Exemple : Configuration des extranets MVPN MBGP
Comprendre les extranets VPN multicast MBGP
Un extranet VPN multicast (MVPN) permet aux fournisseurs de services de transférer le trafic multicast IP provenant d’une instance VRF (Routing and Forwarding) VPN vers les récepteurs d’une autre instance VRF. Cette capacité est également connue sous le nom de chevauchement des MVPN.
La fonctionnalité extranet MVPN prend en charge les flux de trafic suivants :
Un récepteur dans un VRF peut recevoir du trafic multicast d’une source connectée à un routeur différent dans un VRF différent.
Un récepteur dans un VRF peut recevoir du trafic multicast d’une source connectée au même routeur dans un VRF différent.
Un récepteur dans un VRF peut recevoir du trafic multicast d’une source connectée à un routeur différent dans le même VRF.
Un récepteur dans un VRF peut être empêché de recevoir du trafic multicast d’une source spécifique dans un VRF différent.
Application d’extranets VPN multicast MBGP
Un extranet MVPN est utile dans les applications suivantes.
Mergers and Data Sharing
Un extranet MVPN est utile lorsqu’il existe des partenariats commerciaux entre différents clients VPN d’entreprise qui nécessitent qu’ils puissent communiquer entre eux. Par exemple, une entreprise de vente en gros peut vouloir diffuser des stocks à ses sous-traitants et revendeurs. Un extranet MVPN est également utile lorsque des entreprises fusionnent et qu’un ensemble de sites VPN doit recevoir du contenu d’un autre VPN. Les entreprises impliquées dans la fusion sont des clients VPN différents du point de vue du fournisseur de services. L’extranet MVPN rend la connectivité possible.
Video Distribution
Une autre utilisation des extranets MVPN est la distribution de multicast vidéo à partir d’une tête de réseau vidéo vers les sites de réception. Les sites d’un VPN multicast donné peuvent se trouver dans différentes organisations. Les destinataires peuvent s’abonner au contenu d’un fournisseur de contenu spécifique.
Les routeurs PE du réseau du fournisseur MVPN apprennent à connaître les sources et les récepteurs à l’aide des mécanismes MVPN. Ces routeurs PE peuvent utiliser des arbres sélectifs comme mécanisme de distribution multicast dans le réseau dorsal. Le réseau achemine le trafic appartenant uniquement à un ensemble spécifié d’un ou de plusieurs groupes multicast, à partir d’un ou de plusieurs VPN multicast. Par conséquent, ce modèle facilite la distribution de contenu provenant de plusieurs fournisseurs sur une base sélective si vous le souhaitez.
Financial Services
Une troisième utilisation des extranets MVPN est celle des infrastructures d’entreprise et de services financiers. La fourniture de données financières, telles que les mises à jour des marchés financiers, les valeurs des tickers boursiers et les chaînes de télévision financières, est un exemple d’application qui doit fournir le même flux de données à des centaines, voire des milliers d’utilisateurs finaux. Les mécanismes de diffusion de contenu reposent en grande partie sur le multicast au sein du réseau de fournisseurs financiers. Dans ce cas, il pourrait également y avoir une topologie multicast étendue au sein des réseaux des sociétés de courtage et des banques pour permettre une distribution plus poussée du contenu et des applications de trading. Les fournisseurs de services financiers ont besoin d’une séparation du trafic entre les clients accédant au contenu, et les extranets MVPN assurent cette séparation.
Instructions de configuration des extranets VPN multicast MBGP
Lors de la configuration d’extranets MVPN, gardez à l’esprit les points suivants :
S’il existe plusieurs instances de routage VRF sur un routeur PE (Provider Edge) dont les récepteurs souhaitent recevoir du trafic multicast de la même source, des interfaces de tunnel virtuel (VT) doivent être configurées sur toutes les instances.
Pour un fonctionnement auto-RP, l’agent de mappage doit être configuré sur au moins deux PE dans le réseau extranet.
Pour les extranets configurés de manière asymétrique à l’aide de l’auto-RP, lorsqu’une instance VRF est la seule instance qui importe des routes à partir de toutes les autres instances d’extranet, l’agent de mappage doit être configuré dans le VRF qui peut recevoir tous les messages de découverte RP de toutes les instances VRF, et le choix de l’agent de mappage doit être désactivé.
Pour un fonctionnement de routeur d’amorçage (BSR), le candidat et les BSR élus peuvent utiliser des routeurs PE, CE ou C. Le routeur PE qui connecte le BSR aux extranets MVPN doit avoir configuré des tunnels fournisseur ou d’autres interfaces physiques dans l’instance de routage. Le seul cas non pris en charge est lorsque le BSR se trouve sur un routeur CE ou C connecté à une instance de routage PE qui fait partie d’un extranet mais n’a pas de tunnels fournisseur configurés et n’a pas d’autres interfaces que celle qui se connecte au routeur CE.
Des LSP POINT À MULTIPOINT RSVP-TE doivent être utilisés pour les tunnels du fournisseur.
Le mode PIM dense mode n’est pas pris en charge dans les instances VRF des extranets MVPN.
Exemple : Configuration des extranets VPN multicast MBGP
Cet exemple fournit une procédure étape par étape pour configurer des extranets VPN multicast à l’aide de points de rendez-vous statiques. Il est organisé dans les sections suivantes :
Exigences
Cet exemple utilise les composants matériels et logiciels suivants :
Junos OS version 9.5 ou ultérieure
Six routeurs T Series ou MX Series Juniper
Un PIC de services adaptatifs ou un PIC multiservices dans chacun des routeurs T Series faisant office de routeurs PE
Un système hôte capable d’envoyer du trafic multicast et de prendre en charge le protocole IGMP (Internet Group Management Protocol)
Trois systèmes hôtes capables de recevoir du trafic multicast et de prendre en charge IGMP
Vue d’ensemble et topologie
Dans la topologie de réseau illustrée à la Figure 1 :
L’hôte H1 est la source du groupe 244.1.1.1 dans le VPN vert.
Le trafic multicast provenant de la source H1 peut être reçu par l’hôte H4 connecté au routeur CE2 dans le VPN vert.
Le trafic multicast provenant de la source H1 peut être reçu par l’hôte H3 connecté au routeur CE3 dans le VPN bleu.
Le trafic multicast provenant de la source H1 peut être reçu par l’hôte H2 directement connecté au routeur PE1 dans le VPN rouge.
N’importe quel hôte peut être un site émetteur ou un site récepteur.
Topologie

Configuration
Dans toute session de configuration, il est recommandé de vérifier périodiquement que la configuration peut être validée à l’aide de la commit check
commande.
Dans cet exemple, le routeur en cours de configuration est identifié à l’aide des invites de commande suivantes :
CE1
identifie le routeur EDGE 1 (CE1) du clientPE1
identifie le routeur Provider Edge 1 (PE1)CE2
identifie le routeur Customer Edge 2 (CE2)PE2
identifie le routeur Provider Edge 2 (PE2)CE3
identifie le routeur Customer Edge 3 (CE3)PE3
identifie le routeur Provider Edge 3 (PE3)
La configuration des extranets VPN multicast implique les tâches suivantes :
- Configuration des interfaces
- Configuration d’un fichier IGP dans le noyau
- Configuration de BGP dans le réseau central
- Configuration de LDP
- Configuration de RSVP
- Configuration de MPLS
- Configuration des instances de routage VRF
- Configuration de la stratégie Extranet MVPN
- Configuration de CE-PE BGP
- Configuration de PIM sur les routeurs PE
- Configuration de PIM sur les routeurs CE
- Configuration des points de rendez-vous
- Test des extranets MVPN
- Résultats
Configuration des interfaces
Procédure étape par étape
L’exemple suivant vous oblige à naviguer à différents niveaux dans la hiérarchie de configuration. Pour plus d’informations sur la navigation dans l’interface de ligne de commande, reportez-vous à la section Utilisation de l’éditeur CLI en mode configuration du Guide de l’utilisateur de l’interface de ligne de commande Junos OS.
