SUR CETTE PAGE
Exemple : Interconnexion d’un VPN de couche 2 avec un VPN de couche 2
Cet exemple fournit une procédure étape par étape pour interconnecter et vérifier un VPN de couche 2 avec un VPN de couche 2. Il contient les sections suivantes :
Exigences
Cet exemple utilise les composants matériels et logiciels suivants :
Junos OS Version 9.3 ou ultérieure
2 plates-formes de routage universelles 5G MX Series
Routeurs de périphérie multiservice 2 M Series
Routeurs centraux 1 T Series
1 commutateurs Ethernet EX Series
Présentation et topologie
Topologie
La topologie physique de la connexion VPN de couche 2 à VPN de couche 2 est illustrée en figure 1.

La topologie logique d’une connexion VPN de couche 2 à VPN de couche 2 est illustrée en figure 2.

Configuration
Dans n’importe quelle session de configuration, il est conseillé de vérifier régulièrement que la configuration peut être validée à l’aide de la commit check
commande.
Dans cet exemple, le routeur en cours de configuration est identifié à l’aide des invites de commandes suivantes :
CE1
identifie le routeur de périphérie 1 (CE1) du clientPE1
identifie le routeur de périphérie 1 (PE1) du fournisseurCE3
identifie le routeur de périphérie 3 (CE3) du clientPE3
identifie le routeur de périphérie 3 (PE3) du fournisseurCE5
identifie le routeur de périphérie 5 (CE5) du clientPE5
identifie le routeur de périphérie 5 (PE5) du fournisseur
Cet exemple est organisé dans les sections suivantes :
- Configuration des protocoles sur les routeurs PE et P
- Vérification de la connexion VPN de couche 2 à VPN de couche 2 sur le routeur PE3
- Vérification de la connexion VPN de couche 2 à VPN de couche 2 sur le routeur PE3
- Résultats
Configuration des protocoles sur les routeurs PE et P
Procédure étape par étape
Tous les routeurs PE et P sont configurés avec OSPF comme protocole IGP. Les protocoles MPLS, LDP et BGP sont activés sur toutes les interfaces, à l’exception fxp.0
de . Les interfaces centrales sont activées avec l’adresse MPLS et l’adresse inet.
Configurez tous les routeurs PE et P avec OSPF comme IGP. Activez les protocoles MPLS, LDP et BGP sur toutes les interfaces, à l’exception
fxp.0
de . L’extrait de configuration suivant illustre la configuration du protocole pour le routeur PE1 :[edit] protocols { mpls { interface all; interface fxp0.0 { disable; } } bgp { group RR { type internal; local-address 192.0.2.1; family l2vpn { signaling; } neighbor 192.0.2.7; } } ospf { traffic-engineering; area 0.0.0.0 { interface all; interface fxp0.0 { disable; } } } ldp { interface all; interface fxp0.0 { disable; } } }
Configurez les routeurs PE et P avec OSPF comme IGP. Activez les protocoles MPLS, LDP et BGP sur toutes les interfaces, à l’exception
fxp.0
de . L’extrait de configuration suivant illustre la configuration du protocole pour le routeur PE3 :[edit] protocols { mpls { interface all; interface fxp0.0 { disable; } } bgp { group RR { type internal; local-address 192.0.2.3; family l2vpn { signaling; } neighbor 192.0.2.7; } } ospf { traffic-engineering; area 0.0.0.0 { interface all; interface fxp0.0 { disable; } } } ldp { interface all; interface fxp0.0 { disable; } } }
Procédure étape par étape
Configuration du protocole et des interfaces VPN de couche 2
Sur le routeur PE1, configurez l’encapsulation de l’interface
ge-1/0/0
. Pour configurer l’encapsulation de l’interface, incluez l’instructionencapsulation
et spécifiez l’optionethernet-ccc
(l’encapsulation vlan-ccc est également prise en charge). Configurez lage-1/0/0.0
