SUR CETTE PAGE
Comprendre les VPN multicast multiprotocoles basés sur BGP : nouvelle génération
Exemple : Configuration de la réplication entrante pour le multicast IP à l’aide de MVPN MBGP
Exemple : Configuration d’un tunnel fournisseur PIM-SSM pour un MVPN MBGP
Exemple : Configuration des variations de topologie VPN multicast MBGP
Configuration du routage actif ininterrompu pour le VPN multicast BGP
Configuration des VPN multiprotocoles BGP Multicast
Comprendre les VPN multicast multiprotocoles basés sur BGP : nouvelle génération
Les VPN multicast basés sur BGP (également appelés multicast VPN de couche 3 nouvelle génération) constituent la prochaine évolution après les VPN multicast doubles (draft-rosen) et offrent une solution plus simple pour les administrateurs qui souhaitent configurer le multicast sur des VPN de couche 3.
Les principales caractéristiques des VPN multicast multiprotocoles basés sur BGP sont les suivantes :
Ils étendent le service VPN de couche 3 (RFC 2547) pour prendre en charge le multicast IP pour les fournisseurs de services VPN de couche 3.
Ils suivent la même architecture que celle spécifiée par la RFC 2547 pour les VPN unicast. Plus précisément, BGP est utilisé comme plan de contrôle.
Ils éliminent l’exigence du modèle de routeur virtuel (VR), qui est spécifié dans Internet draft draft-rosen-vpn-mcast, Multicast in MPLS/BGP VPNs, pour les VPN multicast.
Ils s’appuient sur un unicast basé sur RFC avec des extensions pour la communication intra-AS et inter-AS.
Les VPN BGP multiprotocoles sont définis par deux ensembles de sites : un ensemble d’émetteurs et un ensemble de récepteurs. Les hôtes d’un ensemble de sites récepteurs peuvent recevoir du trafic multicast et les hôtes d’un ensemble de sites émetteurs peuvent envoyer du trafic multicast. Un ensemble de sites peut être à la fois récepteur et expéditeur, ce qui signifie que les hôtes d’un tel site peuvent à la fois envoyer et recevoir du trafic multicast. Les VPN multiprotocoles basés sur BGP peuvent s’étendre aux organisations (les sites peuvent donc être des intranets ou des extranets), aux fournisseurs de services et peuvent se chevaucher.
Les administrateurs de site configurent des VPN BGP multiprotocoles en fonction des besoins du client et de l’infrastructure VPN BGP et MPLS existante.
Comportement du réflecteur de route dans les MVPN
Les routes multicast client MVPN (BGP-based multicast VPN) sont agrégées par des réflecteurs de route. Un réflecteur de route (RR) peut recevoir une route de multidiffusion client avec le même NLRI de plusieurs routeurs PE (Provider Edge), mais le RR ne renouvelle qu’un seul de ces NLRI. Si l’ensemble de routeurs PE qui annoncent ce NLRI change, le RR ne met pas à jour la route. Cela réduit le taux d’attrition des itinéraires. Pour y parvenir, le RR définit le saut suivant sur lui-même. De plus, le RR définit l’ID de l’expéditeur sur lui-même. Le RR évite le calcul inutile du meilleur chemin s’il reçoit une route multicast client ultérieure pour un NLRI que le RR annonce déjà. Cela permet d’agréger les routes de multidiffusion source active et client avec le même NLRI MVPN.
Voir aussi
Exemple : configuration de LSP LDP point à multipoint en tant que plan de données pour les MVPN MBGP intra-AS
Cet exemple montre comment configurer les chemins de commutation d’étiquettes (LSP) LDP point à multipoint (P2MP) en tant que plan de données pour les VPN multicast (MVPN) BGP multiprotocoles (MBGP) intra-autonomes (AS). Cette fonctionnalité est particulièrement adaptée aux fournisseurs de services qui exécutent déjà LDP dans le réseau dorsal MPLS et qui ont besoin de la fonctionnalité MVPN MBGP.
Exigences
Avant de commencer :
Configurez les interfaces des routeurs. Voir la bibliothèque d’interfaces réseau Junos OS pour les périphériques de routage.
Configurez un protocole de passerelle intérieure ou un routage statique. Voir la bibliothèque des protocoles de routage Junos OS pour les périphériques de routage.
Configurez un plan de contrôle BGP-MVPN. Reportez-vous à la section Arborescences VPN multicast basées sur MBGP dans le Guide de l’utilisateur des protocoles multicast .
Configurez LDP comme protocole de signalisation sur tous les routeurs P2MP fournisseur et fournisseur de périphérie. Reportez-vous à la section Opération LDP dans le Guide de l’utilisateur des applications MPLS de Junos OS.
Configurez les LSP LDP P2MP en tant que technologie de tunnel fournisseur sur chaque routeur PE du MVPN appartenant à l’ensemble de sites émetteurs. Reportez-vous au Guide d’utilisation des applications MPLS de Junos OS.
Configurez soit une interface de tunnel de bouclage virtuel (nécessite un PIC de tunnel), soit l’instruction
vrf-table-labeldans l’instance de routage MVPN. Si vous configurez l’instructionvrf-table-label, vous pouvez également configurer une interface de tunnel de bouclage virtuel facultative.Dans un scénario extranet, lorsque le routeur PE sortant appartient à plusieurs instances MVPN, qui doivent toutes recevoir un flux multicast spécifique, une interface de tunnel de bouclage virtuel (et un PIC de tunnel) est requise sur le routeur PE de sortie. Reportez-vous à la section Configuration des tunnels de bouclage virtuels pour la recherche de table VRF dans la bibliothèque d’interfaces de services Junos OS pour les périphériques de routage.
Si le routeur PE de sortie est également un routeur de transit pour le LSP point à multipoint, une interface de tunnel de bouclage virtuel (et un PIC de tunnel) est requise sur le routeur PE de sortie. Reportez-vous à la section Configuration des tunnels de bouclage virtuels pour la recherche dans une table VRF dans le Guide de l’utilisateur des protocoles multicast .
Certaines configurations extranet de MVPN MBGP avec des LSP LDP point-à-multicast comme plan de données nécessitent une interface de tunnel de bouclage virtuel (et un PIC de tunnel) sur les routeurs PE de sortie. Lorsqu’un routeur PE sortant appartient à plusieurs instances MVPN, qui doivent toutes recevoir un flux de multidiffusion spécifique, l’instruction
vrf-table-tablene peut pas être utilisée. Sur la Figure 1, les routeurs CE1 et CE2 appartiennent à des MVPN différents. Cependant, ils veulent recevoir un flux multicast envoyé par Source. Si l’instructionvrf-table-labelest configurée sur le routeur PE2, le paquet ne peut pas être transmis à la fois à CE1 et CE2. Cela entraîne une perte de paquets. Le paquet est transmis aux routeurs CE1 et CE2 si une interface de tunnel de bouclage virtuel est utilisée dans les deux instances de routage MVPN sur le routeur PE2. Par conséquent, vous devez configurer une interface de tunnel de bouclage virtuel si vous utilisez un scénario extranet dans lequel le routeur PE de sortie appartient à plusieurs instances MVPN qui reçoivent un flux multicast spécifique, ou si vous utilisez le routeur PE de sortie comme routeur de transit pour le LSP point à multipoint.Note:À partir de Junos OS version 15.1X49-D50 et de Junos OS version 17.3R1, l’instruction
vrf-table-labelpermet de mapper l’étiquette interne à un VRF (Virtual Routing and Forwarding) spécifique. Ce mappage permet d’examiner l’en-tête IP encapsulé au niveau d’un routeur VPN sortant. Pour les pare-feu SRX Series, l’instructionvrf-table-labelest actuellement prise en charge uniquement sur les interfaces physiques. Pour contourner ce problème, désactivezvrf-table-labelou utilisez des interfaces physiques.Figure 1 : Configuration extranet du MVPN MBGP avec des LSP LDP P2MP comme plan de
données
Pour plus d’informations, reportez-vous à la section Configuration de tunnels de bouclage virtuels pour la recherche de table VRF .
Aperçu
Cette rubrique décrit comment les LSP LDP P2MP peuvent être configurés en tant que plan de données pour les tunnels de fournisseurs sélectifs intra-AS. Les LSP P2MP sélectifs sont déclenchés uniquement en fonction du seuil de bande passante du flux multicast d’un client particulier. Un LSP LDP P2MP séparé est configuré pour une source client et une paire de groupes de clients (C-S, C-G) donnée par un routeur PE. Le C-S se trouve derrière le routeur PE qui appartient à l’ensemble de sites d’expéditeur. L’agrégation de tunnels de fournisseurs sélectifs intra-AS sur les MVPN n’est pas prise en charge.
Lorsque vous configurez des tunnels de fournisseur sélectifs, les feuilles découvrent la racine du LSP P2MP comme suit. Un routeur PE avec un récepteur pour un flux multicast client derrière lui doit découvrir l’identité du routeur PE (et les informations du tunnel fournisseur) avec la source du flux multicast client derrière lui. Ces informations sont détectées automatiquement de manière dynamique à l’aide des routes AD S-PMSI émises par le routeur PE avec le C-S derrière.
Junos OS prend également en charge les LSP LDP P2MP en tant que plan de données pour les tunnels fournisseur intra-AS. Ces tunnels sont déclenchés en fonction de la configuration MVPN. Un LSP P2MP séparé est configuré pour un MVPN donné par un routeur PE appartenant à l’ensemble de sites émetteurs. Ce routeur PE est la racine du LSP P2MP. L’agrégation de tunnels de fournisseurs intra-AS inclus dans les MVPN n’est pas prise en charge.
Lorsque vous configurez des tunnels de fournisseur inclusifs, les feuilles découvrent la racine du LSP P2MP comme suit. Un routeur PE avec un site récepteur pour un MVPN donné doit découvrir les identités des routeurs PE (et les informations de tunnel fournisseur) avec les sites émetteurs pour ce MVPN. Ces informations sont découvertes automatiquement de manière dynamique à l’aide des routes de découverte automatique intra-AS créées par les routeurs PE avec des sites émetteurs.
Topologie
La figure 2 illustre la topologie utilisée dans cet exemple.
MVPN MBGP intra-AS
Sur la Figure 2, les routeurs exécutent les fonctions suivantes :
R1 et R2 sont des routeurs fournisseur (P).
R0, R3, R4 et R5 sont des routeurs Provider Edge (PE).
MBGP MVPN est configuré sur tous les routeurs PE.
Deux VPN sont définis : le vert et le rouge.
Le routeur R0 sert à la fois les routeurs CE vert et rouge dans des instances de routage distinctes.
Le routeur R3 est connecté à un routeur CE vert.
Le routeur R5 est connecté à des routeurs CE verts et rouges superposés dans une seule instance de routage.
Le routeur R4 est connecté à des routeurs CE verts et rouges superposés dans une seule instance de routage.
OSPF et multipoint LDP (mLDP) sont en cours d’exécution dans le réseau central.
Le routeur R1 est un réflecteur de route (RR) et le routeur R2 est un RR redondant.
Les routeurs R0, R3, R4 et R5 sont des homologues BGP internes (IBGP) au client.
Configuration
Configuration rapide de l’interface de ligne de commande
Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à votre configuration réseau, puis copiez et collez les commandes dans l’interface de ligne de commande au niveau de la [edit] hiérarchie.
set protocols ldp interface fe-0/2/1.0 set protocols ldp interface fe-0/2/3.0 set protocols ldp p2mp set routing-instance red instance-type vrf set routing-instance red interface vt-0/1/0.1 set routing-instance red interface lo0.1 set routing-instance red route-distinguisher 10.254.1.1:1 set routing-instance red provider-tunnel ldp-p2mp set routing-instance red provider-tunnel selective group 224.1.1.1/32 source 192.168.1.1/32 ldp-p2mp
Procédure
Procédure étape par étape
L’exemple suivant vous oblige à naviguer à différents niveaux dans la hiérarchie de configuration. Pour plus d’informations sur la navigation dans l’interface de ligne de commande, reportez-vous à la section Utilisation de l’éditeur CLI en mode configuration du Guide de l’utilisateur de l’interface de ligne de commande Junos OS.
Pour configurer les LSP LDP P2MP en tant que plan de données pour les MVPN MBGP intra-AS :
Configurez LDP sur tous les routeurs.
[edit protocols ldp] user@host# set interface fe-0/2/1.0 user@host# set interface fe-0/2/3.0 user@host# set p2mp
Configurez le tunnel du fournisseur.
[edit routing-instance red ] user@host# set instance-type vrf user@host# set interface vt-0/1/0.1 user@host# set interface lo0.1 user@host# set route-distinguisher 10.254.1.1:1 user@host# set provider-tunnel ldp-p2mp
Configurez le tunnel de fournisseur sélectif.
user@host# set provider-tunnel selective group 224.1.1.1/32 source 192.168.1.1/32 ldp-p2mp
Si vous avez terminé de configurer l’appareil, validez la configuration.
user@host# commit
Résultats
À partir du mode de configuration, confirmez votre configuration en entrant les show protocols commandes et show routing-intances . Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.
user@host# show protocols
ldp {
interface fe-0/2/1.0;
interface fe-0/2/3.0;
p2mp;
}
user@host# show routing-instances
red {
instance-type vrf;
interface vt-0/1/0.1;
interface lo0.1;
route-distinguisher 10.254.1.1:1;
provider-tunnel {
ldp-p2mp;
}
selective {
group 224.1.1.1/32 {
source 192.168.1.1/32 {
ldp-p2mp;
}
}
}
}
}
Vérification
Pour vérifier la configuration, exécutez les commandes suivantes :
ping mpls ldp p2mp pour envoyer une requête ping aux points de terminaison d’un LSP P2MP.
show ldp database pour afficher les liaisons d’étiquettes LDP P2MP et pour s’assurer que le LDP P2MP LSP est signalé.
afficher les détails de la session LDP pour afficher les capacités LDP échangées avec l’homologue. Les champs Capacités annoncées et Capacités reçues doivent inclure p2mp.
show ldp traffic-statistics p2mp pour afficher les statistiques de trafic de données pour le LSP P2MP.
show mvpn instance, show mvpn neighbor et show mvpn c-multicast pour afficher les informations sur l’instance de routage VPN multicast et pour s’assurer que le LSP P2MP LDP est associé au MVPN en tant que S-PMSI.
afficher les détails de l’instance de route multicast sur les routeurs PE pour s’assurer que le trafic est reçu par tous les hôtes et pour afficher des statistiques sur les récepteurs.
show route label label detail pour afficher la classe d’équivalence de transfert P2MP (FEC) si l’étiquette est une étiquette d’entrée pour un LSP P2MP LDP.
Exemple : Configuration de la réplication entrante pour le multicast IP à l’aide de MVPN MBGP
Exigences
Les routeurs utilisés dans cet exemple sont des routeurs de périphérie multiservice Juniper Networks M Series, des routeurs centraux T Series ou MX Series Plates-formes de routage universelles 5G. Lors de l’utilisation de la réplication entrante pour le multicast IP, chaque routeur participant doit être configuré avec BGP pour les procédures de plan de contrôle et avec la réplication d’entrée pour le tunnel du fournisseur de données, qui forme un maillage complet de LSP MPLS point à point. Le tunnel de réplication d’entrée peut être sélectif ou inclusif, en fonction de la configuration du tunnel fournisseur dans l’instance de routage.
Aperçu
Le ingress-replication type de tunnel fournisseur utilise des tunnels unicast entre les routeurs pour créer une arborescence de distribution multicast.
Le mpls-internet-multicast type d’instance de routage utilise des tunnels fournisseur de réplication entrante pour transporter les données multicast IP entre les routeurs via un cloud MPLS, en utilisant MBGP (ou Next Gen) MVPN. La réplication entrante peut également être configurée lors de l’utilisation de MVPN pour transporter des données multicast entre des routeurs PE.