Sur chaque routeur, configurez une adresse IP sur l’interface logique de bouclage 0 (
lo0.0
).user@CE1# set interfaces lo0 unit 0 family inet address 192.168.6.1/32 primary user@PE1# set interfaces lo0 unit 0 family inet address 192.168.1.1/32 primary user@PE2# set interfaces lo0 unit 0 family inet address 192.168.2.1/32 primary user@CE2# set interfaces lo0 unit 0 family inet address 192.168.4.1/32 primary user@PE3# set interfaces lo0 unit 0 family inet address 192.168.7.1/32 primary user@CE3# set interfaces lo0 unit 0 family inet address 192.168.9.1/32 primary
Utilisez la
show interfaces terse
commande pour vérifier que l’adresse IP correcte est configurée sur l’interface de bouclage.Sur les routeurs PE et CE, configurez l’adresse IP et la famille de protocoles sur les interfaces Fast Ethernet et Gigabit Ethernet. Spécifiez le type de famille d’adresses
inet
.user@CE1# set interfaces fe-1/3/0 unit 0 family inet address 10.10.12.1/24 user@PE1# set interfaces fe-0/1/0 unit 0 description "to H2" user@PE1# set interfaces fe-0/1/0 unit 0 family inet address 10.2.11.2/30 user@PE1# set interfaces fe-0/1/1 unit 0 description "to PE3 fe-0/1/1.0" user@PE1# set interfaces fe-0/1/1 unit 0 family inet address 10.0.17.13/30 user@PE1# set interfaces ge-0/3/0 unit 0 family inet address 10.0.12.9/30 user@PE2# set interfaces fe-0/1/3 unit 0 description "to PE3 fe-0/1/3.0" user@PE2# set interfaces fe-0/1/3 unit 0 family inet address 10.0.27.13/30 user@PE2# set interfaces ge-1/3/0 unit 0 description "to PE1 ge-0/3/0.0" user@PE2# set interfaces ge-1/3/0 unit 0 family inet address 10.0.12.10/30 user@CE2# set interfaces fe-0/1/1 unit 0 description "to H4" user@CE2# set interfaces fe-0/1/1 unit 0 family inet address 10.10.11.2/24 user@PE3# set interfaces fe-0/1/1 unit 0 description "to PE1 fe-0/1/1.0" user@PE3# set interfaces fe-0/1/1 unit 0 family inet address 10.0.17.14/30 user@PE3# set interfaces fe-0/1/3 unit 0 description "to PE2 fe-0/1/3.0" user@PE3# set interfaces fe-0/1/3 unit 0 family inet address 10.0.27.14/30 user@CE3# set interfaces fe-0/1/0 unit 0 description "to H3" user@CE3# set interfaces fe-0/1/0 unit 0 family inet address 10.3.11.3/24
Utilisez la
show interfaces terse
commande pour vérifier que l’adresse IP et le type de famille d’adresses corrects sont configurés sur les interfaces.Sur les routeurs PE et CE, configurez les interfaces SONET. Spécifiez le type de famille d’adresses et l’adresse
inet
IP locale.user@CE1# set interfaces so-0/0/3 unit 0 description "to PE1 so-0/0/3.0;" user@CE1# set interfaces so-0/0/3 unit 0 family inet address 10.0.16.1/30 user@PE1# set interfaces so-0/0/3 unit 0 description "to CE1 so-0/0/3.0" user@PE1# set interfaces so-0/0/3 unit 0 family inet address 10.0.16.2/30 user@PE2# set interfaces so-0/0/1 unit 0 description "to CE2 so-0/0/1:0.0" user@PE2# set interfaces so-0/0/1 unit 0 family inet address 10.0.24.1/30 user@CE2# set interfaces so-0/0/1 unit 0 description "to PE2 so-0/0/1" user@CE2# set interfaces so-0/0/1 unit 0 family inet address 10.0.24.2/30 user@PE3# set interfaces so-0/0/1 unit 0 description "to CE3 so-0/0/1.0" user@PE3# set interfaces so-0/0/1 unit 0 family inet address 10.0.79.1/30 user@CE3# set interfaces so-0/0/1 unit 0 description "to PE3 so-0/0/1" user@CE3# set interfaces so-0/0/1 unit 0 family inet address 10.0.79.2/30
Utilisez la
show configuration interfaces
commande pour vérifier que l’adresse IP et le type de famille d’adresses corrects sont configurés sur les interfaces.Sur chaque routeur, validez la configuration :
user@host> commit check
configuration check succeeds
user@host> commit
commit complete
Utilisez la commande pour vérifier la
ping
connectivité unicast entre chacun :Routeur CE et hôte connecté
routeur CE et l’interface directement connectée sur le routeur PE
et les interfaces directement connectées sur les autres routeurs PE
Configuration d’un fichier IGP dans le noyau
Procédure étape par étape
Sur les routeurs PE, configurez un protocole de passerelle intérieure tel qu’OSPF ou IS-IS. Cet exemple montre comment configurer OSPF.
Spécifiez les interfaces logiques et les interfaces logiques SONET orientées vers le
lo0.0
cœur.user@PE1# set protocols ospf area 0.0.0.0 interface ge-0/3/0.0 metric 100 user@PE1# set protocols ospf area 0.0.0.0 interface fe-0/1/1.0 metric 100 user@PE1# set protocols ospf area 0.0.0.0 interface lo0.0 passive user@PE1# set protocols ospf area 0.0.0.0 interface fxp0.0 disable user@PE2# set protocols ospf area 0.0.0.0 interface fe-0/1/3.0 metric 100 user@PE2# set protocols ospf area 0.0.0.0 interface ge-1/3/0.0 metric 100 user@PE2# set protocols ospf area 0.0.0.0 interface lo0.0 passive user@PE2# set protocols ospf area 0.0.0.0 interface fxp0.0 disable user@PE3# set protocols ospf area 0.0.0.0 interface lo0.0 passive user@PE3# set protocols ospf area 0.0.0.0 interface fe-0/1/3.0 metric 100 user@PE3# set protocols ospf area 0.0.0.0 interface fe-0/1/1.0 metric 100 user@PE3# set protocols ospf area 0.0.0.0 interface fxp0.0 disable
Sur les routeurs PE, configurez un ID de routeur.
user@PE1# set routing-options router-id 192.168.1.1 user@PE2# set routing-options router-id 192.168.2.1 user@PE3# set routing-options router-id 192.168.7.1
Utilisez les
show ospf overview
commandes etshow configuration protocols ospf
pour vérifier que les interfaces correctes ont été configurées pour le protocole OSPF.Sur les routeurs PE, configurez la prise en charge des aspects techniques du trafic OSPF. L’activation des extensions d’ingénierie du trafic prend en charge l’algorithme Constrained Shortest Path First, qui est nécessaire pour prendre en charge les chemins de commutation d’étiquettes point à multipoint (LSP) point à multipoint RSVP-TE (Resource Reservation Protocol - Traffic Engineering). Si vous configurez IS-IS, les aspects techniques du trafic sont pris en charge sans aucune configuration supplémentaire.
user@PE1# set protocols ospf traffic-engineering user@PE2# set protocols ospf traffic-engineering user@PE3# set protocols ospf traffic-engineering
Utilisez les
show ospf overview
commandes etshow configuration protocols ospf
pour vérifier que la prise en charge des aspects techniques du trafic est activée pour le protocole OSPF.Sur les routeurs PE, validez la configuration :
user@host> commit check
configuration check succeeds
user@host> commit
commit complete
Sur les routeurs PE, vérifiez que les voisins OSPF forment des contiguïtés.
user@PE1> show ospf neighbors Address Interface State ID Pri Dead 10.0.17.14 fe-0/1/1.0 Full 192.168.7.1 128 32 10.0.12.10 ge-0/3/0.0 Full 192.168.2.1 128 33
Vérifiez que l’état de voisinage avec les deux autres routeurs PE est
Full
.
Configuration de BGP dans le réseau central
Procédure étape par étape
Sur les routeurs PE, configurez BGP. Configurez le numéro du système autonome local BGP.
user@PE1# set routing-options autonomous-system 65000 user@PE2# set routing-options autonomous-system 65000 user@PE3# set routing-options autonomous-system 65000
Configurez les groupes homologues pair BGP. Configurez l’adresse locale en tant qu’adresse
lo0.0
sur le routeur. Les adresses voisines sont leslo0.0
adresses des autres routeurs PE.L’instruction
unicast
permet au routeur d’utiliser BGP pour publier les informations d’accessibilité de la couche réseau (NLRI). L’instructionsignaling
permet au routeur d’utiliser BGP comme protocole de signalisation pour le VPN.user@PE1# set protocols bgp group group-mvpn type internal user@PE1# set protocols bgp group group-mvpn local-address 192.168.1.1 user@PE1# set protocols bgp group group-mvpn family inet-vpn unicast user@PE1# set protocols bgp group group-mvpn family inet-mvpn signaling user@PE1# set protocols bgp group group-mvpn neighbor 192.168.2.1 user@PE1# set protocols bgp group group-mvpn neighbor 192.168.7.1 user@PE2# set protocols bgp group group-mvpn type internal user@PE2# set protocols bgp group group-mvpn local-address 192.168.2.1 user@PE2# set protocols bgp group group-mvpn family inet-vpn unicast user@PE2# set protocols bgp group group-mvpn family inet-mvpn signaling user@PE2# set protocols bgp group group-mvpn neighbor 192.168.1.1 user@PE2# set protocols bgp group group-mvpn neighbor 192.168.7.1 user@PE3# set protocols bgp group group-mvpn type internal user@PE3# set protocols bgp group group-mvpn local-address 192.168.7.1 user@PE3# set protocols bgp group group-mvpn family inet-vpn unicast user@PE3# set protocols bgp group group-mvpn family inet-mvpn signaling user@PE3# set protocols bgp group group-mvpn neighbor 192.168.1.1 user@PE3# set protocols bgp group group-mvpn neighbor 192.168.2.1
Sur les routeurs PE, validez la configuration :
user@host> commit check
configuration check succeeds
user@host> commit
commit complete
Sur les routeurs PE, vérifiez que les voisins BGP forment une session homologue.
