Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Exemple : Configuration des extranets MVPN MBGP

Comprendre les extranets VPN multicast MBGP

Un extranet VPN multicast (MVPN) permet aux fournisseurs de services de transférer le trafic multicast IP provenant d’une instance VRF (Routing and Forwarding) VPN vers les récepteurs d’une autre instance VRF. Cette capacité est également connue sous le nom de chevauchement des MVPN.

La fonctionnalité extranet MVPN prend en charge les flux de trafic suivants :

  • Un récepteur dans un VRF peut recevoir du trafic multicast d’une source connectée à un routeur différent dans un VRF différent.

  • Un récepteur dans un VRF peut recevoir du trafic multicast d’une source connectée au même routeur dans un VRF différent.

  • Un récepteur dans un VRF peut recevoir du trafic multicast d’une source connectée à un routeur différent dans le même VRF.

  • Un récepteur dans un VRF peut être empêché de recevoir du trafic multicast d’une source spécifique dans un VRF différent.

Application d’extranets VPN multicast MBGP

Un extranet MVPN est utile dans les applications suivantes.

Mergers and Data Sharing

Un extranet MVPN est utile lorsqu’il existe des partenariats commerciaux entre différents clients VPN d’entreprise qui nécessitent qu’ils puissent communiquer entre eux. Par exemple, une entreprise de vente en gros peut vouloir diffuser des stocks à ses sous-traitants et revendeurs. Un extranet MVPN est également utile lorsque des entreprises fusionnent et qu’un ensemble de sites VPN doit recevoir du contenu d’un autre VPN. Les entreprises impliquées dans la fusion sont des clients VPN différents du point de vue du fournisseur de services. L’extranet MVPN rend la connectivité possible.

Video Distribution

Une autre utilisation des extranets MVPN est la distribution de multicast vidéo à partir d’une tête de réseau vidéo vers les sites de réception. Les sites d’un VPN multicast donné peuvent se trouver dans différentes organisations. Les destinataires peuvent s’abonner au contenu d’un fournisseur de contenu spécifique.

Les routeurs PE du réseau du fournisseur MVPN apprennent à connaître les sources et les récepteurs à l’aide des mécanismes MVPN. Ces routeurs PE peuvent utiliser des arbres sélectifs comme mécanisme de distribution multicast dans le réseau dorsal. Le réseau achemine le trafic appartenant uniquement à un ensemble spécifié d’un ou de plusieurs groupes multicast, à partir d’un ou de plusieurs VPN multicast. Par conséquent, ce modèle facilite la distribution de contenu provenant de plusieurs fournisseurs sur une base sélective si vous le souhaitez.

Financial Services

Une troisième utilisation des extranets MVPN est celle des infrastructures d’entreprise et de services financiers. La fourniture de données financières, telles que les mises à jour des marchés financiers, les valeurs des tickers boursiers et les chaînes de télévision financières, est un exemple d’application qui doit fournir le même flux de données à des centaines, voire des milliers d’utilisateurs finaux. Les mécanismes de diffusion de contenu reposent en grande partie sur le multicast au sein du réseau de fournisseurs financiers. Dans ce cas, il pourrait également y avoir une topologie multicast étendue au sein des réseaux des sociétés de courtage et des banques pour permettre une distribution plus poussée du contenu et des applications de trading. Les fournisseurs de services financiers ont besoin d’une séparation du trafic entre les clients accédant au contenu, et les extranets MVPN assurent cette séparation.

Instructions de configuration des extranets VPN multicast MBGP

Lors de la configuration d’extranets MVPN, gardez à l’esprit les points suivants :

  • S’il existe plusieurs instances de routage VRF sur un routeur PE (Provider Edge) dont les récepteurs souhaitent recevoir du trafic multicast de la même source, des interfaces de tunnel virtuel (VT) doivent être configurées sur toutes les instances.

  • Pour un fonctionnement auto-RP, l’agent de mappage doit être configuré sur au moins deux PE dans le réseau extranet.

