SUR CETTE PAGE
Exemple : interconnexion d’un VPN de couche 2 avec un VPN de couche 3
Cet exemple fournit une procédure étape par étape et des commandes pour interconnecter et vérifier un VPN de couche 2 avec un VPN de couche 3. Il contient les sections suivantes :
Exigences
Cet exemple utilise les composants matériels et logiciels suivants :
Junos OS Version 9.3 ou ultérieure
Cinq routeurs MX Series
Trois routeurs M Series
Deux routeurs T Series
Présentation et topologie
Un VPN de couche 2 est un type de réseau privé virtuel (VPN) qui utilise des labels MPLS pour transporter des données. La communication s’effectue entre les routeurs de périphérie du fournisseur (PE).
Les VPN de couche 2 utilisent BGP comme protocole de signalisation et, par conséquent, ont une conception plus simple et nécessitent moins de frais de provisionnement que les VPN traditionnels sur les circuits de couche 2. La signalisation BGP permet également de découvrir automatiquement les pairs VPN de couche 2. Les VPN de couche 2 peuvent avoir une topologie full-mesh ou hub-and-spoke. Le mécanisme de tunnelisation du réseau central est généralement MPLS. Cependant, les VPN de couche 2 peuvent également utiliser d’autres protocoles de tunnelisation, tels que GRE.
Les VPN de couche 3 sont basés sur RFC 2547bis, VPN IP BGP/MPLS. La RFC 2547bis définit un mécanisme par lequel les fournisseurs de services peuvent utiliser leurs dorsales IP pour fournir des services VPN à leurs clients. Un VPN de couche 3 est un ensemble de sites qui partagent des informations de routage communes et dont la connectivité est contrôlée par un ensemble de stratégies. Les sites qui composent un VPN de couche 3 sont connectés sur la dorsale Internet publique existante d’un fournisseur. RFC 2547bis VPN sont également connus sous le nom de VPN BGP/MPLS car BGP est utilisé pour distribuer les informations de routage VPN sur l’ensemble de l’dorsale du fournisseur, et MPLS est utilisé pour transférer le trafic VPN à travers le réseau dorsal vers des sites VPN distants.
Les réseaux clients, parce qu’ils sont privés, peuvent utiliser soit des adresses publiques, soit des adresses privées, comme défini dans la RFC 1918, Allocation d’adresses pour les Internets privés. Lorsque les réseaux de clients qui utilisent des adresses privées se connectent à l’infrastructure Internet publique, les adresses privées peuvent se chevaucher avec les mêmes adresses privées que celles utilisées par les autres utilisateurs du réseau. Les VPN MPLS/BGP résolvent ce problème en ajoutant un dispositif de distinction de route. Un pare-route est un préfixe d’identifiant VPN qui est ajouté à chaque adresse d’un site VPN particulier, créant ainsi une adresse unique à la fois dans le VPN et dans Internet.
En outre, chaque VPN dispose de sa propre table de routage spécifique au VPN qui contient les informations de routage pour ce VPN uniquement. Pour séparer les routes d’un VPN des routes de l’Internet public ou de celles d’autres VPN, le routeur PE crée une table de routage distincte pour chaque VPN appelée table de routage et de transfert VPN (VRF). Le routeur PE crée une table VRF pour chaque VPN qui a une connexion à un routeur de périphérie client (CE). Tout client ou site appartenant au VPN peut accéder uniquement aux routes des tables VRF pour ce VPN. Chaque table VRF possède un ou plusieurs attributs communautaires étendus qui identifient la route comme appartenant à une collection spécifique de routeurs. L’un d’entre eux, l’attribut de la cible de routage , identifie une collection de sites (tables VRF) vers laquelle un routeur PE distribue des routes. Le routeur PE utilise la cible de routage pour restreindre l’importation de routes distantes dans ses tables VRF.
