Exemple : Configuration d’un tunnel spécifique pour le trafic VPN multicast IPv4 (à l’aide de MVPN Draft-Rosen)
Cet exemple montre comment configurer différents tunnels fournisseur pour acheminer le trafic client IPv4 dans un réseau VPN multicast.
Exigences
Cet exemple utilise les composants matériels et logiciels suivants :
Quatre équipements Juniper Networks : deux routeurs PE et deux équipements CE.
Junos OS version 11.4 ou ultérieure s’exécute sur les routeurs PE.
Les routeurs PE peuvent être des routeurs de périphérie multiservice M Series, des routeurs de services Ethernet MX Series ou des routeurs centraux T Series.
Les périphériques CE peuvent être des commutateurs (tels que EX Series Commutateurs Ethernet) ou des routeurs (tels que des plates-formes M Series, MX Series ou T Series).
Aperçu
Un tunnel multicast est un mécanisme permettant de fournir le trafic de contrôle et de données à travers le noyau du fournisseur dans un VPN multicast. Les paquets de contrôle et de données sont transmis via l’arbre de distribution multicast dans le noyau du fournisseur. Lorsqu’un fournisseur de services transporte à la fois le trafic IPv4 et IPv6 d’un seul client, il est parfois utile de séparer le trafic IPv4 et IPv6 sur des tunnels multicast différents au sein de l’instance de routage VRF du client. Le fait de placer le trafic IPv4 et IPv6 des clients sur deux tunnels différents offre flexibilité et contrôle. Par exemple, il aide le fournisseur de services à facturer de manière appropriée, à gérer et à mesurer les schémas de trafic, et à avoir une meilleure capacité à prendre des décisions lors du déploiement de nouveaux services.
Un plan de contrôle VPN multicast 7 draft-rosen est configuré dans cet exemple. Le plan de contrôle est configuré pour utiliser le mode SSM (Source-Specific Multicast). Le tunnel fournisseur est utilisé pour le trafic de contrôle draft-rosen 7 et le trafic client IPv4.
Cet exemple utilise les instructions suivantes pour configurer le plan de contrôle draft-rosen 7 et spécifier le trafic IPv4 à transporter dans le tunnel du fournisseur :
provider-tunnel pim-ssm family inet group-address 232.1.1.1
pim mvpn family inet autodiscovery inet-mdt
pim mvpn family inet6 disable
mvpn family inet autodiscovery-only intra-as inclusive
family inet-mdt signaling
Notez les limitations suivantes :
Junos OS ne prend actuellement pas en charge IPv6 avec draft-rosen 6 ou draft-rosen 7.
Junos OS ne prend pas en charge plus de deux tunnels fournisseur dans une instance de routage. Par exemple, vous ne pouvez pas configurer un tunnel de fournisseur RSVP-TE plus deux tunnels de fournisseur MVPN.
Dans une instance de routage, vous ne pouvez pas configurer à la fois un tunnel ASM (any-source multicast) et un tunnel SSM.
Diagramme de topologie
La figure 1 illustre la topologie utilisée dans cet exemple.

Configuration du routeur PE
Configuration rapide de l’interface de ligne de commande
Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à votre configuration réseau, puis copiez et collez les commandes dans l’interface de ligne de commande au niveau de la [edit]
hiérarchie.
