Sur cette page
Configuration de la protection des chemins dans un réseau MPLS (procédure CLI)
Empêcher l’utilisation d’un chemin qui a précédemment échoué
Configuration de la protection des nœuds de liaison inter-AS MPLS avec BGP étiqueté
Exemple : Configuration de la protection de sortie VPN de couche 3 avec PLR en tant que protecteur
Comprendre le MPLS et la protection des chemins sur les commutateurs EX Series
Vérification de la protection des chemins dans un réseau MPLS
Protection des nœuds et des chemins pour les LSP MPLS
MPLS et protection du trafic
En règle générale, lorsqu’un LSP tombe en panne, le routeur immédiatement en amont de la défaillance signale la panne au routeur entrant. Le routeur entrant calcule un nouveau chemin vers le routeur sortant, établit le nouveau LSP, puis dirige le trafic du chemin défaillant vers le nouveau chemin. Ce processus de reroutage peut être chronophage et susceptible d’échouer. Par exemple, les signaux de panne vers le routeur d’entrée peuvent être perdus, ou le nouveau chemin peut prendre trop de temps, entraînant des pertes de paquets importantes. Junos OS fournit plusieurs mécanismes complémentaires de protection contre les défaillances LSP :
Chemins secondaires de réserve : vous pouvez configurer des chemins primaires et secondaires. Vous configurez les chemins secondaires avec l’instruction
standby
. Pour activer la protection du trafic, vous devez configurer ces chemins de réserve uniquement sur le routeur entrant. Si le chemin principal échoue, le routeur entrant redirige immédiatement le trafic du chemin défaillant vers le chemin de réserve, éliminant ainsi le besoin de calculer une nouvelle route et de signaler un nouveau chemin. Pour plus d’informations sur la configuration des LSP de secours, voir Configuration de la réserve à chaud des chemins secondaires pour les LSP.Reroutage rapide : vous configurez le reroutage rapide sur un LSP pour minimiser l’effet d’une défaillance sur le LSP. Le reroutage rapide permet à un routeur en amont de la défaillance de contourner rapidement la défaillance vers le routeur en aval de la défaillance. Le routeur en amont signale ensuite la panne au routeur entrant, maintenant ainsi la connectivité avant qu’un nouveau LSP ne soit établi. Pour une présentation détaillée du reroutage rapide, consultez la présentation du reroutage rapide. Pour plus d’informations sur la configuration du reroutage rapide, voir Configuration du reroutage rapide.
Protection des liaisons : vous pouvez configurer la protection des liaisons pour vous assurer que le trafic traversant une interface spécifique d’un routeur à l’autre peut continuer à atteindre sa destination en cas de défaillance de cette interface. Lorsque la protection de liaison est configurée pour une interface et pour un LSP qui traverse cette interface, un LSP de contournement est créé qui gère ce trafic en cas de défaillance de l’interface. Le LSP de contournement utilise une interface et un chemin différents pour atteindre la même destination. Pour plus d’informations sur la configuration de la protection des liaisons, voir Configuration de la protection des liaisons sur les interfaces utilisées par les LSP.
Lorsque le chemin secondaire de réserve et la protection de reroutage ou de liaison rapide sont configurés sur un LSP, la protection complète du trafic est activée. Lorsqu’une défaillance survient dans un LSP, le routeur en amont de la défaillance achemine le trafic autour de la défaillance et informe le routeur entrant de la défaillance. Ce routage permet de maintenir la circulation du trafic tout en attendant que la notification soit traitée au niveau du routeur entrant. Après avoir reçu la notification de défaillance, le routeur entrant redirige immédiatement le trafic du chemin primaire patché vers le chemin de réserve le plus optimal.
Le reroutage rapide et la protection des liaisons offrent un type similaire de protection du trafic. Les deux fonctionnalités offrent un service de transfert rapide et utilisent une conception similaire. Le reroutage rapide et la protection des liaisons sont tous deux décrits dans la RFC 4090, Fast Reroutage Extensions to RSVP-TE pour les tunnels LSP. Toutefois, vous ne devez configurer que l’un ou l’autre. Bien que vous puissiez configurer les deux, il n’y a que peu, voire aucun, avantage à le faire.
Présentation de la protection des liaisons de nœud
La protection des liaisons de nœud (plusieurs à un ou sauvegarde des installations) étend les capacités de protection des liaisons et offre une protection légèrement différente du reroutage rapide. Alors que la protection des liaisons est utile pour sélectionner un autre chemin vers le même routeur en cas de défaillance d’une liaison spécifique, et que le reroutage rapide protège les interfaces ou les nœuds sur l’ensemble du chemin d’un LSP, la protection des liaisons de nœud établit un chemin de contournement qui évite un nœud particulier dans le chemin LSP.
Lorsque vous activez la protection des liaisons de nœud pour un LSP, vous devez également activer la protection des liaisons sur toutes les interfaces RSVP du chemin. Une fois activé, les types de chemins de contournement suivants sont établis :
Contournement LSP du saut suivant : fournit un autre itinéraire pour qu’un LSP atteigne un routeur voisin. Ce type de chemin de contournement est établi lorsque vous activez la protection des liaisons ou des nœuds.
Contournement du prochain saut LSP : fournit un autre itinéraire pour un LSP via un routeur voisin en route vers le routeur de destination. Ce type de chemin de contournement est établi uniquement lorsque la protection des liaisons de nœud est configurée.
Figure 1 illustre l’exemple de topologie de réseau MPLS utilisée dans cette rubrique. L’exemple de réseau utilise OSPF comme protocole IGP (Interior Gateway Protocol) et une stratégie pour créer du trafic.

Le réseau MPLS illustre Figure 1 un réseau de routeur uniquement composé de LSP unidirectionnels entre R1 et R5, (lsp2-r1-to-r5) et entre R6 et R0 (lsp1-r6-to-r0). Les deux LSP ont des chemins stricts configurés qui passent par l’interface fe-0/1/0.
Dans le réseau illustré dans Figure 1, les deux types de chemins de contournement sont préétabli autour du nœud protégé (R2). un chemin de contournement du saut suivant évite l’interface fe-0/1/0 en passant R7par , et un chemin de contournement next-hop évite R2 complètement en passant R7 par et R9 à R4. Les deux chemins de contournement sont partagés par tous les LSP protégés qui traversent la liaison ou le nœud défaillant (de nombreux LSP protégés par un chemin de contournement).
La protection des liaisons de nœud (plusieurs à un ou sauvegarde des installations) permet à un routeur immédiatement en amont d’une défaillance de nœud d’utiliser un autre nœud pour transférer le trafic vers son voisin en aval. Pour ce faire, vous pouvez pré-établir un chemin de contournement partagé par tous les LSP protégés qui traversent la liaison défaillante.
En cas de panne, le routeur est immédiatement en amont des commutateurs qui protègent le trafic vers le nœud de contournement, puis signalent la défaillance au routeur entrant. Comme le reroutage rapide, la protection des liaisons de nœud assure une réparation locale, rétablissant la connectivité plus rapidement que le routeur entrant peut établir un chemin secondaire de réserve ou signaler un nouveau LSP principal.
La protection des liaisons de nœud est appropriée dans les situations suivantes :
La protection de la liaison et du nœud en aval est nécessaire.
Le nombre de LSP à protéger est important.
Il est moins essentiel de satisfaire les critères de sélection des chemins (priorité, bande passante et coloration des liaisons) pour les chemins de contournement.
Il n’est pas nécessaire de contrôler la granularité des LSP individuels.
Présentation de la protection des chemins
Les principaux avantages de la protection des chemins sont le contrôle de l’emplacement du trafic après une défaillance et la perte minimale de paquets lorsqu’elle est combinée à un reroutage rapide (sauvegarde one-to-one ou protection des liaisons). La protection des chemins est la configuration, au sein d’un chemin à commutation d’étiquettes (LSP), de deux types de chemins : un chemin principal, utilisé dans les opérations normales, et un chemin secondaire utilisé en cas d’échec du principal, comme illustré dans Figure 2.
Dans Figure 2, un réseau MPLS composé de huit routeurs a un chemin principal entre R1 et R5 qui est protégé par le chemin secondaire entre R1 et R5. Lorsqu’une défaillance est détectée, telle qu’un événement d’arrêt de l’interface, un message d’erreur RSVP (Resource Reservation Protocol) est envoyé au routeur entrant qui bascule le trafic vers le chemin secondaire, ce qui maintient le flux de trafic.

Si le chemin secondaire est pré-signalé ou en attente, le temps de récupération d’une défaillance est plus rapide que si le chemin secondaire n’est pas pré-signalé. Lorsque le chemin secondaire n’est pas pré-signalé, un délai de configuration de l’appel se produit pendant lequel le nouveau chemin physique pour le LSP est établi, ce qui allonge le temps de récupération. Si la défaillance du chemin principal est corrigée et qu’après quelques minutes de temps d’attente, le routeur entrant retourne le trafic du chemin secondaire vers le chemin principal.
Étant donné que la protection des chemins est assurée par le routeur entrant pour l’ensemble du chemin, il peut y avoir certains inconvénients, par exemple, la double réservation des ressources et la protection inutile des liaisons. En protégeant une ressource unique à la fois, la protection locale peut remédier à ces inconvénients.
Configuration de la protection des chemins dans un réseau MPLS (procédure CLI)
L’implémentation junos OS de MPLS sur les commutateurs EX Series fournit une protection des chemins en tant que mécanisme de protection contre les défaillances de chemin de commutation d’étiquettes (LSP). La protection contre les chemins réduit le temps nécessaire pour recalculer une route en cas de défaillance dans le tunnel MPLS. Vous configurez la protection des chemins sur le commutateur de périphérie entrant du fournisseur dans votre réseau MPLS. Vous ne configurez pas le commutateur sortant de périphérie du fournisseur ou les commutateurs fournisseurs pour la protection des chemins. Vous pouvez spécifier explicitement quels commutateurs de fournisseur sont utilisés pour les chemins primaires et secondaires, ou vous pouvez laisser le logiciel calculer automatiquement les chemins.
Avant de configurer la protection des chemins, assurez-vous d’avoir :
Configurez un commutateur de périphérie fournisseur entrant et un commutateur de périphérie fournisseur sortant. Voir Configuration MPLS sur les commutateurs de périphérie des fournisseurs à l’aide d’IP-over-MPLS ou configuration MPLS sur les commutateurs de périphérie du fournisseur EX8200 et EX4500 à l’aide de circuits croisés.
Configurez au moins un commutateur de fournisseur (transit). Voir configurer MPLS sur les commutateurs fournisseurs EX8200 et EX4500.
Vérifiez la configuration de votre réseau MPLS.
Pour configurer la protection des chemins, effectuez les tâches suivantes sur le commutateur de périphérie du fournisseur entrant :
- Configuration du chemin principal
- Configuration du chemin secondaire
- Configuration du timer de retour
Configuration du chemin principal
L’instruction primary
crée le chemin principal, qui est le chemin préféré du LSP. L’instruction secondary
crée un chemin alternatif si le chemin principal ne peut plus atteindre le commutateur sortant de périphérie du fournisseur.
Dans les tâches décrites dans cette rubrique, le lsp-name a déjà été configuré sur le commutateur de périphérie fournisseur entrant en tant que lsp_to_240 et l’adresse d’interface de bouclage sur le commutateur de périphérie du fournisseur distant a déjà été configurée en tant que 127.0.0.8.
Lorsque le logiciel passe du chemin primaire à un chemin secondaire, il tente continuellement de revenir au chemin principal, puis de revenir à celui-ci lorsqu’il est à nouveau accessible, mais pas plus tôt que le temps spécifié dans l’instruction revert-timer
.
Vous pouvez configurer aucun chemin principal ou un chemin principal. Si vous ne configurez pas de chemin principal, le premier chemin secondaire (si un chemin secondaire a été configuré) est sélectionné comme chemin. Si vous ne spécifiez aucun chemin nommé ou si le chemin que vous spécifiez est vide, le logiciel prend toutes les décisions de routage nécessaires pour que les paquets atteignent le commutateur sortant de périphérie du fournisseur.
Pour configurer un chemin principal :
-
Créez le chemin principal pour le LSP :
[edit protocols mpls label-switched-path lsp_to_240 to 127.0.0.8] user@switch# set primary primary_path_lsp_to_240
-
Configurez un routage explicite pour le chemin principal en spécifiant l’adresse IP de l’interface de bouclage ou l’adresse IP du commutateur ou le nom d’hôte de chaque commutateur utilisé dans le tunnel MPLS. Vous pouvez spécifier les types de liaisons comme strict dans chaque
path
instruction.loose Si le type de liaison est strict, le LSP doit passer à l’adresse suivante spécifiée dans l’instructionpath
sans passer par d’autres commutateurs. Si le type de liaison est loose, le LSP peut traverser d’autres commutateurs avant d’atteindre ce commutateur. Cette configuration utilise la désignation par défaut strict des chemins.REMARQUE :Vous pouvez activer la protection des chemins sans spécifier les commutateurs de fournisseur utilisés. Si vous ne listez pas les commutateurs de fournisseur spécifiques à utiliser pour le tunnel MPLS, le commutateur calcule le routage.
Conseil :N’incluez pas le commutateur de périphérie entrant dans ces déclarations. Listez l’adresse IP de l’interface de bouclage, l’adresse ou le nom d’hôte de tous les autres sauts de commutateur dans l’ordre, en se terminant par le commutateur sortant de périphérie du fournisseur.
[edit protocols mpls label-switched-path lsp_to_240 to 127.0.0.8] user@switch# set path primary_path_lsp_to_240 127.0.0.2 user@switch# set path primary_path_lsp_to_240 127.0.0.3 user@switch# set path primary_path_lsp_to_240 127.0.0.8
Configuration du chemin secondaire
Vous pouvez configurer un ou plusieurs chemins secondaires. Tous les chemins secondaires sont égaux, et le logiciel les essaie dans l’ordre où ils sont répertoriés dans la configuration. Le logiciel ne tente pas de basculer entre des chemins secondaires. Si le premier chemin secondaire de la configuration n’est pas disponible, le prochain est essayé, ainsi de suite. Pour créer un ensemble de chemins égaux, spécifiez des chemins secondaires sans spécifier de chemin principal. Si vous ne spécifiez aucun chemin nommé ou si le chemin que vous spécifiez est vide, le logiciel prend toutes les décisions de routage nécessaires pour atteindre le commutateur de périphérie du fournisseur sortant.
Pour configurer le chemin secondaire :
Créez un chemin secondaire pour le LSP :
[edit protocols mpls label-switched-path lsp_to_240 to 127.0.0.8] user@switch# set secondary secondary_path_lsp_to_240 standby
Configurez un routage explicite pour le chemin secondaire en spécifiant l’adresse IP de l’interface de bouclage ou l’adresse IP du commutateur ou le nom d’hôte de chaque commutateur utilisé dans le tunnel MPLS. Vous pouvez spécifier les types de liaisons comme strict dans chaque
path
instruction.loose Cette configuration utilise la désignation par défaut strict des chemins.Conseil :N’incluez pas le commutateur de périphérie entrant dans ces déclarations. Listez l’adresse IP de l’interface de bouclage, l’adresse ou le nom d’hôte de tous les autres sauts de commutateur dans l’ordre, en se terminant par le commutateur sortant de périphérie du fournisseur.
[edit protocols mpls label-switched-path lsp_to_240 to 127.0.0.8] user@switch# set path secondary_path_lsp_to_240 127.0.0.4 user@switch# set path primary_path_lsp_to_240 127.0.0.8
Configuration du timer de retour
Pour les LSP configurés avec des chemins primaires et secondaires, vous pouvez éventuellement configurer un timer de retour. Si le chemin principal tombe en panne et que le trafic est transféré vers le chemin secondaire, le timer de retour spécifie le temps (en secondes) que le LSP doit attendre avant de pouvoir revenir au chemin principal. Si le chemin principal rencontre des problèmes de connectivité ou de stabilité pendant ce temps, le timer est redémarré.
Si vous ne configurez pas explicitement le timer de retour, il est défini par défaut sur 60 secondes.
Pour configurer le timer de retour pour les LSP configurés avec des chemins primaires et secondaires :
Pour tous les LSP sur le commutateur :
[edit protocols mpls] user@switch# set revert-timer 120
Pour un LSP spécifique sur le commutateur :
[edit protocols mpls label-switched-path] user@switch# set lsp_to_240 revert-timer 120
Empêcher l’utilisation d’un chemin qui a précédemment échoué
Si vous configurez un autre chemin à travers le réseau en cas de défaillance du chemin actif, vous ne souhaitez peut-être pas que le trafic revienne au chemin défaillant, même s’il n’est plus défaillant. Lorsque vous configurez un chemin principal, le trafic passe au chemin secondaire en cas de défaillance, puis revient au chemin principal lorsqu’il revient.