L’instance mpls-internet-multicast de routage est une instance sans transfert utilisée uniquement pour les procédures de plan de contrôle. Il ne prend en charge aucune configuration d’interface. mpls-internet-multicast Une seule instance de routage peut être définie pour un système logique. Toutes les routes multicast et unicast utilisées pour le multicast IP sont associées uniquement à l’instance de routage par défaut (inet.0), et non à une instance de routage configurée. Le mpls-internet-multicast type d’instance de routage est configuré pour l’instance principale par défaut sur chaque routeur et est également inclus au niveau de la [edit protocols pim] hiérarchie dans l’instance par défaut.
Pour chaque mpls-internet-multicast instance de routage, l’instruction ingress-replication est requise sous l’instruction provider-tunnel et également sous le niveau hiérarchique [edit routing-instances routing-instance-name provider-tunnel selective group source] .
Lorsqu’une nouvelle destination doit être ajoutée au tunnel fournisseur de réplication entrante, le comportement résultant diffère selon la façon dont le tunnel fournisseur de réplication entrante est configuré :
create-new-ucast-tunnel: lorsque cette instruction est configurée, un nouveau tunnel unicast vers la destination est créé et est supprimé lorsque la destination n’est plus nécessaire. Utilisez ce mode pour les LSP RSVP à l’aide de la réplication d’entrée.label-switched-path-template (Multicast): lorsque cette instruction est configurée, un modèle LSP est utilisé pour le LSP point à multipoint pour la réplication entrante.
Topologie
La topologie IP est constituée de routeurs à la périphérie du domaine multicast IP. Chaque routeur dispose d’un ensemble d’interfaces IP configurées pour le cloud MPLS et d’un ensemble d’interfaces configurées pour les routeurs IP. Reportez-vous à la figure 3. Le trafic multicast Internet est acheminé entre les routeurs IP, via le cloud MPLS, à l’aide de tunnels de réplication entrante pour le plan de données et d’une session IBGP à maillage complet pour le plan de contrôle.
Internet
Configuration
Procédure
Configuration rapide de l’interface de ligne de commande
Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à votre configuration réseau, puis copiez et collez les commandes dans l’interface de ligne de commande au niveau de la [edit] hiérarchie.
Routeur de bordure C
set protocols mpls ipv6-tunneling set protocols mpls interface all set protocols bgp group ibgp type internal set protocols bgp group ibgp local-address 10.255.10.61 set protocols bgp group ibgp family inet unicast set protocols bgp group ibgp family inet-vpn any set protocols bgp group ibgp family inet6 unicast set protocols bgp group ibgp family inet6-vpn any set protocols bgp group ibgp family inet-mvpn signaling set protocols bgp group ibgp family inet6-mvpn signaling set protocols bgp group ibgp export to-bgp set protocols bgp group ibgp neighbor 10.255.10.97 set protocols bgp group ibgp neighbor 10.255.10.55 set protocols bgp group ibgp neighbor 10.255.10.57 set protocols bgp group ibgp neighbor 10.255.10.59 set protocols ospf traffic-engineering set protocols ospf area 0.0.0.0 interface fxp0.0 disable set protocols ospf area 0.0.0.0 interface lo0.0 set protocols ospf area 0.0.0.0 interface so-1/3/1.0 set protocols ospf area 0.0.0.0 interface so-0/3/0.0 set protocols ospf3 area 0.0.0.0 interface lo0.0 set protocols ospf3 area 0.0.0.0 interface so-1/3/1.0 set protocols ospf3 area 0.0.0.0 interface so-0/3/0.0 set protocols ldp interface all set protocols pim rp static address 192.0.2.2 set protocols pim rp static address 2::192.0.2.2 set protocols pim interface fe-0/1/0.0 set protocols pim mpls-internet-multicast set routing-instances test instance-type mpls-internet-multicast set routing-instances test provider-tunnel ingress-replication label-switched-path set routing-instances test protocols mvpn
Procédure étape par étape
L’exemple suivant vous oblige à naviguer à différents niveaux dans la hiérarchie de configuration. Pour plus d’informations sur la navigation dans l’interface de ligne de commande, reportez-vous à la section Utilisation de l’éditeur CLI en mode de configuration dans le Guide de l’utilisateur de l’interface de ligne de commande.
L’exemple suivant montre comment configurer la réplication entrante sur une instance de multicast IP avec le type mpls-internet-multicastd’instance de routage . En outre, cet exemple montre comment configurer un tunnel fournisseur sélectif qui sélectionne un nouveau tunnel unicast chaque fois qu’une nouvelle destination doit être ajoutée à l’arborescence de distribution multicast.
Cet exemple montre la configuration de la liaison entre le routeur de bordure C et le routeur IP de périphérie C, à partir de laquelle le routeur de bordure C reçoit les messages de jonction PIM.
Activez MPLS.
[edit protocols mpls] user@Border_Router_C# set ipv6-tunneling user@Border_Router_C# set interface all
Configurez un protocole de signalisation, tel que RSVP ou LDP.
[edit protocols ldp] user@Border_Router_C# set interface all
Configurez un maillage complet de sessions d’appairage IBGP.
[edit protocols bgp group ibgp] user@Border_Router_C# set type internal user@Border_Router_C# set local-address 10.255.10.61 user@Border_Router_C# set neighbor 10.255.10.97 user@Border_Router_C# set neighbor 10.255.10.55 user@Border_Router_C# set neighbor 10.255.10.57 user@Border_Router_C# set neighbor 10.255.10.59 user@Border_Router_C# set export to-bgp
Configurez les paramètres BGP multiprotocoles de manière à ce que les sessions BGP portent le NLRI nécessaire.
[edit protocols bgp group ibgp] user@Border_Router_C# set family inet unicast user@Border_Router_C# set family inet-vpn any user@Border_Router_C# set family inet6 unicast user@Border_Router_C# set family inet6-vpn any user@Border_Router_C# set family inet-mvpn signaling user@Border_Router_C# set family inet6-mvpn signaling
Configurez un protocole IGP (Interior Gateway Protocol).
Cet exemple montre une configuration à double empilement avec OSPF et OSPF version 3 configurés sur les interfaces.
[edit protocols ospf3] user@Border_Router_C# set area 0.0.0.0 interface lo0.0 user@Border_Router_C# set area 0.0.0.0 interface so-1/3/1.0 user@Border_Router_C# set area 0.0.0.0 interface so-0/3/0.0 [edit protocols ospf] user@Border_Router_C# set traffic-engineering user@Border_Router_C# set area 0.0.0.0 interface fxp0.0 disable user@Border_Router_C# set area 0.0.0.0 interface lo0.0 user@Border_Router_C# set area 0.0.0.0 interface so-1/3/1.0 user@Border_Router_C# set area 0.0.0.0 interface so-0/3/0.0
Configurez une instance PIM globale sur l’interface faisant face à l’équipement périphérique.
PIM n’est pas configuré dans le cur.
[edit protocols pim] user@Border_Router_C# set rp static address 192.0.2.2 user@Border_Router_C# set rp static address 2::192.0.2.2 user@Border_Router_C# set interface fe-0/1/0.0 user@Border_Router_C# set mpls-internet-multicast
Configurez le tunnel du fournisseur de réplication d’entrée pour créer un nouveau tunnel unicast chaque fois qu’une destination doit être ajoutée à l’arborescence de distribution multicast.
[edit routing-instances test] user@Border_Router_C# set instance-type mpls-internet-multicast user@Border_Router_C# set provider-tunnel ingress-replication label-switched-path user@Border_Router_C# set protocols mvpn
Note:Vous pouvez également utiliser l’instruction label-switched-path-template pour configurer un LSP point à point pour le tunnel d’entrée.
Configurez le LSP point à point pour qu’il utilise les paramètres de modèle par défaut (cela n’est nécessaire que lors de l’utilisation de tunnels RSVP). Par exemple:
[edit routing-instances test provider-tunnel] user@Border_Router_C# set ingress-replication label-switched-path label-switched-path-template default-template user@Border_Router_C# set selective group 203.0.113.0/24 source 192.168.195.145/32 ingress-replication label-switched-path
Validez la configuration.
user@Border_Router_C# commit
Résultats
À partir du mode de configuration, confirmez votre configuration en exécutant la show protocols commande and show routing-instances . Si la sortie n’affiche pas la configuration prévue, répétez les instructions de cet exemple pour corriger la configuration.
user@Border_Router_C# show protocols
mpls {
ipv6-tunneling;
interface all;
}
bgp {
group ibgp {
type internal;
local-address 10.255.10.61;
family inet {
unicast;
}
family inet-vpn {
any;
}
family inet6 {
unicast;
}
family inet6-vpn {
any;
}
family inet-mvpn {
signaling;
}
family inet6-mvpn {
signaling;
}
export to-bgp; ## 'to-bgp' is not defined
neighbor 10.255.10.97;
neighbor 10.255.10.55;
neighbor 10.255.10.57;
neighbor 10.255.10.59;
}
}
ospf {
traffic-engineering;
area 0.0.0.0 {
interface fxp0.0 {
disable;
}
interface lo0.0;
interface so-1/3/1.0;
interface so-0/3/0.0;
}
}
ospf3 {
area 0.0.0.0 {
interface lo0.0;
interface so-1/3/1.0;
interface so-0/3/0.0;
}
}
ldp {
interface all;
}
pim {
rp {
static {
address 192.0.2.2;
address 2::192.0.2.2;
}
}
interface fe-0/1/0.0;
mpls-internet-multicast;
}
user@Border_Router_C# show routing-instances
test {
instance-type mpls-internet-multicast;
provider-tunnel {
ingress-replication {
label-switched-path;
}
}
protocols {
mvpn;
}
}
Vérification
Vérifiez que la configuration fonctionne correctement. La sortie opérationnelle suivante concerne le mode SPT uniquement de réplication d’entrée LDP. La source multicast derrière le routeur IP B. Le récepteur multicast se trouve derrière le routeur IP C.
- Vérification de l’état de la réplication d’entrée sur le routeur de bordure C
- Vérification de la table de routage de l’instance de routage MVPN sur le routeur de bordure C
- Vérification des voisins MVPN sur le routeur de bordure C
- Vérification de l’état de la jointure PIM sur le routeur de bordure C
- Vérification de l’état de la route de multidiffusion sur le routeur de bordure C
- Vérification de l’état de la réplication d’entrée sur le routeur de bordure B
- Vérification de la table de routage de l’instance de routage MVPN sur le routeur de bordure B
- Vérification des voisins MVPN sur le routeur de bordure B
- Vérification de l’état de la jointure PIM sur le routeur de bordure B
- Vérification de l’état de la route de multidiffusion sur le routeur de bordure B
Vérification de l’état de la réplication d’entrée sur le routeur de bordure C
But
Utilisez la show ingress-replication mvpn commande pour vérifier l’état de la réplication entrante.
Action
user@Border_Router_C> show ingress-replication mvpn
Ingress Tunnel: mvpn:1
Application: MVPN
Unicast tunnels
Leaf Address Tunnel-type Mode State
10.255.10.61 P2P LSP Existing Up
Signification
La réplication d’entrée utilise un LSP point à point et est à l’état Up.
Vérification de la table de routage de l’instance de routage MVPN sur le routeur de bordure C
But
Utilisez la show route table commande pour vérifier l’état de l’itinéraire.
Action
user@Border_Router_C> show route table test.mvpn
test.mvpn.0: 5 destinations, 7 routes (5 active, 1 holddown, 0 hidden)
+ = Active Route, - = Last Active, * = Both
1:0:0:10.255.10.61/240
*[BGP/170] 00:45:55, localpref 100, from 10.255.10.61
AS path: I, validation-state: unverified
> via so-2/0/1.0
1:0:0:10.255.10.97/240
*[MVPN/70] 00:47:19, metric2 1
Indirect
5:0:0:32:192.168.195.106:32:198.51.100.1/240
*[PIM/105] 00:06:35
Multicast (IPv4) Composite
[BGP/170] 00:06:35, localpref 100, from 10.255.10.61
AS path: I, validation-state: unverified
> via so-2/0/1.0
6:0:0:1000:32:192.0.2.2:32:198.51.100.1/240
*[PIM/105] 00:07:03
Multicast (IPv4) Composite
7:0:0:1000:32:192.168.195.106:32:198.51.100.1/240
*[MVPN/70] 00:06:35, metric2 1
Multicast (IPv4) Composite
[PIM/105] 00:05:35
Multicast (IPv4) Composite
test.mvpn-inet6.0: 2 destinations, 2 routes (2 active, 0 holddown, 0 hidden)
+ = Active Route, - = Last Active, * = Both
1:0:0:10.255.10.61/432
*[BGP/170] 00:45:55, localpref 100, from 10.255.10.61
AS path: I, validation-state: unverified
> via so-2/0/1.0
1:0:0:10.255.10.97/432
*[MVPN/70] 00:47:19, metric2 1
Indirect
Signification
Les routes attendues remplissent la table de routage test.mvpn.
Vérification des voisins MVPN sur le routeur de bordure C
But
Utilisez la show mvpn neighbor commande pour vérifier l’état du voisin.
Action
user@Border_Router_C> show mvpn neighbor
MVPN instance:
Legend for provider tunnel
S- Selective provider tunnel
Legend for c-multicast routes properties (Pr)
DS -- derived from (*, c-g) RM -- remote VPN route
Family : INET
Instance : test
MVPN Mode : SPT-ONLY
Neighbor Inclusive Provider Tunnel
10.255.10.61 INGRESS-REPLICATION:MPLS Label 16:10.255.10.61
MVPN instance:
Legend for provider tunnel
S- Selective provider tunnel
Legend for c-multicast routes properties (Pr)
DS -- derived from (*, c-g) RM -- remote VPN route
Family : INET6
Instance : test
MVPN Mode : SPT-ONLY
Neighbor Inclusive Provider Tunnel
10.255.10.61 INGRESS-REPLICATION:MPLS Label 16:10.255.10.61
Vérification de l’état de la jointure PIM sur le routeur de bordure C
But
Utilisez la show pim join extensive commande pour vérifier l’état de la jointure PIM.
Action
user@Border_Router_C> show pim join extensive
Instance: PIM.master Family: INET
R = Rendezvous Point Tree, S = Sparse, W = Wildcard
Group: 198.51.100.1
Source: *
RP: 192.0.2.2
Flags: sparse,rptree,wildcard
Upstream interface: Local
Upstream neighbor: Local
Upstream state: Local RP
Uptime: 00:07:49
Downstream neighbors:
Interface: ge-3/0/6.0
192.0.2.2 State: Join Flags: SRW Timeout: Infinity
Uptime: 00:07:49 Time since last Join: 00:07:49
Number of downstream interfaces: 1
Group: 198.51.100.1
Source: 192.168.195.106
Flags: sparse
Upstream protocol: BGP
Upstream interface: Through BGP
Upstream neighbor: Through MVPN
Upstream state: Local RP, Join to Source, No Prune to RP
Keepalive timeout: 69
Uptime: 00:06:21
Number of downstream interfaces: 0
Instance: PIM.master Family: INET6
R = Rendezvous Point Tree, S = Sparse, W = Wildcard
Vérification de l’état de la route de multidiffusion sur le routeur de bordure C
But
Utilisez la show multicast route extensive commande pour vérifier l’état de la route de multidiffusion.
Action
user@Border_Router_C> show multicast route extensive
Instance: master Family: INET
Group: 198.51.100.1
Source: 192.168.195.106/32
Upstream interface: lsi.0
Downstream interface list:
ge-3/0/6.0
Number of outgoing interfaces: 1
Session description: NOB Cross media facilities
Statistics: 18 kBps, 200 pps, 88907 packets
Next-hop ID: 1048577
Upstream protocol: MVPN
Route state: Active
Forwarding state: Forwarding
Cache lifetime/timeout: forever
Wrong incoming interface notifications: 0
Uptime: 00:07:25
Instance: master Family: INET6
Vérification de l’état de la réplication d’entrée sur le routeur de bordure B
But
Utilisez la show ingress-replication mvpn commande pour vérifier l’état de la réplication entrante.