Routeur PE1
set interfaces so-0/0/3 unit 0 family inet address 10.111.10.1/30 set interfaces so-0/0/3 unit 0 family mpls set interfaces fe-1/1/2 unit 0 family inet address 10.10.10.1/30 set interfaces lo0 unit 0 family inet address 10.255.182.133/32 primary set interfaces lo0 unit 1 family inet address 10.10.47.100/32 set routing-options router-id 10.255.182.133 set routing-options route-distinguisher-id 10.255.182.133 set routing-options autonomous-system 100 set routing-instances VPN-A instance-type vrf set routing-instances VPN-A interface fe-1/1/2.0 set routing-instances VPN-A interface lo0.1 set routing-instances VPN-A provider-tunnel pim-ssm family inet group-address 232.1.1.1 set routing-instances VPN-A provider-tunnel mdt threshold group 224.1.1.0/24 source 10.240.0.242/32 rate 10 set routing-instances VPN-A provider-tunnel mdt tunnel-limit 20 set routing-instances VPN-A provider-tunnel mdt group-range 232.1.1.3/32 set routing-instances VPN-A vrf-target target:100:10 set routing-instances VPN-A vrf-table-label set routing-instances VPN-A protocols ospf area 0.0.0.0 interface all set routing-instances VPN-A protocols ospf export bgp-to-ospf set routing-instances VPN-A protocols pim mvpn family inet autodiscovery inet-mdt set routing-instances VPN-A protocols pim mvpn family inet6 disable set routing-instances VPN-A protocols pim rp static address 10.255.182.144 set routing-instances VPN-A protocols pim interface lo0.1 mode sparse-dense set routing-instances VPN-A protocols pim interface fe-1/1/2.0 mode sparse-dense set routing-instances VPN-A protocols mvpn family inet autodiscovery-only intra-as inclusive set protocols mpls interface all set protocols mpls interface fxp0.0 disable set protocols bgp group ibgp type internal set protocols bgp group ibgp local-address 10.255.182.133 set protocols bgp group ibgp family inet-vpn unicast set protocols bgp group ibgp family inet-mdt signaling set protocols bgp group ibgp neighbor 10.255.182.142 set protocols ospf traffic-engineering set protocols ospf area 0.0.0.0 interface all set protocols ospf area 0.0.0.0 interface fxp0.0 disable set protocols ldp interface all set protocols pim rp local address 10.255.182.133 set protocols pim interface all mode sparse set protocols pim interface all version 2 set protocols pim interface fxp0.0 disable set policy-options policy-statement bgp-to-ospf from protocol bgp set policy-options policy-statement bgp-to-ospf then accept
Routeur PE2
set interfaces so-0/0/1 unit 0 family inet address 10.10.20.1/30 set interfaces so-0/0/3 unit 0 family inet address 10.111.10.2/30 set interfaces so-0/0/3 unit 0 family iso set interfaces so-0/0/3 unit 0 family mpls set interfaces lo0 unit 0 family inet address 10.255.182.142/32 primary set interfaces lo0 unit 1 family inet address 10.10.47.101/32 set routing-options router-id 10.255.182.142 set routing-options route-distinguisher-id 10.255.182.142 set routing-options autonomous-system 100 set routing-instances VPN-A instance-type vrf set routing-instances VPN-A interface so-0/0/1.0 set routing-instances VPN-A interface lo0.1 set routing-instances VPN-A provider-tunnel pim-ssm family inet group-address 232.1.1.1 set routing-instances VPN-A provider-tunnel mdt threshold group 224.1.1.0/24 source 10.240.0.242/32 rate 10 set routing-instances VPN-A provider-tunnel mdt tunnel-limit 20 set routing-instances VPN-A provider-tunnel mdt group-range 232.1.1.3/32 set routing-instances VPN-A vrf-target target:100:10 set routing-instances VPN-A vrf-table-label set routing-instances VPN-A routing-options graceful-restart set routing-instances VPN-A protocols ospf area 0.0.0.0 interface all set routing-instances VPN-A protocols ospf export bgp-to-ospf set routing-instances VPN-A protocols pim mvpn family inet autodiscovery inet-mdt set routing-instances VPN-A protocols pim mvpn family inet6 disable set routing-instances VPN-A protocols pim rp static address 10.255.182.144 set routing-instances VPN-A protocols pim interface lo0.1 mode sparse-dense set routing-instances VPN-A protocols pim interface so-0/0/1.0 mode sparse-dense set routing-instances VPN-A protocols mvpn family inet autodiscovery-only intra-as inclusive set protocols mpls interface all set protocols mpls interface fxp0.0 disable set protocols bgp group ibgp type internal set protocols bgp group ibgp local-address 10.255.182.142 set protocols bgp group ibgp family inet-vpn unicast set protocols bgp group ibgp family inet-mdt signaling set protocols bgp group ibgp neighbor 10.255.182.133 set protocols ospf traffic-engineering set protocols ospf area 0.0.0.0 interface all set protocols ospf area 0.0.0.0 interface fxp0.0 disable set protocols ldp interface all set protocols pim rp static address 10.255.182.133 set protocols pim interface all mode sparse set protocols pim interface all version 2 set protocols pim interface fxp0.0 disable set policy-options policy-statement bgp-to-ospf from protocol bgp set policy-options policy-statement bgp-to-ospf then accept
Routeur PE1
Procédure étape par étape
L’exemple suivant vous oblige à naviguer à différents niveaux dans la hiérarchie de configuration. Pour plus d’informations sur la navigation dans la CLI, consultez le Guide de l’utilisateur de la CLI de Junos OS.
Pour configurer le routeur PE1 :
Configurez les interfaces des routeurs en activant le trafic IPv4.