Parfois, basculer le trafic vers un chemin principal qui a précédemment échoué peut ne pas être une idée particulièrement judicieuse. Dans ce cas, configurez uniquement les chemins secondaires, ce qui permet d’établir le chemin secondaire configuré suivant en cas d’échec du premier chemin secondaire. Plus tard, si le premier chemin secondaire devient opérationnel, Junos OS ne reviendra pas sur lui, mais continuera d’utiliser le deuxième chemin secondaire.
Configuration de la protection des nœuds de liaison inter-AS MPLS avec BGP étiqueté
- Comprendre la protection des liaisons inter-AS MPLS
- Exemple : Configuration de la protection des nœuds de liaison inter-AS MPLS
Comprendre la protection des liaisons inter-AS MPLS
La protection des liaisons est essentielle dans un réseau MPLS pour assurer la restauration du trafic en cas de défaillance de l’interface. Le routeur entrant choisit un autre lien via une autre interface pour envoyer le trafic vers sa destination.
Dans Figure 3, les routeurs de bordure de système autonomes (ASBR) exécutent des BGP (EBGP) externes vers des ASBRs dans un autre système autonome (AS) pour échanger des étiquettes contre des routes /32 IPv4. À l’intérieur du système d’accès, BGP interne (IBGP) propage les routes vers les équipements de périphérie des fournisseurs (PE). Si la liaison entre l’équipement ASBR3 et l’équipement ASBR1 tombe en panne, jusqu’à ce que l’équipement ASBR3 réinstalle le nouveau saut suivant, tout le trafic allant vers l’AS 64510 de l’AS 64511 à la liaison ASBR3-ASBR1 est supprimé. Une restauration rapide du trafic peut être obtenue si l’équipement ASBR3 préprogramment un chemin de secours via l’équipement ASBR4 ou par un chemin direct vers l’équipement ASBR2 s’il en existe un (non indiqué dans le diagramme). Cela suppose que l’équipement ASBR3 apprend un chemin MPLS sans boucle pour les routes qui doivent être protégées par IBGP ou EBGP.
Cette solution ne gère pas une défaillance sur l’équipement ASBR3 pour le trafic allant vers l’AS 64511 de l’AS 64510 via la liaison ASBR3-ASBR1. Cette solution se limite à la protection des nœuds de liaison inter-AS en aval avec BGP étiqueté. Cette solution ne prend pas en charge la restauration des services entre le fournisseur (P) et les routeurs ASBR en cas de défaillance ASBR. Par exemple, cette solution ne gère pas une défaillance sur la liaison P3-ASBR3.
Cette fonctionnalité prise en charge est similaire à BGP multichemin, sauf qu’un seul saut suivant est utilisé pour le transfert actif, et un deuxième chemin est en mode protégé.

Dans un environnement inter-AS MPLS, la protection des liaisons peut être activée lorsqu’elle labeled-unicast
est utilisée pour envoyer du trafic entre des AS. Par conséquent, la protection des liaisons inter-AS MPLS est configurée sur la liaison entre deux routeurs dans des AS différents.
Pour configurer la protection des liaisons sur une interface, utilisez l’énoncé protection
au niveau de la [edit protocols bgp group group-name family inet labeled-unicast]
hiérarchie :
protocols { bgp { group test1 { type external; local-address 192.168.1.2; family inet { labeled-unicast { protection; } } } } }
La protection des liaisons inter-AS MPLS n’est prise en charge qu’avec labeled-unicast
des pairs externes dans une instance de routage maître.
La liaison sur laquelle la protection est configurée est appelée chemin de protection. Un chemin de protection n’est sélectionné qu’après la meilleure sélection et ne l’est pas dans les cas suivants :
Le meilleur chemin est un chemin non-BGP.
Plusieurs sauts suivants sont actifs, comme dans BGP multi-chemin.
Exemple : Configuration de la protection des nœuds de liaison inter-AS MPLS
Cet exemple montre comment configurer la protection tail-end dans un déploiement inter-AS avec des VPN de couche 3.
Conditions préalables
Aucune configuration spéciale au-delà de l’initialisation de l’équipement n’est nécessaire avant de configurer cet exemple.
Présentation
Dans Figure 4. les routeurs de bordure de système (ASBR) exécutent des BGP externes (EBGP) vers des ASBRs dans un autre système autonome (AS) pour échanger des étiquettes contre des routes /32 IPv4. À l’intérieur du système d’accès, BGP interne (IBGP) propage les routes vers les équipements de périphérie des fournisseurs (PE).
Si la liaison entre l’équipement ASBR3 et l’équipement ASBR1 tombe en panne, jusqu’à ce qu’ASBR3 réinstalle le nouveau saut suivant, tout le trafic allant vers l’AS 64510 de l’AS 64511 à la liaison ASBR3-ASBR1 est interrompu.
Cet exemple montre comment restaurer rapidement le trafic en configurant l’équipement ASBR3 pour préprogrammer un chemin de secours via l’équipement ASBR2.
Cette solution ne gère pas la défaillance de l’équipement P3 à l’équipement ASBR3. Il ne gère pas non plus une défaillance sur l’équipement ASBR3 pour le trafic allant vers l’AS 645111 de l’AS 64510 via la liaison ASBR3-ASBR1. Ce trafic est supprimé.
topologie

Configuration
Configuration rapide cli
Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez les détails nécessaires pour correspondre à votre configuration réseau, puis copiez et collez les commandes dans la CLI au niveau de la [edit]
hiérarchie.
Équipement ASBR1
set interfaces fe-1/2/2 unit 0 family inet address 10.20.20.2/30 set interfaces fe-1/2/2 unit 0 family mpls set interfaces fe-1/2/0 unit 0 family inet address 10.21.21.1/30 set interfaces fe-1/2/0 unit 0 family mpls set interfaces lo0 unit 0 family inet address 10.4.4.4/32 set protocols rsvp interface fe-1/2/2.0 set protocols rsvp interface lo0.0 set protocols mpls traffic-engineering bgp-igp-both-ribs set protocols mpls label-switched-path To_PE1 to 10.2.2.2 set protocols mpls interface fe-1/2/2.0 set protocols mpls interface fe-1/2/0.0 set protocols mpls interface lo0.0 set protocols bgp group To-PE1 type internal set protocols bgp group To-PE1 local-address 10.4.4.4 set protocols bgp group To-PE1 family inet unicast set protocols bgp group To-PE1 family inet labeled-unicast set protocols bgp group To-PE1 export next-hop-self set protocols bgp group To-PE1 neighbor 10.2.2.2 family inet labeled-unicast set protocols bgp group To-ASBR3 type external set protocols bgp group To-ASBR3 family inet labeled-unicast set protocols bgp group To-ASBR3 export To-ASBR3 set protocols bgp group To-ASBR3 neighbor 10.21.21.2 peer-as 64511 set protocols ospf traffic-engineering set protocols ospf area 0.0.0.0 interface fe-1/2/2.0 set protocols ospf area 0.0.0.0 interface lo0.0 passive set policy-options policy-statement To-ASBR3 term 1 from route-filter 10.2.2.2/32 exact set policy-options policy-statement To-ASBR3 term 1 then accept set policy-options policy-statement To-ASBR3 term 2 then reject set policy-options policy-statement next-hop-self then next-hop self set routing-options autonomous-system 64510
Équipement ASBR2
set interfaces fe-1/2/0 unit 0 description to-P2 set interfaces fe-1/2/0 unit 0 family inet address 10.25.25.1/30 set interfaces fe-1/2/0 unit 0 family mpls set interfaces fe-1/2/1 unit 0 description to-ASBR3 set interfaces fe-1/2/1 unit 0 family inet address 10.26.26.1/30 set interfaces fe-1/2/1 unit 0 family mpls set interfaces lo0 unit 0 family inet address 10.9.9.9/32 set protocols rsvp interface fe-1/2/0.0 set protocols rsvp interface lo0.0 set protocols mpls traffic-engineering bgp-igp-both-ribs set protocols mpls label-switched-path To_PE1 to 10.2.2.2 set protocols mpls interface fe-1/2/0.0 set protocols mpls interface fe-1/2/1.0 set protocols mpls interface lo0.0 set protocols bgp group To-PE1 type internal set protocols bgp group To-PE1 local-address 10.9.9.9 set protocols bgp group To-PE1 family inet unicast set protocols bgp group To-PE1 family inet labeled-unicast set protocols bgp group To-PE1 export next-hop-self set protocols bgp group To-PE1 neighbor 10.2.2.2 family inet labeled-unicast set protocols bgp group To-ASBR3 type external set protocols bgp group To-ASBR3 family inet labeled-unicast set protocols bgp group To-ASBR3 export To-ASBR3 set protocols bgp group To-ASBR3 neighbor 10.26.26.2 peer-as 64511 set protocols ospf traffic-engineering set protocols ospf area 0.0.0.0 interface fe-1/2/0.0 set protocols ospf area 0.0.0.0 interface lo0.0 passive set policy-options policy-statement To-ASBR3 term 1 from route-filter 10.2.2.2/32 exact set policy-options policy-statement To-ASBR3 term 1 then accept set policy-options policy-statement To-ASBR3 term 2 then reject set policy-options policy-statement next-hop-self then next-hop self set routing-options autonomous-system 64510
Équipement ASBR3
set interfaces fe-1/2/0 unit 0 description to-ASBR1 set interfaces fe-1/2/0 unit 0 family inet address 10.21.21.2/30 set interfaces fe-1/2/0 unit 0 family mpls set interfaces fe-1/2/2 unit 0 description to-P3 set interfaces fe-1/2/2 unit 0 family inet address 10.22.22.1/30 set interfaces fe-1/2/2 unit 0 family mpls set interfaces fe-1/2/1 unit 0 description to-ASBR2 set interfaces fe-1/2/1 unit 0 family inet address 10.26.26.2/30 set interfaces fe-1/2/1 unit 0 family mpls set interfaces lo0 unit 0 family inet address 10.5.5.5/32 set protocols rsvp interface fe-1/2/2.0 set protocols rsvp interface lo0.0 set protocols rsvp interface fe-1/2/0.0 set protocols rsvp interface fe-1/2/1.0 set protocols mpls traffic-engineering bgp-igp-both-ribs set protocols mpls label-switched-path To_PE2 to 10.7.7.7 set protocols mpls interface lo0.0 set protocols mpls interface fe-1/2/0.0 set protocols mpls interface fe-1/2/2.0 set protocols mpls interface fe-1/2/1.0 set protocols bgp group To-PE2 type internal set protocols bgp group To-PE2 local-address 10.5.5.5 set protocols bgp group To-PE2 family inet unicast set protocols bgp group To-PE2 export next-hop-self set protocols bgp group To-PE2 neighbor 10.7.7.7 family inet labeled-unicast set protocols bgp group To-ASBR1 type external set protocols bgp group To-ASBR1 family inet labeled-unicast protection set protocols bgp group To-ASBR1 family inet labeled-unicast per-prefix-label set protocols bgp group To-ASBR1 export To-ASBR1 set protocols bgp group To-ASBR1 neighbor 10.21.21.1 peer-as 64510 set protocols bgp group To-ASBR2 type external set protocols bgp group To-ASBR2 family inet labeled-unicast protection set protocols bgp group To-ASBR2 family inet labeled-unicast per-prefix-label set protocols bgp group To-ASBR2 export To-ASBR2 set protocols bgp group To-ASBR2 neighbor 10.26.26.1 peer-as 64510 set protocols ospf traffic-engineering set protocols ospf area 0.0.0.0 interface fe-1/2/2.0 set protocols ospf area 0.0.0.0 interface lo0.0 passive set protocols ospf area 0.0.0.0 interface fe-1/2/1.0 set policy-options policy-statement To-ASBR1 term 1 from route-filter 10.7.7.7/32 exact set policy-options policy-statement To-ASBR1 term 1 then accept set policy-options policy-statement To-ASBR1 term 2 then reject set policy-options policy-statement To-ASBR2 term 1 from route-filter 10.7.7.7/32 exact set policy-options policy-statement To-ASBR2 term 1 then accept set policy-options policy-statement To-ASBR2 term 2 then reject set policy-options policy-statement next-hop-self then next-hop self set routing-options autonomous-system 64511
Équipement CE1
set interfaces fe-1/2/0 unit 0 family inet address 10.18.18.1/30 set interfaces lo0 unit 0 family inet address 10.1.1.1/32 set protocols ospf area 0.0.0.2 interface fe-1/2/0.0 set protocols ospf area 0.0.0.2 interface lo0.0 passive
Équipement CE2
set interfaces fe-1/2/1 unit 0 family inet address 10.24.24.2/30 set interfaces lo0 unit 0 family inet address 10.8.8.8/32 set protocols bgp group To_PE2 neighbor 10.24.24.1 export myroutes set protocols bgp group To_PE2 neighbor 10.24.24.1 peer-as 64511 set policy-options policy-statement myroutes from protocol direct set policy-options policy-statement myroutes then accept set routing-options autonomous-system 64509
Équipement P1
set interfaces fe-1/2/1 unit 0 family inet address 10.19.19.2/30 set interfaces fe-1/2/1 unit 0 family mpls set interfaces fe-1/2/2 unit 0 family inet address 10.20.20.1/30 set interfaces fe-1/2/2 unit 0 family mpls set interfaces lo0 unit 0 family inet address 10.3.3.3/32 set protocols rsvp interface fe-1/2/1.0 set protocols rsvp interface fe-1/2/2.0 set protocols rsvp interface lo0.0 set protocols mpls interface fe-1/2/1.0 set protocols mpls interface fe-1/2/2.0 set protocols mpls interface lo0.0 set protocols ospf traffic-engineering set protocols ospf area 0.0.0.0 interface fe-1/2/1.0 set protocols ospf area 0.0.0.0 interface fe-1/2/2.0 set protocols ospf area 0.0.0.0 interface lo0.0 passive
Équipement P2
set interfaces fe-1/2/0 unit 0 description to-ASBR2 set interfaces fe-1/2/0 unit 0 family inet address 10.25.25.2/30 set interfaces fe-1/2/0 unit 0 family mpls set interfaces fe-1/2/2 unit 0 description to-PE1 set interfaces fe-1/2/2 unit 0 family inet address 10.28.28.1/30 set interfaces fe-1/2/2 unit 0 family mpls set interfaces lo0 unit 0 family inet address 10.10.10.10/32 set protocols rsvp interface fe-1/2/0.0 set protocols rsvp interface fe-1/2/2.0 set protocols rsvp interface lo0.0 set protocols mpls interface fe-1/2/0.0 set protocols mpls interface fe-1/2/2.0 set protocols mpls interface lo0.0 set protocols ospf traffic-engineering set protocols ospf area 0.0.0.0 interface fe-1/2/0.0 set protocols ospf area 0.0.0.0 interface fe-1/2/2.0 set protocols ospf area 0.0.0.0 interface lo0.0 passive
Équipement P3
set interfaces fe-1/2/2 unit 0 family inet address 10.22.22.2/30 set interfaces fe-1/2/2 unit 0 family mpls set interfaces fe-1/2/0 unit 0 family inet address 10.23.23.1/30 set interfaces fe-1/2/0 unit 0 family mpls set interfaces lo0 unit 0 family inet address 10.6.6.6/32 set protocols rsvp interface fe-1/2/2.0 set protocols rsvp interface fe-1/2/0.0 set protocols rsvp interface lo0.0 set protocols mpls interface fe-1/2/2.0 set protocols mpls interface fe-1/2/0.0 set protocols mpls interface lo0.0 set protocols ospf traffic-engineering set protocols ospf area 0.0.0.0 interface fe-1/2/2.0 set protocols ospf area 0.0.0.0 interface fe-1/2/0.0 set protocols ospf area 0.0.0.0 interface lo0.0 passive
Équipement PE1