Action
user@Border_Router_B> show ingress-replication mvpn
Ingress Tunnel: mvpn:1
Application: MVPN
Unicast tunnels
Leaf Address Tunnel-type Mode State
10.255.10.97 P2P LSP Existing Up
Signification
La réplication d’entrée utilise un LSP point à point et est à l’état Up.
Vérification de la table de routage de l’instance de routage MVPN sur le routeur de bordure B
But
Utilisez la show route table commande pour vérifier l’état de l’itinéraire.
Action
user@Border_Router_B> show route table test.mvpn
test.mvpn.0: 5 destinations, 7 routes (5 active, 0 holddown, 0 hidden)
+ = Active Route, - = Last Active, * = Both
1:0:0:10.255.10.61/240
*[MVPN/70] 00:49:26, metric2 1
Indirect
1:0:0:10.255.10.97/240
*[BGP/170] 00:48:22, localpref 100, from 10.255.10.97
AS path: I, validation-state: unverified
> via so-1/3/1.0
5:0:0:32:192.168.195.106:32:198.51.100.1/240
*[PIM/105] 00:09:02
Multicast (IPv4) Composite
[BGP/170] 00:09:02, localpref 100, from 10.255.10.97
AS path: I, validation-state: unverified
> via so-1/3/1.0
7:0:0:1000:32:192.168.195.106:32:198.51.100.1/240
*[PIM/105] 00:09:02
Multicast (IPv4) Composite
[BGP/170] 00:09:02, localpref 100, from 10.255.10.97
AS path: I, validation-state: unverified
> via so-1/3/1.0
test.mvpn-inet6.0: 2 destinations, 2 routes (2 active, 0 holddown, 0 hidden)
+ = Active Route, - = Last Active, * = Both
1:0:0:10.255.10.61/432
*[MVPN/70] 00:49:26, metric2 1
Indirect
1:0:0:10.255.10.97/432
*[BGP/170] 00:48:22, localpref 100, from 10.255.10.97
AS path: I, validation-state: unverified
> via so-1/3/1.0
Signification
Les routes attendues remplissent la table de routage test.mvpn.
Vérification des voisins MVPN sur le routeur de bordure B
But
Utilisez la show mvpn neighbor commande pour vérifier l’état du voisin.
Action
user@Border_Router_B> show mvpn neighbor
MVPN instance:
Legend for provider tunnel
S- Selective provider tunnel
Legend for c-multicast routes properties (Pr)
DS -- derived from (*, c-g) RM -- remote VPN route
Family : INET
Instance : test
MVPN Mode : SPT-ONLY
Neighbor Inclusive Provider Tunnel
10.255.10.97 INGRESS-REPLICATION:MPLS Label 16:10.255.10.97
MVPN instance:
Legend for provider tunnel
S- Selective provider tunnel
Legend for c-multicast routes properties (Pr)
DS -- derived from (*, c-g) RM -- remote VPN route
Family : INET6
Instance : test
MVPN Mode : SPT-ONLY
Neighbor Inclusive Provider Tunnel
10.255.10.97 INGRESS-REPLICATION:MPLS Label 16:10.255.10.97
Vérification de l’état de la jointure PIM sur le routeur de bordure B
But
Utilisez la show pim join extensive commande pour vérifier l’état de la jointure PIM.
Action
user@Border_Router_B> show pim join extensive
Instance: PIM.master Family: INET
R = Rendezvous Point Tree, S = Sparse, W = Wildcard
Group: 198.51.100.1
Source: 192.168.195.106
Flags: sparse,spt
Upstream interface: fe-0/1/0.0
Upstream neighbor: Direct
Upstream state: Local Source
Keepalive timeout: 0
Uptime: 00:09:39
Downstream neighbors:
Interface: Pseudo-MVPN
Uptime: 00:09:39 Time since last Join: 00:09:39
Number of downstream interfaces: 1
Instance: PIM.master Family: INET6
R = Rendezvous Point Tree, S = Sparse, W = Wildcard
Vérification de l’état de la route de multidiffusion sur le routeur de bordure B
But
Utilisez la show multicast route extensive commande pour vérifier l’état de la route de multidiffusion.
Action
user@Border_Router_B> show multicast route extensive
Instance: master Family: INET
Group: 198.51.100.1
Source: 192.168.195.106/32
Upstream interface: fe-0/1/0.0
Downstream interface list:
so-1/3/1.0
Number of outgoing interfaces: 1
Session description: NOB Cross media facilities
Statistics: 18 kBps, 200 pps, 116531 packets
Next-hop ID: 1048580
Upstream protocol: MVPN
Route state: Active
Forwarding state: Forwarding
Cache lifetime/timeout: forever
Wrong incoming interface notifications: 0
Uptime: 00:09:43
Exemple : Configuration des VPN multicast MBGP
Cet exemple fournit une procédure étape par étape pour configurer les services de multidiffusion sur un réseau privé virtuel de couche 3 BGP (MBGP) multiprotocole. (également appelés VPN multicast de couche 3 nouvelle génération)
Exigences
Cet exemple utilise les composants matériels et logiciels suivants :
Junos OS version 9.2 ou ultérieure
Cinq routeurs Juniper M Series, T Series, TX Series ou MX Series
Un système hôte capable d’envoyer du trafic multicast et de prendre en charge le protocole IGMP (Internet Group Management Protocol)
Un système hôte capable de recevoir du trafic multicast et de prendre en charge IGMP
En fonction des appareils que vous utilisez, vous devrez peut-être configurer des routes statiques pour :
L’émetteur multicast
L’interface Fast Ethernet à laquelle l’émetteur est connecté sur le récepteur multicast
Le récepteur multicast
L’interface Fast Ethernet à laquelle le récepteur est connecté sur l’émetteur multicast
Vue d’ensemble et topologie
Cet exemple montre comment configurer les technologies suivantes :
IPv4 (en anglais)
BGP
OSPF
RSVP
MPLS (en anglais)
Mode clairsemé PIM
RP statique
Topologie
La topologie du réseau est illustrée à la figure 4.
Configuration
Dans toute session de configuration, il est recommandé de vérifier périodiquement que la configuration peut être validée à l’aide de la commit check commande.
Dans cet exemple, le routeur en cours de configuration est identifié à l’aide des invites de commande suivantes :
CE1identifie le routeur EDGE 1 (CE1) du clientPE1identifie le routeur Provider Edge 1 (PE1)Pidentifie le routeur central (P) du fournisseurCE2identifie le routeur Customer Edge 2 (CE2)PE2identifie le routeur Provider Edge 2 (PE2)
Pour configurer les VPN multicast MBGP pour le réseau illustré à la Figure 4, effectuez les opérations suivantes :
- Configuration des interfaces
- Configuration d’OSPF
- Configuration de BGP
- Configuration de RSVP
- Configuration de MPLS
- Configuration de l’instance de routage VRF
- Configuration de PIM
- Configuration du tunnel fournisseur
- Configuration du point de rendez-vous
- Résultats
Configuration des interfaces
Procédure étape par étape
L’exemple suivant vous oblige à naviguer à différents niveaux dans la hiérarchie de configuration. Pour plus d’informations sur la navigation dans l’interface de ligne de commande, reportez-vous à la section Utilisation de l’éditeur CLI en mode de configuration dans le Guide de l’utilisateur de l’interface de ligne de commande.
Sur chaque routeur, configurez une adresse IP sur l’interface logique de bouclage 0 (
lo0.0).[edit interfaces] user@CE1# set lo0 unit 0 family inet address 192.168.6.1/32 primary user@PE1# set lo0 unit 0 family inet address 192.168.7.1/32 primary user@P# set lo0 unit 0 family inet address 192.168.8.1/32 primary user@PE2# set lo0 unit 0 family inet address 192.168.9.1/32 primary user@CE2# set lo0 unit 0 family inet address 192.168.0.1/32 primary
Utilisez la
show interfaces tersecommande pour vérifier que l’adresse IP est correcte sur l’interface logique de bouclage.Sur les routeurs PE et CE, configurez l’adresse IP et la famille de protocoles sur les interfaces Fast Ethernet. Spécifiez le type de famille de
inetprotocoles.[edit interfaces] user@CE1# set fe-1/3/0 unit 0 family inet address 10.10.12.1/24 user@CE1# set fe-0/1/0 unit 0 family inet address 10.0.67.13/30 [edit interfaces] user@PE1# set fe-0/1/0 unit 0 family inet address 10.0.67.14/30 [edit interfaces] user@PE2# set fe-0/1/0 unit 0 family inet address 10.0.90.13/30 [edit interfaces] user@CE2# set fe-0/1/0 unit 0 family inet address 10.0.90.14/30 user@CE2# set fe-1/3/0 unit 0 family inet address 10.10.11.1/24
Utilisez la
show interfaces tersecommande pour vérifier que l’adresse IP est correcte sur les interfaces Fast Ethernet.Sur les routeurs PE et P, configurez le VPI et le nombre maximal de circuits virtuels des interfaces ATM. Si le type de CIP par défaut est différent sur les interfaces de guichet automatique directement connectées, configurez le type de CIP pour qu’il soit le même. Configurez le VCI de l’interface logique, la famille de protocoles, l’adresse IP locale et l’adresse IP de destination.
[edit interfaces] user@PE1# set at-0/2/0 atm-options pic-type atm1 user@PE1# set at-0/2/0 atm-options vpi 0 maximum-vcs 256 user@PE1# set at-0/2/0 unit 0 vci 0.128 user@PE1# set at-0/2/0 unit 0 family inet address 10.0.78.5/32 destination 10.0.78.6 [edit interfaces] user@P# set at-0/2/0 atm-options pic-type atm1 user@P# set at-0/2/0 atm-options vpi 0 maximum-vcs 256 user@P# set at-0/2/0 unit 0 vci 0.128 user@P# set at-0/2/0 unit 0 family inet address 10.0.78.6/32 destination 10.0.78.5 user@P# set at-0/2/1 atm-options pic-type atm1 user@P# set at-0/2/1 atm-options vpi 0 maximum-vcs 256 user@P# set at-0/2/1 unit 0 vci 0.128 user@P# set at-0/2/1 unit 0 family inet address 10.0.89.5/32 destination 10.0.89.6 [edit interfaces] user@PE2# set at-0/2/1 atm-options pic-type atm1 user@PE2# set at-0/2/1 atm-options vpi 0 maximum-vcs 256 user@PE2# set at-0/2/1 unit 0 vci 0.128 user@PE2# set at-0/2/1 unit 0 family inet address 10.0.89.6/32 destination 10.0.89.5
Utilisez la
show configuration interfacescommande pour vérifier que le VPI et le nombre maximal de VC des interfaces ATM sont corrects et que le VCI de l'interface logique, la famille de protocoles, l'adresse IP locale et l'adresse IP de destination sont corrects.
Configuration d’OSPF
Procédure étape par étape
Sur les routeurs P et PE, configurez l’instance fournisseur d’OSPF. Spécifiez les interfaces logiques et les interfaces logiques orientées vers le
lo0.0noyau ATM. L’instance fournisseur d’OSPF sur le routeur PE forme des contiguïtés avec les voisins OSPF sur l’autre routeur PE et le routeur P.user@PE1# set protocols ospf area 0.0.0.0 interface at-0/2/0.0 user@PE1# set protocols ospf area 0.0.0.0 interface lo0.0 user@P# set protocols ospf area 0.0.0.0 interface lo0.0 user@P# set protocols ospf area 0.0.0.0 interface all user@P# set protocols ospf area 0.0.0.0 interface fxp0 disable user@PE2# set protocols ospf area 0.0.0.0 interface lo0.0 user@PE2# set protocols ospf area 0.0.0.0 interface at-0/2/1.0
Utilisez la
show ospf interfacescommande pour vérifier que les interfaces logiques orientées vers lelo0.0cur et ATM sont configurées pour OSPF.Sur les routeurs CE, configurez l’instance client d’OSPF. Spécifiez les interfaces logiques de bouclage et Fast Ethernet. L’instance client d’OSPF sur les routeurs CE forme des contiguïtés avec les voisines au sein de l’instance de routage VPN d’OSPF sur les routeurs PE.
user@CE1# set protocols ospf area 0.0.0.0 interface fe-0/1/0.0 user@CE1# set protocols ospf area 0.0.0.0 interface fe-1/3/0.0 user@CE1# set protocols ospf area 0.0.0.0 interface lo0.0 user@CE2# set protocols ospf area 0.0.0.0 interface fe-0/1/0.0 user@CE2# set protocols ospf area 0.0.0.0 interface fe-1/3/0.0 user@CE2# set protocols ospf area 0.0.0.0 interface lo0.0
Utilisez la
show ospf interfacescommande pour vérifier que les interfaces logiques de bouclage et Fast Ethernet correctes ont été ajoutées au protocole OSPF.Sur les routeurs P et PE, configurez la prise en charge de l’ingénierie du trafic OSPF pour l’instance fournisseur d’OSPF.
L’instruction
shortcutspermet à l’instance principale d’OSPF d’utiliser un chemin de commutation d’étiquettes comme tronçon suivant.user@PE1# set protocols ospf traffic-engineering shortcuts user@P# set protocols ospf traffic-engineering shortcuts user@PE2# set protocols ospf traffic-engineering shortcuts
Utilisez la
show ospf overviewcommande oushow configuration protocols ospfpour vérifier que la prise en charge des aspects techniques du trafic est activée.
Configuration de BGP
Procédure étape par étape
Sur le routeur P, configurez BGP pour le VPN. L’adresse locale est l’adresse locale
lo0.0. Les adresses voisines sont leslo0.0adresses des routeurs PE.L’instruction
unicastpermet au routeur d’utiliser BGP pour publier les informations d’accessibilité de la couche réseau (NLRI). L’instructionsignalingpermet au routeur d’utiliser BGP comme protocole de signalisation pour le VPN.user@P# set protocols bgp group group-mvpn type internal user@P# set protocols bgp group group-mvpn local-address 192.168.8.1 user@P# set protocols bgp group group-mvpn family inet unicast user@P# set protocols bgp group group-mvpn family inet-mvpn signaling user@P# set protocols bgp group group-mvpn neighbor 192.168.9.1 user@P# set protocols bgp group group-mvpn neighbor 192.168.7.1
Utilisez la
show configuration protocols bgpcommande pour vérifier que le routeur a été configuré pour utiliser BGP afin d’annoncer NLRI.Sur les routeurs PE et P, configurez le numéro du système autonome local BGP.
user@PE1# set routing-options autonomous-system 0.65010 user@P# set routing-options autonomous-system 0.65010 user@PE2# set routing-options autonomous-system 0.65010
Utilisez la
show configuration routing-optionscommande pour vérifier que le numéro du système autonome local BGP est correct.Sur les routeurs PE, configurez BGP pour le VPN. Configurez l’adresse locale en tant qu’adresse locale
lo0.0. Les adresses voisines sont les adresses du routeur P et delo0.0l’autre routeur PE, PE2.user@PE1# set protocols bgp group group-mvpn type internal user@PE1# set protocols bgp group group-mvpn local-address 192.168.7.1 user@PE1# set protocols bgp group group-mvpn family inet-vpn unicast user@PE1# set protocols bgp group group-mvpn family inet-mvpn signaling user@PE1# set protocols bgp group group-mvpn neighbor 192.168.9.1 user@PE1# set protocols bgp group group-mvpn neighbor 192.168.8.1 user@PE2# set protocols bgp group group-mvpn type internal user@PE2# set protocols bgp group group-mvpn local-address 192.168.9.1 user@PE2# set protocols bgp group group-mvpn family inet-vpn unicast user@PE2# set protocols bgp group group-mvpn family inet-mvpn signaling user@PE2# set protocols bgp group group-mvpn neighbor 192.168.7.1 user@PE2# set protocols bgp group group-mvpn neighbor 192.168.8.1
Utilisez la
show bgp groupcommande pour vérifier que la configuration BGP est correcte.Sur les routeurs PE, configurez une stratégie pour exporter les routes BGP vers OSPF.
user@PE1# set policy-options policy-statement bgp-to-ospf from protocol bgp user@PE1# set policy-options policy-statement bgp-to-ospf then accept user@PE2# set policy-options policy-statement bgp-to-ospf from protocol bgp user@PE2# set policy-options policy-statement bgp-to-ospf then accept
Utilisez la
show policy bgp-to-ospfcommande pour vérifier que la stratégie est correcte.