Lorsqu’un routeur PE entrant reçoit des routes annoncées à partir d’un routeur CE directement connecté, il les vérifie par rapport à la stratégie d’exportation VRF pour ce VPN.
S’il correspond, le routage est converti au format VPN-IPv4, c’est-à-dire que le routeur est ajouté au routage. Le routeur PE annonce ensuite le routage au format VPN-IPv4 aux routeurs PE distants. Il attache également une cible de routage à chaque route apprise à partir des sites directement connectés. La cible de routage associée au routage est basée sur la valeur de la stratégie d’exportation configurée de la table VRF. Les routes sont ensuite distribuées à l’aide de sessions IBGP, configurées dans le réseau central du fournisseur.
Si le routage du routeur CE ne correspond pas, il n’est pas exporté vers d’autres routeurs PE, mais il peut toujours être utilisé localement pour le routage, par exemple si deux routeurs CE dans le même VPN sont directement connectés au même routeur PE.
Lorsqu’un routeur PE sortant reçoit un routage, il le vérifie par rapport à la stratégie d’importation sur la session IBGP entre les routeurs PE. S’il est accepté, le routeur place le routage dans sa table bgp.l3vpn.0. Dans le même temps, le routeur vérifie le routage par rapport à la stratégie d’importation VRF pour le VPN. S’il correspond, le routeur de routage est retiré de la route et le routage est placé dans la table VRF (la routing-instance-nametable .inet.0) au format IPv4.
Topologie
La figure 1 illustre la topologie physique d’une interconnexion VPN de couche 2 à couche 3.

La topologie logique d’une interconnexion VPN de couche 2 à couche 3 est illustrée en figure 2.

Les définitions suivantes décrivent la signification des abréviations des équipements utilisées dans les figure 1 et 2.
Équipement de périphérie client (CE) : équipement situé sur le site du client qui permet d’accéder au VPN du fournisseur de services via une liaison de données vers un ou plusieurs routeurs de périphérie de fournisseur (PE).
En règle générale, l’équipement CE est un routeur IP qui établit une adjacence avec ses routeurs PE directement connectés. Une fois l’adjacence établie, le routeur CE annonce les routes VPN locales du site au routeur PE et apprend les routes VPN distantes à partir du routeur PE.
Équipement de périphérie de fournisseur (PE) : équipement ou ensemble d'équipements en périphérie du réseau du fournisseur qui présente la vue du fournisseur sur le site du client.
Les routeurs PE échangent des informations de routage avec des routeurs CE. Les routeurs PE connaissent les VPN qui se connectent par leur intermédiaire, et les routeurs PE maintiennent l’état du VPN. Un routeur PE n’est nécessaire que pour maintenir les routes VPN pour les VPN auxquels il est directement connecté. Après avoir appris les routes VPN locales à partir de routeurs CE, un routeur PE échange des informations de routage VPN avec d’autres routeurs PE à l’aide de l’IBGP. Enfin, lorsque vous utilisez MPLS pour transférer le trafic de données VPN sur l’dorsale du fournisseur, le routeur PE entrant fonctionne comme le routeur de commutation d’étiquettes entrant (LSR) et le routeur PE sortant fonctionne comme le LSR sortant.
Équipement de fournisseur (P) : équipement qui fonctionne à l'intérieur du réseau central du fournisseur et qui n'est pas directement en interface avec le CE.
Bien que l’équipement P soit un élément clé de l’implémentation des VPN pour les clients du fournisseur de services et puisse assurer le routage de nombreux tunnels gérés par un fournisseur appartenant à différents VPN, il n’est pas lui-même conscient des VPN et ne maintient pas l’état du VPN. Son rôle principal est de permettre au fournisseur de services de faire évoluer ses offres VPN, par exemple en agissant comme point d’agrégation pour plusieurs routeurs PE.