set interfaces fe-1/2/0 unit 0 family inet address 10.18.18.2/30 set interfaces fe-1/2/1 unit 0 family inet address 10.19.19.1/30 set interfaces fe-1/2/1 unit 0 family mpls set interfaces fe-1/2/2 unit 0 description to-P2 set interfaces fe-1/2/2 unit 0 family inet address 10.28.28.2/30 set interfaces lo0 unit 0 family inet address 10.2.2.2/32 set protocols rsvp interface fe-1/2/0.0 set protocols rsvp interface lo0.0 set protocols rsvp interface fe-1/2/2.0 set protocols mpls label-switched-path To-ASBR1 to 10.4.4.4 set protocols mpls label-switched-path To-ASBR2 to 10.9.9.9 set protocols mpls interface fe-1/2/0.0 set protocols mpls interface lo0.0 set protocols mpls interface fe-1/2/2.0 set protocols bgp group To_ASBR1 type internal set protocols bgp group To_ASBR1 local-address 10.2.2.2 set protocols bgp group To_ASBR1 family inet labeled-unicast set protocols bgp group To_ASBR1 neighbor 10.4.4.4 family inet labeled-unicast resolve-vpn set protocols bgp group To_PE2 type external set protocols bgp group To_PE2 multihop ttl 20 set protocols bgp group To_PE2 local-address 10.2.2.2 set protocols bgp group To_PE2 family inet-vpn unicast set protocols bgp group To_PE2 neighbor 10.7.7.7 peer-as 64511 set protocols bgp group To_ASBR2 type internal set protocols bgp group To_ASBR2 local-address 10.2.2.2 set protocols bgp group To_ASBR2 family inet labeled-unicast set protocols bgp group To_ASBR2 neighbor 10.9.9.9 family inet labeled-unicast resolve-vpn set protocols ospf traffic-engineering set protocols ospf area 0.0.0.0 interface fe-1/2/0.0 set protocols ospf area 0.0.0.0 interface lo0.0 passive set protocols ospf area 0.0.0.0 interface fe-1/2/2.0 set policy-options policy-statement bgp-to-ospf term 1 from protocol bgp set policy-options policy-statement bgp-to-ospf term 1 then accept set policy-options policy-statement bgp-to-ospf term 2 then reject set policy-options policy-statement vpnexport term 1 from protocol ospf set policy-options policy-statement vpnexport term 1 then community add test_comm set policy-options policy-statement vpnexport term 1 then accept set policy-options policy-statement vpnexport term 2 then reject set policy-options policy-statement vpnimport term 1 from protocol bgp set policy-options policy-statement vpnimport term 1 from community test_comm set policy-options policy-statement vpnimport term 1 then accept set policy-options policy-statement vpnimport term 2 then reject set policy-options community test_comm members target:1:64510 set routing-instances vpn2CE1 instance-type vrf set routing-instances vpn2CE1 interface fe-1/2/0.0 set routing-instances vpn2CE1 route-distinguisher 1:64510 set routing-instances vpn2CE1 vrf-import vpnimport set routing-instances vpn2CE1 vrf-export vpnexport set routing-instances vpn2CE1 protocols ospf export bgp-to-ospf set routing-instances vpn2CE1 protocols ospf area 0.0.0.2 interface fe-1/2/0.0 set routing-options autonomous-system 64510
Équipement PE2
set interfaces fe-1/2/0 unit 0 family inet address 10.23.23.2/30 set interfaces fe-1/2/0 unit 0 family mpls set interfaces fe-1/2/1 unit 0 family inet address 10.24.24.1/30 set interfaces lo0 unit 0 family inet address 10.7.7.7/32 set protocols rsvp interface fe-1/2/0.0 set protocols rsvp interface lo0.0 set protocols mpls label-switched-path To-ASBR3 to 10.5.5.5 set protocols mpls interface fe-1/2/0.0 set protocols mpls interface lo0.0 set protocols bgp group To_ASBR3 type internal set protocols bgp group To_ASBR3 local-address 10.7.7.7 set protocols bgp group To_ASBR3 family inet labeled-unicast set protocols bgp group To_ASBR3 neighbor 10.5.5.5 family inet labeled-unicast resolve-vpn set protocols bgp group To_PE1 type external set protocols bgp group To_PE1 multihop ttl 20 set protocols bgp group To_PE1 local-address 10.7.7.7 set protocols bgp group To_PE1 family inet-vpn unicast set protocols bgp group To_PE1 neighbor 10.2.2.2 peer-as 64510 set protocols ospf traffic-engineering set protocols ospf area 0.0.0.0 interface fe-1/2/0.0 set protocols ospf area 0.0.0.0 interface lo0.0 passive set policy-options policy-statement vpnexport term 1 from protocol bgp set policy-options policy-statement vpnexport term 1 then community add test_comm set policy-options policy-statement vpnexport term 1 then accept set policy-options policy-statement vpnexport term 2 then reject set policy-options policy-statement vpnimport term 1 from protocol bgp set policy-options policy-statement vpnimport term 1 from community test_comm set policy-options policy-statement vpnimport term 1 then accept set policy-options policy-statement vpnimport term 2 then reject set policy-options community test_comm members target:1:64510 set routing-instances vpn2CE2 instance-type vrf set routing-instances vpn2CE2 interface fe-1/2/1.0 set routing-instances vpn2CE2 route-distinguisher 1:64510 set routing-instances vpn2CE2 vrf-import vpnimport set routing-instances vpn2CE2 vrf-export vpnexport set routing-instances vpn2CE2 protocols bgp group To_CE2 peer-as 64509 set routing-instances vpn2CE2 protocols bgp group To_CE2 neighbor 10.24.24.2 set routing-options autonomous-system 64511
Procédure
Procédure étape par étape
Dans l’exemple suivant, vous devez parcourir différents niveaux de la hiérarchie de configuration. Pour plus d’informations sur la navigation dans l’interface cli, consultez Utilisation de l’éditeur CLI en mode de configuration dans le Guide de l’utilisateur de l’interface cli Junos OS.
Pour configurer le scénario EBGP :
-
Configurez les interfaces du routeur.
[edit interfaces] user@ASBR3# set fe-1/2/0 unit 0 description to-ASBR1 user@ASBR3# set fe-1/2/0 unit 0 family inet address 10.21.21.2/30 user@ASBR3# set fe-1/2/0 unit 0 family mpls user@ASBR3# set fe-1/2/2 unit 0 description to-P3 user@ASBR3# set fe-1/2/2 unit 0 family inet address 10.22.22.1/30 user@ASBR3# set fe-1/2/2 unit 0 family mpls user@ASBR3# set fe-1/2/1 unit 0 description to-ASBR2 user@ASBR3# set fe-1/2/1 unit 0 family inet address 10.26.26.2/30 user@ASBR3# set fe-1/2/1 unit 0 family mpls user@ASBR3# set lo0 unit 0 family inet address 10.5.5.5/32
-
Configurez un protocole IGP (Interior Gateway Protocol), comme OSPF ou IS-IS.
[edit protocols ospf] user@ASBR3# set traffic-engineering [edit protocols ospf area 0.0.0.0] user@ASBR3# set interface fe-1/2/2.0 user@ASBR3# set interface lo0.0 passive user@ASBR3# set interface fe-1/2/1.0
-
Configurez le numéro du système autonome (AS).
[edit routing-options] user@ASBR3# set autonomous-system 64511
-
Configurez la stratégie de routage.
[edit policy-options policy-statement To-ASBR1] user@ASBR3# set term 1 from route-filter 10.7.7.7/32 exact user@ASBR3# set term 1 then accept user@ASBR3# set term 2 then reject [edit policy-options policy-statement To-ASBR2] user@ASBR3# set term 1 from route-filter 10.7.7.7/32 exact user@ASBR3# set term 1 then accept user@ASBR3# set term 2 then reject [edit policy-options policy-statement next-hop-self] user@ASBR3# set then next-hop self
-
Configurez les sessions EBGP.
[edit protocols bgp group To-ASBR1] user@ASBR3# set type external user@ASBR3# set family inet labeled-unicast protection user@ASBR3# set family inet labeled-unicast per-prefix-label user@ASBR3# set export To-ASBR1 user@ASBR3# set neighbor 10.21.21.1 peer-as 64510 [edit protocols bgp group To-ASBR2] user@ASBR3# set type external user@ASBR3# set family inet labeled-unicast protection user@ASBR3# set family inet labeled-unicast per-prefix-label user@ASBR3# set export To-ASBR2 user@ASBR3# set neighbor 10.26.26.1 peer-as 64510
-
Configurez les sessions IBGP.
[edit protocols bgp group To-PE2] user@ASBR3# set type internal user@ASBR3# set local-address 10.5.5.5 user@ASBR3# set family inet unicast user@ASBR3# set export next-hop-self user@ASBR3# set neighbor 10.7.7.7 family inet labeled-unicast
-
Configurez MPLS.
[edit protocols mpls] user@ASBR3# set traffic-engineering bgp-igp-both-ribs user@ASBR3# set label-switched-path To_PE2 to 10.7.7.7 user@ASBR3# set interface lo0.0 user@ASBR3# set interface fe-1/2/0.0 user@ASBR3# set interface fe-1/2/2.0 user@ASBR3# set interface fe-1/2/1.0
-
Configurez un protocole de signalisation.
[edit protocols rsvp] user@ASBR3# set interface fe-1/2/2.0 user@ASBR3# set interface lo0.0 user@ASBR3# set interface fe-1/2/0.0 user@ASBR3# set interface fe-1/2/1.0
Résultats
À partir du mode de configuration, confirmez votre configuration en entrant les show interfaces
commandes , show protocols
show policy-options
, et show routing-options
, . Si la sortie n’affiche pas la configuration prévue, répétez les instructions de cet exemple pour corriger la configuration.
user@ASBR3# show interfaces
fe-1/2/0 {
unit 0 {
description to-ASBR1;
family inet {
address 10.21.21.2/30;
}
family mpls;
}
}
fe-1/2/1 {
unit 0 {
description to-ASBR2;
family inet {
address 10.26.26.2/30;
}
family mpls;
}
}
fe-1/2/2 {
unit 0 {
description to-P3;
family inet {
address 10.22.22.1/30;
}
family mpls;
}
}
lo0 {
unit 0 {
family inet {
address 10.5.5.5/32;
}
}
}
user@ASBR3# show protocols
rsvp {
interface fe-1/2/2.0;
interface lo0.0;
interface fe-1/2/0.0;
interface fe-1/2/1.0;
}
mpls {
traffic-engineering bgp-igp-both-ribs;
label-switched-path To_PE2 {
to 10.7.7.7;
}
interface lo0.0;
interface fe-1/2/0.0;
interface fe-1/2/2.0;
interface fe-1/2/1.0;
}
bgp {
group To-PE2 {
type internal;
local-address 10.5.5.5;
family inet {
unicast;
}
export next-hop-self;
neighbor 10.7.7.7 {
family inet {
labeled-unicast;
}
}
}
group To-ASBR1 {
type external;
family inet {
labeled-unicast {
protection;
}
}
export To-ASBR1;
neighbor 10.21.21.1 {
peer-as 64510;
}
}
group To-ASBR2 {
type external;
family inet {
labeled-unicast {
protection;
}
}
export To-ASBR2;
neighbor 10.26.26.1 {
peer-as 64510;
}
}
}
ospf {
traffic-engineering;
area 0.0.0.0 {
interface fe-1/2/2.0;
interface lo0.0 {
passive;
}
interface fe-1/2/1.0;
}
}
user@ASBR3# show policy-options
policy-statement To-ASBR1 {
term 1 {
from {
route-filter 10.7.7.7/32 exact;
}
then accept;
}
term 2 {
then reject;
}
}
policy-statement To-ASBR2 {
term 1 {
from {
route-filter 10.7.7.7/32 exact;
}
then accept;
}
term 2 {
then reject;
}
}
policy-statement next-hop-self {
then {
next-hop self;
}
}
user@ASBR3# show routing-options
autonomous-system 64511;
Si vous avez fini de configurer les équipements, saisissez commit
à partir du mode de configuration.
Vérification
Vérifiez que la configuration fonctionne correctement.
Vérification des sessions BGP Neighbor
But
Vérifiez que la protection BGP est activée.
Action
user@ASBR3# show bgp neighbor 10.21.21.1 Peer:10.21.21.1+58259 AS 64510 Local: 10.21.21.2+179 AS 64511 Type: External State: Established Flags: <ImportEval Sync> Last State: OpenConfirm Last Event: RecvKeepAlive Last Error: None Export: [ To-ASBR1 ] Options: <Preference AddressFamily PeerAS Refresh> Options: <Protection> Address families configured: inet-labeled-unicast Holdtime: 90 Preference: 170 NLRI configured with protection: inet-labeled-unicast Number of flaps: 0 Peer ID: 10.4.4.4 Local ID: 10.5.5.5 Active Holdtime: 90 Keepalive Interval: 30 Group index: 4 Peer index: 0 BFD: disabled, down Local Interface: fe-1/2/0.0 NLRI for restart configured on peer: inet-labeled-unicast NLRI advertised by peer: inet-labeled-unicast NLRI for this session: inet-labeled-unicast Peer supports Refresh capability (2) Stale routes from peer are kept for: 300 Peer does not support Restarter functionality NLRI that restart is negotiated for: inet-labeled-unicast NLRI of received end-of-rib markers: inet-labeled-unicast NLRI of all end-of-rib markers sent: inet-labeled-unicast Peer supports 4 byte AS extension (peer-as 64510) Peer does not support Addpath Table inet.0 Bit: 10001 RIB State: BGP restart is complete Send state: in sync Active prefixes: 2 Received prefixes: 1 Accepted prefixes: 1 Suppressed due to damping: 0 Advertised prefixes: 1 Last traffic (seconds): Received 7 Sent 20 Checked 32 Input messages: Total 170 Updates 2 Refreshes 0 Octets 3326 Output messages: Total 167 Updates 1 Refreshes 0 Octets 3288 Output Queue[0]: 0
user@ASBR3# show bgp neighbor 10.26.26.1 Peer: 10.26.26.1+61072 AS 64510 Local: 10.26.26.2+179 AS 64511 Type: External State: Established Flags: <ImportEval Sync> Last State: OpenConfirm Last Event: RecvKeepAlive Last Error: None Export: [ To-ASBR2 ] Options: <Preference AddressFamily PeerAS Refresh> Options: <Protection> Address families configured: inet-labeled-unicast Holdtime: 90 Preference: 170 NLRI configured with protection: inet-labeled-unicast Number of flaps: 0 Peer ID: 10.9.9.9 Local ID: 10.5.5.5 Active Holdtime: 90 Keepalive Interval: 30 Group index: 5 Peer index: 0 BFD: disabled, down Local Interface: fe-1/2/1.0 NLRI for restart configured on peer: inet-labeled-unicast NLRI advertised by peer: inet-labeled-unicast NLRI for this session: inet-labeled-unicast Peer supports Refresh capability (2) Stale routes from peer are kept for: 300 Peer does not support Restarter functionality NLRI that restart is negotiated for: inet-labeled-unicast NLRI of received end-of-rib markers: inet-labeled-unicast NLRI of all end-of-rib markers sent: inet-labeled-unicast Peer supports 4 byte AS extension (peer-as 64510) Peer does not support Addpath Table inet.0 Bit: 10002 RIB State: BGP restart is complete Send state: in sync Active prefixes: 1 Received prefixes: 1 Accepted prefixes: 1 Suppressed due to damping: 0 Advertised prefixes: 1 Last traffic (seconds): Received 21 Sent 9 Checked 42 Input messages: Total 170 Updates 2 Refreshes 0 Octets 3326 Output messages: Total 168 Updates 1 Refreshes 0 Octets 3307 Output Queue[0]: 0
Sens
Le résultat montre que l’option Protection
est activée pour les pairs EBGP, l’équipement ASBR1 et l’équipement ASBR2.
Cela s’affiche également avec la sortie de l’écran NLRI configured with protection: inet-labeled-unicast
.
Vérification des routes
But
Assurez-vous que le chemin de sauvegarde est installé dans la table de routage.
Action
user@ASBR3> show route 10.2.2.2 inet.0: 12 destinations, 14 routes (12 active, 0 holddown, 0 hidden) + = Active Route, - = Last Active, * = Both 10.2.2.2/32 *[BGP/170] 01:36:25, MED 2, localpref 100 AS path: 64510 I, validation-state: unverified > to 10.21.21.1 via fe-1/2/0.0, Push 299824 to 10.26.26.1 via fe-1/2/1.0, Push 299808 [BGP/170] 01:36:25, MED 2, localpref 100 AS path: 64510 I, validation-state: unverified > to 10.26.26.1 via fe-1/2/1.0, Push 299808
Sens
La show route
commande affiche les chemins actifs et de sauvegarde vers l’équipement PE1.
Configuration de la mise en miroir des services de protection sortante pour les services de couche 2 signalés par BGP
À partir de la version 14.2 de Junos OS, Junos OS prend en charge la restauration du trafic sortant en cas de défaillance de liaison ou de nœud dans le nœud PE sortant. En cas de défaillance de liaison ou de nœud dans le réseau central, un mécanisme de protection tel que le reroutage rapide MPLS peut être déclenché sur les LSP de transport entre les routeurs PE pour réparer la connexion en quelques dizaines de millisecondes. Un LSP de protection sortante résout le problème d’une défaillance de nœud-liaison en périphérie du réseau (par exemple, une défaillance d’un routeur PE).