Activez également MPLS sur l’interface du routeur PE2.
L’interface
lo0.1
est pour l’instance deVPN-A
routage.[edit interfaces] user@PE1# set so-0/0/3 unit 0 family inet address 10.111.10.1/30 user@PE1# set so-0/0/3 unit 0 family mpls user@PE1# set fe-1/1/2 unit 0 family inet address 10.10.10.1/30 user@PE1# set lo0 unit 0 family inet address 10.255.182.133/32 primary user@PE1# set lo0 unit 1 family inet address 10.10.47.100/32
Configurez une stratégie de routage pour exporter les routes BGP de la table de routage vers OSPF.
[edit policy-options policy-statement bgp-to-ospf] user@PE1# set from protocol bgp user@PE1# set then accept
Configurez l’ID de routeur, le distinguateur de route et le numéro du système autonome.
[edit routing-options] user@PE1# set router-id 10.255.182.133 user@PE1# set route-distinguisher-id 10.255.182.133 user@PE1# set autonomous-system 100
Configurez les protocoles qui doivent s’exécuter dans l’instance de routage principale pour activer les modes MPLS, BGP, IGP, VPN et PIM clairsemé.
[edit protocols ] user@PE1# set mpls interface all user@PE1# set mpls interface fxp0.0 disable user@PE1# set bgp group ibgp type internal user@PE1# set bgp group ibgp local-address 10.255.182.133 user@PE1# set bgp group ibgp family inet-vpn unicast user@PE1# set bgp group ibgp neighbor 10.255.182.142 user@PE1# set ospf traffic-engineering user@PE1# set ospf area 0.0.0.0 interface all user@PE1# set ospf area 0.0.0.0 interface fxp0.0 disable user@PE1# set ldp interface all user@PE1# set pim rp local address 10.255.182.133 user@PE1# set pim interface all mode sparse user@PE1# set pim interface all version 2 user@PE1# set pim interface fxp0.0 disable
Créez l’instance de routage VRF du client.
[edit routing-instances VPN-A] user@PE1# set instance-type vrf user@PE1# set interface fe-1/1/2.0 user@PE1# set interface lo0.1 user@PE1# set vrf-target target:100:10 user@PE1# set vrf-table-label user@PE1# set protocols ospf area 0.0.0.0 interface all user@PE1# set protocols ospf export bgp-to-ospf user@PE1# set protocols pim rp static address 10.255.182.144 user@PE1# set protocols pim interface lo0.1 mode sparse-dense user@PE1# set protocols pim interface fe-1/1/2.0 mode sparse-dense
Configurez le plan de contrôle draft-rosen 7 et spécifiez le trafic IPv4 à transporter dans le tunnel du fournisseur.
[edit routing-instances VPN-A] user@PE1# set provider-tunnel pim-ssm family inet group-address 232.1.1.1 user@PE1# set protocols pim mvpn family inet autodiscovery inet-mdt user@PE1# set protocols pim mvpn family inet6 disable user@PE1# set protocols mvpn family inet autodiscovery-only intra-as inclusive [edit protocols bgp group ibgp] user@PE1# set family inet-mdt signaling
(Facultatif) Configurez un tunnel MDT de données.
[edit routing-instances VPN-A] user@PE1# set provider-tunnel mdt threshold group 224.1.1.0/24 source 10.240.0.242/32 rate 10 user@PE1# set provider-tunnel mdt tunnel-limit 20 user@PE1# set provider-tunnel mdt group-range 232.1.1.3/32
Résultats
En mode configuration, confirmez votre configuration en entrant les show interfaces
commandes , show policy-options
, show protocols
, show routing-instances
et show routing-options
. Si la sortie n’affiche pas la configuration prévue, répétez les instructions de cet exemple pour corriger la configuration.