Les routeurs P fonctionnent comme des LSR de transit MPLS lors du transfert de trafic de données VPN entre les routeurs PE. Les routeurs P ne sont nécessaires que pour maintenir les routes vers les routeurs PE du fournisseur ; ils ne sont pas tenus de conserver des informations de routage VPN spécifiques pour chaque site client.
Configuration
Pour interconnecter un VPN de couche 2 avec un VPN de couche 3, effectuez les tâches suivantes :
Configuration des protocoles et interfaces de base
Procédure étape par étape
Sur chaque routeur PE et P, configurez OSPF avec des extensions techniques de trafic sur toutes les interfaces. Désactiver OSPF sur l’interface fxp0.0.
[edit protocols] ospf { traffic-engineering; area 0.0.0.0 { interface all; interface fxp0.0 { disable; } } }
Sur tous les routeurs centraux, activez MPLS sur toutes les interfaces. Désactiver MPLS sur l’interface fxp0.0.
[edit protocols] mpls { interface all; interface fxp0.0 { disable; } }
Sur tous les routeurs centraux, créez un groupe d’homologues BGP interne et spécifiez l’adresse de réflecteur de route (192.0.2.7) comme voisin. Permettre également à BGP de porter des messages d’informations d’accessibilité de couche réseau VPLS de couche 2 pour ce groupe d’homologues en incluant l’énoncé
signaling
au niveau de la[edit protocols bgp group group-name family l2vpn]
hiérarchie.[edit protocols] bgp { group RR { type internal; local-address 192.0.2.2; family l2vpn { signaling; } neighbor 192.0.2.7; } }
Sur le routeur PE3, créez un groupe d’homologues BGP interne et spécifiez l’adresse IP du réflecteur de route (192.0.2.7) comme voisin. Activez BGP pour transporter des messages VPLS NLRI de couche 2 pour ce groupe d’homologues et permettre le traitement des adresses VPN-IPv4 en incluant l’instruction
unicast
au niveau de la[edit protocols bgp group group-name family inet-vpn]
hiérarchie.[edit protocols] bgp { group RR { type internal; local-address 192.0.2.3; family inet-vpn { unicast; } family l2vpn { signaling; } neighbor 192.0.2.7; } }
Pour le domaine VPN de couche 3 sur les routeurs PE3 et PE5, activez RSVP sur toutes les interfaces. Désactiver RSVP sur l’interface fxp0.0.
[edit protocols] rsvp { interface all; interface fxp0.0 { disable; } }
Sur les routeurs PE3 et PE5, créez des chemins de commutation d’étiquettes (LSP) vers le réflecteur de route et les autres routeurs PE. L’exemple suivant illustre la configuration sur le routeur PE5.
[edit protocols] mpls { label-switched-path to-RR { to 192.0.2.7; } label-switched-path to-PE2 { to 192.0.2.2; } label-switched-path to-PE3 { to 192.0.2.3; } label-switched-path to-PE4 { to 192.0.2.4; } label-switched-path to-PE1 { to 192.0.2.1; } }
Sur les routeurs PE1, PE2, PE3 et PE5, configurez les interfaces centrales avec une adresse IPv4 et activez la famille d’adresses MPLS. L’exemple suivant illustre la configuration de l’interface xe-0/1/0 sur le routeur PE2.
[edit] interfaces { xe-0/1/0 { unit 0 { family inet { address 10.10.2.2/30; } family mpls; } } }
Sur les routeurs PE2 et PE3, configurez LDP pour le protocole de signalisation MPLS VPN de couche 2 pour toutes les interfaces. Désactiver LDP sur l’interface fxp0.0. (RSVP peut également être utilisé.)
[edit protocols] ldp { interface all; interface fxp0.0 { disable; } }
Sur le réflecteur de route, créez un groupe d’homologues BGP interne et spécifiez les adresses IP des routeurs PE comme voisins.