Configuration de RSVP
Procédure étape par étape
Sur les routeurs PE, activez RSVP sur les interfaces qui participent au LSP. Configurez les interfaces logiques Fast Ethernet et ATM.
user@PE1# set protocols rsvp interface fe-0/1/0.0 user@PE1# set protocols rsvp interface at-0/2/0.0 user@PE2# set protocols rsvp interface fe-0/1/0.0 user@PE2# set protocols rsvp interface at-0/2/1.0
Sur le routeur P, activez RSVP sur les interfaces qui participent au LSP. Configurez les interfaces logiques ATM.
user@P# set protocols rsvp interface at-0/2/0.0 user@P# set protocols rsvp interface at-0/2/1.0
Utilisez la
show configuration protocols rsvpcommande pour vérifier que la configuration RSVP est correcte.
Configuration de MPLS
Procédure étape par étape
Sur les routeurs PE, configurez un LSP MPLS sur le routeur PE qui est le point de sortie LSP. Spécifiez l’adresse IP de l’interface
lo0.0sur le routeur à l’autre extrémité du LSP. Configurez MPLS sur l’ATM, Fast Ethernet etlo0.0les interfaces.Pour faciliter l’identification de chaque LSP lors du dépannage, configurez un nom de LSP différent sur chaque routeur PE. Dans cet exemple, nous utilisons le nom
to-pe2comme nom du LSP configuré sur PE1 etto-pe1comme nom du LSP configuré sur PE2.user@PE1# set protocols mpls label-switched-path to-pe2 to 192.168.9.1 user@PE1# set protocols mpls interface fe-0/1/0.0 user@PE1# set protocols mpls interface at-0/2/0.0 user@PE1# set protocols mpls interface lo0.0 user@PE2# set protocols mpls label-switched-path to-pe1 to 192.168.7.1 user@PE2# set protocols mpls interface fe-0/1/0.0 user@PE2# set protocols mpls interface at-0/2/1.0 user@PE2# set protocols mpls interface lo0.0
Utilisez les
show configuration protocols mplscommandes etshow route label-switched-path to-pe1pour vérifier que la configuration MPLS et LSP est correcte.Une fois la configuration validée, utilisez les
show mpls lsp name to-pe1commandes etshow mpls lsp name to-pe2pour vérifier que le LSP est opérationnel.Sur le routeur P, activez MPLS. Spécifiez les interfaces ATM connectées aux routeurs PE.
user@P# set protocols mpls interface at-0/2/0.0 user@P# set protocols mpls interface at-0/2/1.0
Utilisez la
show mpls interfacecommande pour vérifier que MPLS est activé sur les interfaces ATM.Sur les routeurs PE et P, configurez la famille de protocoles sur les interfaces ATM associées au LSP. Spécifiez le type de famille de
mplsprotocoles.user@PE1# set interfaces at-0/2/0 unit 0 family mpls user@P# set interfaces at-0/2/0 unit 0 family mpls user@P# set interfaces at-0/2/1 unit 0 family mpls user@PE2# set interfaces at-0/2/1 unit 0 family mpls
Utilisez la
show mpls interfacecommande pour vérifier que la famille de protocoles MPLS est activée sur les interfaces ATM associées au LSP.
Configuration de l’instance de routage VRF
Procédure étape par étape
Sur les routeurs PE, configurez une instance de routage pour le VPN et spécifiez le type d’instance
vrf. Ajoutez à cela le Fast Ethernet etlo0.1les interfaces côté client. Configurez l’instance VPN d’OSPF et incluez la stratégie d’exportation BGP vers OSPF.user@PE1# set routing-instances vpn-a instance-type vrf user@PE1# set routing-instances vpn-a interface lo0.1 user@PE1# set routing-instances vpn-a interface fe-0/1/0.0 user@PE1# set routing-instances vpn-a protocols ospf export bgp-to-ospf user@PE1# set routing-instances vpn-a protocols ospf area 0.0.0.0 interface all user@PE2# set routing-instances vpn-a instance-type vrf user@PE2# set routing-instances vpn-a interface lo0.1 user@PE2# set routing-instances vpn-a interface fe-0/1/0.0 user@PE2# set routing-instances vpn-a protocols ospf export bgp-to-ospf user@PE2# set routing-instances vpn-a protocols ospf area 0.0.0.0 interface all
Utilisez la
show configuration routing-instances vpn-acommande pour vérifier que la configuration de l’instance de routage est correcte.Sur les routeurs PE, configurez un séparateur de route pour l’instance de routage. Un séparateur de route permet au routeur de faire la distinction entre deux préfixes IP identiques utilisés comme routes VPN. Configurez un séparateur de route différent sur chaque routeur PE. Cet exemple utilise 65010:1 sur PE1 et 65010:2 sur PE2.
user@PE1# set routing-instances vpn-a route-distinguisher 65010:1 user@PE2# set routing-instances vpn-a route-distinguisher 65010:2
Utilisez la
show configuration routing-instances vpn-acommande pour vérifier que le séparateur d’itinéraire est correct.Sur les routeurs PE, configurez les stratégies d’importation et d’exportation VRF par défaut. Sur la base de cette configuration, BGP génère automatiquement des routes locales correspondant à la cible de route référencée dans les stratégies d’importation VRF. Cet exemple utilise 2:1 comme cible de route.
Note:Vous devez configurer la même cible de routage sur chaque routeur PE pour une instance de routage VPN donnée.
user@PE1# set routing-instances vpn-a vrf-target target:2:1 user@PE2# set routing-instances vpn-a vrf-target target:2:1
Utilisez la
show configuration routing-instances vpn-acommande pour vérifier que la cible de route est correcte.Sur les routeurs PE, configurez l’instance de routage VPN pour la prise en charge multicast.
user@PE1# set routing-instances vpn-a protocols mvpn user@PE2# set routing-instances vpn-a protocols mvpn
Utilisez la
show configuration routing-instance vpn-acommande pour vérifier que l’instance de routage VPN a été configurée pour la prise en charge multicast.Sur les routeurs PE, configurez une adresse IP sur l’interface logique de bouclage 1 (
lo0.1) utilisée dans le VPN de l’instance de routage client.user@PE1# set interfaces lo0 unit 1 family inet address 10.10.47.101/32 user@PE2# set interfaces lo0 unit 1 family inet address 10.10.47.100/32
Utilisez la
show interfaces tersecommande pour vérifier que l’adresse IP de l’interface de bouclage est correcte.
Configuration de PIM
Procédure étape par étape
Sur les routeurs PE, activez PIM. Configurez l’interface
lo0.1Fast Ethernet orientée client. Spécifiez le mode en tant que et la version en tant quesparse2.user@PE1# set routing-instances vpn-a protocols pim interface lo0.1 mode sparse user@PE1# set routing-instances vpn-a protocols pim interface lo0.1 version 2 user@PE1# set routing-instances vpn-a protocols pim interface fe-0/1/0.0 mode sparse user@PE1# set routing-instances vpn-a protocols pim interface fe-0/1/0.0 version 2 user@PE2# set routing-instances vpn-a protocols pim interface lo0.1 mode sparse user@PE2# set routing-instances vpn-a protocols pim interface lo0.1 version 2 user@PE2# set routing-instances vpn-a protocols pim interface fe-0/1/0.0 mode sparse user@PE2# set routing-instances vpn-a protocols pim interface fe-0/1/0.0 version 2
Utilisez la
show pim interfaces instance vpn-acommande pour vérifier que le mode clairsemé PIM est activé sur l’interface et l’interfacelo0.1Fast Ethernet côté client.Sur les routeurs CE, activez PIM. Dans cet exemple, nous configurons toutes les interfaces. Spécifiez le mode en tant que et la version en tant que
sparse2.user@CE1# set protocols pim interface all user@CE2# set protocols pim interface all mode sparse user@CE2# set protocols pim interface all version 2
Utilisez la
show pim interfacescommande pour vérifier que le mode clairsemé PIM est activé sur toutes les interfaces.
Configuration du tunnel fournisseur
Procédure étape par étape
Sur le routeur PE1, configurez le tunnel fournisseur. Spécifiez l’adresse multicast à utiliser.
L’instruction
provider-tunnelindique au routeur d’envoyer du trafic multicast à travers un tunnel.user@PE1# set routing-instances vpn-a provider-tunnel rsvp-te label-switched-path-template default-template
Utilisez la
show configuration routing-instance vpn-acommande pour vérifier que le tunnel fournisseur est configuré pour utiliser le modèle LSP par défaut.Sur le routeur PE2, configurez le tunnel fournisseur. Spécifiez l’adresse multicast à utiliser.
user@PE2# set routing-instances vpn-a provider-tunnel rsvp-te label-switched-path-template default-template
Utilisez la
show configuration routing-instance vpn-acommande pour vérifier que le tunnel fournisseur est configuré pour utiliser le modèle LSP par défaut.
Configuration du point de rendez-vous
Procédure étape par étape
Configurez le routeur PE1 pour qu’il soit le point de rendez-vous. Spécifiez l’adresse
lo0.1du routeur PE1. Spécifiez l’adresse multicast à utiliser.user@PE1# set routing-instances vpn-a protocols pim rp local address 10.10.47.101 user@PE1# set routing-instances vpn-a protocols pim rp local group-ranges 224.1.1.1/32
Utilisez la
show pim rps instance vpn-acommande pour vérifier que l’adresse IP locale correcte est configurée pour le RP.Sur le routeur PE2, configurez le point de rendez-vous statique. Spécifiez l’adresse
lo0.1du routeur PE1.user@PE2# set routing-instances vpn-a protocols pim rp static address 10.10.47.101
Utilisez la
show pim rps instance vpn-acommande pour vérifier que l’adresse IP statique correcte est configurée pour le RP.Sur les routeurs CE, configurez le point de rendez-vous statique. Spécifiez l’adresse
lo0.1du routeur PE1.user@CE1# set protocols pim rp static address 10.10.47.101 version 2 user@CE2# set protocols pim rp static address 10.10.47.101 version 2
Utilisez la
show pim rpscommande pour vérifier que l’adresse IP statique correcte est configurée pour le RP.Utilisez la
commit checkcommande pour vérifier que la configuration peut être validée avec succès. Si la configuration réussit la vérification, validez la configuration.Démarrez l’appareil émetteur multicast connecté à CE1.
Démarrez le récepteur multicast connecté à CE2.
Vérifiez que le récepteur reçoit le flux multicast.
Utilisez
showdes commandes pour vérifier les opérations de routage, de VPN et de multidiffusion.
Résultats
Les parties configuration et vérification de cet exemple sont terminées. La section suivante est fournie à titre de référence.
Vous trouverez ci-dessous un exemple de configuration pour le routeur CE1.
Routeur CE1
interfaces {
lo0 {
unit 0 {
family inet {
address 192.168.6.1/32 {
primary;
}
}
}
}
fe-0/1/0 {
unit 0 {
family inet {
address 10.0.67.13/30;
}
}
}
fe-1/3/0 {
unit 0 {
family inet {
address 10.10.12.1/24;
}
}
}
}
protocols {
ospf {
area 0.0.0.0 {
interface fe-0/1/0.0;
interface lo0.0;
interface fe-1/3/0.0;
}
}
pim {
rp {
static {
address 10.10.47.101 {
version 2;
}
}
}
interface all;
}
}
Vous trouverez ci-dessous un exemple de configuration pour le routeur PE1.
Routeur PE1
interfaces {
lo0 {
unit 0 {
family inet {
address 192.168.7.1/32 {
primary;
}
}
}
}
fe-0/1/0 {
unit 0 {
family inet {
address 10.0.67.14/30;
}
}
}
at-0/2/0 {
atm-options {
pic-type atm1;
vpi 0 {
maximum-vcs 256;
}
}
unit 0 {
vci 0.128;
family inet {
address 10.0.78.5/32 {
destination 10.0.78.6;
}
}
family mpls;
}
}
lo0 {
unit 1 {
family inet {
address 10.10.47.101/32;
}
}
}
}
routing-options {
autonomous-system 0.65010;
}
protocols {
rsvp {
interface fe-0/1/0.0;
interface at-0/2/0.0;
}
mpls {
label-switched-path to-pe2 {
to 192.168.9.1;
}
interface fe-0/1/0.0;
interface at-0/2/0.0;
interface lo0.0;
}
bgp {
group group-mvpn {
type internal;
local-address 192.168.7.1;
family inet-vpn {
unicast;
}
family inet-mvpn {
signaling;
}
neighbor 192.168.9.1;
neighbor 192.168.8.1;
}
}
ospf {
traffic-engineering {
shortcuts;
}
area 0.0.0.0 {
interface at-0/2/0.0;
interface lo0.0;
}
}
}
policy-options {
policy-statement bgp-to-ospf {
from protocol bgp;
then accept;
}
}
routing-instances {
vpn-a {
instance-type vrf;
interface lo0.1;
interface fe-0/1/0.0;
route-distinguisher 65010:1;
provider-tunnel {
rsvp-te {
label-switched-path-template {
default-template;
}
}
}
vrf-target target:2:1;
protocols {
ospf {
export bgp-to-ospf;
area 0.0.0.0 {
interface all;
}
}
pim {
rp {
local {
address 10.10.47.101;
group-ranges {
224.1.1.1/32;
}
}
}
interface lo0.1 {
mode sparse;
version 2;
}
interface fe-0/1/0.0 {
mode sparse;
version 2;
}
}
mvpn;
}
}
}
Vous trouverez ci-dessous un exemple de configuration correspondant au routeur P.
Routeur P
interfaces {
lo0 {
unit 0 {
family inet {
address 192.168.8.1/32 {
primary;
}
}
}
}
at-0/2/0 {
atm-options {
pic-type atm1;
vpi 0 {
maximum-vcs 256;
}
}
unit 0 {
vci 0.128;
family inet {
address 10.0.78.6/32 {
destination 10.0.78.5;
}
}
family mpls;
}
}
at-0/2/1 {
atm-options {
pic-type atm1;
vpi 0 {
maximum-vcs 256;
}
}
unit 0 {
vci 0.128;
family inet {
address 10.0.89.5/32 {
destination 10.0.89.6;
}
}
family mpls;
}
}
}
routing-options {
autonomous-system 0.65010;
}
protocols {
rsvp {
interface at-0/2/0.0;
interface at-0/2/1.0;
}
mpls {
interface at-0/2/0.0;
interface at-0/2/1.0;
}
bgp {
group group-mvpn {
type internal;
local-address 192.168.8.1;
family inet {
unicast;
}
family inet-mvpn {
signaling;
}
neighbor 192.168.9.1;
neighbor 192.168.7.1;
}
}
ospf {
traffic-engineering {
shortcuts;
}
area 0.0.0.0 {
interface lo0.0;
interface all;
interface fxp0.0 {
disable;
}
}
}
}
Vous trouverez ci-dessous un exemple de configuration pour le routeur PE2.