  • Pour les extranets configurés de manière asymétrique à l’aide de l’auto-RP, lorsqu’une instance VRF est la seule instance qui importe des routes à partir de toutes les autres instances d’extranet, l’agent de mappage doit être configuré dans le VRF qui peut recevoir tous les messages de découverte RP de toutes les instances VRF, et le choix de l’agent de mappage doit être désactivé.

  • Pour un fonctionnement de routeur d’amorçage (BSR), le candidat et les BSR élus peuvent utiliser des routeurs PE, CE ou C. Le routeur PE qui connecte le BSR aux extranets MVPN doit avoir configuré des tunnels fournisseur ou d’autres interfaces physiques dans l’instance de routage. Le seul cas non pris en charge est lorsque le BSR se trouve sur un routeur CE ou C connecté à une instance de routage PE qui fait partie d’un extranet mais n’a pas de tunnels fournisseur configurés et n’a pas d’autres interfaces que celle qui se connecte au routeur CE.

  • Des LSP POINT À MULTIPOINT RSVP-TE doivent être utilisés pour les tunnels du fournisseur.

  • Le mode PIM dense mode n’est pas pris en charge dans les instances VRF des extranets MVPN.

Exemple : Configuration des extranets VPN multicast MBGP

Cet exemple fournit une procédure étape par étape pour configurer des extranets VPN multicast à l’aide de points de rendez-vous statiques. Il est organisé dans les sections suivantes :

Exigences

Cet exemple utilise les composants matériels et logiciels suivants :

  • Junos OS version 9.5 ou ultérieure

  • Six routeurs T Series ou MX Series Juniper

  • Un PIC de services adaptatifs ou un PIC multiservices dans chacun des routeurs T Series faisant office de routeurs PE

  • Un système hôte capable d’envoyer du trafic multicast et de prendre en charge le protocole IGMP (Internet Group Management Protocol)

  • Trois systèmes hôtes capables de recevoir du trafic multicast et de prendre en charge IGMP

Vue d’ensemble et topologie

Dans la topologie de réseau illustrée à la Figure 1 :

  • L’hôte H1 est la source du groupe 244.1.1.1 dans le VPN vert.

  • Le trafic multicast provenant de la source H1 peut être reçu par l’hôte H4 connecté au routeur CE2 dans le VPN vert.

  • Le trafic multicast provenant de la source H1 peut être reçu par l’hôte H3 connecté au routeur CE3 dans le VPN bleu.

  • Le trafic multicast provenant de la source H1 peut être reçu par l’hôte H2 directement connecté au routeur PE1 dans le VPN rouge.

  • N’importe quel hôte peut être un site émetteur ou un site récepteur.

Topologie

Figure 1 : diagramme MVPN Extranets Topology Diagram topologique des extranets MVPN

Configuration

Note:

Dans toute session de configuration, il est recommandé de vérifier périodiquement que la configuration peut être validée à l’aide de la commit check commande.

Dans cet exemple, le routeur en cours de configuration est identifié à l’aide des invites de commande suivantes :

  • CE1 identifie le routeur EDGE 1 (CE1) du client

  • PE1 identifie le routeur Provider Edge 1 (PE1)

  • CE2 identifie le routeur Customer Edge 2 (CE2)

  • PE2 identifie le routeur Provider Edge 2 (PE2)

  • CE3 identifie le routeur Customer Edge 3 (CE3)

  • PE3 identifie le routeur Provider Edge 3 (PE3)

La configuration des extranets VPN multicast implique les tâches suivantes :

Configuration des interfaces

Procédure étape par étape

L’exemple suivant vous oblige à naviguer à différents niveaux dans la hiérarchie de configuration. Pour plus d’informations sur la navigation dans l’interface de ligne de commande, reportez-vous à la section Utilisation de l’éditeur CLI en mode configuration du Guide de l’utilisateur de l’interface de ligne de commande Junos OS.

  1. Sur chaque routeur, configurez une adresse IP sur l’interface logique de bouclage 0 (lo0.0).

    Utilisez la show interfaces terse commande pour vérifier que l’adresse IP correcte est configurée sur l’interface de bouclage.

  2. Sur les routeurs PE et CE, configurez l’adresse IP et la famille de protocoles sur les interfaces Fast Ethernet et Gigabit Ethernet. Spécifiez le type de famille d’adresses inet .