La figure 1 montre une topologie simplifiée du cas d’utilisation qui explique cette fonctionnalité.

Le CE1 est multihébergement vers PE1 et PE2. Deux chemins relient le CE1 et le CE2. Le chemin de travail est CE2-PE3-P-PE1-CE1, via pseudowire PW21. Le chemin de protection est CE2-PE3-P-PE2-CE1, via pseudowire PW22 Le trafic transite par le chemin de travail dans des circonstances normales. Lorsque l’OAM de bout en bout entre les CE1 et CE2 détecte une défaillance sur le chemin de travail, le trafic est transféré du chemin de travail au chemin de protection. La détection et la récupération des défaillances de bout en bout reposent sur le plan de contrôle, ce qui devrait être relativement lent. Pour une protection plus rapide, des mécanismes de réparation locaux similaires à ceux utilisés par le reroutage rapide MPLS doivent être utilisés. Sur la figure 1 ci-dessus, si la liaison ou le nœud a échoué dans le réseau central (par exemple, une défaillance de liaison sur P-PE1, P-PE3 ou une défaillance de nœud sur P), le reroutage rapide MPLS se produira sur les LSP de transport entre PE1 et PE3. La défaillance peut être réparée localement en quelques dizaines de millisecondes. Toutefois, si une défaillance de liaison ou de nœud se produit en périphérie (comme une défaillance de liaison sur PE3-CE2 ou une défaillance de nœud sur PE3), il n’y a pas de réparation locale actuellement. Nous devons donc compter sur la protection ce1-CE2 de bout en bout pour réparer la défaillance.
Équipement CE2 — Origine du trafic
Routeur PE3 : routeur PE entrant
Routeur PE1 — Routeur PE sortant (principal)
Routeur PE2 — Routeur PE protecteur
Équipement CE1 — Destination du trafic
Lorsque la liaison ENTRE CE1 et PE1 tombe en panne, PE1 redirige brièvement ce trafic vers CE1, vers PE2. LE PE2 le transfère au CE1 jusqu’à ce que le routeur entrant PE3 recalcule pour transférer le trafic vers PE2.
Initialement, le sens de la circulation était ; CE2 – PE3 – P – PE1 – CE1.
Lorsque la liaison ENTRE CE1 et PE1 tombe en panne, le trafic le sera ; CE2 – PE3 – P – PE1 – PE2 –CE1. LE PE3 recalcule ensuite le chemin ; CE2 – PE3 – P – PE2 – CE1.
Exemple : Configuration de la mise en miroir du service de protection sortante MPLS pour les services de couche 2 signalés par BGP
À partir de la version 14.2 de Junos OS, Junos OS prend en charge la restauration du trafic sortant en cas de défaillance de liaison ou de nœud dans le nœud PE sortant. En cas de défaillance de liaison ou de nœud dans le réseau central, un mécanisme de protection tel que le reroutage rapide MPLS peut être déclenché sur les LSP de transport entre les routeurs PE pour réparer la connexion en quelques dizaines de millisecondes. Un LSP de protection sortante résout le problème d’une défaillance de nœud-liaison en périphérie du réseau (par exemple, une défaillance d’un routeur PE).
Cet exemple montre comment configurer la protection des liaisons pour les services de couche 2 signalés par BGP.
Conditions préalables
Routeurs MX Series exécutant Junos OS version 14.2 ou ultérieure.
Présentation
En cas de défaillance de liaison ou de nœud dans le réseau central, un mécanisme de protection tel que le reroutage rapide MPLS peut être déclenché sur les LSP de transport entre les routeurs PE pour réparer la connexion en quelques dizaines de millisecondes. Un LSP de protection sortante résout le problème d’une défaillance de nœud-liaison en périphérie du réseau (par exemple, une défaillance d’un routeur PE).
Cet exemple inclut les concepts et déclarations de configuration suivants qui sont uniques à la configuration d’une protection LSP sortante :
context-identifier
: spécifie une adresse IPv4 ou IPv6 utilisée pour définir la paire de routeurs PE participant à la protection sortante LSP. Il est assigné à chaque paire ordonnée de PE primaire et au protecteur pour faciliter l’établissement de la protection. Cette adresse est unique au niveau mondial, ou unique dans l’espace d’adressage du réseau où se trouvent le PE principal et le protecteur.egress-protection
— Configure les informations de protection pour le circuit de couche 2 protégé et configure le circuit protecteur de couche 2 au niveau de la[edit protocols mpls]
hiérarchie. Configure un LSP en tant que protection sortante LSP au niveau de la[edit protocols mpls]
hiérarchie.protector
— Configure la création de pseudowires de secours sur le PE de sauvegarde pour protéger la liaison ou les nœuds de l’instance.
topologie

En cas de défaillance du routeur PE sortant PE1, le trafic est transféré vers la protection sortante LSP configurée entre le routeur PE1 et le routeur PE2 (routeur pe protecteur) :
Équipement CE2 — Origine du trafic
Routeur PE3 : routeur PE entrant
Routeur PE1 — Routeur PE sortant (principal)
Routeur PE2 — Routeur PE protecteur
Équipement CE1 — Destination du trafic
Lorsque la liaison ENTRE CE1 et PE1 tombe en panne, PE1 redirige brièvement ce trafic vers CE1, vers PE2. LE PE2 le transfère au CE1 jusqu’à ce que le routeur entrant PE3 recalcule pour transférer le trafic vers PE2.
Au départ, le sens du trafic était : CE2 – PE3 – P – PE1 – CE1.
Lorsque la liaison ENTRE CE1 et PE1 tombe en panne, le trafic sera : CE2 – PE3 – P – PE1 – PE2 –CE1. LE PE3 recalcule ensuite le chemin : CE2 – PE3 – P – PE2 – CE1.
Cet exemple montre comment configurer les routeurs PE1, PE2 et PE3.
Configuration
Configuration rapide cli
Pour configurer rapidement un LSP de protection sortante, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour correspondre à vos configurations réseau, copiez et collez les commandes dans la CLI et entrez commit
à partir du mode de configuration.
PE1
set protocols rsvp interface all set protocols rsvp interface fxp0.0 disable set protocols mpls interface all set protocols mpls interface fxp0.0 disable set protocols mpls egress-protection context-identifier 198.51.100.3 primary set protocols mpls egress-protection context-identifier 198.51.100.3 advertise-mode stub-alias set protocols mpls egress-protection traceoptions file ep size 100m set protocols mpls egress-protection traceoptions flag all set protocols bgp traceoptions file bgp.log world-readable set protocols bgp group ibgp type internal set protocols bgp group ibgp local-address 10.255.183.58 set protocols bgp group ibgp family inet unicast set protocols bgp group ibgp family l2vpn signaling egress-protection set protocols bgp group ibgp neighbor 192.0.2.3 set protocols bgp group ibgp neighbor 192.0.2.4 set protocols isis traceoptions file isis-edge size 10m world-readable set protocols isis traceoptions flag error set protocols isis level 1 disable set protocols isis level 2 wide-metrics-only set protocols isis interface all point-to-point set protocols isis interface all level 2 metric 10 set protocols isis interface fxp0.0 disable set protocols ldp interface all set protocols ldp interface fxp0.0 disable set policy-options policy-statement lb then load-balance per-packet set routing-options traceoptions file ro.log set routing-options traceoptions flag all set routing-options traceoptions flag route set routing-options autonomous-system 100 set routing-options forwarding-table export lb set routing-instances foo instance-type l2vpn set routing-instances foo egress-protection context-identifier 198.51.100.3 set routing-instances foo interface ge-2/0/2.0 set routing-instances foo route-distinguisher 10.255.183.58:1 set routing-instances foo vrf-target target:9000:1 set routing-instances foo protocols l2vpn encapsulation-type ethernet-vlan set routing-instances foo protocols l2vpn site foo site-identifier 1 set routing-instances foo protocols l2vpn site foo site-preference primary set routing-instances foo protocols l2vpn site foo interface ge-2/0/2.0 remote-site-id 2
PE2
set protocols rsvp interface all set protocols rsvp interface fxp0.0 disable set protocols mpls interface all set protocols mpls interface fxp0.0 disable set protocols mpls egress-protection context-identifier 198.51.100.3 protector set protocols mpls egress-protection context-identifier 198.51.100.3 advertise-mode stub-alias set protocols mpls egress-protection traceoptions file ep size 100m set protocols mpls egress-protection traceoptions flag all set protocols bgp traceoptions file bgp.log world-readable set protocols bgp group ibgp type internal set protocols bgp group ibgp local-address 10.255.183.57 set protocols bgp group ibgp family inet unicast set protocols bgp group ibgp family l2vpn signaling egress-protection set protocols bgp group ibgp neighbor 192.0.2.3 set protocols bgp group ibgp neighbor 192.0.2.4 set protocols isis traceoptions file isis-edge size 10m world-readable set protocols isis traceoptions flag error set protocols isis level 1 disable set protocols isis level 2 wide-metrics-only set protocols isis interface all point-to-point set protocols isis interface all level 2 metric 10 set protocols isis interface fxp0.0 disable set protocols ldp interface all set protocols ldp interface fxp0.0 disable set policy-options policy-statement lb then load-balance per-packet set routing-options traceoptions file ro.log set routing-options traceoptions flag normal set routing-options traceoptions flag route set routing-options autonomous-system 100 set routing-options forwarding-table export lb set routing-instances foo instance-type l2vpn set routing-instances foo egress-protection protector set routing-instances foo interface ge-2/0/2.0 set routing-instances foo route-distinguisher 10.255.183.57:1 set routing-instances foo vrf-target target:9000:1 set routing-instances foo protocols l2vpn encapsulation-type ethernet-vlan set routing-instances foo protocols l2vpn site foo hot-standby set routing-instances foo protocols l2vpn site foo site-identifier 1 set routing-instances foo protocols l2vpn site foo site-preference backup set routing-instances foo protocols l2vpn site foo interface ge-2/0/2.0 remote-site-id 2
PE3
set protocols rsvp interface all set protocols rsvp interface fxp0.0 disable set protocols mpls interface all set protocols mpls interface fxp0.0 disable set protocols bgp traceoptions file bgp.log world-readable set protocols bgp group ibgp type internal set protocols bgp group ibgp local-address 10.255.183.61 set protocols bgp group ibgp family inet unicast set protocols bgp group ibgp family l2vpn signaling set protocols bgp group ibgp neighbor 192.0.2.3 set protocols bgp group ibgp neighbor 192.0.2.4 set protocols isis traceoptions file isis-edge size 10m world-readable set protocols isis traceoptions flag error set protocols isis level 1 disable set protocols isis level 2 wide-metrics-only set protocols isis interface all point-to-point set protocols isis interface all level 2 metric 10 set protocols isis interface fxp0.0 disable set protocols ldp interface all set protocols ldp interface fxp0.0 disable set policy-options policy-statement lb then load-balance per-packet set routing-options traceoptions file ro.log set routing-options traceoptions flag normal set routing-options traceoptions flag route set routing-options autonomous-system 100 set routing-options forwarding-table export lb set routing-instances foo instance-type l2vpn set routing-instances foo interface ge-2/1/2.0 set routing-instances foo route-distinguisher 10.255.183.61:1 set routing-instances foo vrf-target target:9000:1 set routing-instances foo protocols l2vpn encapsulation-type ethernet-vlan set routing-instances foo protocols l2vpn site foo site-identifier 2 set routing-instances foo protocols l2vpn site foo interface ge-2/1/2.0 remote-site-id 1
Procédure étape par étape
Procédure étape par étape
Dans l’exemple suivant, vous devez parcourir différents niveaux de la hiérarchie de configuration. Pour plus d’informations sur la navigation dans l’interface cli, voir Utilisation de l’éditeur CLI en mode de configuration.
Pour configurer un LSP de protection sortante pour le routeur PE1 :
Configurez RSVP.
[edit protocols rsvp] user@PE1# set interface all user@PE1# set interface fxp0.0 disable
Configurez MPLS pour utiliser la protection de sortie LSP pour vous protéger contre une défaillance de liaison vers l’équipement CE1.
[edit protocols mpls] user@PE1# set interface all user@PE1# set interface fxp0.0 disable user@PE1# set egress-protection context-identifier 198.51.100.3 primary user@PE1# set egress-protection context-identifier 198.51.100.3 advertise-mode stub-alias user@PE1# set egress-protection traceoptions file ep size 100m user@PE1# set egress-protection traceoptions flag all
Configurez BGP.
[edit protocols bgp] user@PE1# set traceoptions file bgp.log world-readable user@PE1# set group ibgp type internal user@PE1# set group ibgp local-address 10.255.183.58 user@PE1# set group ibgp family inet unicast user@PE1# set group ibgp family l2vpn signaling egress-protection user@PE1# set group ibgp neighbor 192.0.2.3 user@PE1# set group ibgp neighbor 192.0.2.4
Configurez IS-IS.
[edit protocols isis] user@PE1# set traceoptions file isis-edge size 10m world-readable user@PE1# set traceoptions flag error user@PE1# set level 1 disable user@PE1# set level 2 wide-metrics-only user@PE1# set interface all point-to-point user@PE1# set interface all level 2 metric 10 user@PE1# set interface fxp0.0 disable
Configurez LDP.
[edit protocols ldp] user@PE1# set interface all user@PE1# set interface fxp0.0 disable
Configurez une stratégie d’équilibrage de charge.
[edit] user@PE1# set policy-options policy-statement lb then load-balance per-packet
Configurez les options de routage pour exporter les routes en fonction de la stratégie d’équilibrage de charge.
[edit routing-options] user@PE1# set traceoptions file ro.log user@PE1# set traceoptions flag all user@PE1# set autonomous-system 100 user@PE1# set forwarding-table export lb
Configurez BGP pour qu’il annonce nrli à partir de l’instance de routage avec l’ID de contexte comme saut suivant.
[edit routing-instances] user@PE1# set foo instance-type l2vpn user@PE1# set foo egress-protection context-identifier 198.51.100.3 user@PE1# set foo interface ge-2/0/2.0 user@PE1# set foo route-distinguisher 10.255.183.58:1 user@PE1# set foo vrf-target target:9000:1
Configurez l’instance L2vpn pour utiliser le LSP sortant configuré.
[edit routing-instances] user@PE1# set foo protocols l2vpn encapsulation-type ethernet-vlan user@PE1# set foo protocols l2vpn site foo site-identifier 1 user@PE1# set foo protocols l2vpn site foo site-preference primary user@PE1# set foo protocols l2vpn site foo interface ge-2/0/2.0 remote-site-id 2
Si vous avez fini de configurer l’équipement, saisissez
commit
à partir du mode de configuration.
Procédure étape par étape
Pour configurer un LSP de protection sortante pour le routeur PE2 :
Configurez RSVP.
[edit protocols rsvp] user@PE2# set interface all user@PE2# set interface fxp0.0 disable
Configurez MPLS et le LSP qui agit comme LSP de protection sortante.
[edit protocols mpls] user@PE2# set interface all user@PE2# set interface fxp0.0 disable user@PE2# set egress-protection context-identifier 198.51.100.3 protector user@PE2# set egress-protection context-identifier 198.51.100.3 advertise-mode stub-alias user@PE2# set egress-protection traceoptions file ep size 100m user@PE2# set egress-protection traceoptions flag all
Configurez BGP.
[edit protocols bgp] user@PE2# set traceoptions file bgp.log world-readable user@PE2# set group ibgp type internal user@PE2# set group ibgp local-address 10.255.183.57 user@PE2# set group ibgp family inet unicast user@PE2# set group ibgp family l2vpn signaling user@PE2# set group ibgp family l2vpn egress-protection user@PE2# set group ibgp neighbor 192.0.2.3 user@PE2# set group ibgp neighbor 192.0.2.4
Configurez IS-IS.
[edit protocols isis] user@PE2# set traceoptions file isis-edge size 10m world-readable user@PE2# set traceoptions flag error user@PE2# set level 1 disable user@PE2# set level 2 wide-metrics-only user@PE2# set interface all point-to-point user@PE2# set interface all level 2 metric 10 user@PE2# set interface fxp0.0 disable
Configurez LDP.
[edit protocols ldp] user@PE2# set interface all user@PE2# set interface fxp0.0 disable
Configurez une stratégie d’équilibrage de charge.
[edit] user@PE2# set policy-options policy-statement lb then load-balance per-packet
Configurez les options de routage pour exporter les routes en fonction de la stratégie d’équilibrage de charge.