[edit] protocols { bgp { group RR { type internal; local-address 192.0.2.7; family inet { unicast; } family inet-vpn { unicast; } family l2vpn { signaling; } cluster 192.0.2.7; neighbor 192.0.2.1; neighbor 192.0.2.2; neighbor 192.0.2.4; neighbor 192.0.2.5; neighbor 192.0.2.3; } } }
Sur le réflecteur de route, configurez les LSP MPLS vers les routeurs PE3 et PE5 pour résoudre les sauts suivants BGP à partir de la table de routage inet.3.
[edit] protocols { mpls { label-switched-path to-pe3 { to 192.0.2.3; } label-switched-path to-pe5 { to 192.0.2.5; } interface all; } }
Configuration des interfaces VPN
Procédure étape par étape
Le routeur PE2 est une extrémité du VPN de couche 2. Le routeur PE3 effectue l’assemblage VPN de couche 2 entre le VPN de couche 2 et le VPN de couche 3. Le routeur PE3 utilise l’interface de tunnel logique (interface lt) configurée avec différentes unités d’interface logique appliquées sous deux instances VPN de couche 2 différentes. Le paquet est bouclé par l’interface lt configurée sur le routeur PE3. La configuration du routeur PE5 contient l’interface PE-CE.
Sur le routeur PE2, configurez l’encapsulation de l’interface ge-1/0/2. Incluez l’instruction d’encapsulation et spécifiez l’option
ethernet-ccc
(vlan-ccc
l’encapsulation est également prise en charge) au niveau de la[edit interfaces ge-1/0/2]
hiérarchie. L’encapsulation doit être la même dans tout un domaine VPN de couche 2 (routeurs PE2 et PE3). Configurez également l’interface lo0.[edit] interfaces { ge-1/0/2 { encapsulation ethernet-ccc; unit 0; } lo0 { unit 0 { family inet { address 192.0.2.2/24; } } } }
Sur le routeur PE2, configurez l’instance de routage au niveau [
edit routing-instances]
hiérarchique. Configurez également le protocole VPN de couche 2 au niveau [edit routing-instances routing-instances-name protocols]
hiérarchique. Configurez l’ID du site distant comme 3. L’ID de site 3 représente le routeur PE3 (Hub-PE). Le VPN de couche 2 utilise LDP comme protocole de signalisation. Sachez que dans l’exemple suivant, l’instance de routage et le protocole sont nommésl2vpn
.[edit] routing-instances {
l2vpn
{ # routing instance instance-type l2vpn; interface ge-1/0/2.0; route-distinguisher 65000:2; vrf-target target:65000:2; protocols {l2vpn
{ # protocol encapsulation-type ethernet; site CE2 { site-identifier 2; interface ge-1/0/2.0 { remote-site-id 3; } } } } } }Sur le routeur PE5, configurez l’interface Gigabit Ethernet pour la liaison
ge-2/0/0
PE-CE et configurez l’interfacelo0
.[edit interfaces] ge-2/0/0 { unit 0 { family inet { address 198.51.100.8/24; } } } lo0 { unit 0 { } }
Sur le routeur PE5, configurez l’instance de routage VPN de couche 3 (
L3VPN
) au niveau de la[edit routing-instances]
hiérarchie. Configurez également BGP au niveau de la[edit routing-instances L3VPN protocols]
hiérarchie.[edit] routing-instances { L3VPN { instance-type vrf; interface ge-2/0/0.0; route-distinguisher 65000:5; vrf-target target:65000:2; vrf-table-label; protocols { bgp { group ce5 { neighbor 198.51.100.2 { peer-as 200; } } } } } }
Dans un routeur MX Series, tel que le routeur PE3, vous devez créer l’interface de services de tunnel à utiliser pour les services de tunnel. Pour créer l’interface de service de tunnel, incluez l’instruction
bandwidth
et spécifiez la quantité de bande passante à réserver pour les services de tunnel en gigabits par seconde au niveau de la[edit chassis fpc slot-number pic slot-number tunnel-services]
hiérarchie.[edit] chassis { dump-on-panic; fpc 1 { pic 1 { tunnel-services { bandwidth 1g; } } } }
Sur le routeur PE3, configurez l’interface Gigabit Ethernet.