    Utilisez la show interfaces terse commande pour vérifier que l’adresse IP et le type de famille d’adresses corrects sont configurés sur les interfaces.

  3. Sur les routeurs PE et CE, configurez les interfaces SONET. Spécifiez le type de famille d’adresses et l’adresse inet IP locale.

    Utilisez la show configuration interfaces commande pour vérifier que l’adresse IP et le type de famille d’adresses corrects sont configurés sur les interfaces.

  4. Sur chaque routeur, validez la configuration :

  5. Utilisez la commande pour vérifier la ping connectivité unicast entre chacun :

    • Routeur CE et hôte connecté

    • routeur CE et l’interface directement connectée sur le routeur PE

    • et les interfaces directement connectées sur les autres routeurs PE

Configuration d’un fichier IGP dans le noyau

Procédure étape par étape

Sur les routeurs PE, configurez un protocole de passerelle intérieure tel qu’OSPF ou IS-IS. Cet exemple montre comment configurer OSPF.

  1. Spécifiez les interfaces logiques et les interfaces logiques SONET orientées vers le lo0.0 cœur.

  2. Sur les routeurs PE, configurez un ID de routeur.

    Utilisez les show ospf overview commandes et show configuration protocols ospf pour vérifier que les interfaces correctes ont été configurées pour le protocole OSPF.

  3. Sur les routeurs PE, configurez la prise en charge des aspects techniques du trafic OSPF. L’activation des extensions d’ingénierie du trafic prend en charge l’algorithme Constrained Shortest Path First, qui est nécessaire pour prendre en charge les chemins de commutation d’étiquettes point à multipoint (LSP) point à multipoint RSVP-TE (Resource Reservation Protocol - Traffic Engineering). Si vous configurez IS-IS, les aspects techniques du trafic sont pris en charge sans aucune configuration supplémentaire.

    Utilisez les show ospf overview commandes et show configuration protocols ospf pour vérifier que la prise en charge des aspects techniques du trafic est activée pour le protocole OSPF.

  4. Sur les routeurs PE, validez la configuration :

  5. Sur les routeurs PE, vérifiez que les voisins OSPF forment des contiguïtés.

    Vérifiez que l’état de voisinage avec les deux autres routeurs PE est Full.

Configuration de BGP dans le réseau central

Procédure étape par étape
  1. Sur les routeurs PE, configurez BGP. Configurez le numéro du système autonome local BGP.

  2. Configurez les groupes homologues pair BGP. Configurez l’adresse locale en tant qu’adresse lo0.0 sur le routeur. Les adresses voisines sont les lo0.0 adresses des autres routeurs PE.

    L’instruction unicast permet au routeur d’utiliser BGP pour publier les informations d’accessibilité de la couche réseau (NLRI). L’instruction signaling permet au routeur d’utiliser BGP comme protocole de signalisation pour le VPN.

  3. Sur les routeurs PE, validez la configuration :

  4. Sur les routeurs PE, vérifiez que les voisins BGP forment une session homologue.

    Vérifiez que l’état de l’homologue pour les deux autres routeurs PE est Established et que les lo0.0 adresses des autres routeurs PE sont affichées en tant qu’homologues.

Configuration de LDP

Procédure étape par étape
  1. Sur les routeurs PE, configurez LDP pour prendre en charge le trafic unicast. Spécifiez les interfaces Fast Ethernet et Gigabit Ethernet orientées vers le cœur entre les routeurs PE. Configurez également LDP en spécifiant l’interface lo0.0 . Il est recommandé de désactiver LDP sur l’interface fxp0 .

  2. Sur les routeurs PE, validez la configuration :

  3. Sur les routeurs PE, utilisez la show ldp route commande pour vérifier la route LDP.

    Vérifiez qu’une interface de saut suivant et une adresse de saut suivant ont été établies pour chaque destination distante dans le réseau central. Notez que les destinations locales n’ont pas d’interfaces next-hop et que les destinations distantes en dehors du noyau n’ont pas d’adresses next-hop.