famille d’interfaces logiques pour la fonctionnalité de connexion croisée de circuit. Pour configurer la famille d’interfaces logiques, incluez l’instructionfamily
et spécifiez l’optionccc
. L’encapsulation doit être configurée de la même manière pour tous les routeurs du domaine VPN de couche 2.[edit interfaces] ge-1/0/0 { encapsulation ethernet-ccc; unit 0 { family ccc; } } lo0 { unit 0 { family inet { address 192.0.2.1/24; } } }
Sur le routeur PE1, configurez les protocoles VPN de couche 2. Configurez l’ID du site distant comme 3. L’ID de site 3 représente le routeur PE3 (Hub-PE). Pour configurer les protocoles VPN de couche 2, incluez l’instruction
l2vpn
au niveau de la[edit routing-instances routing-instances-name protocols]
hiérarchie. Les VPN de couche 2 utilisent BGP comme protocole de signalisation.[edit routing-instances] L2VPN { instance-type l2vpn; interface ge-1/0/0.0; route-distinguisher 65000:1; vrf-target target:65000:2; protocols { l2vpn { encapsulation-type ethernet; site CE1 { site-identifier 1; interface ge-1/0/0.0 { remote-site-id 3; } } } } }
Sur le routeur PE5, configurez l’encapsulation de l’interface
ge-2/0/0
en incluant l’instructionencapsulation
et spécifiez l’optionethernet-ccc
. Configurez la famille d’interfaces logiques ge-1/0/0.0 pour la fonctionnalité de connexion croisée de circuit en incluant l’instructionfamily
et en spécifiant l’optionccc
.[edit interfaces] ge-2/0/0 { encapsulation ethernet-ccc; unit 0 { family ccc; } } lo0 { unit 0 { family inet { address 192.0.2.5/24; } } }
Sur le routeur PE5, configurez les protocoles VPN de couche 2 en incluant l’instruction
l2vpn
au niveau de la[edit routing-instances routing-instances-name protocols]
hiérarchie. Configurez l’ID du site distant en tant que3
.[edit routing-instances] L2VPN { instance-type l2vpn; interface ge-2/0/0.0; route-distinguisher 65000:5; vrf-target target:65000:2; protocols { l2vpn { encapsulation-type ethernet; site CE5 { site-identifier 5; interface ge-2/0/0.0 { remote-site-id 3; } } } } }
Sur le routeur PE3, configurez l’interface
iw0
avec deux interfaces logiques. Pour configurer l’interfaceiw0
, incluez l’instructioninterfaces
et spécifieziw0
le nom de l’interface. Pour l’interface logique de l’unité 0, incluez l’instructionpeer-unit
et spécifiez l’interfaceunit 1
logique comme interface homologue. Pour l’interface logique de l’unité 1, incluez l’instructionpeer-unit
et spécifiez l’interfaceunit 0
logique comme interface homologue.[edit interfaces] iw0 { unit 0 { encapsulation ethernet-ccc; peer-unit 1; } unit 1 { encapsulation ethernet-ccc; peer-unit 0; } }
Sur le routeur PE3, configurez l’encapsulation de l’interface de
ge-1/0/1
périphérie en incluant l’instructionencapsulation
et en spécifiant l’optionethernet-ccc
.[edit interfaces] ge-1/0/1 { encapsulation ethernet-ccc; unit 0 { family ccc; } }
Sur le routeur PE3, configurez l’interface de bouclage logique. L’interface de bouclage est utilisée pour établir les sessions LDP ciblées vers les routeurs PE1 et PE5.
[edit interfaces] lo0 { unit 0 { family inet { address 192.0.2.3/24; } } }
Sur le routeur PE3, activez le protocole d’interfonctionnement de couche 2. Pour activer le protocole d’interfonction de couche 2, incluez l’instruction
l2iw
au niveau de la[edit protocols]
hiérarchie.[edit protocols] l2iw;
Sur le routeur PE3, configurez deux instances de routage VPN de couche 2 pour mettre fin aux circuits virtuels VPN de couche 2 à partir du routeur PE1 et du routeur PE5, comme illustré.