Incluez l’instruction
address
au niveau de la[edit interfaces ge-1/0/1.0 family inet]
hiérarchie et spécifiez198.51.100.9/24
l’adresse IP.[edit] interfaces { ge-1/0/1 { unit 0 { family inet { address 198.51.100.9/24; } } } }
Sur le routeur PE3, configurez l’interface
lt-1/1/10.0
de tunnel logique au niveau de la[edit interfaces lt-1/1/10 unit 0]
hiérarchie. Le routeur PE3 est le routeur qui assemble le VPN de couche 2 au VPN de couche 3 à l’aide de l’interface de tunnel logique. C’est la configuration des interfaces des unités pairs qui fait l’interconnexion.Pour configurer l’interface, incluez l’instruction
encapsulation
et spécifiez l’optionethernet-ccc
. Incluez l’instructionpeer-unit
et spécifiez l’unité1
d’interface logique comme l’interface de tunnel d’appairage. Incluez l’instructionfamily
et spécifiez l’optionccc
.[edit] interfaces { lt-1/1/10 { unit 0 { encapsulation ethernet-ccc; peer-unit 1; family ccc; } } }
Sur le routeur PE3, configurez l’interface
lt-1/1/10.1
de tunnel logique au niveau de la[edit interfaces lt-1/1/10 unit 1]
hiérarchie.Pour configurer l’interface, incluez l’instruction
encapsulation
et spécifiez l’optionethernet
. Incluez l’instructionpeer-unit
et spécifiez l’unité0
d’interface logique comme l’interface de tunnel d’appairage. Incluez l’instructionfamily
et spécifiez l’optioninet
. Incluez l’instructionaddress
au niveau de la[edit interfaces lt-1/1/10 unit 0]
hiérarchie et spécifiez198.51.100.7/24
l’adresse IPv4.[edit] interfaces { lt-1/1/10 { unit 1 { encapsulation ethernet; peer-unit 0; family inet { address 198.51.100.7/24; } } } }
Sur le routeur PE3, ajoutez l’unité d’interface
lt
1 à l’instance de routage au niveau de la[edit routing-instances L3VPN]
hiérarchie. Configurez le type d’instance avecvrf
lt
peer-unit 1 comme interface PE-CE pour terminer le VPN de couche 2 sur le routeur PE2 dans le VPN de couche 3 sur le routeur PE3.[edit] routing-instances { L3VPN { instance-type vrf; interface ge-1/0/1.0; interface lt-1/1/10.1; route-distinguisher 65000:33; vrf-target target:65000:2; vrf-table-label; protocols { bgp { export direct; group ce3 { neighbor 198.51.100.10 { peer-as 100; } } } } } }
Sur le routeur PE3, ajoutez l’unité d’interface
lt
0 à l’instance de routage au niveau de la[edit routing-instances protocols l2vpn]
hiérarchie. Configurez également la même cible vrf pour les instances vpn de couche 2 et de routage VPN de couche 3, afin que les routes puissent être divulguées entre les instances. L’exemple de configuration de l’étape précédente montre la cible vrf pour l’instance deL3VPN
routage. L’exemple suivant illustre la cible vrf pour l’instance del2vpn
routage.[edit] routing-instances { l2vpn { instance-type l2vpn; interface lt-1/1/10.0; route-distinguisher 65000:3; vrf-target target:65000:2; protocols { l2vpn { encapsulation-type ethernet; site CE3 { site-identifier 3; interface lt-1/1/10.0 { remote-site-id 2; } } } } } }
Sur le routeur PE3, configurez l’instruction
policy-statement
pour exporter les routes apprises de l’unité d’interface directement connectéelt
1 vers tous les routeurs CE pour la connectivité, si nécessaire.[edit] policy-options { policy-statement direct { term 1 { from protocol direct; then accept; } } }
Résultats
La sortie suivante montre la configuration complète du routeur PE2 :
Routeur PE2