Configuration de RSVP

Procédure étape par étape
  1. Sur les routeurs PE, configurez RSVP. Spécifiez les interfaces Fast Ethernet et Gigabit Ethernet orientées vers le cœur qui participent au LSP. Spécifiez également l’interface lo0.0 . Il est recommandé de désactiver RSVP sur l’interface fxp0 .

  2. Sur les routeurs PE, validez la configuration :

    Vérifiez ces étapes à l’aide de la show configuration protocols rsvp commande. Vous ne pouvez vérifier le fonctionnement de RSVP qu’une fois le LSP établi.

Configuration de MPLS

Procédure étape par étape
  1. Sur les routeurs PE, configurez MPLS. Spécifiez les interfaces Fast Ethernet et Gigabit Ethernet orientées vers le cœur qui participent au LSP. Il est recommandé de désactiver MPLS sur l’interface fxp0.

    Utilisez la show configuration protocols mpls commande pour vérifier que les interfaces Fast Ethernet et Gigabit Ethernet orientées vers le cœur sont configurées pour MPLS.

  2. Sur les routeurs PE, configurez les interfaces orientées vers le cur associées au LSP. Spécifiez le type de famille d’adresses mpls .

    Utilisez la show mpls interface commande pour vérifier que la famille d’adresses MPLS est configurée sur les interfaces centrales.

  3. Sur les routeurs PE, validez la configuration :

    Vous pouvez vérifier le fonctionnement de MPLS une fois le LSP établi.

Configuration des instances de routage VRF

Procédure étape par étape
  1. Sur le routeur PE1 , configurez l’instance de routage pour les VPN vert et rouge. Spécifiez le type d’instance vrf et spécifiez les interfaces SONET orientées client.

    Configurez une interface de tunnel virtuel (VT) sur toutes les instances de routage MVPN de chaque PE où les hôtes de différentes instances doivent recevoir du trafic multicast de la même source.

    Utilisez les show configuration routing-instances green commandes et show configuration routing-instances red pour vérifier que les interfaces de tunnel virtuel ont été correctement configurées.

  2. Sur le routeur PE2 , configurez l’instance de routage pour le VPN vert. Spécifiez le type d’instance vrf et spécifiez les interfaces SONET orientées client.

    Utilisez la show configuration routing-instances green commande.

  3. Sur le routeur PE3, configurez l’instance de routage pour le VPN bleu. Spécifiez le type d’instance vrf et spécifiez les interfaces SONET orientées client.

    Utilisez la show configuration routing-instances blue commande pour vérifier que le type d’instance a été configuré correctement et que les interfaces correctes ont été configurées dans l’instance de routage.

  4. Sur le routeur PE1, configurez un séparateur de route pour les instances de routage verte et rouge. Un séparateur de route permet au routeur de faire la distinction entre deux préfixes IP identiques utilisés comme routes VPN.

    Pourboire:

    Pour faciliter le dépannage, cet exemple montre comment configurer le séparateur de route pour qu’il corresponde à l’ID de routeur. Cela vous permet d’associer une route au routeur qui l’a annoncée.

  5. Sur le routeur PE2, configurez un séparateur de route pour l’instance de routage verte.

  6. Sur le routeur PE3, configurez un séparateur de route pour l’instance de routage bleue.

  7. Sur les routeurs PE, configurez l’instance de routage VPN pour la prise en charge multicast.

    Utilisez la show configuration routing-instance commande pour vérifier que le séparateur de route est correctement configuré et que le protocole MVPN est activé dans l’instance de routage.

  8. Sur les routeurs PE, configurez une adresse IP sur des interfaces logiques de bouclage supplémentaires. Ces interfaces logiques sont utilisées comme adresses de bouclage pour les VPN.

    Utilisez la show interfaces terse commande pour vérifier que les interfaces logiques de bouclage sont correctement configurées.

  9. Sur les routeurs PE, configurez les interfaces de tunnel virtuel. Ces interfaces sont utilisées dans les instances VRF où le trafic multicast arrivant sur un tunnel fournisseur doit être transféré vers plusieurs VPN.

    Utilisez la show interfaces terse commande pour vérifier que le type de famille d’adresses correct est configuré pour les interfaces de tunnel virtuel.

