarchie.
Configuration de l’équilibrage de charge en fonction des adresses MAC
Le mécanisme de hachage pour l’équilibrage de charge utilise des informations MAC (Media Access Control) de couche 2, telles que la source de trame et l’adresse de destination. Pour équilibrer la charge du trafic en fonction des informations MAC de couche 2, incluez l’énoncé family multiservice
au niveau de la [edit forwarding-options hash-key]
hiérarchie :
family multiservice { destination-mac; source-mac; }
Pour inclure les informations MAC de destination-adresse dans la clé de hachage, ajoutez l’option destination-mac . Pour inclure les informations MAC source-adresse dans la clé de hachage, ajoutez l’option source-mac .
Tous les paquets ayant la même adresse source et de destination seront envoyés sur le même chemin.
Vous pouvez configurer l’équilibrage de charge par paquet pour optimiser les flux de trafic VPLS sur plusieurs chemins.
Les liaisons ethernet agrégées pour les membres utilisent désormais l’adresse MAC physique comme adresse MAC source dans les paquets OAM 802.3ah.
Les routeurs ACX Series ne prennent pas en charge VPLS.