[edit routing-options] user@PE2# set traceoptions file ro.log user@PE2# set traceoptions flag all user@PE2# set autonomous-system 100 user@PE2# set forwarding-table export lb
Configurez BGP pour qu’il annonce nrli à partir de l’instance de routage avec l’ID de contexte comme saut suivant.
[edit routing-instances] user@PE2# set foo instance-type l2vpn user@PE2# set foo egress-protection protector user@PE2# set foo interface ge-2/0/2.0 user@PE2# set foo route-distinguisher 10.255.183.57:1 user@PE2# set foo vrf-target target:9000:1
Configurez l’instance L2vpn pour utiliser le LSP sortant configuré.
[edit routing-instances] user@PE2# set foo protocols l2vpn encapsulation-type ethernet-vlan user@PE2# set foo protocols l2vpn site foo hot-standby user@PE2# set foo protocols l2vpn site foo site-identifier 1 user@PE2# set foo protocols l2vpn site foo site-preference backup user@PE2# set foo protocols l2vpn site foo interface ge-2/0/2.0 remote-site-id 2
Si vous avez fini de configurer l’équipement, saisissez
commit
à partir du mode de configuration.
Procédure étape par étape
Pour configurer un LSP de protection sortante pour le routeur PE3 :
Configurez RSVP.
[edit protocols rsvp] user@PE3# set interface all user@PE3# set interface fxp0.0 disable
Configurez MPLS.
[edit protocols mpls] user@PE3# set interface all user@PE3# set interface fxp0.0 disable
Configurez BGP.
[edit protocols bgp] user@PE3# set traceoptions file bgp.log world-readable user@PE3# set group ibgp type internal user@PE3# set group ibgp local-address 10.255.183.61 user@PE3# set group ibgp family inet unicast user@PE3# set group ibgp family l2vpn signaling user@PE3# set group ibgp neighbor 192.0.2.3 user@PE3# set group ibgp neighbor 192.0.2.4
Configurez IS-IS.
[edit protocols isis] user@PE3# set traceoptions file isis-edge size 10m world-readable user@PE3# set traceoptions flag error user@PE3# set level 1 disable user@PE3# set level 2 wide-metrics-only user@PE3# set protocols isis interface all point-to-point [edit protocols isis] user@PE3# set protocols isis interface all level 2 metric 10 [edit protocols isis] user@PE3# set protocols isis interface fxp0.0 disable
Configurez LDP.
[edit protocols ldp] user@PE3# set interface all user@PE3# set interface fxp0.0 disable
Configurez une stratégie d’équilibrage de charge.
[edit] user@PE3# set policy-options policy-statement lb then load-balance per-packet
Configurez les options de routage pour exporter les routes en fonction de la stratégie d’équilibrage de charge.
[edit routing-options] user@PE3# set traceoptions file ro.log user@PE3# set traceoptions flag normal user@PE3# set traceoptions flag route user@PE3# set autonomous-system 100 user@PE3# set forwarding-table export lb
Configurez BGP pour qu’il annonce nlri à partir de l’instance de routage avec l’ID de contexte comme saut suivant.
[edit] user@PE3# set routing-instances foo instance-type l2vpn user@PE3# set routing-instances foo interface ge-2/1/2.0 user@PE3# set routing-instances foo route-distinguisher 10.255.183.61:1 user@PE3# set routing-instances foo vrf-target target:9000:1
Configurez l2vpn pour spécifier l’interface qui se connecte au site et l’interface distante à laquelle vous souhaitez que l’interface spécifiée se connecte.
[edit routing-instances] user@PE3# set foo protocols l2vpn encapsulation-type ethernet-vlan user@PE3# set foo protocols l2vpn site foo site-identifier 2 user@PE3# set foo protocols l2vpn site foo interface ge-2/1/2.0 remote-site-id 1
Si vous avez fini de configurer l’équipement, saisissez à
commit
partir de la configuration.
Résultats
À partir du mode de configuration, confirmez votre configuration sur le routeur PE1 en entrant le show protocols, show policy-optionset show routing-options les commandes. Si la sortie n’affiche pas la configuration prévue, répétez les instructions de cet exemple pour corriger la configuration.
[edit] user@PE1# show protocols rsvp { interface all; interface fxp0.0 { disable; } } mpls { interface all; interface fxp0.0 { disable; } egress-protection { context-identifier 198.51.100.3 { primary; advertise-mode stub-alias; } traceoptions { file ep size 100m; flag all; } } } bgp { traceoptions { file bgp.log world-readable; } group ibgp { type internal; local-address 10.255.183.58; family inet { unicast; } family l2vpn { signaling { egress-protection; } } neighbor 192.0.2.3; neighbor 192.0.2.4; } } isis { traceoptions { file isis-edge size 10m world-readable; flag error; } level 1 disable; level 2 wide-metrics-only; interface all { point-to-point; level 2 metric 10; } interface fxp0.0 { disable; } } ldp { interface all; interface fxp0.0 { disable; } } [edit] user@PE1# show policy-options policy-statement lb { then { load-balance per-packet; } } [edit] user@PE1# show routing-options traceoptions { file ro.log; flag all; } autonomous-system 100; forwarding-table { export lb; } [edit] user@PE1# show routing-instances foo { instance-type l2vpn; egress-protection { context-identifier { 198.51.100.3; } } interface ge-2/0/2.0; route-distinguisher 10.255.183.58:1; vrf-target target:9000:1; protocols { l2vpn { encapsulation-type ethernet-vlan; site foo { site-identifier 1; site-preference primary; interface ge-2/0/2.0 { remote-site-id 2; } } } } }
À partir du mode de configuration, confirmez votre configuration sur le routeur PE2 en entrant le show protocols, show policy-optionset show routing-options les commandes. Si la sortie n’affiche pas la configuration prévue, répétez les instructions de cet exemple pour corriger la configuration.
[edit] user@PE2# show protocols rsvp { interface all; interface fxp0.0 { disable; } } mpls { interface all; interface fxp0.0 { disable; } egress-protection { context-identifier 198.51.100.3 { protector; advertise-mode stub-alias; } traceoptions { file ep size 100m; flag all; } } } bgp { traceoptions { file bgp.log world-readable; } group ibgp { type internal; local-address 10.255.183.57; family inet { unicast; } family l2vpn { signaling { egress-protection; } } neighbor 192.0.2.3; neighbor 192.0.2.4; } } isis { traceoptions { file isis-edge size 10m world-readable; flag error; } level 1 disable; level 2 wide-metrics-only; interface all { point-to-point; level 2 metric 10; } interface fxp0.0 { disable; } } ldp { interface all; interface fxp0.0 { disable; } } [edit] user@PE2# show policy-options policy-statement lb { then { load-balance per-packet; } } [edit] user@PE2# show routing-options traceoptions { file ro.log; flag normal; flag route; } autonomous-system 100; forwarding-table { export lb; } [edit] user@PE2# show routing-instances foo { instance-type l2vpn; egress-protection { protector; } interface ge-2/0/2.0; route-distinguisher 10.255.183.57:1; vrf-target target:9000:1; protocols { l2vpn { encapsulation-type ethernet-vlan; site foo { hot-standby; site-identifier 1; site-preference backup; interface ge-2/0/2.0 { remote-site-id 2; } } } } }
À partir du mode de configuration, confirmez votre configuration sur le routeur PE3 en entrant le show protocols, show policy-optionset show routing-options les commandes. Si la sortie n’affiche pas la configuration prévue, répétez les instructions de cet exemple pour corriger la configuration.
[edit] user@PE3# show protocols rsvp { interface all; interface fxp0.0 { disable; } } mpls { interface all; interface fxp0.0 { disable; } } bgp { traceoptions { file bgp.log world-readable; } group ibgp { type internal; local-address 10.255.183.61; family inet { unicast; } family l2vpn { signaling; } neighbor 192.0.2.3; neighbor 192.0.2.4; } } isis { traceoptions { file isis-edge size 10m world-readable; flag error; } level 1 disable; level 2 wide-metrics-only; interface all { point-to-point; level 2 metric 10; } interface fxp0.0 { disable; } } ldp { interface all; interface fxp0.0 { disable; } } [edit] user@PE3# show policy-options policy-statement lb { then { load-balance per-packet; } } [edit] user@PE3# show routing-options traceoptions { file ro.log; flag normal; flag route; } autonomous-system 100; forwarding-table { export lb; } [edit] user@PE3# show routing-instances foo { instance-type l2vpn; interface ge-2/1/2.0; route-distinguisher 10.255.183.61:1; vrf-target target:9000:1; protocols { l2vpn { encapsulation-type ethernet-vlan; site foo { site-identifier 2; interface ge-2/1/2.0 { remote-site-id 1; } } } } }
Vérification
Vérifiez que la configuration fonctionne correctement.
- Vérification de la configuration L2VPN
- Vérification des détails de l’instance de routage
- Vérification de la configuration IS-IS
- Vérification de la configuration MPLS
Vérification de la configuration L2VPN
But
Vérifiez que le LSP est protégé par la logique de protection des connexions.
Action
À partir du mode opérationnel, exécutez la show l2vpn connections extensive
commande.
user@PE2> show l2vpn connections extensive
Layer-2 VPN connections: Legend for connection status (St) EI -- encapsulation invalid NC -- interface encapsulation not CCC/TCC/VPLS EM -- encapsulation mismatch WE -- interface and instance encaps not same VC-Dn -- Virtual circuit down NP -- interface hardware not present CM -- control-word mismatch -> -- only outbound connection is up CN -- circuit not provisioned <- -- only inbound connection is up OR -- out of range Up -- operational OL -- no outgoing label Dn -- down LD -- local site signaled down CF -- call admission control failure RD -- remote site signaled down SC -- local and remote site ID collision LN -- local site not designated LM -- local site ID not minimum designated RN -- remote site not designated RM -- remote site ID not minimum designated XX -- unknown connection status IL -- no incoming label MM -- MTU mismatch MI -- Mesh-Group ID not available BK -- Backup connection ST -- Standby connection PF -- Profile parse failure PB -- Profile busy RS -- remote site standby SN -- Static Neighbor LB -- Local site not best-site RB -- Remote site not best-site VM -- VLAN ID mismatch Legend for interface status Up -- operational Dn -- down Instance: foo Local site: foo (1) connection-site Type St Time last up # Up trans 2 rmt Up Aug 3 00:08:14 2001 1 Local circuit: ge-2/0/2.0, Status: Up Remote PE: 192.0.2.3 Incoming label: 32769, Outgoing label: 32768 Egress Protection: Yes Time Event Interface/Lbl/PE Aug 3 00:08:14 2001 PE route up Aug 3 00:08:14 2001 Out lbl Update 32768 Aug 3 00:08:14 2001 In lbl Update 32769 Aug 3 00:08:14 2001 ckt0 up fe-0/0/0.0
Sens
La Egress Protection: Yes
sortie montre que le PVC donné est protégé par une logique de protection de connexion.
Vérification des détails de l’instance de routage
But
Vérifiez les informations de routage sur l’instance et l’identifiant de contexte configuré sur le nœud principal, qui sert d’adresse du saut suivant en cas de défaillance de liaison de nœud.
Action
À partir du mode opérationnel, exécutez la show route foo detail
commande.
user@PE2> show route foo detail
foo: Router ID: 0.0.0.0 Type: l2vpn non-forwarding State: Active Interfaces: lt-1/2/0.56 Route-distinguisher: 10.255.255.11:1 Vrf-import: [ __vrf-import-foo-internal__ ] Vrf-export: [ __vrf-export-foo-internal__ ] Vrf-import-target: [ target:100:200 ] Vrf-export-target: [ target:100:200 ] Fast-reroute-priority: low Vrf-edge-protection-id: 198.51.100.3 Tables: foo.l2vpn.0 : 5 routes (3 active, 0 holddown, 0 hidden) foo.l2id.0 : 6 routes (2 active, 0 holddown, 0 hidden)
Sens
L’id de contexte est défini 198.51.100.3
sur et le Vrf-import: [ __vrf-import-foo-internal__]
dans la sortie mentionne la stratégie utilisée pour réécrire l’adresse du saut suivant.
Vérification de la configuration IS-IS
But
Vérifiez les informations d’identification de contexte IS-IS.
Action
À partir du mode opérationnel, exécutez la show isis context-identifier detail
commande.
user@PE2> show isis context-identifier detail
IS-IS context database: Context L Owner Role Primary Metric 198.51.100.3 2 MPLS Protector pro17-b-lr-R1 0 Advertiser pro17-b, Router ID 10.255.107.49, Level 2, tlv protector Advertiser pro17-b-lr-R1, Router ID 10.255.255.11, Metric 1, Level 2, tlv prefix
Sens
Le routeur PE2 est le protecteur et l’identifiant de contexte configuré est utilisé pour le protocole MPLS.
Vérification de la configuration MPLS
But
Vérifiez les détails de l’identifiant de contexte sur les PE primaires et protecteurs.
Action
À partir du mode opérationnel, exécutez la show mpls context-identifier detail
commande.
user@PE1> show mpls context-identifier detail
ID: 198.51.100.3 Type: primary, Metric: 1, Mode: alias Total 1, Primary 1, Protector 0
user@PE2> show mpls context-identifier detail
ID: 198.51.100.3 Type: protector, Metric: 16777215, Mode: alias Context table: __198.51.100.3__.mpls.0, Label out: 299968
user@PE2> show mpls egress-protection detail
Instance Type Protection-Type foo local-l2vpn Protector Route Target 100:200
Sens
Context-id est 198.51.100.3
, le mode annonce est alias
, la table MPLS créée pour la protection sortante est __198.51.100.3__.mpls.0
, et le nom de l’instance sortante est foo
, qui est de type local-l2vpn
.
Exemple : Configuration de la protection de sortie VPN de couche 3 avec PLR en tant que protecteur
Cet exemple montre comment configurer la restauration rapide des services lors de la sortie d’un VPN de couche 3 lorsque le client est multihébergement au fournisseur de services.
À partir de la version 15.1 de Junos OS, la fonctionnalité de point de réparation locale (PLR) améliorée répond à un scénario spécial de protection des nœuds de sortie, où le PLR et le protecteur sont co-localisés comme un seul routeur. Dans ce cas, il n’est pas nécessaire d’avoir un contournement du trafic de reroutage LSP lors d’une réparation locale. Au lieu de cela, le PLR ou le protecteur peut envoyer le trafic directement au CE cible (dans le modèle de protection co-localisé où le PLR ou le protecteur est également le PE de secours directement connecté au CE) ou au PE de secours (dans le modèle de protection centralisé où le PE de sauvegarde est un routeur distinct).
Conditions préalables
Aucune configuration spéciale au-delà de l’initialisation de l’équipement n’est nécessaire avant de configurer cet exemple.
Cet exemple nécessite Junos OS version 15.1 ou ultérieure.
Présentation
Dans le cas particulier de la protection des nœuds sortants, si un routeur est à la fois un protecteur et un PLR, il installe des sauts suivants de secours pour protéger le transport LSP. En particulier, il n’a pas besoin d’un LSP de contournement pour une réparation locale.
Dans le modèle de protection colocalisé, le PLR ou le protecteur est directement connecté au CE via un ca de secours, tandis que dans le modèle de protection centralisé, le PLR ou le protecteur dispose d’un tunnel MPLS vers le PE de secours. Dans les deux cas, le PLR ou le protecteur installera un saut suivant de secours avec un label suivi d’une recherche dans une context label
table, c’est-à-dire __context__.mpls.0
. Lorsque le nœud de sortie tombe en panne, le PLR ou le protecteur basculera le trafic vers ce saut de secours dans le PFE. Le label externe (le label LSP de transport) des paquets est sorti, et le label interne (le label VPN de couche 3 alloué par le nœud sortant) est recherché dans __context__.mpls.0
, ce qui permet de transférer les paquets directement vers le CE (dans le modèle de protection colocalisé) ou le PE de sauvegarde (dans le modèle de protection centralisé).
topologie
Figure 7 affiche l’exemple de réseau.

Configuration
- Configuration rapide cli
- Configuration de l’équipement CE1
- Configuration du PE1 de l’équipement
- Configuration de l’équipement P
- Configuration du PE2 de l’équipement
- Configuration du PE3 de l’équipement
- Configuration de l’équipement CE2
- Résultats
Configuration rapide cli
Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez les détails nécessaires pour correspondre à votre configuration réseau, puis copiez et collez les commandes dans la CLI au niveau de la [edit]
hiérarchie.