user@PE1> show bgp group Group Type: Internal AS: 65000 Local AS: 65000 Name: group-mvpn Index: 0 Flags: Export Eval Holdtime: 0 Total peers: 2 Established: 2 192.168.2.1+54883 192.168.7.1+58933 bgp.l3vpn.0: 0/0/0/0 bgp.mvpn.0: 0/0/0/0 Groups: 1 Peers: 2 External: 0 Internal: 2 Down peers: 0 Flaps: 0 Table Tot Paths Act Paths Suppressed History Damp State Pending bgp.l3vpn.0 0 0 0 0 0 0 bgp.mvpn.0 0 0 0 0 0 0
Vérifiez que l’état de l’homologue pour les deux autres routeurs PE est
Established
et que leslo0.0
adresses des autres routeurs PE sont affichées en tant qu’homologues.
Configuration de LDP
Procédure étape par étape
Sur les routeurs PE, configurez LDP pour prendre en charge le trafic unicast. Spécifiez les interfaces Fast Ethernet et Gigabit Ethernet orientées vers le cœur entre les routeurs PE. Configurez également LDP en spécifiant l’interface
lo0.0
. Il est recommandé de désactiver LDP sur l’interfacefxp0
.user@PE1# set protocols ldp deaggregate user@PE1# set protocols ldp interface fe-0/1/1.0 user@PE1# set protocols ldp interface ge-0/3/0.0 user@PE1# set protocols ldp interface fxp0.0 disable user@PE1# set protocols ldp interface lo0.0 user@PE2# set protocols ldp deaggregate user@PE2# set protocols ldp interface fe-0/1/3.0 user@PE2# set protocols ldp interface ge-1/3/0.0 user@PE2# set protocols ldp interface fxp0.0 disable user@PE2# set protocols ldp interface lo0.0 user@PE3# set protocols ldp deaggregate user@PE3# set protocols ldp interface fe-0/1/1.0 user@PE3# set protocols ldp interface fe-0/1/3.0 user@PE3# set protocols ldp interface fxp0.0 disable user@PE3# set protocols ldp interface lo0.0
Sur les routeurs PE, validez la configuration :
user@host> commit check
configuration check succeeds
user@host> commit
commit complete
Sur les routeurs PE, utilisez la
show ldp route
commande pour vérifier la route LDP.user@PE1> show ldp route Destination Next-hop intf/lsp Next-hop address 10.0.12.8/30 ge-0/3/0.0 10.0.12.9/32 10.0.17.12/30 fe-0/1/1.0 10.0.17.13/32 10.0.27.12/30 fe-0/1/1.0 10.0.17.14 ge-0/3/0.0 10.0.12.10 192.168.1.1/32 lo0.0 192.168.2.1/32 ge-0/3/0.0 10.0.12.10 192.168.7.1/32 fe-0/1/1.0 10.0.17.14 224.0.0.5/32 224.0.0.22/32
Vérifiez qu’une interface de saut suivant et une adresse de saut suivant ont été établies pour chaque destination distante dans le réseau central. Notez que les destinations locales n’ont pas d’interfaces next-hop et que les destinations distantes en dehors du noyau n’ont pas d’adresses next-hop.
Configuration de RSVP
Procédure étape par étape
Sur les routeurs PE, configurez RSVP. Spécifiez les interfaces Fast Ethernet et Gigabit Ethernet orientées vers le cœur qui participent au LSP. Spécifiez également l’interface
lo0.0
. Il est recommandé de désactiver RSVP sur l’interfacefxp0
.user@PE1# set protocols rsvp interface ge-0/3/0.0 user@PE1# set protocols rsvp interface fe-0/1/1.0 user@PE1# set protocols rsvp interface lo0.0 user@PE1# set protocols rsvp interface fxp0.0 disable user@PE2# set protocols rsvp interface fe-0/1/3.0 user@PE2# set protocols rsvp interface ge-1/3/0.0 user@PE2# set protocols rsvp interface lo0.0 user@PE2# set protocols rsvp interface fxp0.0 disable user@PE3# set protocols rsvp interface fe-0/1/3.0 user@PE3# set protocols rsvp interface fe-0/1/1.0 user@PE3# set protocols rsvp interface lo0.0 user@PE3# set protocols rsvp interface fxp0.0 disable
Sur les routeurs PE, validez la configuration :
user@host> commit check
configuration check succeeds
user@host> commit
commit complete
Vérifiez ces étapes à l’aide de la
show configuration protocols rsvp
commande. Vous ne pouvez vérifier le fonctionnement de RSVP qu’une fois le LSP établi.
Configuration de MPLS
Procédure étape par étape
Sur les routeurs PE, configurez MPLS. Spécifiez les interfaces Fast Ethernet et Gigabit Ethernet orientées vers le cœur qui participent au LSP. Il est recommandé de désactiver MPLS sur l’interface fxp0.
user@PE1# set protocols mpls interface ge-0/3/0.0 user@PE1# set protocols mpls interface fe-0/1/1.0 user@PE1# set protocols mpls interface fxp0.0 disable user@PE2# set protocols mpls interface fe-0/1/3.0 user@PE2# set protocols mpls interface ge-1/3/0.0 user@PE2# set protocols mpls interface fxp0.0 disable user@PE3# set protocols mpls interface fe-0/1/3.0 user@PE3# set protocols mpls interface fe-0/1/1.0 user@PE3# set protocols mpls interface fxp0.0 disable
Utilisez la
show configuration protocols mpls
commande pour vérifier que les interfaces Fast Ethernet et Gigabit Ethernet orientées vers le cœur sont configurées pour MPLS.Sur les routeurs PE, configurez les interfaces orientées vers le cur associées au LSP. Spécifiez le type de famille d’adresses
mpls
.user@PE1# set interfaces fe-0/1/1 unit 0 family mpls user@PE1# set interfaces ge-0/3/0 unit 0 family mpls user@PE2# set interfaces fe-0/1/3 unit 0 family mpls user@PE2# set interfaces ge-1/3/0 unit 0 family mpls user@PE3# set interfaces fe-0/1/3 unit 0 family mpls user@PE3# set interfaces fe-0/1/1 unit 0 family mpls
Utilisez la
show mpls interface
commande pour vérifier que la famille d’adresses MPLS est configurée sur les interfaces centrales.Sur les routeurs PE, validez la configuration :
user@host> commit check
configuration check succeeds
user@host> commit
commit complete
Vous pouvez vérifier le fonctionnement de MPLS une fois le LSP établi.
Configuration des instances de routage VRF
Procédure étape par étape
Sur le routeur PE1 , configurez l’instance de routage pour les VPN vert et rouge. Spécifiez le type d’instance
vrf
et spécifiez les interfaces SONET orientées client.Configurez une interface de tunnel virtuel (VT) sur toutes les instances de routage MVPN de chaque PE où les hôtes de différentes instances doivent recevoir du trafic multicast de la même source.
user@PE1# set routing-instances green instance-type vrf user@PE1# set routing-instances green interface so-0/0/3.0 user@PE1# set routing-instances green interface vt-1/2/0.1 multicast user@PE1# set routing-instances green interface lo0.1 user@PE1# set routing-instances red instance-type vrf user@PE1# set routing-instances red interface fe-0/1/0.0 user@PE1# set routing-instances red interface vt-1/2/0.2 user@PE1# set routing-instances red interface lo0.2
Utilisez les
show configuration routing-instances green
commandes etshow configuration routing-instances red
pour vérifier que les interfaces de tunnel virtuel ont été correctement configurées.Sur le routeur PE2 , configurez l’instance de routage pour le VPN vert. Spécifiez le type d’instance
vrf
et spécifiez les interfaces SONET orientées client.user@PE2# set routing-instances green instance-type vrf user@PE2# set routing-instances green interface so-0/0/1.0 user@PE2# set routing-instances green interface vt-1/2/0.1 user@PE2# set routing-instances green interface lo0.1
Utilisez la
show configuration routing-instances green
commande.Sur le routeur PE3, configurez l’instance de routage pour le VPN bleu. Spécifiez le type d’instance
vrf
et spécifiez les interfaces SONET orientées client.user@PE3# set routing-instances blue instance-type vrf user@PE3# set routing-instances blue interface so-0/0/1.0 user@PE3# set routing-instances blue interface vt-1/2/0.3 user@PE3# set routing-instances blue interface lo0.1
Utilisez la
show configuration routing-instances blue
commande pour vérifier que le type d’instance a été configuré correctement et que les interfaces correctes ont été configurées dans l’instance de routage.Sur le routeur PE1, configurez un séparateur de route pour les instances de routage verte et rouge. Un séparateur de route permet au routeur de faire la distinction entre deux préfixes IP identiques utilisés comme routes VPN.