user@PE1# show interfaces lo0 { unit 0 { family inet { address 10.255.182.133/32 { primary; } } } unit 1 { family inet { address 10.10.47.100/32; } } } so-0/0/3 { unit 0 { family inet { address 10.111.10.1/30; } family mpls; } } fe-1/1/2 { unit 0 { family inet { address 10.10.10.1/30; } } }
user@PE1# show policy-options policy-statement bgp-to-ospf { from protocol bgp; then accept; }
user@PE1# show protocols mpls { ipv6-tunneling; interface all; interface fxp0.0 { disable; } } bgp { group ibgp { type internal; local-address 10.255.182.133; family inet-vpn { unicast; } family inet-mdt { signaling; } neighbor 10.255.182.142; } } ospf { traffic-engineering; area 0.0.0.0 { interface all; interface fxp0.0 { disable; } } } ldp { interface all; } pim { rp { local { address 10.255.182.133; } } interface all { mode sparse; version 2; } interface fxp0.0 { disable; } }
user@PE1# show routing-instances VPN-A { instance-type vrf; interface fe-1/1/2.0; interface lo0.1; provider-tunnel { pim-ssm { family { inet { group-address 232.1.1.1; } } } mdt { threshold { group 224.1.1.0/24 { source 10.240.0.242/32 { rate 10; } } } tunnel-limit 20; group-range 232.1.1.3/32; } } vrf-target target:100:10; vrf-table-label; protocols { ospf { export bgp-to-ospf; area 0.0.0.0 { interface all; } } pim { mvpn { family { inet { autodiscovery { inet-mdt; } } inet6 { disable; } } } rp { static { address 10.255.182.144; } } interface lo0.1 { mode sparse-dense; } interface fe-1/1/2.0 { mode sparse-dense; } } mvpn { family { inet { autodiscovery-only { intra-as { inclusive; } } } } } } }
user@PE1# show routing-options route-distinguisher-id 10.255.182.133; autonomous-system 100; router-id 10.255.182.133;
Si vous avez terminé de configurer le routeur, passez commit
en mode de configuration.
Répétez la procédure pour le routeur PE2, en utilisant les noms d’interface et les adresses IP appropriés.
Configuration de l’appareil CE
Configuration rapide de l’interface de ligne de commande
Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à votre configuration réseau, puis copiez et collez les commandes dans l’interface de ligne de commande au niveau de la [edit]
hiérarchie.
Appareil CE1
set interfaces fe-0/1/0 unit 0 family inet address 10.10.10.2/30 set interfaces lo0 unit 0 family inet address 10.255.182.144/32 primary set routing-options router-id 10.255.182.144 set protocols ospf area 0.0.0.0 interface all set protocols ospf area 0.0.0.0 interface fxp0.0 disable set protocols pim rp local address 10.255.182.144 set protocols pim interface all mode sparse-dense set protocols pim interface fxp0.0 disable
Dispositif CE2
set interfaces so-0/0/1 unit 0 family inet address 10.10.20.2/30 set interfaces lo0 unit 0 family inet address 127.0.0.1/32 set interfaces lo0 unit 0 family inet address 10.255.182.140/32 primary set routing-options router-id 10.255.182.140 set protocols ospf area 0.0.0.0 interface all set protocols ospf area 0.0.0.0 interface fxp0.0 disable set protocols pim rp static address 10.255.182.144 set protocols pim interface all mode sparse-dense set protocols pim interface fxp0.0 disable
Appareil CE1
Procédure étape par étape
Pour configurer l’appareil CE1 :
Configurez les interfaces des routeurs en autorisant le trafic IPv4 et IPv6.
[edit interfaces] user@CE1# set fe-0/1/0 unit 0 family inet address 10.10.10.2/30 user@CE1# set lo0 unit 0 family inet address 10.255.182.144/32 primary
Configurez l’ID du routeur.
[edit routing-options] user@CE1# set router-id 10.255.182.144
Configurez les protocoles qui doivent s’exécuter sur le périphérique CE pour activer OSPF (pour IPv4) et PIM en dense mode.
[edit protocols] user@CE1# set ospf area 0.0.0.0 interface all user@CE1# set ospf area 0.0.0.0 interface fxp0.0 disable user@CE1# set pim rp local address 10.255.182.144 user@CE1# set pim interface all mode sparse-dense user@CE1# set pim interface fxp0.0 disable
Résultats
À partir du mode de configuration, confirmez votre configuration en saisissant les show interfaces
commandes , show protocols
et show routing-options
. Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.
user@CE1# show interfaces fe-0/1/0 { unit 0 { family inet { address 10.10.10.2/30; } } } lo0 { unit 0 { family inet { address 10.255.182.144/32 { primary; } } } }
user@CE1# show protocols ospf { area 0.0.0.0 { interface all; interface fxp0.0 { disable; } } } pim { rp { local { address 10.255.182.144; } } interface all { mode sparse-dense; } interface fxp0.0 { disable; } }
user@CE1# show routing-options router-id 10.255.182.144;
Si vous avez terminé de configurer le routeur, passez commit
en mode de configuration.
Répétez la procédure pour l’appareil CE2 en utilisant les noms d’interface et les adresses IP appropriés.