[edit routing-instances] L2VPN-PE1 { instance-type l2vpn; interface iw0.0; route-distinguisher 65000:3; vrf-target target:65000:2; protocols { l2vpn { encapsulation-type ethernet; site CE3 { site-identifier 3; interface iw0.0 { remote-site-id 1; } } } } } L2VPN-PE5 { instance-type l2vpn; interface iw0.1; route-distinguisher 65000:33; vrf-target target:65000:2; protocols { l2vpn { encapsulation-type ethernet; site CE3 { site-identifier 3; interface iw0.1 { remote-site-id 5; } } } } }
Vérification de la connexion VPN de couche 2 à VPN de couche 2 sur le routeur PE3
Procédure étape par étape
BGP est utilisé pour la signalisation du plan de contrôle dans un VPN de couche 2. Sur le routeur PE1, utilisez la
show bgp
commande pour vérifier que le plan de contrôle BGP du VPN de couche 2 a établi une relation de voisinage avec le réflecteur de route qui possède l’adresse192.0.2.7
IP .Trois routes VPN de couche 2 sont reçues du réflecteur de route pour chaque routeur PE de la topologie.
user@PE1> show bgp summary Groups: 1 Peers: 1 Down peers: 0 Table Tot Paths Act Paths Suppressed History Damp State Pending bgp.l2vpn.0 3 3 0 0 0 0 Peer AS InPkt OutPkt OutQ Flaps Last Up/Dwn State|#Active/Received/Accepted/Damped... 192.0.2.7 65000 190 192 0 0 1:24:40 Establ bgp.l2vpn.0: 3/3/3/0 L2VPN.l2vpn.0: 3/3/3/0
Sur le routeur PE1, utilisez la
show route
commande pour vérifier que les routes VPN de couche 2 BGP sont stockées dans laL2VPN.l2vpn.0
table de routage de chaque routeur PE.user@PE1> show route table L2VPN.l2vpn.0 L2VPN.l2vpn.0: 4 destinations, 4 routes (4 active, 0 holddown, 0 hidden) + = Active Route, - = Last Active, * = Both 65000:1:1:3/96 *[L2VPN/170/-101] 01:31:53, metric2 1 Indirect 65000:3:3:1/96 *[BGP/170] 01:24:58, localpref 100, from 192.0.2.7 AS path: I > to 10.10.1.2 via xe-0/3/0.0 65000:5:5:3/96 *[BGP/170] 01:24:58, localpref 100, from 192.0.2.7 AS path: I > to 10.10.3.2 via xe-0/2/0.0 65000:33:3:5/96 *[BGP/170] 01:24:58, localpref 100, from 192.0.2.7 AS path: I > to 10.10.1.2 via xe-0/3/0.0
Sur routeur PE1, utilisez la
show ldp session
commande pour vérifier que les sessions LDP ciblées sont établies pour les routeurs PE du réseau et que l’état estOperational
.user@PE1> show ldp session Address State Connection Hold time 192.0.2.2 Operational Open 24 192.0.2.3 Operational Open 22 192.0.2.5 Operational Open 28
Sur routeur PE1, utilisez la
show l2vpn connections
commande pour vérifier que le VPN de couche 2 vers le site 3 sur le routeur PE3 (Hub-PE) estUp
.user@PE1> show l2vpn connections Layer-2 VPN connections: Legend for connection status (St) EI -- encapsulation invalid NC -- interface encapsulation not CCC/TCC/VPLS EM -- encapsulation mismatch WE -- interface and instance encaps not same VC-Dn -- Virtual circuit down NP -- interface hardware not present CM -- control-word mismatch -> -- only outbound connection is up CN -- circuit not provisioned <- -- only inbound connection is up OR -- out of range Up -- operational OL -- no outgoing label Dn -- down LD -- local site signaled down CF -- call admission control failure RD -- remote site signaled down SC -- local and remote site ID collision LN -- local site not designated LM -- local site ID not minimum designated RN -- remote site not designated RM -- remote site ID not minimum designated XX -- unknown connection status IL -- no incoming label MM -- MTU mismatch MI -- Mesh-Group ID not availble BK -- Backup connection ST -- Standby connection PF -- Profile parse failure PB -- Profile busy Legend for interface status Up -- operational Dn -- down Instance: L2VPN Local site: CE1 (1) connection-site Type St Time last up # Up trans 3 rmt Up Jan 5 18:08:25 2010 1 Remote PE: 192.0.2.3, Negotiated control-word: Yes (Null) Incoming label: 800000, Outgoing label: 800000 Local interface: ge-1/0/0.0, Status: Up, Encapsulation: ETHERNET 5 rmt OR