Équipement CE1
set interfaces ge-0/0/0 unit 0 family inet address 10.10.20.2/30 set interfaces lo0 unit 0 family inet address 10.255.162.87/32
Équipement PE1
set interfaces ge-0/0/0 unit 0 family inet address 10.10.20.1/30 set interfaces ge-0/0/1 unit 0 family inet address 10.10.10.1/30 set interfaces ge-0/0/1 unit 0 family iso set interfaces ge-0/0/1 unit 0 family mpls set interfaces lo0 unit 0 family inet address 127.0.0.1/32 set interfaces lo0 unit 0 family inet address 10.255.162.84/32 primary set interfaces lo0 unit 0 family iso address 47.0005.80ff.f800.0000.0108.0001.0102.5516.2084.00 set policy-options policy-statement vpn-exp term 1 from protocol direct set policy-options policy-statement vpn-exp term 1 from route filter 10.10.20.0/24 exact set policy-options policy-statement vpn-exp term 1 then community add vpn set policy-options policy-statement vpn-exp term 1 then accept set policy-options policy-statement vpn-imp term 1 from community vpn set policy-options policy-statement vpn-imp term 1 then accept set policy-options policy-statement vpn-imp term 2 then reject set policy-options community vpn members traget:1:1 set routing-options autonomous-system 65000 set protocols rsvp interface all link-protection set protocols rsvp interface fxp0.0 disable set protocols mpls interface all set protocols mpls interface fxp0.0 disable set protocols bgp vpn-apply-export set protocols bgp group vpn type internal set protocols bgp group vpn local-address 10.255.162.84 set protocols bgp group vpn family inet-vpn unicast set protocols bgp group vpn neighbor 10.255.162.91 set protocols bgp group vpn neighbor 10.255.162.89 set protocols isis interface all set protocols isis interface fxp0.0 disable set protocols isis interface lo0.0 passive set routing-instances vpn instance-type vrf set routing-instances vpn interface ge-1/0/0.0 set routing-instances vpn route-distinguisher 100:100 set routing-instances vpn vrf-import vpn-imp set routing-instances vpn vrf-export vpn-exp set routing-instances vpn vrf-table-label set routing-instances vpn protocols bgp group vpn type external set routing-instances vpn protocols bgp group vpn family inet unicast set routing-instances vpn protocols bgp group vpn peer-as 65001 set routing-instances vpn protocols bgp group vpn as-override set routing-instances vpn protocols bgp group vpn neighbor 10.10.20.2
Équipement P
set interfaces ge-0/0/0 unit 0 family inet address 10.10.11.2/30 set interfaces ge-0/0/0 unit 0 family iso set interfaces ge-0/0/0 unit 0 family mpls set interfaces ge-0/0/1 unit 0 family inet address 10.10.10.2/30 set interfaces ge-0/0/1 unit 0 family iso set interfaces ge-0/0/1 unit 0 family mpls set interfaces lo0 unit 0 family inet address 127.0.0.1/32 set interfaces lo0 unit 0 family inet address 10.255.162.86/32 primary set interfaces lo0 unit 0 family iso address 47.0005.80ff.f800.0000.0108.0001.0102.5516.2086.00 set protocols rsvp interface all link-protection set protocols rsvp interface fxp0.0 disable set protocols mpls interface all set protocols mpls interface fxp0.0 disable set protocols isis interface all set protocols isis interface fxp0.0 disable
Équipement PE2
set interfaces ge-0/0/0 unit 0 family inet address 10.10.11.1/30 set interfaces ge-0/0/0 unit 0 family iso set interfaces ge-0/0/0 unit 0 family mpls set interfaces ge-0/0/1 unit 0 family inet address 10.10.12.1/30 set interfaces ge-0/0/1 unit 0 family iso set interfaces ge-0/0/1 unit 0 family mpls set interfaces ge-0/0/2 unit 0 family inet address 10.10.30.1/30 set interfaces lo0 unit 0 family inet address 127.0.0.1/32 set interfaces lo0 unit 0 family inet address 10.255.162.91/32 primary set interfaces lo0 unit 0 family iso address 47.0005.80ff.f800.0000.0108.0001.0102.5516.2091.00 set routing-options graceful-restart set routing-options autonomous-system 65000 set routing-options forwarding-table export pplb set protocols rsvp interface all link-protection set protocols rsvp interface fxp0.0 disable set protocols mpls label-switched-path to_PE1 to 10.255.162.84 set protocols mpls interface all set protocols mpls interface fxp0.0 disable set protocols mpls egress-protection context-identifier 10.1.1.1 protector set protocols mpls egress-protection context-identifier 10.1.1.1 advertise-mode stub-alias set protocols bgp vpn-apply-export set protocols bgp group vpn type internal set protocols bgp group vpn local-address 10.255.162.91 set protocols bgp group vpn family inet-vpn unicast egress-protection set protocols bgp group vpn neighbor 10.255.162.84 set protocols bgp group vpn neighbor 10.255.162.89 set protocols isis traceoptions file isis.log set protocols isis traceoptions flag all detail set protocols isis level 2 disable set protocols isis interface all set protocols isis interface fxp0.0 disable set protocols isis interface lo0.0 passive set policy-options policy-statement pplb term 1 then load-balance per-packet set policy-options policy-statement vpn-exp term 1 from protocol bgp set policy-options policy-statement vpn-exp term 1 then community add vpn set policy-options policy-statement vpn-exp term 1 then accept set policy-options policy-statement vpn-imp term 1 from community vpn set policy-options policy-statement vpn-imp term 1 then accept set policy-options policy-statement vpn-imp term 2 then reject set policy-options community vpn members target:1:1 set routing-instances vpn instance-type vrf set routing-instances vpn interface ge-3/2/4.0 set routing-instances vpn route-distinguisher 100:100 set routing-instances vpn vrf-import vpn-imp set routing-instances vpn vrf-export vpn-exp set routing-instances vpn vrf-table-label set routing-instances vpn protocols bgp group vpn type external set routing-instances vpn protocols bgp group vpn family inet unicast set routing-instances vpn protocols bgp group vpn peer-as 65001 set routing-instances vpn protocols bgp group vpn as-override set routing-instances vpn protocols bgp group vpn neighbor 10.10.30.2
Équipement PE3
set interfaces ge-0/0/0 unit 0 family inet address 10.10.40.1/30 set interfaces ge-0/0/1 unit 0 family inet address 10.10.12.2/30 set interfaces ge-0/0/1 unit 0 family iso set interfaces ge-0/0/1 unit 0 family mpls set interfaces lo0 unit 0 family inet address 127.0.0.1/32 set interfaces lo0 unit 0 family inet address 10.255.162.89/32 primary set interfaces lo0 unit 0 family iso address 47.0005.80ff.f800.0000.0108.0001.0102.5516.2089.00 set routing-options graceful-restart set routing-options autonomous-system 65000 set routing-options forwarding-table export pplb set protocols rsvp interface all link-protection set protocols rsvp interface fxp0.0 disable set protocols mpls label-switched-path to_PE2 to 10.255.162.91 set protocols mpls label-switched-path to_PE1 to 10.255.162.84 set protocols mpls interface all set protocols mpls interface fxp0.0 disable set protocols mpls egress-protection context-identifier 10.1.1.1 primary set protocols mpls egress-protection context-identifier 10.1.1.1 advertise-mode stub-alias set protocols bgp vpn-apply-export set protocols bgp group vpn type internal set protocols bgp group vpn local-address 10.255.162.89 set protocols bgp group vpn family inet-vpn unicast set protocols bgp group vpn neighbor 10.255.162.84 local-preference 300 set protocols bgp group vpn neighbor 10.255.162.91 set protocols isis level 2 disable set protocols isis interface all set protocols isis interface fxp0.0 disable set protocols isis interface lo0.0 passive set routing-instances vpn instance-type vrf set routing-instances vpn egress-protection context-identifier 10.1.1.1 set routing-instances vpn interface ge-1/1/0.0 set routing-instances vpn route-distinguisher 100:100 set routing-instances vpn vrf-import vpn-imp set routing-instances vpn vrf-export vpn-exp set routing-instances vpn vrf-table-label set routing-instances vpn protocols bgp group vpn type external set routing-instances vpn protocols bgp group vpn family inet unicast set routing-instances vpn protocols bgp group vpn peer-as 65001 set routing-instances vpn protocols bgp group vpn as-override set routing-instances vpn protocols bgp group vpn neighbor 10.10.40.2
Équipement CE2
set interfaces ge-0/0/0 unit 0 family inet address 10.10.40.2/30 set interfaces ge-0/0/2 unit 0 family inet address 10.10.30.2/30 set interfaces lo0 unit 0 family inet address 127.0.0.1/32 set interfaces lo0 unit 0 family inet address 10.255.162.88/32 primary set interfaces lo0 unit 0 family iso address 47.0005.80ff.f800.0000.0108.0001.0102.5516.2088.00
Configuration de l’équipement CE1
Procédure étape par étape
L’exemple suivant exige que vous parcouriez différents niveaux dans la hiérarchie de configuration. Pour plus d’informations sur la navigation dans l’interface cli, consultez Utilisation de l’éditeur CLI en mode de configuration dans le Guide de l’utilisateur de l’interface cli Junos OS.
-
Configurez les interfaces.
[edit interfaces] user@CE1# set ge-0/0/0 unit 0 family inet address 10.10.20.2/30 user@CE1# set lo0 unit 0 family inet address 10.255.162.87/32
Configuration du PE1 de l’équipement
Procédure étape par étape
-
Configurez les interfaces.
[edit interfaces] user@PE1# set ge-0/0/0 unit 0 family inet address 10.10.20.1/30 user@PE1# set ge-0/0/1 unit 0 family inet address 10.10.10.1/30 user@PE1# set ge-0/0/1 unit 0 family iso user@PE1# set ge-0/0/1 unit 0 family mpls user@PE1# set lo0 unit 0 family inet address 127.0.0.1/32 user@PE1# set lo0 unit 0 family inet address 10.255.162.84/32 primary user@PE1# set lo0 unit 0 family iso address 47.0005.80ff.f800.0000.0108.0001.0102.5516.2084.00
-
Configurez le numéro du système autonome (AS).
[edit routing-options] user@PE1# set autonomous-system 65000 user@PE1# set forwarding-table export pplb
-
Configurez RSVP.
[edit protocols rsvp] user@PE1# set interface all link-protection user@PE1# set interface fxp0.0 disable
-
Activez MPLS.
[edit protocols mpls] user@PE1# set interface all user@PE1# set interface fxp0.0 disable
-
Configurez BGP.
[edit protocols bgp] user@PE1# set group vpn type internal user@PE1# set group vpn local-address 10.255.162.84 user@PE1# set group vpn family inet-vpn unicast user@PE1# set group vpn neighbor 10.255.162.91 user@PE1# set group vpn neighbor 10.255.162.89 user@PE1# set vpn-apply-export
-
Activez IS-IS.
[edit protocols isis] user@PE1# set interface all user@PE1# set interface fxp0.0 disable user@PE1# set interface lo0.0 passive
-
(Facultatif) Configurer OSPF
[edit protocols ospf] user@PE1# set area 0.0.0.0 interface all user@PE1# set area 0.0.0.0 interface fxp0.0 disable user@PE1# set area 0.0.0.0 interface lo0.0 passive user@PE1# set traffic-engineering
-
Configurez l’instance de routage.
[edit routing-instances] user@PE1# set vpn instance-type vrf user@PE1# set vpn interface ge-1/0/0.0 user@PE1# set vpn route-distinguisher 100:100 user@PE1# set vpn vrf-import vpn-imp user@PE1# set vpn vrf-export vpn-exp user@PE1# set vpn vrf-table-label user@PE1# set vpn protocols bgp group vpn type external user@PE1# set vpn protocols bgp group vpn family inet unicast user@PE1# set vpn protocols bgp group vpn peer-as 65001 user@PE1# set vpn protocols bgp group vpn as-override user@PE1# set vpn protocols bgp group vpn neighbor 10.10.20.2
-
Configurez la stratégie de routage.
[edit] user@PE1# set policy-options policy-statement vpn-exp term 1 from protocol direct user@PE1# set policy-options policy-statement vpn-exp term 1 from route filter 10.10.20.0/24 exact user@PE1# set policy-options policy-statement vpn-exp term 1 then community add vpn user@PE1# set policy-options policy-statement vpn-exp term 1 then accept user@PE1# set policy-options policy-statement vpn-imp term 1 from community vpn user@PE1# set policy-options policy-statement vpn-imp term 1 then accept user@PE1# set policy-options policy-statement vpn-imp term 2 then reject user@PE1# set policy-options community vpn members traget:1:1
Configuration de l’équipement P
Procédure étape par étape
-
Configurez les interfaces de l’équipement.
[edit interfaces] user@P# set ge-0/0/0 unit 0 family inet address 10.10.11.2/30 user@P# set ge-0/0/0 unit 0 family iso user@P# set ge-0/0/0 unit 0 family mpls user@P# set ge-0/0/1 unit 0 family inet address 10.10.10.2/30 user@P# set ge-0/0/1 unit 0 family iso user@P# set ge-0/0/1 unit 0 family mpls user@P# set lo0 unit 0 family inet address 127.0.0.1/32 user@P# set lo0 unit 0 family inet address 10.255.162.86/32 primary user@P# set lo0 unit 0 family iso address 47.0005.80ff.f800.0000.0108.0001.0102.5516.2086.00
-
Activez IS-IS.
[edit protocols isis] user@P# set interface all user@P# set interface fxp0.0 disable
-
Activez MPLS.
[edit protocols mpls ] user@P# set interface all user@P# set interface fxp0.0 disable
-
Configurez RSVP.
[edit protocols rsvp] user@P# set interface all link-protection user@P# set interface fxp0.0 disable
-
(Facultatif) Configurez OSPF.
[edit protocols ospf] user@P# set area 0.0.0.0 interface all user@P# set area 0.0.0.0 interface fxp0.0 disable user@P# set area 0.0.0.0 interface lo0.0 passive user@P# set traffic-engineering
Configuration du PE2 de l’équipement
Procédure étape par étape
-
Configurez les interfaces.
[edit interfaces] user@PE2# set ge-0/0/0 unit 0 family inet address 10.10.11.1/30 user@PE2# set ge-0/0/0 unit 0 family iso user@PE2# set ge-0/0/0 unit 0 family mpls user@PE2# set ge-0/0/1 unit 0 family inet address 10.10.12.1/30 user@PE2# set ge-0/0/1 unit 0 family iso user@PE2# set ge-0/0/1 unit 0 family mpls user@PE2# set ge-0/0/2 unit 0 family inet address 10.10.30.1/30 user@PE2# set lo0 unit 0 family inet address 127.0.0.1/32 user@PE2# set lo0 unit 0 family inet address 10.255.162.91/32 primary user@PE2# set lo0 unit 0 family iso address 47.0005.80ff.f800.0000.0108.0001.0102.5516.2091.00
-
Configurez le numéro autonome (AS).
[edit routing-options] user@PE2# set autonomous-system 65000 user@PE2# set forwarding-table export pplb
-
Configurez RSVP.
[edit protocols rsvp] user@PE2# set interface all link-protection user@PE2# set interface fxp0.0 disable
-
Configurez MPLS.
[edit protocols mpls] user@PE2# set label-switched-path to_PE1 to 10.255.162.84 user@PE2# set interface all user@PE2# set interface fxp0.0 disable user@PE2# set egress-protection context-identifier 10.1.1.1 protector user@PE2# set egress-protection context-identifier 10.1.1.1 advertise-mode stub-alias
-
Configurez BGP.
[edit protocols bgp] user@PE2# set group vpn family inet-vpn unicast egress-protection user@PE2# set group vpn local-address 10.255.162.91 user@PE2# set group vpn neighbor 10.255.162.84 user@PE2# set group vpn neighbor 10.255.162.89 user@PE2# set group vpn type internal user@PE2# set vpn-apply-export
-
Configurez IS-IS.
[edit protocols isis] user@PE2# set interface all user@PE2# set interface fxp0.0 disable user@PE2# set interface lo0.0 passive user@PE2# set level 2 disable user@PE2# set traceoptions file isis.log user@PE2# set traceoptions flag all detail
-
(Facultatif) Configurez OSPF.
[edit protocols ospf] user@PE2# set area 0.0.0.0 interface all user@PE2# set area 0.0.0.0 interface fxp0.0 disable user@PE2# set area 0.0.0.0 interface lo0.0 passive user@PE2# set traffic-engineering
-
Configurez la stratégie de routage.
[edit policy-options] user@PE2# set community vpn members target:1:1 user@PE2# set policy-statement pplb term 1 then load-balance per-packet user@PE2# set policy-statement vpn-exp term 1 from protocol bgp user@PE2# set policy-statement vpn-exp term 1 then community add vpn user@PE2# set policy-statement vpn-exp term 1 then accept user@PE2# set policy-statement vpn-imp term 1 from community vpn user@PE2# set policy-statement vpn-imp term 1 then accept user@PE2# set policy-statement vpn-imp term 2 then reject
-
Configurez l’instance de routage.