Pourboire:Pour faciliter le dépannage, cet exemple montre comment configurer le séparateur de route pour qu’il corresponde à l’ID de routeur. Cela vous permet d’associer une route au routeur qui l’a annoncée.
user@PE1# set routing-instances green route-distinguisher 192.168.1.1:1 user@PE1# set routing-instances red route-distinguisher 192.168.1.1:2
Sur le routeur PE2, configurez un séparateur de route pour l’instance de routage verte.
user@PE2# set routing-instances green route-distinguisher 192.168.2.1:1
Sur le routeur PE3, configurez un séparateur de route pour l’instance de routage bleue.
user@PE3# set routing-instances blue route-distinguisher 192.168.7.1:3
Sur les routeurs PE, configurez l’instance de routage VPN pour la prise en charge multicast.
user@PE1# set routing-instances green protocols mvpn user@PE1# set routing-instances red protocols mvpn user@PE2# set routing-instances green protocols mvpn user@PE3# set routing-instances blue protocols mvpn
Utilisez la
show configuration routing-instance
commande pour vérifier que le séparateur de route est correctement configuré et que le protocole MVPN est activé dans l’instance de routage.Sur les routeurs PE, configurez une adresse IP sur des interfaces logiques de bouclage supplémentaires. Ces interfaces logiques sont utilisées comme adresses de bouclage pour les VPN.
user@PE1# set interfaces lo0 unit 1 description "green VRF loopback" user@PE1# set interfaces lo0 unit 1 family inet address 10.10.1.1/32 user@PE1# set interfaces lo0 unit 2 description "red VRF loopback" user@PE1# set interfaces lo0 unit 2 family inet address 10.2.1.1/32 user@PE2# set interfaces lo0 unit 1 description "green VRF loopback" user@PE2# set interfaces lo0 unit 1 family inet address 10.10.22.2/32 user@PE3# set interfaces lo0 unit 1 description "blue VRF loopback" user@PE3# set interfaces lo0 unit 1 family inet address 10.3.33.3/32
Utilisez la
show interfaces terse
commande pour vérifier que les interfaces logiques de bouclage sont correctement configurées.Sur les routeurs PE, configurez les interfaces de tunnel virtuel. Ces interfaces sont utilisées dans les instances VRF où le trafic multicast arrivant sur un tunnel fournisseur doit être transféré vers plusieurs VPN.
user@PE1# set interfaces vt-1/2/0 unit 1 description "green VRF multicast vt" user@PE1# set interfaces vt-1/2/0 unit 1 family inet user@PE1# set interfaces vt-1/2/0 unit 2 description "red VRF unicast and multicast vt" user@PE1# set interfaces vt-1/2/0 unit 2 family inet user@PE1# set interfaces vt-1/2/0 unit 3 description "blue VRF multicast vt" user@PE1# set interfaces vt-1/2/0 unit 3 family inet user@PE2# set interfaces vt-1/2/0 unit 1 description "green VRF unicast and multicast vt" user@PE2# set interfaces vt-1/2/0 unit 1 family inet user@PE2# set interfaces vt-1/2/0 unit 3 description "blue VRF unicast and multicast vt" user@PE2# set interfaces vt-1/2/0 unit 3 family inet user@PE3# set interfaces vt-1/2/0 unit 3 description "blue VRF unicast and multicast vt" user@PE3# set interfaces vt-1/2/0 unit 3 family inet
Utilisez la
show interfaces terse
commande pour vérifier que le type de famille d’adresses correct est configuré pour les interfaces de tunnel virtuel.Sur les routeurs PE, configurez le tunnel fournisseur.
user@PE1# set routing-instances green provider-tunnel rsvp-te label-switched-path-template default-template user@PE1# set routing-instances red provider-tunnel rsvp-te label-switched-path-template default-template user@PE2# set routing-instances green provider-tunnel rsvp-te label-switched-path-template default-template user@PE3# set routing-instances blue provider-tunnel rsvp-te label-switched-path-template default-template
Utilisez la
show configuration routing-instance
commande pour vérifier que le tunnel fournisseur est configuré pour utiliser le modèle LSP par défaut.Note:Vous ne pouvez pas valider la configuration de l’instance VRF tant que vous n’avez pas configuré la cible VRF dans la section suivante.
Configuration de la stratégie Extranet MVPN
Procédure étape par étape
Sur les routeurs PE, définissez le nom de la communauté VPN pour les cibles de route de chaque VPN. Les noms de communauté sont utilisés dans les stratégies d’importation et d’exportation VPN.
user@PE1# set policy-options community green-com members target:65000:1 user@PE1# set policy-options community red-com members target:65000:2 user@PE1# set policy-options community blue-com members target:65000:3 user@PE2# set policy-options community green-com members target:65000:1 user@PE2# set policy-options community red-com members target:65000:2 user@PE2# set policy-options community blue-com members target:65000:3 user@PE3# set policy-options community green-com members target:65000:1 user@PE3# set policy-options community red-com members target:65000:2 user@PE3# set policy-options community blue-com members target:65000:3
Utilisez la
show policy-options
commande pour vérifier que le nom de la communauté VPN et la cible de routage corrects sont configurés.Sur les routeurs PE, configurez la stratégie d’importation VPN. Incluez le nom de la communauté des cibles d’itinéraire que vous souhaitez accepter. N’incluez pas le nom de communauté des cibles d’itinéraire que vous ne souhaitez pas accepter. Par exemple, omettez le nom de la communauté pour les routes provenant du VPN d’un expéditeur de multicast à partir duquel vous ne souhaitez pas recevoir de trafic multicast.
user@PE1# set policy-options policy-statement green-red-blue-import term t1 from community green-com user@PE1# set policy-options policy-statement green-red-blue-import term t1 from community red-com user@PE1# set policy-options policy-statement green-red-blue-import term t1 from community blue-com user@PE1# set policy-options policy-statement green-red-blue-import term t1 then accept user@PE1# set policy-options policy-statement green-red-blue-import term t2 then reject user@PE2# set policy-options policy-statement green-red-blue-import term t1 from community green-com user@PE2# set policy-options policy-statement green-red-blue-import term t1 from community red-com user@PE2# set policy-options policy-statement green-red-blue-import term t1 from community blue-com user@PE2# set policy-options policy-statement green-red-blue-import term t1 then accept user@PE2# set policy-options policy-statement green-red-blue-import term t2 then reject user@PE3# set policy-options policy-statement green-red-blue-import term t1 from community green-com user@PE3# set policy-options policy-statement green-red-blue-import term t1 from community red-com user@PE3# set policy-options policy-statement green-red-blue-import term t1 from community blue-com user@PE3# set policy-options policy-statement green-red-blue-import term t1 then accept user@PE3# set policy-options policy-statement green-red-blue-import term t2 then reject
Utilisez la
show policy green-red-blue-import
commande pour vérifier que la stratégie d’importation VPN est correctement configurée.Sur les routeurs PE, appliquez la stratégie d’importation VRF. Dans cet exemple, la stratégie est définie dans une
policy-statement
stratégie et les communautés cibles sont définies sous le niveau hiérarchique[edit policy-options]
.user@PE1# set routing-instances green vrf-import green-red-blue-import user@PE1# set routing-instances red vrf-import green-red-blue-import user@PE2# set routing-instances green vrf-import green-red-blue-import user@PE3# set routing-instances blue vrf-import green-red-blue-import
Utilisez la
show configuration routing-instances
commande pour vérifier que la stratégie d’importation VRF correcte a été appliquée.Sur les routeurs PE, configurez les cibles d’exportation VRF. L’instruction
vrf-target
etexport
l’option permettent d’étiqueter les itinéraires annoncés avec la communauté cible.Pour le routeur PE3, l’instruction
vrf-target
est incluse sans spécifier l’optionexport
. Si vous ne spécifiez pas lesimport
options ouexport
, des stratégies d’importation et d’exportation VRF par défaut sont générées qui acceptent les itinéraires importés et marquent les itinéraires exportés avec la communauté cible spécifiée.Note:Vous devez configurer la même cible de routage sur chaque routeur PE pour une instance de routage VPN donnée.