  10. Sur les routeurs PE, configurez le tunnel fournisseur.

    Utilisez la show configuration routing-instance commande pour vérifier que le tunnel fournisseur est configuré pour utiliser le modèle LSP par défaut.

    Note:

    Vous ne pouvez pas valider la configuration de l’instance VRF tant que vous n’avez pas configuré la cible VRF dans la section suivante.

Configuration de la stratégie Extranet MVPN

Procédure étape par étape
  1. Sur les routeurs PE, définissez le nom de la communauté VPN pour les cibles de route de chaque VPN. Les noms de communauté sont utilisés dans les stratégies d’importation et d’exportation VPN.

    Utilisez la show policy-options commande pour vérifier que le nom de la communauté VPN et la cible de routage corrects sont configurés.

  2. Sur les routeurs PE, configurez la stratégie d’importation VPN. Incluez le nom de la communauté des cibles d’itinéraire que vous souhaitez accepter. N’incluez pas le nom de communauté des cibles d’itinéraire que vous ne souhaitez pas accepter. Par exemple, omettez le nom de la communauté pour les routes provenant du VPN d’un expéditeur de multicast à partir duquel vous ne souhaitez pas recevoir de trafic multicast.

    Utilisez la show policy green-red-blue-import commande pour vérifier que la stratégie d’importation VPN est correctement configurée.

  3. Sur les routeurs PE, appliquez la stratégie d’importation VRF. Dans cet exemple, la stratégie est définie dans une policy-statement stratégie et les communautés cibles sont définies sous le niveau hiérarchique [edit policy-options] .

    Utilisez la show configuration routing-instances commande pour vérifier que la stratégie d’importation VRF correcte a été appliquée.

  4. Sur les routeurs PE, configurez les cibles d’exportation VRF. L’instruction vrf-target et export l’option permettent d’étiqueter les itinéraires annoncés avec la communauté cible.

    Pour le routeur PE3, l’instruction vrf-target est incluse sans spécifier l’option export . Si vous ne spécifiez pas les import options ou export , des stratégies d’importation et d’exportation VRF par défaut sont générées qui acceptent les itinéraires importés et marquent les itinéraires exportés avec la communauté cible spécifiée.

    Note:

    Vous devez configurer la même cible de routage sur chaque routeur PE pour une instance de routage VPN donnée.

    Utilisez la show configuration routing-instances commande pour vérifier que les cibles d’exportation VRF correctes ont été configurées.

  5. Sur les routeurs PE, configurez l’exportation automatique des routes entre les instances VRF. Lorsque vous incluez l’instruction auto-export , les vrf-import stratégies et vrf-export sont comparées entre toutes les instances VRF. S’il existe une communauté cible de route commune entre les instances, les routes sont partagées. Dans cet exemple, l’instruction auto-export doit être incluse sous toutes les instances qui doivent envoyer et recevoir du trafic d’une autre instance située sur le même routeur.

  6. Sur les routeurs PE, configurez l’instruction de stratégie d’équilibrage de charge. Bien que l’équilibrage de charge conduise à une meilleure utilisation des liaisons disponibles, il n’est pas requis pour les extranets MVPN. Il s’agit d’une pratique exemplaire présentée ici.

    Utilisez la show policy-options commande pour vérifier que l’instruction de stratégie d’équilibrage de charge a été correctement configurée.

  7. Sur les routeurs PE, appliquez la stratégie d’équilibrage de charge.

  8. Sur les routeurs PE, validez la configuration :

  9. Sur les routeurs PE, utilisez la show rsvp neighbor commande pour vérifier que les voisins RSVP sont établis.

    Vérifiez que les autres routeurs PE sont répertoriés en tant que voisins RSVP.

  10. Sur les routeurs PE, affichez les LSP MPLS.

    Dans cet affichage du routeur PE1, notez qu’il y a deux LSP d’entrée pour le VPN vert et deux pour le VPN rouge configurés sur ce routeur. Vérifiez que l’état de chaque LSP d’entrée est up. Notez également qu’il existe un LSP de sortie pour chacun des VPN vert et bleu. Vérifiez que l’état de chaque LSP de sortie est up.