[edit routing-instances] user@PE2# set vpn instance-type vrf user@PE2# set vpn interface ge-3/2/4.0 user@PE2# set vpn route-distinguisher 100:100 user@PE2# set vpn vrf-import vpn-imp user@PE2# set vpn vrf-export vpn-exp user@PE2# set vpn vrf-table-label user@PE2# set vpn protocols bgp group vpn type external user@PE2# set vpn protocols bgp group vpn family inet unicast user@PE2# set vpn protocols bgp group vpn peer-as 65001 user@PE2# set vpn protocols bgp group vpn as-override user@PE2# set vpn protocols bgp group vpn neighbor 10.10.30.2
Configuration du PE3 de l’équipement
Procédure étape par étape
-
Configurez les interfaces.
[edit interfaces] user@PE3# set ge-0/0/0 unit 0 family inet address 10.10.40.1/30 user@PE3# set ge-0/0/1 unit 0 family inet address 10.10.12.2/30 user@PE3# set ge-0/0/1 unit 0 family iso user@PE3# set ge-0/0/1 unit 0 family mpls user@PE3# set lo0 unit 0 family inet address 127.0.0.1/32 user@PE3# set lo0 unit 0 family inet address 10.255.162.89/32 primary user@PE3# set lo0 unit 0 family iso address 47.0005.80ff.f800.0000.0108.0001.0102.5516.2089.00
-
Configurez le numéro autonome (AS).
[edit routing-options] user@PE3# set autonomous-system 65000 user@PE3# set forwarding-table export pplb
-
Configurez RSVP.
[edit protocols rsvp] user@PE3# set interface all link-protection user@PE3# set interface fxp0.0 disable
-
Configurez MPLS.
[edit protocols mpls] user@PE3# set interface all user@PE3# set interface fxp0.0 disable user@PE3# set egress-protection context-identifier 10.1.1.1 primary user@PE3# set egress-protection context-identifier 10.1.1.1 advertise-mode stub-alias user@PE3# set label-switched-path to_PE2 to 10.255.162.91 user@PE3# set label-switched-path to_PE1 to 10.255.162.84
-
Configurez BGP.
[edit protocols bgp] user@PE3# set group vpn type internal user@PE3# set group vpn local-address 10.255.162.89 user@PE3# set group vpn family inet-vpn unicast user@PE3# set group vpn neighbor 10.255.162.84 local-preference 300 user@PE3# set group vpn neighbor 10.255.162.91 user@PE3# set vpn-apply-export
-
Configurez IS-IS.
[edit protocols isis] user@PE3# set interface all user@PE3# set interface fxp0.0 disable user@PE3# set interface lo0.0 passive user@PE3# set level 2 disable
-
(Facultatif) Configurez OSPF.
[edit protocols ospf] user@PE3# set area 0.0.0.0 interface all user@PE3# set area 0.0.0.0 interface fxp0.0 disable user@PE3# set area 0.0.0.0 interface lo0.0 passive user@PE3# set traffic-engineering
-
Configurez l’instance de routage.
[edit routing-instances] user@PE3# set vpn egress-protection context-identifier 10.1.1.1 user@PE3# set vpn instance-type vrf user@PE3# set vpn interface ge-1/1/0.0 user@PE3# set vpn protocols bgp group vpn type external user@PE3# set vpn protocols bgp group vpn family inet unicast user@PE3# set vpn protocols bgp group vpn peer-as 65001 user@PE3# set vpn protocols bgp group vpn as-override user@PE3# set vpn protocols bgp group vpn neighbor 10.10.40.2 user@PE3# set vpn route-distinguisher 100:100 user@PE3# set vpn vrf-export vpn-exp user@PE3# set vpn vrf-import vpn-imp user@PE3# set vpn vrf-table-label
Configuration de l’équipement CE2
Procédure étape par étape
-
Configurez les interfaces.
[edit interfaces] user@CE2# set ge-0/0/0 unit 0 family inet address 10.10.40.2/30 user@CE2# set ge-0/0/2 unit 0 family inet address 10.10.30.2/30 user@CE2# set lo0 unit 0 family inet address 127.0.0.1/32 user@CE2# set lo0 unit 0 family inet address 10.255.162.88/32 primary user@CE2# set lo0 unit 0 family iso address 47.0005.80ff.f800.0000.0108.0001.0102.5516.2088.00
Résultats
À partir du mode de configuration, confirmez votre configuration en entrant les show interfaces
commandes et show protocols
. Si la sortie n’affiche pas la configuration prévue, répétez les instructions de cet exemple pour corriger la configuration.
Équipement CE1
user@CE1# show interfaces ge-0/0/0 { unit 0 { family inet { address 10.10.20.2/30; } } }
Équipement PE1
user@PE1# show interfaces ge-0/0/0 { unit 0 { family inet { address 10.10.20.1/30; } } } ge-0/0/1 { unit 0 { family inet { address 10.10.10.1/30; } family iso; family mpls; } } lo0 { unit 0 { family inet { address 127.0.0.1/32; address 10.255.162.84/32 { primary; } } family iso { address 47.0005.80ff.f800.0000.0108.0001.0102.5516.2084.00; } } }
user@PE1# show protocols rsvp { interface all { link-protection; } interface fxp0.0 { disable; } } mpls { interface all; interface fxp0.0 { disable; } } bgp { vpn-apply-export; group vpn { type internal; local-address 10.255.162.84; family inet-vpn { unicast; } neighbor 10.255.162.91; neighbor 10.255.162.89; } } isis { interface all; interface fxp0.0 { disable; } interface lo0.0 { passive; } }
Équipement P
user@P# show interfaces ge-0/0/0 { unit 0 { family inet { address 10.10.11.2/30; } family iso; family mpls; } } ge-0/0/1 { unit 0 { family inet { address 10.10.10.2/30; } family iso; family mpls; } } lo0 { unit 0 { family inet { address 127.0.0.1/32; address 10.255.162.86/32 { primary; } } family iso { address 47.0005.80ff.f800.0000.0108.0001.0102.5516.2086.00; } } }
user@P# show protocols rsvp { interface all { link-protection; } interface fxp0.0 { disable; } } mpls { interface all; interface fxp0.0 { disable; } } isis { interface all; interface fxp0.0 { disable; } }
Équipement PE2
user@PE2# show interfaces ge-0/0/0 { unit 0 { family inet { address 10.10.11.1/30; } family iso; family mpls; } } ge-0/0/1 { unit 0 { family inet { address 10.10.12.1/30; } family iso; family mpls; } } ge-0/0/2 { unit 0 { family inet { address 10.10.30.1/30; } } } lo0 { unit 0 { family inet { address 127.0.0.1/32; address 10.255.162.91/32 { primary; } } family iso { address 47.0005.80ff.f800.0000.0108.0001.0102.5516.2091.00; } } }
user@PE2# show protocols rsvp { interface all { link-protection; } interface fxp0.0 { disable; } } mpls { label-switched-path to_PE1 { to 10.255.162.84; } interface all; interface fxp0.0 { disable; } egress-protection { context-identifier 10.1.1.1 { protector; advertise-mode stub-alias; } } } bgp { vpn-apply-export; group vpn { type internal; local-address 10.255.162.91; family inet-vpn { unicast { egress-protection; } } neighbor 10.255.162.84; neighbor 10.255.162.89; } } isis { traceoptions { file isis.log; flag all detail; } level 2 disable; interface all; interface fxp0.0 { disable; } interface lo0.0 { passive; } }
Équipement PE3
user@PE3# show interfaces ge-0/0/0 { unit 0 { family inet { address 10.10.40.1/30; } } } ge-0/0/1 { unit 0 { family inet { address 10.10.12.2/30; } family iso; family mpls; } } lo0 { unit 0 { family inet { address 127.0.0.1/32; address 10.255.162.89/32 { primary; } } family iso { address 47.0005.80ff.f800.0000.0108.0001.0102.5516.2089.00; } } }
user@PE3# show protocols rsvp { interface all { link-protection; } interface fxp0.0 { disable; } } mpls { label-switched-path to_PE2 { to 10.255.162.91; } label-switched-path to_PE1 { to 10.255.162.84; } interface all; interface fxp0.0 { disable; } egress-protection { context-identifier 10.1.1.1 { primary; advertise-mode stub-alias; } } } bgp { vpn-apply-export; group vpn { type internal; local-address 10.255.162.89; family inet-vpn { unicast; } neighbor 10.255.162.84 { local-preference 300; } neighbor 10.255.162.91; } } isis { level 2 disable; interface all; interface fxp0.0 { disable; } interface lo0.0 { passive; } }
Équipement CE2
user@CE2# show interfaces ge-0/0/0 { unit 0 { family inet { address 10.10.40.2/30; } } } ge-0/0/2 { unit 0 { family inet { address 10.10.30.2/30; } } } lo0 { unit 0 { family inet { address 127.0.0.1/32; address 10.255.162.88/32 { primary; } } family iso { address 47.0005.80ff.f800.0000.0108.0001.0102.5516.2088.00; } } }
Vérification
Vérification de l’instance de routage
But
Vérifiez les routes dans la table de routage.
Action
user@PE1> show route 10.10.50 table vpn.inet.0 vpn.inet.0: 6 destinations, 7 routes (6 active, 0 holddown, 0 hidden) + = Active Route, - = Last Active, * = Both 10.10.50.0/24 *[BGP/170] 00:01:26, localpref 100, from 10.255.162.96 AS path: 65001 I, validation-state: unverified > to 10.10.10.2 via ge-2/0/2.0, Push 16, Push 300064(top) [BGP/170] 00:06:22, localpref 50, from 10.255.162.91 AS path: 65001 I, validation-state: unverified > to 10.10.10.2 via ge-2/0/2.0, Push 17, Push 299920(top)
user@PE1>show route 10.10.50 extensive table vpn.inet.0 vpn.inet.0: 6 destinations, 7 routes (6 active, 0 holddown, 0 hidden) 10.10.50.0/24 (2 entries, 1 announced) TSI: KRT in-kernel 10.10.50.0/24 -> {indirect(1048575)} Page 0 idx 1, (group vpn type External) Type 1 val 0x9e33490 (adv_entry) Advertised metrics: Nexthop: Self AS path: [65000] 65000 I Communities: target:1:1 Path 10.10.50.0 from 10.255.162.96 Vector len 4. Val: 1 *BGP Preference: 170/-101 Route Distinguisher: 200:100 Next hop type: Indirect, Next hop index: 0 Address: 0x9db63f0 Next-hop reference count: 6 Source: 10.255.162.96 Next hop type: Router, Next hop index: 635 Next hop: 10.10.10.2 via ge-2/0/2.0, selected Label operation: Push 16, Push 300064(top) Label TTL action: prop-ttl, prop-ttl(top) Load balance label: Label 16: None; Label 300064: None; Label element ptr: 0x9db60e0 Label parent element ptr: 0x9db5e40 Label element references: 1 Label element child references: 0 Label element lsp id: 0 Session Id: 0x146 Protocol next hop: 10.1.1.1 Label operation: Push 16 Label TTL action: prop-ttl Load balance label: Label 16: None; Indirect next hop: 0x9e55440 1048575 INH Session ID: 0x14d State: < Secondary Active Int Ext ProtectionCand > Local AS: 65000 Peer AS: 65000 Age: 1:28 Metric2: 1 Validation State: unverified Task: BGP_65000.10.255.162.96 Announcement bits (2): 0-KRT 1-BGP_RT_Background AS path: 65001 I Communities: target:1:1 Import Accepted VPN Label: 16 Localpref: 100 Router ID: 10.255.162.96 Primary Routing Table bgp.l3vpn.0 Indirect next hops: 1 Protocol next hop: 10.1.1.1 Metric: 1 Label operation: Push 16 Label TTL action: prop-ttl Load balance label: Label 16: None; Indirect next hop: 0x9e55440 1048575 INH Session ID: 0x14d Indirect path forwarding next hops: 1 Next hop type: Router Next hop: 10.10.10.2 via ge-2/0/2.0 Session Id: 0x146 10.1.1.1/32 Originating RIB: inet.3 Metric: 1 Node path count: 1 Forwarding nexthops: 1 Nexthop: 10.10.10.2 via ge-2/0/2.0 BGP Preference: 170/-51 Route Distinguisher: 100:100 Next hop type: Indirect, Next hop index: 0 Address: 0x9db6390 Next-hop reference count: 5 Source: 10.255.162.91 Next hop type: Router, Next hop index: 636 Next hop: 10.10.10.2 via ge-2/0/2.0, selected Label operation: Push 17, Push 299920(top) Label TTL action: prop-ttl, prop-ttl(top) Load balance label: Label 17: None; Label 299920: None; Label element ptr: 0x9db62c0 Label parent element ptr: 0x9dc0d00 Label element references: 1 Label element child references: 0 Label element lsp id: 0 Session Id: 0x146 Protocol next hop: 10.255.162.91 Label operation: Push 17 Label TTL action: prop-ttl Load balance label: Label 17: None; Indirect next hop: 0x9e55580 1048574 INH Session ID: 0x14c State: < Secondary Int Ext ProtectionCand > Inactive reason: Local Preference Local AS: 65000 Peer AS: 65000 Age: 6:24 Metric2: 1 Validation State: unverified Task: BGP_65000.10.255.162.91 AS path: 65001 I Communities: target:1:1 Import Accepted VPN Label: 17 Localpref: 50 Router ID: 10.255.162.91 Primary Routing Table bgp.l3vpn.0 Indirect next hops: 1 Protocol next hop: 10.255.162.91 Metric: 1 Label operation: Push 17 Label TTL action: prop-ttl Load balance label: Label 17: None; Indirect next hop: 0x9e55580 1048574 INH Session ID: 0x14c Indirect path forwarding next hops: 1 Next hop type: Router Next hop: 10.10.10.2 via ge-2/0/2.0 Session Id: 0x146 10.255.162.91/32 Originating RIB: inet.3 Metric: 1 Node path count: 1 Forwarding nexthops: 1 Nexthop: 10.10.10.2 via ge-2/0/2.0
user@PE2> show route table mpls.0 mpls.0: 15 destinations, 15 routes (15 active, 0 holddown, 0 hidden) + = Active Route, - = Last Active, * = Both 0 *[MPLS/0] 00:23:33, metric 1 to table inet.0 0(S=0) *[MPLS/0] 00:23:33, metric 1 to table mpls.0 1 *[MPLS/0] 00:23:33, metric 1 Receive 2 *[MPLS/0] 00:23:33, metric 1 to table inet6.0 2(S=0) *[MPLS/0] 00:23:33, metric 1 to table mpls.0 13 *[MPLS/0] 00:23:33, metric 1 Receive 17 *[VPN/0] 00:23:33 to table vpn.inet.0, Pop 299856(S=0) *[MPLS/0] 00:23:33 to table __10.1.1.1__.mpls.0 299904 *[LDP/9] 00:01:50, metric 1 > to 10.10.11.2 via xe-8/2/5.0, Pop 299904(S=0) *[LDP/9] 00:01:50, metric 1 > to 10.10.11.2 via xe-8/2/5.0, Pop 299920 *[LDP/9] 00:01:50, metric 1 > to 10.10.11.2 via xe-8/2/5.0, Swap 299904 300016 *[LDP/9] 00:01:50, metric 1 > to 10.10.12.1 via ge-3/0/2.0, Pop to table __10.1.1.1__.mpls.0 300016(S=0) *[LDP/9] 00:01:50, metric 1 > to 10.10.12.1 via ge-3/0/2.0, Pop to table __10.1.1.1__.mpls.0 300048 *[LDP/9] 00:01:50, metric 1 > to 10.10.12.1 via ge-3/0/2.0, Pop 300048(S=0) *[LDP/9] 00:01:50, metric 1 > to 10.10.12.1 via ge-3/0/2.0, Pop
user@PE2> show route table __10.1.1.1__.mpls.0 __10.1.1.1__.mpls.0: 1 destinations, 1 routes (1 active, 0 holddown, 0 hidden) + = Active Route, - = Last Active, * = Both 16 *[Egress-Protection/170] 00:22:57 to table __10.1.1.1-vpn__.inet.0