Sur le routeur PE1, utilisez la
show route
commande pour vérifier que la table dempls.0
routage est remplie avec les routes VPN de couche 2 utilisées pour transférer le trafic à l’aide d’un label LDP. Notez que dans cet exemple, le routeur pousse le label8000000
.user@PE1> show route table mpls.0 [edit] mpls.0: 13 destinations, 13 routes (13 active, 0 holddown, 0 hidden) + = Active Route, - = Last Active, * = Both 0 *[MPLS/0] 1w1d 11:36:44, metric 1 Receive 1 *[MPLS/0] 1w1d 11:36:44, metric 1 Receive 2 *[MPLS/0] 1w1d 11:36:44, metric 1 Receive 300432 *[LDP/9] 3d 04:25:02, metric 1 > to 10.10.2.2 via xe-0/1/0.0, Pop 300432(S=0) *[LDP/9] 3d 04:25:02, metric 1 > to 10.10.2.2 via xe-0/1/0.0, Pop 300768 *[LDP/9] 3d 04:25:02, metric 1 > to 10.10.3.2 via xe-0/2/0.0, Pop 300768(S=0) *[LDP/9] 3d 04:25:02, metric 1 > to 10.10.3.2 via xe-0/2/0.0, Pop 300912 *[LDP/9] 3d 04:25:02, metric 1 > to 10.10.3.2 via xe-0/2/0.0, Swap 299856 301264 *[LDP/9] 3d 04:24:58, metric 1 > to 10.10.1.2 via xe-0/3/0.0, Swap 308224 301312 *[LDP/9] 3d 04:25:01, metric 1 > to 10.10.1.2 via xe-0/3/0.0, Pop 301312(S=0) *[LDP/9] 3d 04:25:01, metric 1 > to 10.10.1.2 via xe-0/3/0.0, Pop 800000 *[L2VPN/7] 01:25:28 > via ge-1/0/0.0, Pop Offset: 4 ge-1/0/0.0 *[L2VPN/7] 01:25:28, metric2 1 > to 10.10.1.2 via xe-0/3/0.0, Push 800000 Offset: -4
Vérification de la connexion VPN de couche 2 à VPN de couche 2 sur le routeur PE3
Procédure étape par étape
Sur le routeur PE3, utilisez la
show l2vpn connections
commande pour vérifier que les connexions VPN de couche 2 du routeur PE1 et du routeur PE5Up
utilisent et utilisent l’interfaceiw0
.user@PE3> show l2vpn connections Instance: L2VPN-PE1 Local site: CE3 (3) connection-site Type St Time last up # Up trans 1 rmt Up Jan 5 18:08:22 2010 1 Remote PE: 192.0.2.1, Negotiated control-word: Yes (Null) Incoming label: 800000, Outgoing label: 800000 Local interface: iw0.0, Status: Up, Encapsulation: ETHERNET 5 rmt OR Instance: L2VPN-PE5 Local site: CE3 (3) connection-site Type St Time last up # Up trans 1 rmt CN 5 rmt Up Jan 5 18:08:22 2010 1 Remote PE: 192.0.2.5, Negotiated control-word: Yes (Null) Incoming label: 800002, Outgoing label: 800000 Local interface: iw0.1, Status: Up, Encapsulation: ETHERNET
Sur le routeur PE3, utilisez la
show ldp neighbor
commande pour vérifier que les adresses IP des voisins de session LDP ciblées sont affichées.user@PE3> show ldp neighbor Address Interface Label space ID Hold time 192.0.2.1 lo0.0 192.0.2.1:0 44 192.0.2.2 lo0.0 192.0.2.2:0 42 192.0.2.4 lo0.0 192.0.2.4:0 31 192.0.2.5 lo0.0 192.0.2.5:0 44
Sur le routeur PE3, utilisez la
show bgp summary
commande pour vérifier que le plan de contrôle BGP du VPN de couche 2 a établi une relation de voisinage avec le réflecteur de route qui possède l’adresse192.0.2.7
IP .user@PE3> show bgp summary Groups: 1 Peers: 1 Down peers: 0 Table Tot Paths Act Paths Suppressed History Damp State Pending bgp.l2vpn.0 2 2 0 0 0 0 Peer AS InPkt OutPkt OutQ Flaps Last Up/Dwn State|#Active/Received/Accepted/Damped... 192.0.2.7 65000 10092 10195 0 0 3d 4:23:27 Establ bgp.l2vpn.0: 2/2/2/0 L2VPN-PE1.l2vpn.0: 2/2/2/0 L2VPN-PE5.l2vpn.0: 2/2/2/0