Routeur PE2
interfaces {
lo0 {
unit 0 {
family inet {
address 192.168.9.1/32 {
primary;
}
}
}
}
fe-0/1/0 {
unit 0 {
family inet {
address 10.0.90.13/30;
}
}
}
at-0/2/1 {
atm-options {
pic-type atm1;
vpi 0 {
maximum-vcs 256;
}
}
unit 0 {
vci 0.128;
family inet {
address 10.0.89.6/32 {
destination 10.0.89.5;
}
}
family mpls;
}
}
lo0 {
unit 1 {
family inet {
address 10.10.47.100/32;
}
}
}
}
routing-options {
autonomous-system 0.65010;
}
protocols {
rsvp {
interface fe-0/1/0.0;
interface at-0/2/1.0;
}
mpls {
label-switched-path to-pe1 {
to 192.168.7.1;
}
interface lo0.0;
interface fe-0/1/0.0;
interface at-0/2/1.0;
}
bgp {
group group-mvpn {
type internal;
local-address 192.168.9.1;
family inet-vpn {
unicast;
}
family inet-mvpn {
signaling;
}
neighbor 192.168.7.1;
neighbor 192.168.8.1;
}
}
ospf {
traffic-engineering {
shortcuts;
}
area 0.0.0.0 {
interface lo0.0;
interface at-0/2/1.0;
}
}
}
policy-options {
policy-statement bgp-to-ospf {
from protocol bgp;
then accept;
}
}
routing-instances {
vpn-a {
instance-type vrf;
interface fe-0/1/0.0;
interface lo0.1;
route-distinguisher 65010:2;
provider-tunnel {
rsvp-te {
label-switched-path-template {
default-template;
}
}
}
vrf-target target:2:1;
protocols {
ospf {
export bgp-to-ospf;
area 0.0.0.0 {
interface all;
}
}
pim {
rp {
static {
address 10.10.47.101;
}
}
interface fe-0/1/0.0 {
mode sparse;
version 2;
}
interface lo0.1 {
mode sparse;
version 2;
}
}
mvpn;
}
}
}
Vous trouverez ci-dessous un exemple de configuration pour le routeur CE2.
Routeur CE2
interfaces {
lo0 {
unit 0 {
family inet {
address 192.168.0.1/32 {
primary;
}
}
}
}
fe-0/1/0 {
unit 0 {
family inet {
address 10.0.90.14/30;
}
}
}
fe-1/3/0 {
unit 0 {
family inet {
address 10.10.11.1/24;
}
family inet6 {
address fe80::205:85ff:fe88:ccdb/64;
}
}
}
}
protocols {
ospf {
area 0.0.0.0 {
interface fe-0/1/0.0;
interface lo0.0;
interface fe-1/3/0.0;
}
}
pim {
rp {
static {
address 10.10.47.101 {
version 2;
}
}
}
interface all {
mode sparse;
version 2;
}
}
}
Exemple : Configuration d’un tunnel fournisseur PIM-SSM pour un MVPN MBGP
Cet exemple montre comment configurer un tunnel de fournisseur PIM-SSM pour un MVPN MBGP. Cette configuration permet aux fournisseurs de services d’héberger les données des clients dans le cur du réseau. Cet exemple montre comment configurer les tunnels PIM-SSM en tant que PMSI inclusif et utilise la préférence de routage unicast comme mesure pour déterminer le redirecteur unique (au lieu de la métrique par défaut, qui est l’adresse IP du champ administrateur général dans la communauté route-import).
Exigences
Avant de commencer :
-
Configurez les interfaces des routeurs. Voir la bibliothèque d’interfaces réseau Junos OS pour les périphériques de routage.
-
Configurez la stratégie de routage BGP-vers-OSPF. Reportez-vous au Guide de l’utilisateur Stratégies de routage, filtres de pare-feu et mécanismes de contrôle du trafic.
Aperçu
Lorsqu’un PE reçoit un message de jointure ou d’élagage client d’un CE, le message identifie un flux de multidiffusion particulier comme appartenant soit à une arborescence spécifique à la source (S,G), soit à une arborescence partagée (*,G). Si le chemin vers la source de multidiffusion ou le RP passe par la dorsale VPN, le PE doit identifier le saut de multidiffusion en amont (UMH) pour le flux (S,G) ou (*,G). Normalement, l’UMH est déterminé par l’itinéraire unicast vers la source multicast ou RP.
Cependant, dans certains cas, les CE peuvent distribuer aux PE un ensemble spécial de routes qui doivent être utilisées exclusivement à des fins de sélection de sauts multicast en amont à l’aide de la communauté d’importation de routes. Plus d’une route peut être éligible, et l’EP doit choisir un seul transitaire parmi les UMH éligibles.
La métrique par défaut pour le choix d’un redirecteur unique est l’adresse IP du champ de l’administrateur général dans la communauté d’importation de routage. Vous pouvez configurer un routeur pour qu’il utilise la préférence de route unicast afin de déterminer le choix d’un redirecteur unique.
Cet exemple inclut les paramètres suivants.
-
provider-tunnel family inet pim-ssm group-address : spécifie une adresse de groupe SSM VPN valide. L’adresse du groupe VPN SSM et l’adresse source sont annoncées par la route de découverte automatique de type 1. Lors de la réception d’une route de découverte automatique avec l’adresse de groupe VPN SSM et l’adresse source, un routeur PE envoie une jointure (S,G) dans l’espace fournisseur au PE annonçant la route de découverte automatique. Tous les routeurs PE échangent leur adresse de groupe PIM-SSM VPN pour compléter l’interface de service multicast du fournisseur (I-PMSI). Contrairement à un tunnel fournisseur PIM-ASM, les routeurs PE peuvent choisir une adresse de groupe VPN différente, car les jointures (S, G) sont envoyées directement vers le PE source.
Note:À l’instar d’un tunnel de fournisseur PIM-ASM, PIM doit être configuré dans l’instance principale par défaut.
-
unicast-umh-election : spécifie que le routeur PE utilise la préférence de route unicast pour déterminer le choix du redirecteur unique.
Topologie
La figure 5 illustre la topologie utilisée dans cet exemple.
MVPN MBGP
Configuration
Procédure
Configuration rapide de l’interface de ligne de commande
Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à votre configuration réseau, puis copiez et collez les commandes dans l’interface de ligne de commande au niveau de la [edit] hiérarchie.
set interfaces fe-0/2/0 unit 0 family inet address 192.168.195.109/30 set interfaces fe-0/2/1 unit 0 family inet address 192.168.195.5/27 set interfaces fe-0/2/2 unit 0 family inet address 10.20.1.1/30 set interfaces fe-0/2/2 unit 0 family iso set interfaces fe-0/2/2 unit 0 family mpls set interfaces lo0 unit 1 family inet address 10.10.47.100/32 set interfaces lo0 unit 1 family inet address 192.168.195.1/32 primary set interfaces lo0 unit 2 family inet address 10.10.48.100/32 set protocols mpls interface all set protocols bgp group ibgp type internal set protocols bgp group ibgp local-preference 120 set protocols bgp group ibgp family inet-vpn any set protocols bgp group ibgp family inet-mvpn signaling set protocols bgp group ibgp neighbor 10.255.112.155 set protocols isis level 1 disable set protocols isis interface all set protocols isis interface fxp0.0 disable set protocols ospf traffic-engineering set protocols ospf area 0.0.0.0 interface all set protocols ospf area 0.0.0.0 interface fxp0.0 disable set protocols ldp interface all set protocols pim rp static address 10.255.112.155 set protocols pim interface all mode sparse-dense set protocols pim interface all version 2 set protocols pim interface fxp0.0 disable set routing-instances VPN-A instance-type vrf set routing-instances VPN-A interface fe-0/2/1.0 set routing-instances VPN-A interface lo0.1 set routing-instances VPN-A route-distinguisher 10.255.112.199:100 set routing-instances VPN-A provider-tunnel family inet pim-ssm group-address 233.252.0.1 set routing-instances VPN-A vrf-target target:10:100 set routing-instances VPN-A vrf-table-label set routing-instances VPN-A routing-options auto-export set routing-instances VPN-A protocols ospf export bgp-to-ospf set routing-instances VPN-A protocols ospf area 0.0.0.0 interface lo0.1 set routing-instances VPN-A protocols ospf area 0.0.0.0 interface fe-0/2/1.0 set routing-instances VPN-A protocols pim rp static address 10.10.47.101 set routing-instances VPN-A protocols pim interface lo0.1 mode sparse-dense set routing-instances VPN-A protocols pim interface lo0.1 version 2 set routing-instances VPN-A protocols pim interface fe-0/2/1.0 mode sparse-dense set routing-instances VPN-A protocols pim interface fe-0/2/1.0 version 2 set routing-instances VPN-A protocols mvpn unicast-umh-election set routing-instances VPN-B instance-type vrf set routing-instances VPN-B interface fe-0/2/0.0 set routing-instances VPN-B interface lo0.2 set routing-instances VPN-B route-distinguisher 10.255.112.199:200 set routing-instances VPN-B provider-tunnel family inet pim-ssm group-address 233.252.0.2 set routing-instances VPN-B vrf-target target:10:200 set routing-instances VPN-B vrf-table-label set routing-instances VPN-B routing-options auto-export set routing-instances VPN-B protocols ospf export bgp-to-ospf set routing-instances VPN-B protocols ospf area 0.0.0.0 interface lo0.2 set routing-instances VPN-B protocols ospf area 0.0.0.0 interface fe-0/2/0.0 set routing-instances VPN-B protocols pim rp static address 10.10.48.101 set routing-instances VPN-B protocols pim interface lo0.2 mode sparse-dense set routing-instances VPN-B protocols pim interface lo0.2 version 2 set routing-instances VPN-B protocols pim interface fe-0/2/0.0 mode sparse-dense set routing-instances VPN-B protocols pim interface fe-0/2/0.0 version 2 set routing-instances VPN-B protocols mvpn unicast-umh-election set routing-options autonomous-system 65100
Procédure étape par étape
L’exemple suivant vous oblige à naviguer à différents niveaux dans la hiérarchie de configuration. Pour plus d’informations sur la navigation dans l’interface de ligne de commande, reportez-vous à la section Utilisation de l’éditeur CLI en mode configuration du Guide de l’utilisateur de l’interface de ligne de commande Junos OS.
Pour configurer un tunnel fournisseur PIM-SSM pour un MVPN MBGP :
-
Configurez les interfaces dans l’instance de routage maître sur les routeurs PE. Cet exemple montre les interfaces d’un routeur PE.
[edit interfaces] user@host# set fe-0/2/0 unit 0 family inet address 192.168.195.109/30 user@host# set fe-0/2/1 unit 0 family inet address 192.168.195.5/27 user@host# set fe-0/2/2 unit 0 family inet address 10.20.1.1/30 user@host# set fe-0/2/2 unit 0 family iso user@host# set fe-0/2/2 unit 0 family mpls user@host# set lo0 unit 1 family inet address 10.10.47.100/32 user@host# set lo0 unit 2 family inet address 10.10.48.100/32
-
Configurez le numéro du système autonome dans les options de routage globales. Ceci est requis dans les MVPN MBGP.
[edit routing-options] user@host# set autonomous-system 65100
-
Configurez les protocoles de routage dans l’instance de routage principale sur les routeurs PE.
[edit protocols bgp group ibgp] user@host# set type internal user@host# set family inet-vpn any user@host# set family inet-mvpn signaling user@host# set neighbor 10.255.112.155 [edit protocols isis] user@host# set level 1 disable user@host# set interface all user@host# set interface fxp0.0 disable [edit protocols ospf] user@host# set traffic-engineering user@host# set area 0.0.0.0 interface all user@host# set area 0.0.0.0 interface fxp0.0 disable user@host# set protocols ldp interface all [edit protocols pim] user@host# set rp static address 10.255.112.155 user@host# set interface all mode sparse-dense user@host# set interface all version 2 user@host# set interface fxp0.0 disable
-
Configurez l’instance de routage VPN-A.
[edit routing-instances VPN-A] user@host# set instance-type vrf user@host# set interface fe-0/2/1.0 user@host# set interface lo0.1 user@host# set route-distinguisher 10.255.112.199:100 user@host# set provider-tunnel family inet pim-ssm group-address 232.252.0.1 user@host# set vrf-target target:10:100 user@host# set vrf-table-label user@host# set routing-options auto-export user@host# set protocols ospf export bgp-to-ospf user@host# set protocols ospf area 0.0.0.0 interface lo0.1 user@host# set protocols ospf area 0.0.0.0 interface fe-0/2/1.0 user@host# set protocols pim rp static address 10.10.47.101 user@host# set protocols pim interface lo0.1 mode sparse-dense user@host# set protocols pim interface lo0.1 version 2 user@host# set protocols pim interface fe-0/2/1.0 mode sparse-dense user@host# set protocols pim interface fe-0/2/1.0 version 2 user@host# set protocols mvpn unicast-umh-election
-
Configurez l’instance de routage VPN-B.
[edit routing-instances VPN-B] user@host# set instance-type vrf user@host# set interface fe-0/2/0.0 user@host# set interface lo0.2 user@host# set route-distinguisher 10.255.112.199:200 user@host# set provider-tunnel family inet pim-ssm group-address 232.252.0.2 user@host# set vrf-target target:10:200 user@host# set vrf-table-label user@host# set routing-options auto-export user@host# set protocols ospf export bgp-to-ospf user@host# set protocols ospf area 0.0.0.0 interface lo0.2 user@host# set protocols ospf area 0.0.0.0 interface fe-0/2/0.0 user@host# set protocols pim rp static address 10.10.48.101 user@host# set protocols pim interface lo0.2 mode sparse-dense user@host# set protocols pim interface lo0.2 version 2 user@host# set protocols pim interface fe-0/2/0.0 mode sparse-dense user@host# set protocols pim interface fe-0/2/0.0 version 2 user@host# set protocols mvpn unicast-umh-election
-
Configurez la topologie de manière à ce que la route BGP vers la source annoncée par PE1 ait une préférence plus élevée que la route BGP vers la source annoncée par PE2.
[edit protocols bgp] user@host# set group ibgp local-preference 120
-
Configurez une adresse de bouclage primaire plus élevée sur PE2 que sur PE1. Cela permet de s’assurer que PE2 est le gagnant de l’élection du MVPN MBGP pour un seul transitaire.
[edit] user@host# set interface lo0 unit 1 family inet address 192.168.195.1/32 primary
-
Configurez l’instruction
unicast-umh-electionsur PE3.[edit] user@host# set routing-instances VPN-A protocols mvpn unicast-umh-election user@host# set routing-instances VPN-B protocols mvpn unicast-umh-election
-
Si vous avez terminé de configurer l’appareil, validez la configuration.
user@host# commit
Résultats
Confirmez votre configuration en saisissant les show interfacescommandes , show protocols, show routing-instanceset show routing-options à partir du mode de configuration. Si la sortie n’affiche pas la configuration prévue, répétez les instructions de cet exemple pour corriger la configuration.
user@host# show interfaces
fe-0/2/0 {
unit 0 {
family inet {
address 192.168.195.109/30;
}
}
}
fe-0/2/1 {
unit 0 {
family inet {
address 192.168.195.5/27;
}
}
}
fe-0/2/2 {
unit 0 {
family inet {
address 10.20.1.1/30;
}
family iso;
family mpls;
}
}
lo0 {
unit 1 {
family inet {
address 10.10.47.100/32;
address 192.168.195.1/32 {
primary;
}
}
}
unit 2 {
family inet {
address 10.10.48.100/32;
}
}
}
user@host# show protocols
mpls {
interface all;
}
bgp {
group ibgp {
type internal;
local-preference 120;
family inet-vpn {
any;
}
family inet-mvpn {
signaling;
}
neighbor 10.255.112.155;
}
}
isis {
level 1 disable;
interface all;
interface fxp0.0 {
disable;
}
}
ospf {
traffic-engineering;
area 0.0.0.0 {
interface all;
interface fxp0.0 {
disable;
}
}
}
ldp {
interface all;
}
pim {
rp {
static {
address 10.255.112.155;
}
}
interface all {
mode sparse-dense;
version 2;
}
interface fxp0.0 {
disable;
}
}
user@host# show routing-instances
VPN-A {
instance-type vrf;
interface fe-0/2/1.0;
interface lo0.1;
route-distinguisher 10.255.112.199:100;
provider-tunnel {
family inet
pim-ssm {
group-address 233.252.0.1;
}
}
vrf-target target:10:100;
vrf-table-label;
routing-options {
auto-export;
}
protocols {
ospf {
export bgp-to-ospf;
area 0.0.0.0 {
interface lo0.1;
interface fe-0/2/1.0;
}
}
pim {
rp {
static {
address 10.10.47.101;
}
}
interface lo0.1 {
mode sparse-dense;
version 2;
}
interface fe-0/2/1.0 {
mode sparse-dense;
version 2;
}
}
mvpn {
unicast-umh-election;
}
}
}
VPN-B {
instance-type vrf;
interface fe-0/2/0.0;
interface lo0.2;
route-distinguisher 10.255.112.199:200;
provider-tunnel {
family inet {
pim-ssm {
group-address 233.252.0.2;
}
}
vrf-target target:10:200;
vrf-table-label;
routing-options {
auto-export;
}
protocols {
ospf {
export bgp-to-ospf;
area 0.0.0.0 {
interface lo0.2;
interface fe-0/2/0.0;
}
}
pim {
rp {
static {
address 10.10.48.101;
}
}
interface lo0.2 {
mode sparse-dense;
version 2;
}
interface fe-0/2/0.0 {
mode sparse-dense;
version 2;
}
}
mvpn {
unicast-umh-election;
}
}
}
fe-0/2/0 {
unit 0 {
family inet {
address 192.168.195.109/30;
}
}
}
fe-0/2/1 {
unit 0 {
family inet {
address 192.168.195.5/27;
}
}
}
user@host# show routing-options autonomous-system 65100;
Vérification
Pour vérifier la configuration, démarrez les récepteurs et la source. PE3 doit créer des routes multicast client de type 7 à partir des jointures locales. Vérifiez les entrées de multicast client de l’arborescence source sur tous les routeurs PE. PE3 doit choisir PE1 comme PE en amont vers la source. PE1 reçoit l’itinéraire multicast client des PE sortants et transmet les données sur le PSMI à PE3.