interfaces { xe-0/1/0 { unit 0 { family inet { address 10.10.2.2/30; } family mpls; } } xe-0/2/0 { unit 0 { family inet { address 10.10.5.1/30; } family mpls; } } xe-0/3/0 { unit 0 { family inet { address 10.10.4.1/30; } family mpls; } } ge-1/0/2 { encapsulation ethernet-ccc; unit 0; } fxp0 { apply-groups [ re0 re1 ]; } lo0 { unit 0 { family inet { address 192.0.2.2/24; } } } } routing-options { static { route 172.0.0.0/8 next-hop 172.19.59.1; } autonomous-system 65000; } protocols { mpls { interface all; interface fxp0.0 { disable; } } bgp { group RR { type internal; local-address 192.0.2.2; family l2vpn { signaling; } neighbor 192.0.2.7; } } ospf { traffic-engineering; area 0.0.0.0 { interface all; interface fxp0.0 { disable; } } } ldp { interface all; interface fxp0.0 { disable; } } } routing-instances { l2vpn { instance-type l2vpn; interface ge-1/0/2.0; route-distinguisher 65000:2; vrf-target target:65000:2; protocols { l2vpn { encapsulation-type ethernet; site CE2 { site-identifier 2; interface ge-1/0/2.0 { remote-site-id 3; } } } } } }
La sortie suivante montre la configuration finale du routeur PE5 :
Routeur PE5
interfaces { ge-0/0/0 { unit 0 { family inet { address 10.10.4.2/30; } family mpls; } } xe-0/1/0 { unit 0 { family inet { address 10.10.6.2/30; } family mpls; } } ge-1/0/0 { unit 0 { family inet { address 10.10.9.1/30; } family mpls; } } xe-1/1/0 { unit 0 { family inet { address 10.10.3.2/30; } family mpls; } } ge-2/0/0 { unit 0 { family inet { address 198.51.100.8/24; } } } lo0 { unit 0 { family inet { address 192.0.2.5/24; } } } } routing-options { static { route 172.0.0.0/8 next-hop 172.19.59.1; } autonomous-system 65000; } protocols { rsvp { interface all { link-protection; } interface fxp0.0 { disable; } } mpls { label-switched-path to-RR { to 192.0.2.7; } label-switched-path to-PE2 { to 192.0.2.2; } label-switched-path to-PE3 { to 192.0.2.3; } label-switched-path to-PE4 { to 192.0.2.4; } label-switched-path to-PE1 { to 192.0.2.1; } interface all; interface fxp0.0 { disable; } } bgp { group to-rr { type internal; local-address 192.0.2.5; family inet-vpn { unicast; } family l2vpn { signaling; } neighbor 192.0.2.7; } } ospf { traffic-engineering; area 0.0.0.0 { interface all; interface fxp0.0 { disable; } } } ldp { interface all; interface fxp0.0 { disable; } } } routing-instances { L3VPN { instance-type vrf; interface ge-2/0/0.0; route-distinguisher 65000:5; vrf-target target:65000:2; vrf-table-label; protocols { bgp { group ce5 { neighbor 198.51.100.2 { peer-as 200; } } } } } }
La sortie suivante montre la configuration finale du routeur PE3 :
Routeur PE3
chassis { dump-on-panic; fpc 1 { pic 1 { tunnel-services { bandwidth 1g; } } } network-services ip; } interfaces { ge-1/0/1 { unit 0 { family inet { address 198.51.100.9/24; } } } lt-1/1/10 { unit 0 { encapsulation ethernet-ccc; peer-unit 1; family ccc; } unit 1 { encapsulation ethernet; peer-unit 0; family inet { address 198.51.100.7/24; } } } xe-2/0/0 { unit 0 { family inet { address 10.10.20.2/30; } family mpls; } } xe-2/1/0 { unit 0 { family inet { address 10.10.6.1/30; } family mpls; } } xe-2/2/0 { unit 0 { family inet { address 10.10.5.2/30; } family mpls; } } xe-2/3/0 { unit 0 { family inet { address 10.10.1.2/30; } family mpls; } } lo0 { unit 0 { family inet { address 192.0.2.3/24; } } } } routing-options { static { route 172.0.0.0/8 next-hop 172.19.59.1; } autonomous-system 65000; } protocols { rsvp { interface all; interface fxp0.0 { disable; } } mpls { label-switched-path to-RR { to 192.0.2.7; } label-switched-path to-PE2 { to 192.0.2.2; } label-switched-path to-PE5 { to 192.0.2.5; } label-switched-path to-PE4 { to 192.0.2.4; } label-switched-path to-PE1 { to 192.0.2.1; } interface all; interface fxp0.0 { disable; } } bgp { group RR { type internal; local-address 192.0.2.3; family