user@PE1# set routing-instances green vrf-target export target:65000:1 user@PE1# set routing-instances red vrf-target export target:65000:2 user@PE2# set routing-instances green vrf-target export target:65000:1 user@PE3# set routing-instances blue vrf-target target:65000:3
Utilisez la
show configuration routing-instances
commande pour vérifier que les cibles d’exportation VRF correctes ont été configurées.Sur les routeurs PE, configurez l’exportation automatique des routes entre les instances VRF. Lorsque vous incluez l’instruction
auto-export
, lesvrf-import
stratégies etvrf-export
sont comparées entre toutes les instances VRF. S’il existe une communauté cible de route commune entre les instances, les routes sont partagées. Dans cet exemple, l’instructionauto-export
doit être incluse sous toutes les instances qui doivent envoyer et recevoir du trafic d’une autre instance située sur le même routeur.user@PE1# set routing-instances green routing-options auto-export user@PE1# set routing-instances red routing-options auto-export user@PE2# set routing-instances green routing-options auto-export user@PE3# set routing-instances blue routing-options auto-export
Sur les routeurs PE, configurez l’instruction de stratégie d’équilibrage de charge. Bien que l’équilibrage de charge conduise à une meilleure utilisation des liaisons disponibles, il n’est pas requis pour les extranets MVPN. Il s’agit d’une pratique exemplaire présentée ici.
user@PE1# set policy-options policy-statement load-balance then load-balance per-packet user@PE2# set policy-options policy-statement load-balance then load-balance per-packet user@PE3# set policy-options policy-statement load-balance then load-balance per-packet
Utilisez la
show policy-options
commande pour vérifier que l’instruction de stratégie d’équilibrage de charge a été correctement configurée.Sur les routeurs PE, appliquez la stratégie d’équilibrage de charge.
user@PE1# set routing-options forwarding-table export load-balance user@PE2# set routing-options forwarding-table export load-balance user@PE3# set routing-options forwarding-table export load-balance
Sur les routeurs PE, validez la configuration :
user@host> commit check
configuration check succeeds
user@host> commit
commit complete
Sur les routeurs PE, utilisez la
show rsvp neighbor
commande pour vérifier que les voisins RSVP sont établis.user@PE1> show rsvp neighbor RSVP neighbor: 2 learned Address Idle Up/Dn LastChange HelloInt HelloTx/Rx MsgRcvd 10.0.17.14 5 1/0 43:52 9 293/293 247 10.0.12.10 0 1/0 50:15 9 336/336 140
Vérifiez que les autres routeurs PE sont répertoriés en tant que voisins RSVP.
Sur les routeurs PE, affichez les LSP MPLS.
user@PE1> show mpls lsp p2mp Ingress LSP: 2 sessions P2MP name: 192.168.1.1:1:mvpn:green, P2MP branch count: 2 To From State Rt P ActivePath LSPname 192.168.2.1 192.168.1.1 Up 0 * 192.168.2.1:192.168.1.1:1:mvpn:green 192.168.7.1 192.168.1.1 Up 0 * 192.168.7.1:192.168.1.1:1:mvpn:green P2MP name: 192.168.1.1:2:mvpn:red, P2MP branch count: 2 To From State Rt P ActivePath LSPname 192.168.2.1 192.168.1.1 Up 0 * 192.168.2.1:192.168.1.1:2:mvpn:red 192.168.7.1 192.168.1.1 Up 0 * 192.168.7.1:192.168.1.1:2:mvpn:red Total 4 displayed, Up 4, Down 0 Egress LSP: 2 sessions P2MP name: 192.168.2.1:1:mvpn:green, P2MP branch count: 1 To From State Rt Style Labelin Labelout LSPname 192.168.1.1 192.168.2.1 Up 0 1 SE 299888 3 192.168.1.1:192.168.2.1:1:mvpn:green P2MP name: 192.168.7.1:3:mvpn:blue, P2MP branch count: 1 To From State Rt Style Labelin Labelout LSPname 192.168.1.1 192.168.7.1 Up 0 1 SE 299872 3 192.168.1.1:192.168.7.1:3:mvpn:blue Total 2 displayed, Up 2, Down 0 Transit LSP: 0 sessions Total 0 displayed, Up 0, Down 0
Dans cet affichage du routeur PE1, notez qu’il y a deux LSP d’entrée pour le VPN vert et deux pour le VPN rouge configurés sur ce routeur. Vérifiez que l’état de chaque LSP d’entrée est
up
. Notez également qu’il existe un LSP de sortie pour chacun des VPN vert et bleu. Vérifiez que l’état de chaque LSP de sortie estup
.Pourboire:Le nom LSP affiché dans la sortie de la
show mpls lsp p2mp
commande peut être utilisé dans laping mpls rsvp <lsp-name> multipath
commande.
Configuration de CE-PE BGP
Procédure étape par étape
Sur les routeurs PE, configurez la stratégie d’exportation BGP. La stratégie d’exportation BGP permet d’exporter vers BGP les routes statiques et les routes provenant d’interfaces directement attachées.
user@PE1# set policy-options policy-statement BGP-export term t1 from protocol direct user@PE1# set policy-options policy-statement BGP-export term t1 then accept user@PE1# set policy-options policy-statement BGP-export term t2 from protocol static user@PE1# set policy-options policy-statement BGP-export term t2 then accept user@PE2# set policy-options policy-statement BGP-export term t1 from protocol direct user@PE2# set policy-options policy-statement BGP-export term t1 then accept user@PE2# set policy-options policy-statement BGP-export term t2 from protocol static user@PE2# set policy-options policy-statement BGP-export term t2 then accept user@PE3# set policy-options policy-statement BGP-export term t1 from protocol direct user@PE3# set policy-options policy-statement BGP-export term t1 then accept user@PE3# set policy-options policy-statement BGP-export term t2 from protocol static user@PE3# set policy-options policy-statement BGP-export term t2 then accept
Utilisez la
show policy BGP-export
commande pour vérifier que la stratégie d’exportation BGP est correctement configurée.Sur les routeurs PE, configurez la session BGP CE vers PE. Utilisez l’adresse IP de l’interface SONET comme adresse de voisinage. Spécifiez le numéro du système autonome pour le réseau VPN du routeur CE connecté.
user@PE1# set routing-instances green protocols bgp group PE-CE export BGP-export user@PE1# set routing-instances green protocols bgp group PE-CE neighbor 10.0.16.1 peer-as 65001 user@PE2# set routing-instances green protocols bgp group PE-CE export BGP-export user@PE2# set routing-instances green protocols bgp group PE-CE neighbor 10.0.24.2 peer-as 65009 user@PE3# set routing-instances blue protocols bgp group PE-CE export BGP-export user@PE3# set routing-instances blue protocols bgp group PE-CE neighbor 10.0.79.2 peer-as 65003
Sur les routeurs CE, configurez le numéro du système autonome local BGP.
user@CE1# set routing-options autonomous-system 65001 user@CE2# set routing-options autonomous-system 65009 user@CE3# set routing-options autonomous-system 65003
Sur les routeurs CE, configurez la stratégie d’exportation BGP. La stratégie d’exportation BGP permet d’exporter vers BGP les routes statiques et les routes provenant d’interfaces directement attachées.
user@CE1# set policy-options policy-statement BGP-export term t1 from protocol direct user@CE1# set policy-options policy-statement BGP-export term t1 then accept user@CE1# set policy-options policy-statement BGP-export term t2 from protocol static user@CE1# set policy-options policy-statement BGP-export term t2 then accept user@CE2# set policy-options policy-statement BGP-export term t1 from protocol direct user@CE2# set policy-options policy-statement BGP-export term t1 then accept user@CE2# set policy-options policy-statement BGP-export term t2 from protocol static user@CE2# set policy-options policy-statement BGP-export term t2 then accept user@CE3# set policy-options policy-statement BGP-export term t1 from protocol direct user@CE3# set policy-options policy-statement BGP-export term t1 then accept user@CE3# set policy-options policy-statement BGP-export term t2 from protocol static user@CE3# set policy-options policy-statement BGP-export term t2 then accept
Utilisez la
show policy BGP-export
commande pour vérifier que la stratégie d’exportation BGP est correctement configurée.Sur les routeurs CE, configurez la session BGP CE-PE. Utilisez l’adresse IP de l’interface SONET comme adresse de voisinage. Spécifiez le numéro du système autonome du réseau central. Appliquez la stratégie d’exportation BGP.
user@CE1# set protocols bgp group PE-CE export BGP-export user@CE1# set protocols bgp group PE-CE neighbor 10.0.16.2 peer-as 65000 user@CE2# set protocols bgp group PE-CE export BGP-export user@CE2# set protocols bgp group PE-CE neighbor 10.0.24.1 peer-as 65000 user@CE3# set protocols bgp group PE-CE export BGP-export user@CE3# set protocols bgp group PE-CE neighbor 10.0.79.1 peer-as 65000
Sur les routeurs PE, validez la configuration :
user@host> commit check
configuration check succeeds
user@host> commit
commit complete
Sur les routeurs PE, utilisez la
show bgp group pe-ce
commande pour vérifier que les voisins BGP forment une session homologue.user@PE1> show bgp group pe-ce Group Type: External Local AS: 65000 Name: PE-CE Index: 1 Flags: <> Export: [ BGP-export ] Holdtime: 0 Total peers: 1 Established: 1 10.0.16.1+60500 green.inet.0: 2/3/3/0
Vérifiez que l’état de l’homologue pour les routeurs CE est
Established
et que l’adresse IP configurée sur l’interface SONET de l’homologue est indiquée en tant qu’homologue.