    Pourboire:

    Le nom LSP affiché dans la sortie de la show mpls lsp p2mp commande peut être utilisé dans la ping mpls rsvp <lsp-name> multipath commande.

Configuration de CE-PE BGP

Procédure étape par étape
  1. Sur les routeurs PE, configurez la stratégie d’exportation BGP. La stratégie d’exportation BGP permet d’exporter vers BGP les routes statiques et les routes provenant d’interfaces directement attachées.

    Utilisez la show policy BGP-export commande pour vérifier que la stratégie d’exportation BGP est correctement configurée.

  2. Sur les routeurs PE, configurez la session BGP CE vers PE. Utilisez l’adresse IP de l’interface SONET comme adresse de voisinage. Spécifiez le numéro du système autonome pour le réseau VPN du routeur CE connecté.

  3. Sur les routeurs CE, configurez le numéro du système autonome local BGP.

  4. Sur les routeurs CE, configurez la stratégie d’exportation BGP. La stratégie d’exportation BGP permet d’exporter vers BGP les routes statiques et les routes provenant d’interfaces directement attachées.

    Utilisez la show policy BGP-export commande pour vérifier que la stratégie d’exportation BGP est correctement configurée.

  5. Sur les routeurs CE, configurez la session BGP CE-PE. Utilisez l’adresse IP de l’interface SONET comme adresse de voisinage. Spécifiez le numéro du système autonome du réseau central. Appliquez la stratégie d’exportation BGP.

  6. Sur les routeurs PE, validez la configuration :

  7. Sur les routeurs PE, utilisez la show bgp group pe-ce commande pour vérifier que les voisins BGP forment une session homologue.

    Vérifiez que l’état de l’homologue pour les routeurs CE est Established et que l’adresse IP configurée sur l’interface SONET de l’homologue est indiquée en tant qu’homologue.

Configuration de PIM sur les routeurs PE

Procédure étape par étape
  1. Sur les routeurs PE, activez une instance de PIM dans chaque VPN. Configurez les lo0.1lo0.2interfaces SONET et Fast Ethernet orientées client. Spécifiez le mode comme sparse.

  2. Sur les routeurs PE, validez la configuration :

  3. Sur les routeurs PE, utilisez la show pim interfaces instance green commande et remplacez-la par le nom d’instance VRF approprié pour vérifier que les interfaces PIM sont up.

    Notez également que le mode normal de l’interface de tunnel virtuel et de l’interface à commutation d’étiquettes est SparseDense.

Configuration de PIM sur les routeurs CE

Procédure étape par étape
  1. Sur les routeurs CE, configurez les interfaces orientées client et orientées cur pour PIM. Spécifiez le mode comme sparse.

    Utilisez la show pim interfaces commande pour vérifier que les interfaces PIM ont été configurées pour utiliser le mode clairsemé.

  2. Sur les routeurs CE, validez la configuration :

  3. Sur les routeurs CE, utilisez la show pim interfaces commande pour vérifier que l’état de l’interface PIM est up.

Configuration des points de rendez-vous

Procédure étape par étape
  1. Configurez le routeur PE1 pour qu’il soit le point de rendez-vous de l’instance VPN rouge de PIM. Spécifiez l’adresse locale lo0.2 .

  2. Configurez le routeur PE2 pour qu’il soit le point de rendez-vous de l’instance VPN verte de PIM. Spécifiez l’adresse lo0.1 du routeur PE2.

  3. Configurez le routeur PE3 pour qu’il soit le point de rendez-vous de l’instance VPN bleue de PIM. Spécifiez le fichier local lo0.1.

  4. Sur les routeurs PE1, CE1 et CE2, configurez le point de rendez-vous statique pour l’instance VPN verte de PIM. Spécifiez l’adresse lo0.1 du routeur PE2.

  5. Sur le routeur CE3, configurez le point de rendez-vous statique pour l’instance VPN bleue de PIM. Spécifiez l’adresse lo0.1 du routeur PE3.