Pour confirmer la configuration, exécutez les commandes suivantes :
-
afficher la table de routage VPN-A.mvpn.0 extensif
-
show multicast route, instance étendue, VPN-A
Exemple : Autorisation des sources distantes MBGP MVPN
Cet exemple montre comment configurer un MVPN MBGP qui autorise les sources distantes, même s’il n’y a pas de voisinage PIM vers le routeur en amont.
Exigences
Avant de commencer :
Configurez les interfaces des routeurs. Voir la bibliothèque d’interfaces réseau Junos OS pour les périphériques de routage.
Configurez un protocole de passerelle intérieure ou un routage statique. Voir la bibliothèque des protocoles de routage Junos OS pour les périphériques de routage.
Configurez le LSP statique point à multipoint. Reportez-vous à la section Configuration des LSP point à multipoint pour un MVPN MBGP.
Aperçu
Dans cet exemple, un routeur CE distant est la source de multidiffusion. Dans un MVPN MBGP, l’intervalle de bonjour de l’interface PIM d’un routeur PE est défini sur zéro, ce qui ne crée aucun lien de voisinage PIM. L’état PIM en amont est Aucun. Dans ce scénario, les récepteurs directement connectés reçoivent le trafic dans le MVPN MBGP uniquement si vous configurez l’interface logique montante du PE entrant pour accepter les sources distantes. Si vous ne configurez pas l’interface logique de l’EP entrant pour accepter les sources distantes, la route de multidiffusion est supprimée et les récepteurs locaux ne sont plus attachés au saut suivant d’inondation.
Cet exemple montre la configuration sur le routeur PE entrant. Un LSP statique est utilisé pour recevoir le trafic de la source distante.
Topologie
La figure 6 illustre la topologie utilisée dans cet exemple.
distante MBGP MVPN
Configuration
Configuration rapide de l’interface de ligne de commande
Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à votre configuration réseau, puis copiez et collez les commandes dans l’interface de ligne de commande au niveau de la [edit] hiérarchie.
set routing-instances vpn-A instance-type vrf set routing-instances vpn-A interface ge-1/0/0.213 set routing-instances vpn-A interface ge-1/0/0.484 set routing-instances vpn-A interface ge-1/0/1.200 set routing-instances vpn-A interface ge-1/0/2.0 set routing-instances vpn-A interface ge-1/0/7.0 set routing-instances vpn-A interface vt-1/1/0.0 set routing-instances vpn-A route-distinguisher 10.0.0.10:04 set routing-instances vpn-A provider-tunnel rsvp-te label-switched-path-template mvpn-dynamic set routing-instances vpn-A provider-tunnel selective group 224.0.9.0/32 source 10.1.1.2/32 rsvp-te static-lsp mvpn-static set routing-instances vpn-A vrf-target target:65000:04 set routing-instances vpn-A protocols bgp group 1a type external set routing-instances vpn-A protocols bgp group 1a peer-as 65213 set routing-instances vpn-A protocols bgp group 1a neighbor 10.2.213.9 set routing-instances vpn-A protocols pim interface all hello-interval 0 set routing-instances vpn-A protocols pim interface ge-1/0/2.0 accept-remote-source set routing-instances vpn-A protocols mvpn set routing-options autonomous-system 100
Procédure
Procédure étape par étape
L’exemple suivant vous oblige à naviguer à différents niveaux dans la hiérarchie de configuration. Pour plus d’informations sur la navigation dans l’interface de ligne de commande, reportez-vous à la section Utilisation de l’éditeur CLI en mode configuration du Guide de l’utilisateur de l’interface de ligne de commande Junos OS.
Pour autoriser les sources distantes :
Sur le routeur PE entrant, configurez les interfaces dans l’instance de routage.
[edit routing-instances vpn-A] user@host# set instance-type vrf user@host# set interface ge-1/0/0.213 user@host# set interface ge-1/0/0.484 user@host# set interface ge-1/0/1.200 user@host# set interface ge-1/0/2.0 user@host# set interface ge-1/0/7.0 user@host# set interface vt-1/1/0.0
Configurez le numéro du système autonome dans les options de routage globales. Ceci est requis dans les MVPN MBGP.
user@host# set routing-options autonomous-system 100
Configurez le séparateur d’itinéraire et la cible VRF.
[edit routing-instances vpn-A] user@host# set route-distinguisher 10.0.0.10:04 user@host# set vrf-target target:65000:04
Configurez le tunnel du fournisseur.
[edit routing-instances vpn-A] user@host# set provider-tunnel rsvp-te label-switched-path-template mvpn-dynamic user@host# set provider-tunnel selective group 224.0.9.0/32 source 10.1.1.2/32 rsvp-te static-lsp mvpn-static
Configurez BGP dans l’instance de routage.
[edit routing-instances vpn-A] user@host# set protocols bgp group 1a type external user@host# set protocols bgp group 1a peer-as 65213 user@host# set protocols bgp group 1a neighbor 10.2.213.9
Configurez PIM dans l’instance de routage, y compris l’instruction
accept-remote-sourcesur l’interface logique entrante.[edit routing-instances vpn-A] user@host# set protocols pim interface all hello-interval 0 user@host# set protocols pim interface ge-1/0/2.0 accept-remote-source
Activez le protocole MVPN dans l’instance de routage.
[edit routing-instances vpn-A] user@host# set protocols mvpn
Si vous avez terminé de configurer les périphériques, validez la configuration.
user@host# commit
Résultats
À partir du mode de configuration, confirmez votre configuration en entrant les show routing-instances commandes et show routing-options . Si la sortie n’affiche pas la configuration prévue, répétez les instructions de cet exemple pour corriger la configuration.
user@host# show routing-instances
routing-instances {
vpn-A {
instance-type vrf;
interface ge-1/0/0.213;
interface ge-1/0/0.484;
interface ge-1/0/1.200;
interface vt-1/1/0.0;
interface ge-1/0/2.0;
interface ge-1/0/7.0;
route-distinguisher 10.0.0.10:04;
provider-tunnel {
rsvp-te {
label-switched-path-template {
mvpn-dynamic;
}
}
selective {
group 224.0.9.0/32 {
source 10.1.1.2/32 {
rsvp-te {
static-lsp mvpn-static;
}
}
}
}
}
vrf-target target:65000:04;
protocols {
bgp {
group 1a {
type external;
peer-as 65213;
neighbor 10.2.213.9;
}
}
pim {
interface all {
hello-interval 0;
}
interface ge-1/0/2.0 {
accept-remote-source;
}
}
mvpn;
}
}
user@host# show routing-options autonomous-system 100;
Vérification
Pour vérifier la configuration, exécutez les commandes suivantes :
show mpls lsp p2mp
show multicast route instance vpn-A étendu
Afficher MVPN C-multicast
show pim join instance vpn-A étendu
afficher la destination de la table de transfert d’itinéraire destination
afficher la table de routage vpn-A.mvpn.0
Exemple : configuration de l’amortissement des volets de route BGP en fonction de la famille d’adresses MBGP MVPN
Cet exemple montre comment configurer un VPN multicast BGP multiprotocole (également appelé MVPN de nouvelle génération) avec l’amortissement des volets de route BGP.
Exigences
Cet exemple utilise Junos OS version 12.2. La prise en charge de l’amortissement des volets de route BGP pour MBGP MVPN, en particulier, et sur la base d’une famille d’adresses, en général, est introduite dans Junos OS version 12.2.
Aperçu
L’amortissement des volets de route BGP permet de réduire l’instabilité de route causée par les routes qui sont interrompues et annoncées à plusieurs reprises lorsqu’une liaison est défaillante par intermittence.
Cet exemple utilise les paramètres d’amortissement par défaut et illustre un scénario MVPN MBGP avec trois périphériques de routage Provider Edge (PE), trois périphériques de routage Provider Edge (CE) et un périphérique de routage provider (P).
Topologie
La figure 7 illustre la topologie utilisée dans cet exemple.
Sur l’appareil PE R4, l’amortissement des volets de route BGP est configuré pour la famille inet-mvpnd’adresses . Une stratégie de routage appelée dampPolicy utilise la condition de correspondance pour amortir uniquement les nlri-route-type types de route MVPN 3, 4 et 5. Tous les autres types de routes MVPN ne sont pas amortis.
Cet exemple montre la configuration complète sur tous les périphériques dans la section Configuration rapide de l’interface de ligne de commande . La section Configuration de l’appareil R4 montre la configuration étape par étape de l’appareil PE R4.
Configuration
Configuration rapide de l’interface de ligne de commande
Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à votre configuration réseau, puis copiez et collez les commandes dans l’interface de ligne de commande au niveau de la [edit] hiérarchie.
Appareil R1
set interfaces ge-1/2/0 unit 1 family inet address 10.1.1.1/30 set interfaces ge-1/2/0 unit 1 family mpls set interfaces lo0 unit 1 family inet address 172.16.1.1/32 set protocols ospf area 0.0.0.0 interface lo0.1 passive set protocols ospf area 0.0.0.0 interface ge-1/2/0.1 set protocols pim rp static address 172.16.100.1 set protocols pim interface all set routing-options router-id 172.16.1.1
Appareil R2
set interfaces ge-1/2/0 unit 2 family inet address 10.1.1.2/30 set interfaces ge-1/2/0 unit 2 family mpls set interfaces ge-1/2/1 unit 5 family inet address 10.1.1.5/30 set interfaces ge-1/2/1 unit 5 family mpls set interfaces vt-1/2/0 unit 2 family inet set interfaces lo0 unit 2 family inet address 172.16.1.2/32 set interfaces lo0 unit 102 family inet address 172.16.100.1/32 set protocols mpls interface ge-1/2/1.5 set protocols bgp group ibgp type internal set protocols bgp group ibgp local-address 172.16.1.2 set protocols bgp group ibgp family inet-vpn any set protocols bgp group ibgp family inet-mvpn signaling set protocols bgp group ibgp neighbor 172.16.1.4 set protocols bgp group ibgp neighbor 172.16.1.5 set protocols ospf area 0.0.0.0 interface lo0.2 passive set protocols ospf area 0.0.0.0 interface ge-1/2/1.5 set protocols ldp interface ge-1/2/1.5 set protocols ldp p2mp set policy-options policy-statement parent_vpn_routes from protocol bgp set policy-options policy-statement parent_vpn_routes then accept set routing-instances vpn-1 instance-type vrf set routing-instances vpn-1 interface ge-1/2/0.2 set routing-instances vpn-1 interface vt-1/2/0.2 set routing-instances vpn-1 interface lo0.102 set routing-instances vpn-1 route-distinguisher 100:100 set routing-instances vpn-1 provider-tunnel ldp-p2mp set routing-instances vpn-1 vrf-target target:1:1 set routing-instances vpn-1 protocols ospf export parent_vpn_routes set routing-instances vpn-1 protocols ospf area 0.0.0.0 interface lo0.102 passive set routing-instances vpn-1 protocols ospf area 0.0.0.0 interface ge-1/2/0.2 set routing-instances vpn-1 protocols pim rp static address 172.16.1.2 with 172.16.4.1100.1 set routing-instances vpn-1 protocols pim interface ge-1/2/0.2 mode sparse set routing-instances vpn-1 protocols mvpn set routing-options router-id 172.16.1.2 set routing-options autonomous-system 1001
Appareil R3
set interfaces ge-1/2/0 unit 6 family inet address 10.1.1.6/30 set interfaces ge-1/2/0 unit 6 family mpls set interfaces ge-1/2/1 unit 9 family inet address 10.1.1.9/30 set interfaces ge-1/2/1 unit 9 family mpls set interfaces ge-1/2/2 unit 13 family inet address 10.1.1.13/30 set interfaces ge-1/2/2 unit 13 family mpls set interfaces lo0 unit 3 family inet address 172.16.1.3/32 set protocols mpls interface ge-1/2/0.6 set protocols mpls interface ge-1/2/1.9 set protocols mpls interface ge-1/2/2.13 set protocols ospf area 0.0.0.0 interface lo0.3 passive set protocols ospf area 0.0.0.0 interface ge-1/2/0.6 set protocols ospf area 0.0.0.0 interface ge-1/2/1.9 set protocols ospf area 0.0.0.0 interface ge-1/2/2.13 set protocols ldp interface ge-1/2/0.6 set protocols ldp interface ge-1/2/1.9 set protocols ldp interface ge-1/2/2.13 set protocols ldp p2mp set routing-options router-id 172.16.1.3
Appareil R4
set interfaces ge-1/2/0 unit 10 family inet address 10.1.1.10/30 set interfaces ge-1/2/0 unit 10 family mpls set interfaces ge-1/2/1 unit 17 family inet address 10.1.1.17/30 set interfaces ge-1/2/1 unit 17 family mpls set interfaces vt-1/2/0 unit 4 family inet set interfaces lo0 unit 4 family inet address 172.16.1.4/32 set interfaces lo0 unit 104 family inet address 172.16.100.1/32 set protocols rsvp interface all aggregate set protocols mpls interface all set protocols mpls interface ge-1/2/0.10 set protocols bgp group ibgp type internal set protocols bgp group ibgp local-address 172.16.1.4 set protocols bgp group ibgp family inet-vpn unicast set protocols bgp group ibgp family inet-vpn any set protocols bgp group ibgp family inet-mvpn signaling damping set protocols bgp group ibgp neighbor 172.16.1.2 import dampPolicy set protocols bgp group ibgp neighbor 172.16.1.5 set protocols ospf traffic-engineering set protocols ospf area 0.0.0.0 interface all set protocols ospf area 0.0.0.0 interface lo0.4 passive set protocols ospf area 0.0.0.0 interface ge-1/2/0.10 set protocols ldp interface ge-1/2/0.10 set protocols ldp p2mp set policy-options policy-statement dampPolicy term term1 from family inet-mvpn set policy-options policy-statement dampPolicy term term1 from nlri-route-type 3 set policy-options policy-statement dampPolicy term term1 from nlri-route-type 4 set policy-options policy-statement dampPolicy term term1 from nlri-route-type 5 set policy-options policy-statement dampPolicy term term1 then accept set policy-options policy-statement dampPolicy then damping no-damp set policy-options policy-statement dampPolicy then accept set policy-options policy-statement parent_vpn_routes from protocol bgp set policy-options policy-statement parent_vpn_routes then accept set policy-options damping no-damp disable set routing-instances vpn-1 instance-type vrf set routing-instances vpn-1 interface vt-1/2/0.4 set routing-instances vpn-1 interface ge-1/2/1.17 set routing-instances vpn-1 interface lo0.104 set routing-instances vpn-1 route-distinguisher 100:100 set routing-instances vpn-1 vrf-target target:1:1 set routing-instances vpn-1 protocols ospf export parent_vpn_routes set routing-instances vpn-1 protocols ospf area 0.0.0.0 interface lo0.104 passive set routing-instances vpn-1 protocols ospf area 0.0.0.0 interface ge-1/2/1.17 set routing-instances vpn-1 protocols pim rp static address 172.16.100.1 set routing-instances vpn-1 protocols pim interface ge-1/2/1.17 mode sparse set routing-instances vpn-1 protocols mvpn set routing-options router-id 172.16.1.4 set routing-options autonomous-system 64501
Appareil R5
set interfaces ge-1/2/0 unit 14 family inet address 10.1.1.14/30 set interfaces ge-1/2/0 unit 14 family mpls set interfaces ge-1/2/1 unit 21 family inet address 10.1.1.21/30 set interfaces ge-1/2/1 unit 21 family mpls set interfaces vt-1/2/0 unit 5 family inet set interfaces lo0 unit 5 family inet address 172.16.1.5/32 set interfaces lo0 unit 105 family inet address 172.16.100.5/32 set protocols mpls interface ge-1/2/0.14 set protocols bgp group ibgp type internal set protocols bgp group ibgp local-address 172.16.1.5 set protocols bgp group ibgp family inet-vpn any set protocols bgp group ibgp family inet-mvpn signaling set protocols bgp group ibgp neighbor 172.16.1.2 set protocols bgp group ibgp neighbor 172.16.1.4 set protocols ospf area 0.0.0.0 interface lo0.5 passive set protocols ospf area 0.0.0.0 interface ge-1/2/0.14 set protocols ldp interface ge-1/2/0.14 set protocols ldp p2mp set policy-options policy-statement parent_vpn_routes from protocol bgp set policy-options policy-statement parent_vpn_routes then accept set routing-instances vpn-1 instance-type vrf set routing-instances vpn-1 interface vt-1/2/0.5 set routing-instances vpn-1 interface ge-1/2/1.21 set routing-instances vpn-1 interface lo0.105 set routing-instances vpn-1 route-distinguisher 100:100 set routing-instances vpn-1 vrf-target target:1:1 set routing-instances vpn-1 protocols ospf export parent_vpn_routes set routing-instances vpn-1 protocols ospf area 0.0.0.0 interface lo0.105 passive set routing-instances vpn-1 protocols ospf area 0.0.0.0 interface ge-1/2/1.21 set routing-instances vpn-1 protocols pim rp static address 172.16.100.2 set routing-instances vpn-1 protocols pim interface ge-1/2/1.21 mode sparse set routing-instances vpn-1 protocols mvpn set routing-options router-id 172.16.1.5 set routing-options autonomous-system 1001
Appareil R6
set interfaces ge-1/2/0 unit 18 family inet address 10.1.1.18/30 set interfaces ge-1/2/0 unit 18 family mpls set interfaces lo0 unit 6 family inet address 172.16.1.6/32 set protocols sap listen 233.1.1.1 set protocols ospf area 0.0.0.0 interface lo0.6 passive set protocols ospf area 0.0.0.0 interface ge-1/2/0.18 set protocols pim rp static address 172.16.100.2 set protocols pim interface all set routing-options router-id 172.16.1.6
Appareil R7
set interfaces ge-1/2/0 unit 22 family inet address 10.1.1.22/30 set interfaces ge-1/2/0 unit 22 family mpls set interfaces lo0 unit 7 family inet address 172.16.1.7/32 set protocols ospf area 0.0.0.0 interface lo0.7 passive set protocols ospf area 0.0.0.0 interface ge-1/2/0.22 set protocols pim rp static address 172.16.100.2 set protocols pim interface all set routing-options router-id 172.16.1.7
Configuration de l’appareil R4
Procédure étape par étape
L’exemple suivant vous oblige à naviguer à différents niveaux dans la hiérarchie de configuration. Pour plus d’informations sur la navigation dans l’interface de ligne de commande, reportez-vous à la section Utilisation de l’éditeur CLI en mode configuration du Guide de l’utilisateur de l’interface de ligne de commande Junos OS.