Configuration de PIM sur les routeurs PE
Procédure étape par étape
Sur les routeurs PE, activez une instance de PIM dans chaque VPN. Configurez les
lo0.1
lo0.2
interfaces SONET et Fast Ethernet orientées client. Spécifiez le mode commesparse
.user@PE1# set routing-instances green protocols pim interface lo0.1 mode sparse user@PE1# set routing-instances green protocols pim interface so-0/0/3.0 mode sparse user@PE1# set routing-instances red protocols pim interface lo0.2 mode sparse user@PE1# set routing-instances red protocols pim interface fe-0/1/0.0 mode sparse user@PE2# set routing-instances green protocols pim interface lo0.1 mode sparse user@PE2# set routing-instances green protocols pim interface so-0/0/1.0 mode sparse user@PE3# set routing-instances blue protocols pim interface lo0.1 mode sparse user@PE3# set routing-instances blue protocols pim interface so-0/0/1.0 mode sparse
Sur les routeurs PE, validez la configuration :
user@host> commit check
configuration check succeeds
user@host> commit
commit complete
Sur les routeurs PE, utilisez la
show pim interfaces instance green
commande et remplacez-la par le nom d’instance VRF approprié pour vérifier que les interfaces PIM sontup
.user@PE1> show pim interfaces instance green Instance: PIM.green Name Stat Mode IP V State NbrCnt JoinCnt DR address lo0.1 Up Sparse 4 2 DR 0 0 10.10.1.1 lsi.0 Up SparseDense 4 2 P2P 0 0 pe-1/2/0.32769 Up Sparse 4 2 P2P 0 0 so-0/0/3.0 Up Sparse 4 2 P2P 1 2 vt-1/2/0.1 Up SparseDense 4 2 P2P 0 0 lsi.0 Up SparseDense 6 2 P2P 0 0
Notez également que le mode normal de l’interface de tunnel virtuel et de l’interface à commutation d’étiquettes est
SparseDense
.
Configuration de PIM sur les routeurs CE
Procédure étape par étape
Sur les routeurs CE, configurez les interfaces orientées client et orientées cur pour PIM. Spécifiez le mode comme
sparse
.user@CE1# set protocols pim interface fe-1/3/0.0 mode sparse user@CE1# set protocols pim interface so-0/0/3.0 mode sparse user@CE2# set protocols pim interface fe-0/1/1.0 mode sparse user@CE2# set protocols pim interface so-0/0/1.0 mode sparse user@CE3# set protocols pim interface fe-0/1/0.0 mode sparse user@CE3# set protocols pim interface so-0/0/1.0 mode sparse
Utilisez la
show pim interfaces
commande pour vérifier que les interfaces PIM ont été configurées pour utiliser le mode clairsemé.Sur les routeurs CE, validez la configuration :
user@host> commit check
configuration check succeeds
user@host> commit
commit complete
Sur les routeurs CE, utilisez la
show pim interfaces
commande pour vérifier que l’état de l’interface PIM estup
.user@CE1> show pim interfaces Instance: PIM.master Name Stat Mode IP V State NbrCnt JoinCnt DR address fe-1/3/0.0 Up Sparse 4 2 DR 0 0 10.10.12.1 pe-1/2/0.32769 Up Sparse 4 2 P2P 0 0 so-0/0/3.0 Up Sparse 4 2 P2P 1 1
Configuration des points de rendez-vous
Procédure étape par étape
Configurez le routeur PE1 pour qu’il soit le point de rendez-vous de l’instance VPN rouge de PIM. Spécifiez l’adresse locale
lo0.2
.user@PE1# set routing-instances red protocols pim rp local address 10.2.1.1
Configurez le routeur PE2 pour qu’il soit le point de rendez-vous de l’instance VPN verte de PIM. Spécifiez l’adresse
lo0.1
du routeur PE2.user@PE2# set routing-instances green protocols pim rp local address 10.10.22.2
Configurez le routeur PE3 pour qu’il soit le point de rendez-vous de l’instance VPN bleue de PIM. Spécifiez le fichier local
lo0.1
.user@PE3# set routing-instances blue protocols pim rp local address 10.3.33.3
Sur les routeurs PE1, CE1 et CE2, configurez le point de rendez-vous statique pour l’instance VPN verte de PIM. Spécifiez l’adresse
lo0.1
du routeur PE2.user@PE1# set routing-instances green protocols pim rp static address 10.10.22.2 user@CE1# set protocols pim rp static address 10.10.22.2 user@CE2# set protocols pim rp static address 10.10.22.2
Sur le routeur CE3, configurez le point de rendez-vous statique pour l’instance VPN bleue de PIM. Spécifiez l’adresse
lo0.1
du routeur PE3.user@CE3# set protocols pim rp static address 10.3.33.3
Sur les routeurs CE, validez la configuration :
user@host> commit check
configuration check succeeds
user@host> commit
commit complete
Sur les routeurs PE, utilisez la
show pim rps instance <instance-name>
commande et remplacez-la par le nom d’instance VRF approprié pour vérifier que les RP ont été correctement configurés.user@PE1> show pim rps instance <instance-name> Instance: PIM.green Address family INET RP address Type Holdtime Timeout Groups Group prefixes 10.10.22.2 static 0 None 1 224.0.0.0/4 Address family INET6
Vérifiez que l’adresse IP correcte est affichée en tant que RP.
Sur les routeurs CE, utilisez la
show pim rps
commande pour vérifier que le RP a été correctement configuré.user@CE1> show pim rps Instance: PIM.master Address family INET RP address Type Holdtime Timeout Groups Group prefixes 10.10.22.2 static 0 None 1 224.0.0.0/4 Address family INET6
Vérifiez que l’adresse IP correcte est affichée en tant que RP.
Sur le routeur PE1, utilisez la
show route table green.mvpn.0 | find 1
commande pour vérifier que les routes de type 1 ont été reçues des routeurs PE2 et PE3.user@PE1> show route table green.mvpn.0 | find 1 green.mvpn.0: 7 destinations, 9 routes (7 active, 1 holddown, 0 hidden) + = Active Route, - = Last Active, * = Both 1:192.168.1.1:1:192.168.1.1/240 *[MVPN/70] 03:38:09, metric2 1 Indirect 1:192.168.1.1:2:192.168.1.1/240 *[MVPN/70] 03:38:05, metric2 1 Indirect 1:192.168.2.1:1:192.168.2.1/240 *[BGP/170] 03:12:18, localpref 100, from 192.168.2.1 AS path: I > to 10.0.12.10 via ge-0/3/0.0 1:192.168.7.1:3:192.168.7.1/240 *[BGP/170] 03:12:18, localpref 100, from 192.168.7.1 AS path: I > to 10.0.17.14 via fe-0/1/1.0
Sur le routeur PE1, utilisez la
show route table green.mvpn.0 | find 5
commande pour vérifier que les routes de type 5 ont été reçues du routeur PE2.Un routeur désigné (DR) envoie des messages de jointure périodiques et élague les messages vers un point de rendez-vous (RP) spécifique au groupe pour chaque groupe pour lequel il a des membres actifs. Lorsqu’un routeur PIM apprend l’existence d’une source, il envoie un message MSDP (Multicast Source Discovery Protocol) s’il s’agit de la récupération d’urgence sur l’interface en amont. Si un MVPN MBGP est également configuré, l’équipement PE est à l’origine d’une route MVPN de type 5.