  6. Sur les routeurs CE, validez la configuration :

  7. Sur les routeurs PE, utilisez la show pim rps instance <instance-name> commande et remplacez-la par le nom d’instance VRF approprié pour vérifier que les RP ont été correctement configurés.

    Vérifiez que l’adresse IP correcte est affichée en tant que RP.

  8. Sur les routeurs CE, utilisez la show pim rps commande pour vérifier que le RP a été correctement configuré.

    Vérifiez que l’adresse IP correcte est affichée en tant que RP.

  9. Sur le routeur PE1, utilisez la show route table green.mvpn.0 | find 1 commande pour vérifier que les routes de type 1 ont été reçues des routeurs PE2 et PE3.

  10. Sur le routeur PE1, utilisez la show route table green.mvpn.0 | find 5 commande pour vérifier que les routes de type 5 ont été reçues du routeur PE2.

    Un routeur désigné (DR) envoie des messages de jointure périodiques et élague les messages vers un point de rendez-vous (RP) spécifique au groupe pour chaque groupe pour lequel il a des membres actifs. Lorsqu’un routeur PIM apprend l’existence d’une source, il envoie un message MSDP (Multicast Source Discovery Protocol) s’il s’agit de la récupération d’urgence sur l’interface en amont. Si un MVPN MBGP est également configuré, l’équipement PE est à l’origine d’une route MVPN de type 5.

  11. Sur le routeur PE1, utilisez la show route table green.mvpn.0 | find 7 commande pour vérifier que les routes de type 7 ont été reçues du routeur PE2.

  12. Sur le routeur PE1, utilisez la show route advertising-protocol bgp 192.168.2.1 table green.mvpn.0 detail commande pour vérifier que les routes annoncées par le routeur PE2 utilisent l’attribut PMSI défini sur RSVP-TE.

Test des extranets MVPN

Procédure étape par étape
  1. Démarrez le récepteur multicast connecté au routeur CE2.

  2. Démarrez l’appareil émetteur multicast connecté au routeur CE1.

  3. Vérifiez que le récepteur reçoit le flux multicast.

  4. Sur le routeur PE1, affichez le mappage du tunnel fournisseur vers le groupe multicast à l’aide de la show mvpn c-multicast commande.

  5. Sur le routeur PE2, utilisez la show route table green.mvpn.0 | find 6 commande pour vérifier que les routes de type 6 ont été créées à la suite de la réception de messages de jointure PIM.

    Note:

    L’adresse multicast 239.255.255.250 indiquée à l’étape précédente n’est pas liée à cet exemple. Cette adresse est envoyée par certaines machines hôtes.

  6. Démarrez le récepteur multicast connecté au routeur CE3.

  7. Vérifiez que le récepteur reçoit le flux multicast.

  8. Sur le routeur PE2, utilisez la show route table green.mvpn.0 | find 6 commande pour vérifier que les routes de type 6 ont été créées à la suite de la réception de messages de jointure PIM du périphérique récepteur multicast connecté au routeur CE3.

  9. Démarrez le récepteur multicast directement connecté au routeur PE1.

  10. Vérifiez que le récepteur reçoit le flux multicast.

  11. Sur le routeur PE1, utilisez la show route table green.mvpn.0 | find 6 commande pour vérifier que les routes de type 6 ont été créées à la suite de la réception de messages de jointure PIM de la part du récepteur multicast directement connecté.

    Note:

    L’adresse multicast 255.255.255.250 indiquée à l’étape ci-dessus n’est pas liée à cet exemple.

Résultats

Les parties configuration et vérification de cet exemple sont terminées. La section suivante est fournie à titre de référence.

Vous trouverez ci-dessous un exemple de configuration pour le routeur CE1.

Routeur CE1

Vous trouverez ci-dessous un exemple de configuration pour le routeur PE1.

Routeur PE1

Vous trouverez ci-dessous un exemple de configuration pour le routeur PE2.

Routeur PE2

Vous trouverez ci-dessous un exemple de configuration pour le routeur CE2.

Routeur CE2

Vous trouverez ci-dessous un exemple de configuration pour le routeur PE3.

Routeur PE3

Vous trouverez ci-dessous un exemple de configuration pour le routeur CE3.

Routeur CE3