Pour configurer l’appareil R4 :
Configurez les interfaces.
[edit interfaces] user@R4# set ge-1/2/0 unit 10 family inet address 10.1.1.10/30 user@R4# set ge-1/2/0 unit 10 family mpls user@R4# set ge-1/2/1 unit 17 family inet address 10.1.1.17/30 user@R4# set ge-1/2/1 unit 17 family mpls user@R4# set vt-1/2/0 unit 4 family inet user@R4# set lo0 unit 4 family inet address 172.16.1.4/32 user@R4# set lo0 unit 104 family inet address 172.16.100.4/32
Configurez MPLS et les protocoles de signalisation sur les interfaces.
[edit protocols] user@R4# set mpls interface all user@R4# set mpls interface ge-1/2/0.10 user@R4# set rsvp interface all aggregate user@R4# set ldp interface ge-1/2/0.10 user@R4# set ldp p2mp
Configurez BGP.
La configuration BGP permet l’amortissement du volet de route BGP pour la famille d’adresses
inet-mvpn. La configuration BGP importe également dans la table de routage la stratégie de routage appeléedampPolicy. Cette stratégie s’applique à l’appareil PE R2 voisin.[edit protocols bgp group ibgp] user@R4# set type internal user@R4# set local-address 172.16.1.4 user@R4# set family inet-vpn unicast user@R4# set family inet-vpn any user@R4# set family inet-mvpn signaling damping user@R4# set neighbor 172.16.1.2 import dampPolicy user@R4# set neighbor 172.16.1.5
Configurez un protocole de passerelle intérieure.
[edit protocols ospf] user@R4# set traffic-engineering [edit protocols ospf area 0.0.0.0] user@R4# set interface all user@R4# set interface lo0.4 passive user@R4# set interface ge-1/2/0.10
Configurez une stratégie d’amortissement qui utilise la
nlri-route-typecondition de correspondance pour amortir uniquement les types de route MVPN 3, 4 et 5.[edit policy-options policy-statement dampPolicy term term1] user@R4# set from family inet-mvpn user@R4# set from nlri-route-type 3 user@R4# set from nlri-route-type 4 user@R4# set from nlri-route-type 5 user@R4# set then accept
Configurez la stratégie pour désactiver l’amortissement
dampingdes volets de route BGP.La
no-dampstratégie (damping no-damp disable) entraîne la suppression de tout état d’amortissement présent dans la table de routage. L’instructionthen damping no-dampapplique la stratégie en tant qu’action et n’a pasfromdeno-dampconditions de correspondance. Par conséquent, toutes les routes qui ne sont pas appariées par sont mises en correspondance parterm1ce terme, de sorte que tous les autres types de routes MVPN ne sont pas amortis.[edit policy-options policy-statement dampPolicy] user@R4# set then damping no-damp user@R4# set then accept [edit policy-options] user@R4# set damping no-damp disable
Configurez le
parent_vpn_routespour accepter toutes les autres routes BGP qui ne sont pas de la famille d’adressesinet-mvpn.Cette stratégie est appliquée en tant que stratégie d’exportation OSPF dans l’instance de routage.
[edit policy-options policy-statement parent_vpn_routes] user@R4# set from protocol bgp user@R4# set then accept
Configurez l’instance VRF (VPN routing and forwarding).
[edit routing-instances vpn-1] user@R4# set instance-type vrf user@R4# set interface vt-1/2/0.4 user@R4# set interface ge-1/2/1.17 user@R4# set interface lo0.104 user@R4# set route-distinguisher 100:100 user@R4# set vrf-target target:1:1 user@R4# set protocols ospf export parent_vpn_routes user@R4# set protocols ospf area 0.0.0.0 interface lo0.104 passive user@R4# set protocols ospf area 0.0.0.0 interface ge-1/2/1.17 user@R4# set protocols pim rp static address 172.16.100.2 user@R4# set protocols pim interface ge-1/2/1.17 mode sparse user@R4# set protocols mvpn
Configurez l’ID du routeur et le numéro du système autonome (AS).
[edit routing-options] user@R4# set router-id 172.16.1.4 user@R4# set autonomous-system 1001
Si vous avez terminé de configurer l’appareil, validez la configuration.
user@R4# commit
Résultats
En mode configuration, confirmez votre configuration en entrant les show interfacescommandes , show protocols, show policy-options, show routing-instanceset show routing-options . Si la sortie n’affiche pas la configuration prévue, répétez les instructions de cet exemple pour corriger la configuration.
user@R4# show interfaces
ge-1/2/0 {
unit 10 {
family inet {
address 10.1.1.10/30;
}
family mpls;
}
}
ge-1/2/1 {
unit 17 {
family inet {
address 10.1.1.17/30;
}
family mpls;
}
}
vt-1/2/0 {
unit 4 {
family inet;
}
}
lo0 {
unit 4 {
family inet {
address 172.16.1.4/32;
}
}
unit 104 {
family inet {
address 172.16.100.4/32;
}
}
}
user@R4# show protocols
rsvp {
interface all {
aggregate;
}
}
mpls {
interface all;
interface ge-1/2/0.10;
}
bgp {
group ibgp {
type internal;
local-address 172.16.1.4;
family inet-vpn {
unicast;
any;
}
family inet-mvpn {
signaling {
damping;
}
}
neighbor 172.16.1.2 {
import dampPolicy;
}
neighbor 172.16.1.5;
}
}
ospf {
traffic-engineering;
area 0.0.0.0 {
interface all;
interface lo0.4 {
passive;
}
interface ge-1/2/0.10;
}
}
ldp {
interface ge-1/2/0.10;
p2mp;
}
user@R4# show policy-options
policy-statement dampPolicy {
term term1 {
from {
family inet-mvpn;
nlri-route-type [ 3 4 5 ];
}
then accept;
}
then {
damping no-damp;
accept;
}
}
policy-statement parent_vpn_routes {
from protocol bgp;
then accept;
}
damping no-damp {
disable;
}
user@R4# show routing-instances
vpn-1 {
instance-type vrf;
interface vt-1/2/0.4;
interface ge-1/2/1.17;
interface lo0.104;
route-distinguisher 100:100;
vrf-target target:1:1;
protocols {
ospf {
export parent_vpn_routes;
area 0.0.0.0 {
interface lo0.104 {
passive;
}
interface ge-1/2/1.17;
}
}
pim {
rp {
static {
address 172.16.100.2;
}
}
interface ge-1/2/1.17 {
mode sparse;
}
}
mvpn;
}
}
user@R4# show routing-optons router-id 172.16.1.4; autonomous-system 1001;
Vérification
Vérifiez que la configuration fonctionne correctement.
- Vérification de la désactivation de l’amortissement des volets d’itinéraire
- Vérification de l’amortissement des volets de route
Vérification de la désactivation de l’amortissement des volets d’itinéraire
But
Vérifiez la présence de la stratégie, qui désactive l’amortissement no-damp pour les types de route MVPN autres que 3, 4 et 5.
Action
À partir du mode opérationnel, entrez la show policy damping commande.
user@R4> show policy damping
Default damping information:
Halflife: 15 minutes
Reuse merit: 750 Suppress/cutoff merit: 3000
Maximum suppress time: 60 minutes
Computed values:
Merit ceiling: 12110
Maximum decay: 6193
Damping information for "no-damp":
Damping disabled
Signification
La sortie indique que les paramètres d’amortissement par défaut sont en vigueur et que la no-damp stratégie est également en vigueur pour les types de route spécifiés.
Vérification de l’amortissement des volets de route
But
Vérifiez si les routes BGP ont été amorties.
Action
À partir du mode opérationnel, entrez la show bgp summary commande.
user@R4> show bgp summary
Groups: 1 Peers: 2 Down peers: 0
Table Tot Paths Act Paths Suppressed History Damp State Pending
bgp.l3vpn.0
6 6 0 0 0 0
bgp.l3vpn.2
0 0 0 0 0 0
bgp.mvpn.0
2 2 0 0 0 0
Peer AS InPkt OutPkt OutQ Flaps Last Up/Dwn State|#Active/Received/Accepted/Damped...
172.16.1.2 1001 3159 3155 0 0 23:43:47 Establ
bgp.l3vpn.0: 3/3/3/0
bgp.l3vpn.2: 0/0/0/0
bgp.mvpn.0: 1/1/1/0
vpn-1.inet.0: 3/3/3/0
vpn-1.mvpn.0: 1/1/1/0
172.16.1.5 1001 3157 3154 0 0 23:43:40 Establ
bgp.l3vpn.0: 3/3/3/0
bgp.l3vpn.2: 0/0/0/0
bgp.mvpn.0: 1/1/1/0
vpn-1.inet.0: 3/3/3/0
vpn-1.mvpn.0: 1/1/1/0
Signification
Le champ Damp State indique qu’aucune route dans la table de routage bgp.mvpn.0 a été amortie. Plus bas, le dernier nombre dans le champ State indique que zéro routes ont été amorties pour pair BGP 172.16.1.2.
Exemple : Configuration des variations de topologie VPN multicast MBGP
Cette section explique comment configurer des réseaux privés virtuels (MVPN) multicast à l’aide de BGP multiprotocole (MBGP) (MVPN nouvelle génération).
- Exigences
- Vue d’ensemble et topologie
- Configuration des MVPN MBGP à maillage complet
- Configuration de sites réservés à l’expéditeur et au destinataire à l’aide de tunnels de fournisseur ASM PIM
- Configuration des sites MVPN Expéditeur uniquement, Récepteur uniquement et Expéditeur-Récepteur
- Configuration des MVPN en étoile
Exigences
Pour implémenter des VPN multicast multiprotocoles basés sur BGP, l’auto-RP, le RP du routeur d’amorçage (BSR) et le Dense Mode PIM, vous devez disposer de JUNOS version 9.2 ou ultérieure.
Pour mettre en uvre des VPN multicast multiprotocoles basés sur BGP, des sites réservés à l’expéditeur et au destinataire, vous devez disposer de la version 8.4 ou ultérieure de JUNOS.
Vue d’ensemble et topologie
Vous pouvez configurer PIM auto-RP, Bootstrap router (BSR) RP, PIM Dense Mode et mtrace pour les réseaux VPN multicast nouvelle génération. La méthode Auto-RP utilise le mode PIM dense mode pour propager les messages de contrôle et établir le mappage RP. Vous pouvez configurer un nœud RP automatique dans l’un des trois modes différents : mode découverte, mode annonce et mode mappage. BSR est la norme de l’IETF pour l’établissement de RP. Un routeur sélectionné dans un réseau agit comme un BSR, qui sélectionne un RP unique pour différentes plages de groupes. Les messages BSR sont inondés à l’aide du tunnel de données entre les routeurs PE. Lorsque vous activez le Dense Mode PIM, les paquets de données sont transférés à toutes les interfaces à l’exception de l’interface entrante. Contrairement au mode clairsemé PIM, où des jointures explicites sont requises pour que les paquets de données soient transmis en aval, les paquets de données sont inondés vers tous les routeurs de l’instance de routage en mode PIM dense mode.
Cette section vous montre comment configurer un MVPN à l’aide de MBGP. Si vous avez des VPN multicast basés sur draft-rosen, ils continueront à fonctionner comme avant et ne seront pas affectés par la configuration des MVPN à l’aide de MBGP.
La configuration réseau utilisée pour la plupart des exemples de cette section est illustrée à la Figure 8.
Sur la figure, deux VPN, le VPN A et le VPN B, sont pris en charge par le même fournisseur sur plusieurs sites, dont deux ont des routeurs CE pour le VPN A et le VPN B (le site 2 n’est pas représenté). Les routeurs PE sont affichés avec des tables VRF pour les CE VPN pour lesquels ils disposent d’informations de routage. Il est important de noter qu’aucun protocole multicast n’est requis entre les routeurs PE du réseau. Les informations de routage multicast sont transportées par MBGP entre les routeurs PE. Il peut y avoir un ou plusieurs réflecteurs de route BGP dans le réseau. Les deux VPN fonctionnent indépendamment et sont configurés séparément.