Sur le routeur PE3, utilisez la
show ldp session
commande pour vérifier que les sessions LDP ciblées sont établies pour tous les routeurs PE du réseau et que l’état estOperational
.user@PE3> show ldp session Address State Connection Hold time 192.0.2.1
Operational
Open 24 192.0.2.2Operational
Open 22 192.0.2.4Operational
Open 20 192.0.2.5Operational
Open 24Sur le routeur PE3, utilisez la
show route
commande pour vérifier que la table dempls.0
routage est remplie des routes VPN de couche 2 utilisées pour transférer le trafic à l’aide d’un label LDP. Notez que dans cet exemple, le routeur permute le label800000
. Notez également les deuxiw0
interfaces utilisées pour les routes interfonctionnelles de couche 2.user@PE3>show route table mpls.0 mpls.0: 16 destinations, 18 routes (16 active, 2 holddown, 0 hidden) + = Active Route, - = Last Active, * = Both 0 *[MPLS/0] 1w1d 11:50:14, metric 1 Receive 1 *[MPLS/0] 1w1d 11:50:14, metric 1 Receive 2 *[MPLS/0] 1w1d 11:50:14, metric 1 Receive 308160 *[LDP/9] 3d 04:38:45, metric 1 > to 10.10.1.1 via xe-0/3/0.0, Pop 308160(S=0) *[LDP/9] 3d 04:38:45, metric 1 > to 10.10.1.1 via xe-0/3/0.0, Pop 308176 *[LDP/9] 3d 04:38:44, metric 1 > to 10.10.6.2 via xe-0/1/0.0, Pop 308176(S=0) *[LDP/9] 3d 04:38:44, metric 1 > to 10.10.6.2 via xe-0/1/0.0, Pop 308192 *[LDP/9] 00:07:18, metric 1 > to 10.10.20.1 via xe-0/0/0.0, Swap 601649 to 10.10.6.2 via xe-0/1/0.0, Swap 299856 308208 *[LDP/9] 3d 04:38:44, metric 1 > to 10.10.5.1 via xe-0/2/0.0, Pop 308208(S=0) *[LDP/9] 3d 04:38:44, metric 1 > to 10.10.5.1 via xe-0/2/0.0, Pop 308224 *[LDP/9] 3d 04:38:42, metric 1 > to 10.10.20.1 via xe-0/0/0.0, Pop 308224(S=0) *[LDP/9] 3d 04:38:42, metric 1 > to 10.10.20.1 via xe-0/0/0.0, Pop 800000 *[L2IW/6] 01:39:13, metric2 1 > to 10.10.6.2 via xe-0/1/0.0, Swap 800000 [L2VPN/7] 01:39:13 > via iw0.0, Pop Offset: 4 800002 *[L2IW/6] 01:39:13, metric2 1 > to 10.10.1.1 via xe-0/3/0.0, Swap 800000 [L2VPN/7] 01:39:13 > via iw0.1, Pop Offset: 4 iw0.0 *[L2VPN/7] 01:39:13, metric2 1 > to 10.10.1.1 via xe-0/3/0.0, Push 800000 Offset: -4 iw0.1 *[L2VPN/7] 01:39:13, metric2 1 > to 10.10.6.2 via xe-0/1/0.0, Push 800000 Offset: -4
Procédure étape par étape
Test de la connectivité VPN de couche 2 à couche 2 (CE1 à CE5)
Sur le routeur CE1, utilisez la commande pour tester la
ping
connectivité au routeur CE5. Notez que le temps de réponse est en millisecondes, confirmant que la réponse ping est renvoyée.user@CE1>ping 198.51.100.11 PING 198.51.100.11 (198.51.100.11): 56 data bytes 64 bytes from 198.51.100.11: icmp_seq=1 ttl=64 time=22.425 ms 64 bytes from 198.51.100.11: icmp_seq=2 ttl=64 time=1.299 ms 64 bytes from 198.51.100.11: icmp_seq=3 ttl=64 time=1.032 ms 64 bytes from 198.51.100.11: icmp_seq=4 ttl=64 time=1.029 ms
Sur le routeur CE5, utilisez la commande pour tester la
ping
connectivité au routeur CE1. Notez que le temps de réponse est en millisecondes, confirmant que la réponse ping est renvoyée.user@CE5>ping 198.51.100.1 PING 198.51.100.1 (198.51.100.1): 56 data bytes 64 bytes from 198.51.100.1: icmp_seq=0 ttl=64 time=1.077 ms 64 bytes from 198.51.100.1: icmp_seq=1 ttl=64 time=0.957 ms 64 bytes from 198.51.100.1: icmp_seq=2 ttl=64 time=1.057 ms 1.017 ms
Résultats
La configuration et la vérification de cet exemple ont été effectuées. La section suivante est à titre de référence.