Vérification
Vérifiez que la configuration fonctionne correctement.
- Vérification de l’encapsulation du tunnel
- Vérification des voisins PIM
- Vérification du tunnel fournisseur et du plan de contrôle
- Vérification des itinéraires
- Vérification des tunnels MDT
Vérification de l’encapsulation du tunnel
But
Vérifiez que les interfaces d’encapsulation et de désencapsulation du tunnelmt
multicast PIM () sont activées.
Action
user@PE1> show pim interfaces instance VPN-A Instance: PIM.VPN-A Name Stat Mode IP V State NbrCnt JoinCnt(sg) JoinCnt(*g) DR address fe-1/1/2.0 Up SparseDense 4 2 NotDR 1 1 1 10.10.10.2 lo0.1 Up SparseDense 4 2 DR 0 0 0 10.10.47.100 lsi.2304 Up SparseDense 4 2 P2P 0 0 0 mt-0/3/0.32769 Up SparseDense 4 2 P2P 0 0 0 mt-1/2/0.1081344 Up SparseDense 4 2 P2P 0 0 0 mt-1/2/0.32768 Up SparseDense 4 2 P2P 1 0 0 pe-0/3/0.32770 Up Sparse 4 2 P2P 0 0 0
Signification
L’interface tunnel multicast utilisée pour l’encapsulation, mt-[xxxxx]
, est comprise entre 32 768 et 49 151. L’interface mt-[yyyyy]
, utilisée pour la désencapsulation, est comprise entre 1 081 344 et 1 107 827. PIM s’exécute uniquement sur l’interface d’encapsulation. L’interface de désencapsulation renseigne les informations d’interface en aval.
Vérification des voisins PIM
But
Vérifiez que le voisinage PIM est établi sur l’interface de tunnel multicast.
Action
user@PE1> show pim neighbors instance VPN-A Instance: PIM.VPN-A B = Bidirectional Capable, G = Generation Identifier, H = Hello Option Holdtime, L = Hello Option LAN Prune Delay, P = Hello Option DR Priority, T = Tracking Bit Interface IP V Mode Option Uptime Neighbor addr fe-1/1/2.0 4 2 HPLGT 00:29:35 10.10.10.2 mt-1/2/0.32768 4 2 HPLGT 00:28:32 10.10.47.101
Signification
Lorsque l’adresse voisine est répertoriée et que le temps de disponibilité augmente, cela signifie que le voisinage PIM est établi sur l’interface de tunnel multicast.
Vérification du tunnel fournisseur et du plan de contrôle
But
Vérifiez que les protocoles du tunnel fournisseur et du plan de contrôle sont corrects.
Action
user@PE1> show pim mvpn Instance Family VPN-Group Mode Tunnel PIM.VPN-A INET 225.1.1.1 PIM-MVPN PIM-SSM
Signification
Pour draft-rosen, le mode MVPN apparaît dans la sortie sous la forme PIM-MVPN
.
Vérification des itinéraires
But
Vérifiez que le trafic circule comme prévu.
Action
user@R1> show multicast route extensive instance VPN-A Family: INET Group: 224.1.1.1 Source: 10.240.0.242/32 Upstream interface: fe-1/1/2.0 Downstream interface list: mt-1/2/0.32768 Session description: NOB Cross media facilities Statistics: 92 kBps, 1001 pps, 1869820 packets Next-hop ID: 1048581 Upstream protocol: PIM Route state: Active Forwarding state: Forwarding Cache lifetime/timeout: 360 seconds Wrong incoming interface notifications: 0
Signification
Pour draft-rosen, le protocole amont apparaît dans la sortie sous la forme PIM
.
Vérification des tunnels MDT
But
Vérifiez que les tunnels MDT par défaut et de données sont corrects.
Action
user@PE1> show pim mdt instance VPN-A Instance: PIM.VPN-A Tunnel direction: Outgoing Tunnel mode: PIM-SSM Default group address: 232.1.1.1 Default source address: 10.255.182.133 Default tunnel interface: mt-1/2/0.32769 Default tunnel source: 0.0.0.0 C-group address C-source address P-group address Data tunnel interface 224.1.1.1 10.240.0.242 232.1.1.3 mt-0/3/0.32771 Instance: PIM.VPN-A Tunnel direction: Incoming Tunnel mode: PIM-SSM Default group address: 232.1.1.1 Default source address: 10.255.182.142 Default tunnel interface: mt-1/2/0.1081345 Default tunnel source: 0.0.0.0