Les routeurs PE et CE exécutent le mode PIM Sparse et conservent des informations sur l’état de transfert des composants multicast source client (C-S) et groupe client (C-G). Les routeurs CE continuent d'envoyer les messages de jonction PIM d'un client (PIM C-Join) de CE à PE et de PE à CE, comme illustré sur la figure. Mais sur la dorsale du fournisseur, toutes les informations multicast sont transportées par MBGP. Le seul ajout en plus de la configuration VPN unicast normalement utilisée est l’utilisation d’un tunnel fournisseur spécial (provider-tunnel) pour transporter le contenu des messages PIM en mode clairsemé entre les nœuds fournisseurs sur le réseau.
Il existe plusieurs scénarios pour la configuration MVPN à l’aide de MBGP, selon qu’un site client a des expéditeurs (sources) de trafic multicast, a des récepteurs de trafic multicast ou une combinaison d’expéditeurs et de récepteurs. Les MVPN peuvent être :
Un maillage complet (chaque site MVPN a à la fois des émetteurs et des destinataires)
Un mélange de sites réservés à l’expéditeur et au destinataire uniquement
Un mélange de sites d’expéditeur uniquement, de récepteur uniquement et d’expéditeur-récepteur
Un moyeu en étoile (deux interfaces entre le moyeu PE et le moyeu CE, et tous les rayons sont des sites émetteurs-récepteurs)
Chaque type de MVPN diffère davantage dans les instructions VPN de configuration que dans la configuration du tunnel fournisseur. Pour plus d’informations sur la configuration des VPN, reportez-vous à la bibliothèque de VPN Junos OS pour les périphériques de routage.
Configuration des MVPN MBGP à maillage complet
Cet exemple décrit comment configurer un MVPN MBGP à maillage complet :
Étapes de configuration
Procédure étape par étape
Dans cet exemple, PE-1 se connecte au VPN A et au VPN B sur le site 1, PE-4 se connecte au VPN A sur le site 4 et PE-2 se connecte au VPN B sur le site 3. Pour configurer un MVPN à maillage complet pour le VPN A et le VPN B, effectuez les opérations suivantes :
Configurez PE-1 (VPN A et VPN B sur le site 1) :
[edit] routing-instances { VPN-A { instance-type vrf; interface so-6/0/0.0; interface so-6/0/1.0; provider-tunnel { pim-asm { group-address 224.1.1.1; } } protocols { mvpn; } route-distinguisher 65535:0; vrf-target target:1:1; } VPN-B { instance-type vrf; interface ge-0/3/0.0; provider-tunnel { pim-asm { group-address 224.1.1.2; } } protocols { mvpn; } route-distinguisher 65535:1; vrf-target target:1:2; }Configurez PE-4 (VPN A sur le site 4) :
[edit] routing-instances { VPN-A { instance-type vrf; interface so-1/0/0.0; provider-tunnel { pim-asm { group-address 224.1.1.1; } } protocols { mvpn; } route-distinguisher 65535:4; vrf-target target:1:1; }Configurez PE-2 (VPN B sur le site 3) :
[edit] routing-instances { VPN-B { instance-type vrf; interface ge-1/3/0.0; provider-tunnel { pim-asm { group-address 224.1.1.2; } } protocols { mvpn; } route-distinguisher 65535:3; vrf-target target:1:2; }
Configuration de sites réservés à l’expéditeur et au destinataire à l’aide de tunnels de fournisseur ASM PIM
Cet exemple décrit comment configurer un MVPN MBGP avec un mélange de sites d’expéditeur et de destinataire uniquement à l’aide de tunnels de fournisseur PIM-ASM.
Étapes de configuration
Procédure étape par étape
Dans cet exemple, PE-1 se connecte au VPN A (émetteur uniquement) et au VPN B (récepteur uniquement) sur le site 1, PE-4 se connecte au VPN A (récepteur uniquement) sur le site 4 et PE-2 se connecte au VPN A (récepteur uniquement) et au VPN B (émetteur uniquement) sur le site 3.
Pour configurer un MVPN pour un mélange de sites réservés à l’expéditeur et au destinataire sur le VPN A et le VPN B, effectuez les opérations suivantes :
Configurez PE-1 (émetteur VPN A uniquement et récepteur VPN B uniquement sur le site 1) :
[edit] routing-instances { VPN-A { instance-type vrf; interface so-6/0/0.0; interface so-6/0/1.0; provider-tunnel { pim-asm { group-address 224.1.1.1; } } protocols { mvpn { sender-site; route-target { export-target unicast; import-target target target:1:4; } } } route-distinguisher 65535:0; vrf-target target:1:1; routing-options { auto-export; } } VPN-B { instance-type vrf; interface ge-0/3/0.0; provider-tunnel { pim-asm { group-address 224.1.1.2; } } protocols { mvpn { receiver-site; route-target { export-target target target:1:5; import-target unicast; } } } route-distinguisher 65535:1; vrf-target target:1:2; routing-options { auto-export; } }Configurez PE-4 (récepteur VPN A uniquement sur le site 4) :
[edit] routing-instances { VPN-A { instance-type vrf; interface so-1/0/0.0; provider-tunnel { pim-asm { group-address 224.1.1.1; } } protocols { mvpn { receiver-site; route-target { export-target target target:1:4; import-target unicast; } } } route-distinguisher 65535:2; vrf-target target:1:1; routing-options { auto-export; } }Configurez PE-2 (récepteur VPN A uniquement et émetteur VPN B uniquement sur le site 3) :
[edit] routing-instances { VPN-A { instance-type vrf; interface so-2/0/1.0; provider-tunnel { pim-asm { group-address 224.1.1.1; } } protocols { mvpn { receiver-site; route-target { export-target target target:1:4; import-target unicast; } } } route-distinguisher 65535:3; vrf-target target:1:1; routing-options { auto-export; } } VPN-B { instance-type vrf; interface ge–1/3/0.0; provider-tunnel { pim-asm { group-address 224.1.1.2; } } protocols { mvpn { sender-site; route-target { export-target unicast import-target target target:1:5; } } } route-distinguisher 65535:4; vrf-target target:1:2; routing-options { auto-export; } }
Configuration des sites MVPN Expéditeur uniquement, Récepteur uniquement et Expéditeur-Récepteur
Cet exemple décrit comment configurer un MVPN MBGP avec un mélange de sites d’expéditeur uniquement, de récepteur uniquement et d’expéditeur-récepteur.
Étapes de configuration
Procédure étape par étape
Dans cet exemple, PE-1 se connecte au VPN A (émetteur-récepteur) et au VPN B (récepteur uniquement) sur le site 1, PE-4 se connecte au VPN A (récepteur uniquement) sur le site 4 et PE-2 se connecte au VPN A (émetteur uniquement) et au VPN B (émetteur uniquement) sur le site 3. Pour configurer un MVPN pour un mélange de sites d’expéditeur uniquement, de récepteur uniquement et d’expéditeur-récepteur pour le VPN A et le VPN B, effectuez les opérations suivantes :
Configurez PE-1 (émetteur-récepteur VPN A et récepteur VPN B uniquement sur le site 1) :
[edit] routing-instances { VPN-A { instance-type vrf; interface so-6/0/0.0; interface so-6/0/1.0; provider-tunnel { pim-asm { group-address 224.1.1.1; } } protocols { mvpn { route-target { export-target unicast target target:1:4; import-target unicast target target:1:4 receiver; } } } route-distinguisher 65535:0; vrf-target target:1:1; routing-options { auto-export; } } VPN-B { instance-type vrf; interface ge-0/3/0.0; provider-tunnel { pim-asm { group-address 224.1.1.2; } } protocols { mvpn { receiver-site; route-target { export-target target target:1:5; import-target unicast; } } } route-distinguisher 65535:1; vrf-target target:1:2; routing-options { auto-export; } }Configurez PE-4 (récepteur VPN A uniquement sur le site 4) :
[edit] routing-instances { VPN-A { instance-type vrf; interface so-1/0/0.0; provider-tunnel { pim-asm { group-address 224.1.1.1; } } protocols { mvpn { receiver-site; route-target { export-target target target:1:4; import-target unicast; } } } route-distinguisher 65535:2; vrf-target target:1:1; routing-options { auto-export; } }Configurez PE-2 (émetteur VPN-A uniquement et émetteur VPN-B uniquement sur le site 3) :
[edit] routing-instances { VPN-A { instance-type vrf; interface so-2/0/1.0; provider-tunnel { pim-asm { group-address 224.1.1.1; } } protocols { mvpn { receiver-site; route-target { export-target target target:1:4; import-target unicast; } } } route-distinguisher 65535:3; vrf-target target:1:1; routing-options { auto-export; } } VPN-B { instance-type vrf; interface ge-1/3/0.0; provider-tunnel { pim-asm { group-address 224.1.1.2; } } protocols { mvpn { sender-site; route-target { export-target unicast; import-target target target:1:5; } } } route-distinguisher 65535:4; vrf-target target:1:2; routing-options { auto-export; } }
Configuration des MVPN en étoile
Cet exemple décrit comment configurer un MVPN MBGP dans une topologie en étoile.
Étapes de configuration
Procédure étape par étape
Dans cet exemple, qui configure uniquement le VPN A, PE-1 se connecte au VPN A (site spoke) sur le site 1, PE-4 se connecte au VPN A (site hub) sur le site 4 et PE-2 se connecte au VPN A (site spoke) sur le site 3. La prise en charge actuelle est limitée au cas où il existe deux interfaces entre le site du hub CE et le PE. Pour configurer un réseau MVPN en étoile pour le VPN A, effectuez les opérations suivantes :
Configurer PE-1 pour le VPN A (site spoke) :
[edit] routing-instances { VPN-A { instance-type vrf; interface so-6/0/0.0; interface so-6/0/1.0; provider-tunnel { rsvp-te { label-switched-path-template { default-template; } } } protocols { mvpn { route-target { export-target unicast; import-target unicast target target:1:4; } } } route-distinguisher 65535:0; vrf-target { import target:1:1; export target:1:3; } routing-options { auto-export; } }Configurer PE-4 pour le VPN A (site hub) :
[edit] routing-instances { VPN-A-spoke-to-hub { instance-type vrf; interface so-1/0/0.0; #receives data and joins from the CE protocols { mvpn { receiver-site; route-target { export-target target target:1:4; import-target unicast; } } ospf { export redistribute-vpn; #redistributes VPN routes to CE area 0.0.0.0 { interface so-1/0/0; } } } route-distinguisher 65535:2; vrf-target { import target:1:3; } routing-options { auto-export; } } VPN-A-hub-to-spoke { instance-type vrf; interface so-2/0/0.0; #receives data and joins from the CE provider-tunnel { rsvp-te { label-switched-path-template { default-template; } } } protocols { mvpn { sender-site; route-target { import-target target target:1:3; export-target unicast; } } ospf { export redistribute-vpn; #redistributes VPN routes to CE area 0.0.0.0 { interface so-2/0/0; } } } route-distinguisher 65535:2; vrf-target { import target:1:1; } routing-options { auto-export; } }Configurer PE-2 pour le VPN A (site spoke) :
[edit] routing-instances { VPN-A { instance-type vrf; interface so-2/0/1.0; provider-tunnel { rsvp-te { label-switched-path-template { default-template; } } } protocols { mvpn { route–target { import-target target target:1:4; export-target unicast; } } } route-distinguisher 65535:3; vrf-target { import target:1:1; export target:1:3; } routing-options { auto-export; } }
Configuration du routage actif ininterrompu pour le VPN multicast BGP
Le réseau privé virtuel multicast BGP (MVPN) est une application VPN de couche 3 qui repose sur divers protocoles de routage unicast et multicast tels que Protocol Independent Multicast (PIM), BGP, RSVP et LDP. L’activation du routage actif non-stop (NSR) pour BGP MVPN nécessite que la prise en charge NSR soit activée pour tous ces protocoles.
Avant de commencer :
Configurez les interfaces des routeurs. Reportez-vous à la section Principes fondamentaux des interfaces.
Configurez un protocole de passerelle intérieure ou un routage statique. Reportez-vous à la bibliothèque des protocoles de routage Junos OS.
Configurez un protocole d’appartenance à un groupe de multidiffusion (IGMP ou MLD). Reportez-vous aux sections Comprendre IGMP et Comprendre MLD.
Pour que cette fonctionnalité fonctionne avec IPv6, le périphérique de routage doit exécuter Junos OS version 10.4 ou ultérieure.
L’état géré par MVPN inclut les routes MVPN, cmcast, le tunnel-fournisseur et les informations de transfert. BGP MVPN NSR synchronise cet état MVPN entre les moteurs de routage principal et de secours. Bien qu’une partie de l’état du moteur de routage de sauvegarde soit construite localement en fonction de la configuration, la majeure partie est basée sur des déclencheurs d’autres protocoles avec lesquels MVPN interagit. Les déclencheurs de ces protocoles sont à leur tour le résultat de la réplication d’état effectuée par ces modules. Cela inclut les notifications de changement de route par les protocoles unicast, les déclencheurs de jointure et d’élagage à partir de PIM, la notification de route MVPN à distance par BGP et les notifications liées au tunnel fournisseur par RSVP et LDP.
La configuration de NSR et de la prise en charge de la mise à niveau logicielle unifiée en service (ISSU) pour le protocole BGP MVPN fournit des fonctionnalités telles que divers types de tunnel fournisseur, différents modes MVPN (arborescence source, arbre partagé) et des fonctionnalités PIM. Par conséquent, au niveau du PE d’entrée, la réplication est activée pour les LSP dynamiques. Ainsi, lorsque NSR est configuré, l’état des LSP dynamiques est également répliqué dans le moteur de routage de secours. Une fois l’état résolu sur le moteur de routage de sauvegarde, RSVP envoie les notifications requises à MVPN.
Pour activer la prise en charge de BGP MVPN NSR, l’instruction de advertise-from-main-vpn-tables configuration doit être configurée au niveau de la [edit protocols bgp] hiérarchie.
Les configurations de routage actif ininterrompu incluent deux moteurs de routage qui partagent des informations afin que le routage ne soit pas interrompu pendant le basculement du moteur de routage. Lorsque NSR est configuré sur une plate-forme à double moteur de routage, l’état de contrôle PIM est répliqué sur les deux moteurs de routage.
Ces informations sur l’état PIM comprennent :
Relations de voisinage
Informations sur l’assemblage et l’élagage
Informations sur l’ensemble RP
Synchronisation entre les routes et les sauts suivants, et état de transfert entre les deux moteurs de routage
Junos OS prend en charge NSR dans les scénarios PIM suivants :
Mode dense
Mode clairsemé
SSM
RP statique
RP automatique (pour IPv4 uniquement)
Routeur d’amorçage
RP intégré sur le routeur non-RP (pour IPv6 uniquement)
Prise en charge BFD
Draft de VPN multicast Rosen et de VPN multicast BGP
Des fonctionnalités de stratégie telles que la stratégie de voisinage, les stratégies d’exportation et d’importation de routeur d’amorçage, la stratégie de portée, les cartes de flux et les stratégies de vérification RPF (Reverse Path Forwarding)
Pour configurer le routage actif non-stop :
Voir aussi
Tableau de l’historique des modifications
La prise en charge des fonctionnalités est déterminée par la plate-forme et la version que vous utilisez. Utilisez l’Explorateur de fonctionnalités pour déterminer si une fonctionnalité est prise en charge sur votre plateforme.
vrf-table-label permet de mapper l’étiquette interne à un VRF (Virtual Routing and Forwarding) spécifique. Ce mappage permet d’examiner l’en-tête IP encapsulé au niveau d’un routeur VPN sortant. Pour les pare-feu SRX Series, l’instruction
vrf-table-label est actuellement prise en charge uniquement sur les interfaces physiques. Pour contourner ce problème, désactivez
vrf-table-label ou utilisez des interfaces physiques.