L’exemple de configuration approprié pour le routeur PE1 suit.
Routeur PE1
chassis { dump-on-panic; fpc 1 { pic 3 { tunnel-services { bandwidth 1g; } } } network-services ethernet; } interfaces { xe-0/1/0 { unit 0 { family inet { address 10.10.2.1/30; } family mpls; } } xe-0/2/0 { unit 0 { family inet { address 10.10.3.1/30; } family mpls; } } xe-0/3/0 { unit 0 { family inet { address 10.10.1.1/30; } family mpls; } } ge-1/0/0 { encapsulation ethernet-ccc; unit 0 { family ccc; } } lo0 { unit 0 { family inet { address 192.0.2.1/24; } } } } routing-options { static { route 172.16.0.0/8 next-hop 172.19.59.1; } autonomous-system 65000; } protocols { mpls { interface all; interface fxp0.0 { disable; } } bgp { group RR { type internal; local-address 192.0.2.1; family l2vpn { signaling; } neighbor 192.0.2.7; } } ospf { traffic-engineering; area 0.0.0.0 { interface all; interface fxp0.0 { disable; } } } ldp { interface all; interface fxp0.0 { disable; } } } routing-instances { L2VPN { instance-type l2vpn; interface ge-1/0/0.0; route-distinguisher 65000:1; vrf-target target:65000:2; protocols { l2vpn { encapsulation-type ethernet; site CE1 { site-identifier 1; interface ge-1/0/0.0 { remote-site-id 3; } } } } } }
L’exemple de configuration approprié pour le routeur PE3 suit.
Routeur PE3
chassis { dump-on-panic; fpc 1 { pic 3 { tunnel-services { bandwidth 1g; } } } network-services ethernet; } interfaces { xe-0/0/0 { unit 0 { family inet { address 10.10.20.2/30; } family mpls; } } xe-0/1/0 { unit 0 { family inet { address 10.10.6.1/30; } family mpls; } } xe-0/2/0 { unit 0 { family inet { address 10.10.5.2/30; } family mpls; } } xe-0/3/0 { unit 0 { family inet { address 10.10.1.2/30; } family mpls; } } ge-1/0/1 { encapsulation ethernet-ccc; unit 0 { family ccc; } } iw0 { unit 0 { encapsulation ethernet-ccc; peer-unit 1; } unit 1 { encapsulation ethernet-ccc; peer-unit 0; } } lo0 { unit 0 { family inet { address 192.0.2.3/24; } } } } routing-options { static { route 172.16.0.0/8 next-hop 172.19.59.1; } autonomous-system 65000; } protocols { l2iw; mpls { interface all; interface fxp0.0 { disable; } } bgp { group RR { type internal; local-address 192.0.2.3; family l2vpn { signaling; } neighbor 192.0.2.7; } } ospf { area 0.0.0.0 { interface all; interface fxp0.0 { disable; } } } ldp { interface all; interface fxp0.0 { disable; } } } routing-instances { L2VPN-PE1 { instance-type l2vpn; interface iw0.0; route-distinguisher 65000:3; vrf-target target:65000:2; protocols { l2vpn { encapsulation-type ethernet; site CE3 { site-identifier 3; interface iw0.0 { remote-site-id 1; } } } } } L2VPN-PE5 { instance-type l2vpn; interface iw0.1; route-distinguisher 65000:33; vrf-target target:65000:2; protocols { l2vpn { encapsulation-type ethernet; site CE3 { site-identifier 3; interface iw0.1 { remote-site-id 5; } } } } } }