user@PE1> show route table green.mvpn.0 | find 5 5:192.168.2.1:1:32:10.10.12.52:32:224.1.1.1/240 *[BGP/170] 03:12:18, localpref 100, from 192.168.2.1 AS path: I > to 10.0.12.10 via ge-0/3/0.0
Sur le routeur PE1, utilisez la
show route table green.mvpn.0 | find 7
commande pour vérifier que les routes de type 7 ont été reçues du routeur PE2.user@PE1> show route table green.mvpn.0 | find 7 7:192.168.1.1:1:65000:32:10.10.12.52:32:224.1.1.1/240 *[MVPN/70] 03:22:47, metric2 1 Multicast (IPv4) [PIM/105] 03:34:18 Multicast (IPv4) [BGP/170] 03:12:18, localpref 100, from 192.168.2.1 AS path: I > to 10.0.12.10 via ge-0/3/0.0
Sur le routeur PE1, utilisez la
show route advertising-protocol bgp 192.168.2.1 table green.mvpn.0 detail
commande pour vérifier que les routes annoncées par le routeur PE2 utilisent l’attribut PMSI défini sur RSVP-TE.user@PE1> show route advertising-protocol bgp 192.168.2.1 table green.mvpn.0 detail green.mvpn.0: 7 destinations, 9 routes (7 active, 1 holddown, 0 hidden) * 1:192.168.1.1:1:192.168.1.1/240 (1 entry, 1 announced) BGP group group-mvpn type Internal Route Distinguisher: 192.168.1.1:1 Nexthop: Self Flags: Nexthop Change Localpref: 100 AS path: [65000] I Communities: target:65000:1 PMSI: Flags 0:RSVP-TE:label[0:0:0]:Session_13[192.168.1.1:0:56822:192.168.1.1]
Test des extranets MVPN
Procédure étape par étape
Démarrez le récepteur multicast connecté au routeur CE2.
Démarrez l’appareil émetteur multicast connecté au routeur CE1.
Vérifiez que le récepteur reçoit le flux multicast.
Sur le routeur PE1, affichez le mappage du tunnel fournisseur vers le groupe multicast à l’aide de la
show mvpn c-multicast
commande.user@PE1> show mvpn c-multicast MVPN instance: Legend for provider tunnel I-P-tnl -- inclusive provider tunnel S-P-tnl -- selective provider tunnel Legend for c-multicast routes properties (Pr) DS -- derived from (*, c-g) RM -- remote VPN route Instance: green C-mcast IPv4 (S:G) Ptnl St 10.10.12.52/32:224.1.1.1/32 RSVP-TE P2MP:192.168.1.1, 56822,192.168.1.1 RM 0.0.0.0/0:239.255.255.250/32 MVPN instance: Legend for provider tunnel I-P-tnl -- inclusive provider tunnel S-P-tnl -- selective provider tunnel Legend for c-multicast routes properties (Pr) DS -- derived from (*, c-g) RM -- remote VPN route Instance: red C-mcast IPv4 (S:G) Ptnl St 10.10.12.52/32:224.1.1.1/32 DS 0.0.0.0/0:224.1.1.1/32
Sur le routeur PE2, utilisez la
show route table green.mvpn.0 | find 6
commande pour vérifier que les routes de type 6 ont été créées à la suite de la réception de messages de jointure PIM.user@PE2> show route table green.mvpn.0 | find 6 6:192.168.2.1:1:65000:32:10.10.22.2:32:224.1.1.1/240 *[PIM/105] 04:01:23 Multicast (IPv4) 6:192.168.2.1:1:65000:32:10.10.22.2:32:239.255.255.250/240 *[PIM/105] 22:39:46 Multicast (IPv4)
Note:L’adresse multicast 239.255.255.250 indiquée à l’étape précédente n’est pas liée à cet exemple. Cette adresse est envoyée par certaines machines hôtes.
Démarrez le récepteur multicast connecté au routeur CE3.
Vérifiez que le récepteur reçoit le flux multicast.
Sur le routeur PE2, utilisez la
show route table green.mvpn.0 | find 6
commande pour vérifier que les routes de type 6 ont été créées à la suite de la réception de messages de jointure PIM du périphérique récepteur multicast connecté au routeur CE3.user@PE2> show route table green.mvpn.0 | find 6 6:192.168.2.1:1:65000:32:10.10.22.2:32:239.255.255.250/240 *[PIM/105] 06:43:39 Multicast (IPv4)
Démarrez le récepteur multicast directement connecté au routeur PE1.
Vérifiez que le récepteur reçoit le flux multicast.
Sur le routeur PE1, utilisez la
show route table green.mvpn.0 | find 6
commande pour vérifier que les routes de type 6 ont été créées à la suite de la réception de messages de jointure PIM de la part du récepteur multicast directement connecté.user@PE1> show route table green.mvpn.0 | find 6 6:192.168.1.1:2:65000:32:10.2.1.1:32:224.1.1.1/240 *[PIM/105] 00:02:32 Multicast (IPv4) 6:192.168.1.1:2:65000:32:10.2.1.1:32:239.255.255.250/240 *[PIM/105] 00:05:49 Multicast (IPv4)
Note:L’adresse multicast 255.255.255.250 indiquée à l’étape ci-dessus n’est pas liée à cet exemple.
Résultats
Les parties configuration et vérification de cet exemple sont terminées. La section suivante est fournie à titre de référence.
Vous trouverez ci-dessous un exemple de configuration pour le routeur CE1.
Routeur CE1
interfaces { so-0/0/3 { unit 0 { description "to PE1 so-0/0/3.0"; family inet { address 10.0.16.1/30; } } } fe-1/3/0 { unit 0 { family inet { address 10.10.12.1/24; } } } lo0 { unit 0 { description "CE1 Loopback"; family inet { address 192.168.6.1/32 { primary; } address 127.0.0.1/32; } } } } routing-options { autonomous-system 65001; router-id 192.168.6.1; forwarding-table { export load-balance; } } protocols { bgp { group PE-CE { export BGP-export; neighbor 10.0.16.2 { peer-as 65000; } } } pim { rp { static { address 10.10.22.2; } } interface fe-1/3/0.0 { mode sparse; } interface so-0/0/3.0 { mode sparse; } } } policy-options { policy-statement BGP-export { term t1 { from protocol direct; then accept; } term t2 { from protocol static; then accept; } } policy-statement load-balance { then { load-balance per-packet; } } }
Vous trouverez ci-dessous un exemple de configuration pour le routeur PE1.
Routeur PE1
interfaces { so-0/0/3 { unit 0 { description "to CE1 so-0/0/3.0"; family inet { address 10.0.16.2/30; } } } fe-0/1/0 { unit 0 { description "to H2"; family inet { address 10.2.11.2/30; } } } fe-0/1/1 { unit 0 { description "to PE3 fe-0/1/1.0"; family inet { address 10.0.17.13/30; } family mpls; } } ge-0/3/0 { unit 0 { description "to PE2 ge-1/3/0.0"; family inet { address 10.0.12.9/30; } family mpls; } } vt-1/2/0 { unit 1 { description "green VRF multicast vt"; family inet; } unit 2 { description "red VRF unicast and multicast vt"; family inet; } unit 3 { description "blue VRF multicast vt"; family inet; } } lo0 { unit 0 { description "PE1 Loopback"; family inet { address 192.168.1.1/32 { primary; } address 127.0.0.1/32; } } unit 1 { description "green VRF loopback"; family inet { address 10.10.1.1/32; } } unit 2 { description "red VRF loopback"; family inet { address 10.2.1.1/32; } } } } routing-options { autonomous-system 65000; router-id 192.168.1.1; forwarding-table { export load-balance; } } protocols { rsvp { interface ge-0/3/0.0; interface fe-0/1/1.0; interface lo0.0; interface fxp0.0 { disable; } } mpls { interface ge-0/3/0.0; interface fe-0/1/1.0; interface fxp0.0 { disable; } } bgp { group group-mvpn { type internal; local-address 192.168.1.1; family inet-vpn { unicast; } family inet-mvpn { signaling; } neighbor 192.168.2.1; neighbor 192.168.7.1; } } ospf { traffic-engineering; area 0.0.0.0 { interface ge-0/3/0.0 { metric 100; } interface fe-0/1/1.0 { metric 100; } interface lo0.0 { passive; } interface fxp0.0 { disable; } } } ldp { deaggregate; interface ge-0/3/0.0; interface fe-0/1/1.0; interface fxp0.0 { disable; } interface lo0.0; } } policy-options { policy-statement BGP-export { term t1 { from protocol direct; then accept; } term t2 { from protocol static; then accept; } } policy-statement green-red-blue-import { term t1 { from community [ green-com red-com blue-com ]; then accept; } term t2 { then reject; } } policy-statement load-balance { then { load-balance per-packet; } } community green-com members target:65000:1; community red-com members target:65000:2; community blue-com members target:65000:3; } routing-instances { green { instance-type vrf; interface so-0/0/3.0; interface vt-1/2/0.1 { multicast; } interface lo0.1; route-distinguisher 192.168.1.1:1; provider-tunnel { rsvp-te { label-switched-path-template { default-template; } } } vrf-import green-red-blue-import; vrf-target export target:65000:1; vrf-table-label; routing-options { auto-export; } protocols { bgp { group PE-CE { export BGP-export; neighbor 10.0.16.1 { peer-as 65001; } } } pim { rp { static { address 10.10.22.2; } } interface so-0/0/3.0 { mode sparse; } interface lo0.1 {a mode sparse; } } mvpn; } red { instance-type vrf; interface fe-0/1/0.0; interface vt-1/2/0.2; interface lo0.2; route-distinguisher 192.168.1.1:2; provider-tunnel { rsvp-te { label-switched-path-template { default-template; } } } vrf-import green-red-blue-import; vrf-target export target:65000:2; routing-options { auto-export; } protocols { pim { rp { local { address 10.2.1.1; } } interface fe-0/1/0.0 { mode sparse; } interface lo0.2 { mode sparse; } } mvpn; } } }
Vous trouverez ci-dessous un exemple de configuration pour le routeur PE2.