inet-vpn { unicast; } family l2vpn { signaling; } neighbor 192.0.2.7; } } ospf { traffic-engineering; area 0.0.0.0 { interface all; interface fxp0.0 { disable; } } } ldp { interface all; interface fxp0.0 { disable; } } } policy-options { policy-statement direct { term 1 { from protocol direct; then accept; } } } routing-instances { L3VPN { instance-type vrf; interface ge-1/0/1.0; interface lt-1/1/10.1; route-distinguisher 65000:33; vrf-target target:65000:2; vrf-table-label; protocols { bgp { export direct; group ce3 { neighbor 198.51.100.10 { peer-as 100; } } } } } l2vpn { instance-type l2vpn; interface lt-1/1/10.0; route-distinguisher 65000:3; vrf-target target:65000:2; protocols { l2vpn { encapsulation-type ethernet; site CE3 { site-identifier 3; interface lt-1/1/10.0 { remote-site-id 2; } } } } } }
Vérification
Vérifiez l’interconnexion VPN de couche 2 à couche 3 :
- Vérification de l’interface VPN PE2 du routeur
- Vérification de l’interface VPN PE3 du routeur
- Vérification de la connectivité de bout en bout du routeur CE2 au routeur CE5 et au routeur CE3
Vérification de l’interface VPN PE2 du routeur
But
Vérifiez que le VPN de couche 2 est opérationnel au niveau de l’interface PE2 du routeur et que toutes les routes sont là.
Action
Utilisez la
show l2vpn connections
commande pour vérifier que l’ID du site de connexion est 3 pour le routeur PE3 et que l’état estUp
.user@PE2> show l2vpn connections Layer-2 VPN connections: Legend for connection status (St) EI -- encapsulation invalid NC -- interface encapsulation not CCC/TCC/VPLS EM -- encapsulation mismatch WE -- interface and instance encaps not same VC-Dn -- Virtual circuit down NP -- interface hardware not present CM -- control-word mismatch -> -- only outbound connection is up CN -- circuit not provisioned <- -- only inbound connection is up OR -- out of range Up -- operational OL -- no outgoing label Dn -- down LD -- local site signaled down CF -- call admission control failure RD -- remote site signaled down SC -- local and remote site ID collision LN -- local site not designated LM -- local site ID not minimum designated RN -- remote site not designated RM -- remote site ID not minimum designated XX -- unknown connection status IL -- no incoming label MM -- MTU mismatch MI -- Mesh-Group ID not available BK -- Backup connection ST -- Standby connection PF -- Profile parse failure PB -- Profile busy RS -- remote site standby Legend for interface status Up -- operational Dn -- down Instance: l2vpn Local site: CE2 (2) connection-site Type St Time last up # Up trans 3 rmt Up Jan 7 14:14:37 2010 1 Remote PE: 192.0.2.3, Negotiated control-word: Yes (Null) Incoming label: 800000, Outgoing label: 800001 Local interface: ge-1/0/2.0, Status: Up, Encapsulation: ETHERNET
Utilisez la
show route table
commande pour vérifier que le routage VPN de couche 2 est présent et qu’il y a un prochain saut de10.10.5.2
l’interfacexe-0/2/0.0
. La sortie suivante vérifie que les routes VPN de couche 2 sont présentes dans la table l2vpn.l2vpn.0. Une sortie similaire doit être affichée pour le routeur PE3.user@PE2> show route table l2vpn.l2vpn.0 l2vpn.l2vpn.0: 2 destinations, 2 routes (2 active, 0 holddown, 0 hidden) + = Active Route, - = Last Active, * = Both 65000:2:2:3/96 *[L2VPN/170/-101] 02:40:35, metric2 1 Indirect 65000:3:3:1/96 *[BGP/170] 02:40:35, localpref 100, from 192.0.2.7 AS path: I > to 10.10.5.2 via xe-0/2/0.0
Vérifiez que le routeur PE2 possède un label MPLS VPN de couche 2 pointant vers le label LDP vers le routeur PE3 dans les deux sens (PUSH et POP).