user@PE2> show route table __10.1.1.1__.mpls.0 extensive __10.1.1.1__.mpls.0: 1 destinations, 1 routes (1 active, 0 holddown, 0 hidden) 16 (1 entry, 1 announced) State: < CalcForwarding > TSI: KRT in-kernel 16 /52 -> {Table} *Egress-Protection Preference: 170 Next table: __10.1.1.1-vpn__.inet.0 Next-hop index: 649 Address: 0x9dc2690 Next-hop reference count: 2 State: < Active NoReadvrt ForwardingOnly Int Ext > Local AS: 65000 Age: 22:59 Validation State: unverified Task: Protection Announcement bits (1): 0-KRT AS path: I Protecting 2 routes
user@PE2> show route table __10.1.1.1-vpn__.inet.0 __10.1.1.1-vpn__.inet.0: 2 destinations, 2 routes (2 active, 0 holddown, 0 hidden) + = Active Route, - = Last Active, * = Both 10.10.30.0/24 *[Egress-Protection/170] 00:02:11 to table vpn.inet.0 10.10.50.0/24 *[Egress-Protection/170] 00:02:11 > to 10.10.30.2 via ge-3/2/4.0
user@PE2> show route table __10.1.1.1-vpn__.inet.0 extensive __10.1.1.1-vpn__.inet.0: 2 destinations, 2 routes (2 active, 0 holddown, 0 hidden) 10.10.30.0/24 (1 entry, 1 announced) State: < CalcForwarding > TSI: KRT in-kernel 10.10.30.0/24 -> {Table} *Egress-Protection Preference: 170 Next table: vpn.inet.0 Next-hop index: 592 Address: 0x9dc2630 Next-hop reference count: 2 State: < Active NoReadvrt ForwardingOnly Int Ext > Local AS: 65000 Age: 2:13 Validation State: unverified Task: Protection Announcement bits (1): 0-KRT AS path: I Backup route 10.10.30.0 table vpn.inet.0 10.10.50.0/24 (1 entry, 1 announced) State: < CalcForwarding > TSI: KRT in-kernel 10.10.50.0/24 -> {10.10.30.2} *Egress-Protection Preference: 170 Next hop type: Router, Next hop index: 630 Address: 0x9dc1d90 Next-hop reference count: 7 Next hop: 10.10.30.2 via ge-3/2/4.0, selected Session Id: 0x147 State: < Active NoReadvrt ForwardingOnly Int Ext > Local AS: 65000 Age: 2:13 Validation State: unverified Task: Protection Announcement bits (1): 0-KRT AS path: I Backup route 10.10.50.0 table vpn.inet.0
user@PE2> show route table mpls.0 label 17 mpls.0: 15 destinations, 15 routes (15 active, 0 holddown, 0 hidden) + = Active Route, - = Last Active, * = Both 17 *[VPN/0] 00:25:06 to table vpn.inet.0, Pop
user@PE2> show route table mpls.0 label 17 extensive mpls.0: 15 destinations, 15 routes (15 active, 0 holddown, 0 hidden) 17 (1 entry, 0 announced) *VPN Preference: 0 Next table: vpn.inet.0 Next-hop index: 0 Label operation: Pop Load balance label: None; Label element ptr: 0x9db3920 Label parent element ptr: 0x0 Label element references: 1 Label element child references: 0 Label element lsp id: 0 Address: 0x9db3990 Next-hop reference count: 1 State: < Active NotInstall Int Ext > Age: 25:30 Validation State: unverified Task: RT AS path: I
user@PE3> show route table mpls.0 mpls.0: 11 destinations, 11 routes (11 active, 0 holddown, 0 hidden) + = Active Route, - = Last Active, * = Both 0 *[MPLS/0] 00:24:16, metric 1 to table inet.0 0(S=0) *[MPLS/0] 00:24:16, metric 1 to table mpls.0 1 *[MPLS/0] 00:24:16, metric 1 Receive 2 *[MPLS/0] 00:24:16, metric 1 to table inet6.0 2(S=0) *[MPLS/0] 00:24:16, metric 1 to table mpls.0 13 *[MPLS/0] 00:24:16, metric 1 Receive 16 *[VPN/0] 00:24:15 to table vpn.inet.0, Pop 300096 *[LDP/9] 00:02:33, metric 1 > to 10.10.12.2 via ge-1/1/4.0, Swap 299920 300112 *[LDP/9] 00:02:33, metric 1 > to 10.10.12.2 via ge-1/1/4.0, Swap 299904 300128 *[LDP/9] 00:02:33, metric 1 > to 10.10.12.2 via ge-1/1/4.0, Pop 300128(S=0) *[LDP/9] 00:02:33, metric 1 > to 10.10.12.2 via ge-1/1/4.0, Pop
user@PE3> show route table mpls.0 label 16 mpls.0: 11 destinations, 11 routes (11 active, 0 holddown, 0 hidden) + = Active Route, - = Last Active, * = Both 16 *[VPN/0] 00:24:22 to table vpn.inet.0, Pop
user@PE3> show route table mpls.0 label 16 extensive mpls.0: 11 destinations, 11 routes (11 active, 0 holddown, 0 hidden) 16 (1 entry, 0 announced) *VPN Preference: 0 Next table: vpn.inet.0 Next-hop index: 0 Label operation: Pop Load balance label: None; Label element ptr: 0x31d1ec0 Label parent element ptr: 0x0 Label element references: 1 Label element child references: 0 Label element lsp id: 0 Address: 0x31d1f30 Next-hop reference count: 1 State: < Active NotInstall Int Ext > Age: 24:24 Validation State: unverified Task: RT AS path: I
Vérification de la route des identifiants contextuels
But
Examinez les informations sur l’identifiant de contexte (10.1.1.1).1.
Action
user@PE1> show route 10.1.1.1 inet.0: 47 destinations, 47 routes (46 active, 0 holddown, 1 hidden) + = Active Route, - = Last Active, * = Both 10.1.1.1/32 *[IS-IS/15] 00:04:08, metric 31 > to 10.10.10.2 via ge-2/0/2.0 inet.3: 4 destinations, 4 routes (4 active, 0 holddown, 0 hidden) + = Active Route, - = Last Active, * = Both 10.1.1.1/32 *[LDP/9] 00:04:08, metric 1 > to 10.10.10.2 via ge-2/0/2.0, Push 300064 inet.5: 1 destinations, 1 routes (1 active, 0 holddown, 0 hidden) + = Active Route, - = Last Active, * = Both 10.1.1.1/32 *[IS-IS/15] 00:04:08, metric 31, metric2 1 > to 10.10.10.2 via ge-2/0/2.0, Push 299856, Push 299920(top)
user@PE2> show route 10.1.1.1 inet.0: 48 destinations, 49 routes (47 active, 0 holddown, 1 hidden) + = Active Route, - = Last Active, * = Both 10.1.1.1/32 *[MPLS/2] 00:26:00, metric 16777215 Receive [IS-IS/15] 00:04:17, metric 11 > to 10.10.12.1 via ge-3/0/2.0 inet.3: 4 destinations, 4 routes (4 active, 0 holddown, 0 hidden) + = Active Route, - = Last Active, * = Both 10.1.1.1/32 *[LDP/9] 00:04:17, metric 1 > to 10.10.12.1 via ge-3/0/2.0
user@PE2> show mpls context-identifier ID Type Metric ContextTable 10.1.1.1 protector 16777215 __10.1.1.1__.mpls.0 Total 1, Primary 0, Protector 1
user@PE2> show mpls context-identifier detail ID: 10.1.1.1 Type: protector, Metric: 16777215, Mode: alias Context table: __10.1.1.1__.mpls.0, Label out: 299856 Total 1, Primary 0, Protector 1
user@PE3> show route 10.1.1.1 inet.0: 47 destinations, 47 routes (46 active, 0 holddown, 1 hidden) + = Active Route, - = Last Active, * = Both 10.1.1.1/32 *[MPLS/1] 00:26:09, metric 1 Receive inet.3: 4 destinations, 4 routes (4 active, 0 holddown, 0 hidden) + = Active Route, - = Last Active, * = Both 10.1.1.1/32 *[MPLS/1] 00:26:09, metric 1 Receive inet.5: 1 destinations, 1 routes (1 active, 0 holddown, 0 hidden) + = Active Route, - = Last Active, * = Both 10.1.1.1/32 *[IS-IS/15] 00:04:27, metric 1, metric2 1 > to 10.10.12.2 via ge-1/1/4.0, Push 299856
user@PE3> show mpls context-identifier ID Type Metric ContextTable 10.1.1.1 primary 1 Total 1, Primary 1, Protector 0
user@PE3> show mpls context-identifier detail ID: 10.1.1.1 Type: primary, Metric: 1, Mode: alias Total 1, Primary 1, Protector 0
Comprendre le MPLS et la protection des chemins sur les commutateurs EX Series
Les commutateurs Ethernet EX Series junos OS pour Juniper Networks protègent les chemins pour protéger votre réseau MPLS contre les défaillances de chemin de commutation d’étiquettes (LSP).
Par défaut, un LSP achemine lui-même le commutateur de périphérie entrant vers le commutateur sortant de périphérie du fournisseur. Le LSP suit généralement le chemin le plus court, dicté par la table de routage locale, en prenant généralement le même chemin que le trafic best-effort basé sur la destination. Ces chemins sont par nature « mous » car ils se redirigent automatiquement dès qu’une modification survient dans une table de routage ou dans l’état d’un nœud ou d’une liaison.
En règle générale, lorsqu’un LSP tombe en panne, le commutateur immédiatement en amont de la défaillance signale la panne au commutateur de périphérie entrant du fournisseur. Le commutateur de périphérie fournisseur entrant calcule un nouveau chemin vers le commutateur de périphérie du fournisseur sortant, établit le nouveau LSP, puis dirige le trafic du chemin défaillant vers le nouveau chemin. Ce processus de reroutage peut être chronophage et susceptible d’échouer. Par exemple, les signaux de panne vers le commutateur entrant peuvent être perdus ou le nouveau chemin peut prendre trop de temps, ce qui entraîne des pertes de paquets importantes.
Vous pouvez configurer la protection des chemins en configurant les chemins primaires et secondaires sur le commutateur entrant. En cas d’échec du chemin principal, le commutateur entrant redirige immédiatement le trafic du chemin défaillant vers le chemin de réserve, éliminant ainsi le besoin pour le commutateur entrant de calculer une nouvelle route et de signaler un nouveau chemin. Pour plus d’informations sur la configuration des LSP de secours, consultez configuration de la protection des chemins dans un réseau MPLS (procédure CLI).
Vérification de la protection des chemins dans un réseau MPLS
Pour vérifier que la protection des chemins fonctionne correctement sur les commutateurs EX Series, effectuez les tâches suivantes :
- Vérification du chemin principal
- Vérification des interfaces compatibles RSVP
- Vérification d’un chemin secondaire
Vérification du chemin principal
But
Vérifiez que le chemin principal est opérationnel.
Action
user@switch> show mpls lsp extensive ingress Ingress LSP: 2 sessions 127.1.8.8 From: 127.1.9.9, State: Up, ActiveRoute: 0, LSPname: lsp_to_240 ActivePath: primary_path_lsp_to_240 (primary) LoadBalance: Random Encoding type: Packet, Switching type: Packet, GPID: IPv4 *Primary primary_path_lsp_to_240 State: Up Priorities: 7 0 SmartOptimizeTimer: 180 Exclude: red Computed ERO (S [L] denotes strict [loose] hops): (CSPF metric: 2) 10.3.3.2 S 10.3.4.2 S Received RRO (ProtectionFlag 1=Available 2=InUse 4=B/W 8=Node 10=SoftPreempt 20=Node-ID): 10.3.3.2 10.3.4.2 6 Mar 11 23:58:01.684 Selected as active path: due to 'primary' 5 Mar 11 23:57:00.750 Record Route: 10.3.3.2 10.3.4.2 4 Mar 11 23:57:00.750 Up 3 Mar 11 23:57:00.595 Originate Call 2 Mar 11 23:57:00.595 CSPF: computation result accepted 10.3.3.2 10.3.4.2 1 Mar 11 23:56:31.135 CSPF failed: no route toward 10.3.2.2[25 times] Standby secondary_path_lsp_to_240 State: Up Standby secondary_path_lsp_to_240 State: Up Priorities: 7 0 SmartOptimizeTimer: 180 Computed ERO (S [L] denotes strict [loose] hops): (CSPF metric: 1) 10.3.5.2 S Received RRO (ProtectionFlag 1=Available 2=InUse 4=B/W 8=Node 10=SoftPreempt 20=Node-ID): 10.3.5.2 7 Mar 11 23:58:01.684 Deselected as active: due to 'primary' 6 Mar 11 23:46:17.298 Selected as active path 5 Mar 11 23:46:17.295 Record Route: 5.5.5.2 4 Mar 11 23:46:17.287 Up 3 Mar 11 23:46:16.760 Originate Call 2 Mar 11 23:46:16.760 CSPF: computation result accepted 10.3.5.2 1 Mar 11 23:45:48.095 CSPF failed: no route toward 10.5.5.5[2 times] Created: Wed Mar 11 23:44:37 2009 [Output truncated]
Sens
Comme indiqué dans la ActivePath sortie, le LSP primary_path_lsp_to_240 est actif.
Vérification des interfaces compatibles RSVP
But
Vérifiez l’état des interfaces et des statistiques de paquets compatibles RSVP (Resource Reservation Protocol).
Action
user@switch> show rsvp interfaces RSVP interface: 1 active Active Subscr- Static Available Reserved Highwater Interface State resv iption BW BW BW mark ge-0/0/20.0 Up 2 100% 1000Mbps 1000Mbps 0bps 0bps
Sens
Cette sortie vérifie que le RSVP est activé et opérationnel sur l’interface ge-0/0/20.0.
Vérification d’un chemin secondaire
But
Vérifiez qu’un chemin secondaire est établi.
Action
Désactiver un commutateur essentiel au chemin principal, puis émettre la commande suivante :
user@switch> show mpls lsp extensive Ingress LSP: 1 sessions 127.0.0.8 From: 127.0.0.1, State: Up, ActiveRoute: 0, LSPname: lsp_to_240 ActivePath: secondary_path_lsp_to_240 (secondary) LoadBalance: Random Encoding type: Packet, Switching type: Packet, GPID: IPv4 Primary primary_path_lsp_to_240 State: Dn Priorities: 7 0 SmartOptimizeTimer: 180 Exclude: red Will be enqueued for recomputation in 8 second(s). 51 Mar 8 12:23:31.268 CSPF failed: no route toward 127.0.0.11[11420 times] 50 Mar 4 15:35:25.610 Clear Call: CSPF computation failed 49 Mar 4 15:35:25.610 CSPF: link down/deleted: 127.0.0.2(127.0.0.1:0)(127.0.0.1)-> 0.0.0.0(127.0.0.20:0)(127.0.0.20) 48 Mar 4 15:35:25.576 Deselected as active 47 Mar 4 15:35:25.550 No Route toward dest 46 Mar 4 15:35:25.550 ????? 45 Mar 4 15:35:25.549 127.0.0.12: Down 44 Mar 4 15:33:29.839 Selected as active path 43 Mar 4 15:33:29.837 Record Route: 127.0.0.20 127.0.0.40 42 Mar 4 15:33:29.835 Up 41 Mar 4 15:33:29.756 Originate Call 40 Mar 4 15:33:29.756 CSPF: computation result accepted 127.0.0.20 127.0.0.40 39 Mar 4 15:33:00.395 CSPF failed: no route toward 127.0.0.11[7 times] 38 Mar 4 15:30:31.412 Clear Call: CSPF computation failed 37 Mar 4 15:30:31.412 CSPF: link down/deleted: 127.0.0.2(127.0.0.1:0)(127.0.0.1)-> 0.0.0.0(127.0.0.20:0)(127.0.0.20) 36 Mar 4 15:30:31.379 Deselected as active 35 Mar 4 15:30:31.350 No Route toward dest 34 Mar 4 15:30:31.350 ????? 33 Mar 4 15:30:31.349 127.0.0.12: Down 32 Mar 4 15:29:05.802 Selected as active path 31 Mar 4 15:29:05.801 Record Route: 127.0.0.20 127.0.0.40 30 Mar 4 15:29:05.801 Up 29 Mar 4 15:29:05.686 Originate Call 28 Mar 4 15:29:05.686 CSPF: computation result accepted 127.0.0.20 127.0.0.40 27 Mar 4 15:28:35.852 CSPF failed: no route toward 127.0.0.11[132 times] 26 Mar 4 14:25:12.113 Clear Call: CSPF computation failed 25 Mar 4 14:25:12.113 CSPF: link down/deleted: 0.0.0.0(127.0.0.20:0)(127.0.0.20)-> 0.0.0.0(10.10.10.10:0)(10.10.10.10) *Standby secondary_path_lsp_to_240 State: Up Priorities: 7 0 SmartOptimizeTimer: 180 Computed ERO (S [L] denotes strict [loose] hops): (CSPF metric: 1) [Output truncated]
Sens
Comme indiqué dans la ActivePath sortie, le LSP secondary_path_lsp_to_240 est actif.