Routeur PE2
interfaces { so-0/0/1 { unit 0 { description "to CE2 so-0/0/1:0.0"; family inet { address 10.0.24.1/30; } } } fe-0/1/3 { unit 0 { description "to PE3 fe-0/1/3.0"; family inet { address 10.0.27.13/30; } family mpls; } vt-1/2/0 { unit 1 { description "green VRF unicast and multicast vt"; family inet; } unit 3 { description "blue VRF unicast and multicast vt"; family inet; } } } ge-1/3/0 { unit 0 { description "to PE1 ge-0/3/0.0"; family inet { address 10.0.12.10/30; } family mpls; } } lo0 { unit 0 { description "PE2 Loopback"; family inet { address 192.168.2.1/32 { primary; } address 127.0.0.1/32; } } unit 1 { description "green VRF loopback"; family inet { address 10.10.22.2/32; } } } routing-options { router-id 192.168.2.1; autonomous-system 65000; forwarding-table { export load-balance; } } protocols { rsvp { interface fe-0/1/3.0; interface ge-1/3/0.0; interface lo0.0; interface fxp0.0 { disable; } } mpls { interface fe-0/1/3.0; interface ge-1/3/0.0; interface fxp0.0 { disable; } } bgp { group group-mvpn { type internal; local-address 192.168.2.1; family inet-vpn { unicast; } family inet-mvpn { signaling; } neighbor 192.168.1.1; neighbor 192.168.7.1; } } ospf { traffic-engineering; area 0.0.0.0 { interface fe-0/1/3.0 { metric 100; } interface ge-1/3/0.0 { metric 100; } interface lo0.0 { passive; } interface fxp0.0 { disable; } } } ldp { deaggregate; interface fe-0/1/3.0; interface ge-1/3/0.0; interface fxp0.0 { disable; } interface lo0.0; } } policy-options { policy-statement BGP-export { term t1 { from protocol direct; then accept; } term t2 { from protocol static; then accept; } } policy-statement green-red-blue-import { term t1 { from community [ green-com red-com blue-com ]; then accept; } term t2 { then reject; } } policy-statement load-balance { then { load-balance per-packet; } } community green-com members target:65000:1; community red-com members target:65000:2; community blue-com members target:65000:3; } routing-instances { green { instance-type vrf; interface so-0/0/1.0; interface vt-1/2/0.1; interface lo0.1; route-distinguisher 192.168.2.1:1; provider-tunnel { rsvp-te { label-switched-path-template { default-template; } } } vrf-import green-red-blue-import; vrf-target export target:65000:1; routing-options { auto-export; } protocols { bgp { group PE-CE { export BGP-export; neighbor 10.0.24.2 { peer-as 65009; } } } pim { rp { local { address 10.10.22.2; } } interface so-0/0/1.0 { mode sparse; } interface lo0.1 { mode sparse; } } mvpn; } } } }
Vous trouverez ci-dessous un exemple de configuration pour le routeur CE2.
Routeur CE2
interfaces { fe-0/1/1 { unit 0 { description "to H4"; family inet { address 10.10.11.2/24; } } } so-0/0/1 { unit 0 { description "to PE2 so-0/0/1"; family inet { address 10.0.24.2/30; } } } lo0 { unit 0 { description "CE2 Loopback"; family inet { address 192.168.4.1/32 { primary; } address 127.0.0.1/32; } } } } routing-options { router-id 192.168.4.1; autonomous-system 65009; forwarding-table { export load-balance; } } protocols { bgp { group PE-CE { export BGP-export; neighbor 10.0.24.1 { peer-as 65000; } } } pim { rp { static { address 10.10.22.2; } } interface so-0/0/1.0 { mode sparse; } interface fe-0/1/1.0 { mode sparse; } } } policy-options { policy-statement BGP-export { term t1 { from protocol direct; then accept; } term t2 { from protocol static; then accept; } } policy-statement load-balance { then { load-balance per-packet; } } }
Vous trouverez ci-dessous un exemple de configuration pour le routeur PE3.
Routeur PE3
interfaces { so-0/0/1 { unit 0 { description "to CE3 so-0/0/1.0"; family inet { address 10.0.79.1/30; } } } fe-0/1/1 { unit 0 { description "to PE1 fe-0/1/1.0"; family inet { address 10.0.17.14/30; } family mpls; } } fe-0/1/3 { unit 0 { description "to PE2 fe-0/1/3.0"; family inet { address 10.0.27.14/30; } family mpls; } } vt-1/2/0 { unit 3 { description "blue VRF unicast and multicast vt"; family inet; } } lo0 { unit 0 { description "PE3 Loopback"; family inet { address 192.168.7.1/32 { primary; } address 127.0.0.1/32; } } unit 1 { description "blue VRF loopback"; family inet { address 10.3.33.3/32; } } } } routing-options { router-id 192.168.7.1; autonomous-system 65000; forwarding-table { export load-balance; } } protocols { rsvp { interface fe-0/1/3.0; interface fe-0/1/1.0; interface lo0.0; interface fxp0.0 { disable; } } mpls { interface fe-0/1/3.0; interface fe-0/1/1.0; interface fxp0.0 { disable; } } bgp { group group-mvpn { type internal; local-address 192.168.7.1; family inet-vpn { unicast; } family inet-mvpn { signaling; } neighbor 192.168.1.1; neighbor 192.168.2.1; } } ospf { traffic-engineering; area 0.0.0.0 { interface fe-0/1/3.0 { metric 100; } interface fe-0/1/1.0 { metric 100; } interface lo0.0 { passive; } interface fxp0.0 { disable; } } } ldp { deaggregate; interface fe-0/1/3.0; interface fe-0/1/1.0; interface fxp0.0 { disable; } interface lo0.0; } } policy-options { policy-statement BGP-export { term t1 { from protocol direct; then accept; } term t2 { from protocol static; then accept; } } policy-statement green-red-blue-import { term t1 { from community [ green-com red-com blue-com ]; then accept; } term t2 { then reject; } } policy-statement load-balance { then { load-balance per-packet; } } community green-com members target:65000:1; community red-com members target:65000:2; community blue-com members target:65000:3; } routing-instances { blue { instance-type vrf; interface vt-1/2/0.3; interface so-0/0/1.0; interface lo0.1; route-distinguisher 192.168.7.1:3; provider-tunnel { rsvp-te { label-switched-path-template { default-template; } } } vrf-import green-red-blue-import; vrf-target target:65000:3; routing-options { auto-export; } protocols { bgp { group PE-CE { export BGP-export; neighbor 10.0.79.2 { peer-as 65003; } } } pim { rp { local { address 10.3.33.3; } } interface so-0/0/1.0 { mode sparse; } interface lo0.1 { mode sparse; } } mvpn ; } } }
Vous trouverez ci-dessous un exemple de configuration pour le routeur CE3.
Routeur CE3
interfaces { so-0/0/1 { unit 0 { description "to PE3"; family inet { address 10.0.79.2/30; } } } fe-0/1/0 { unit 0 { description "to H3"; family inet { address 10.3.11.3/24; } } } lo0 { unit 0 { description "CE3 loopback"; family inet { address 192.168.9.1/32 { primary; } address 127.0.0.1/32; } } } } routing-options { router-id 192.168.9.1; autonomous-system 65003; forwarding-table { export load-balance; } } protocols { bgp { group PE-CE { export BGP-export; neighbor 10.0.79.1 { peer-as 65000; } } } pim { rp { static { address 10.3.33.3; } } interface so-0/0/1.0 { mode sparse; } interface fe-0/1/0.0 { mode sparse; } } } policy-options { policy-statement BGP-export { term t1 { from protocol direct; then accept; } term t2 { from protocol static; then accept; } } policy-statement load-balance { then { load-balance per-packet; } } }