user@PE2> show route table mpls.0 mpls.0: 13 destinations, 13 routes (13 active, 0 holddown, 0 hidden) + = Active Route, - = Last Active, * = Both 0 *[MPLS/0] 1w3d 08:57:41, metric 1 Receive 1 *[MPLS/0] 1w3d 08:57:41, metric 1 Receive 2 *[MPLS/0] 1w3d 08:57:41, metric 1 Receive 300560 *[LDP/9] 19:45:53, metric 1 > to 10.10.2.1 via xe-0/1/0.0, Pop 300560(S=0) *[LDP/9] 19:45:53, metric 1 > to 10.10.2.1 via xe-0/1/0.0, Pop 301008 *[LDP/9] 19:45:53, metric 1 > to 10.10.4.2 via xe-0/3/0.0, Swap 299856 301536 *[LDP/9] 19:45:53, metric 1 > to 10.10.4.2 via xe-0/3/0.0, Pop 301536(S=0) *[LDP/9] 19:45:53, metric 1 > to 10.10.4.2 via xe-0/3/0.0, Pop 301712 *[LDP/9] 16:14:52, metric 1 > to 10.10.5.2 via xe-0/2/0.0, Swap 315184 301728 *[LDP/9] 16:14:52, metric 1 > to 10.10.5.2 via xe-0/2/0.0, Pop 301728(S=0) *[LDP/9] 16:14:52, metric 1 > to 10.10.5.2 via xe-0/2/0.0, Pop 800000 *[L2VPN/7] 02:40:35 > via ge-1/0/2.0, Pop Offset: 4 ge-1/0/2.0 *[L2VPN/7] 02:40:35, metric2 1 > to 10.10.5.2 via xe-0/2/0.0, Push 800001 Offset: -4
Sens
L’instance l2vpn
de routage est en place au niveau de l’interface ge-1/0/2
et le routage VPN de couche 2 est indiqué dans le tableau l2vpn.l2vpn.0. Le tableau mpls.0
montre les routes VPN de couche 2 utilisées pour transférer le trafic à l’aide d’un label LDP.
Vérification de l’interface VPN PE3 du routeur
But
Vérifiez que la connexion VPN de couche 2 du routeur PE2 et du routeur PE3 fonctionne Up
.
Action
Vérifiez que la session BGP avec le réflecteur de route pour la famille
l2vpn-signaling
et la familleinet-vpn
est établie.user@PE3> show bgp summary Groups: 2 Peers: 2 Down peers: 0 Table Tot Paths Act Paths Suppressed History Damp State Pending bgp.l2vpn.0 1 1 0 0 0 0 bgp.L3VPN.0 1 1 0 0 0 0 Peer AS InPkt OutPkt OutQ Flaps Last Up/Dwn State|#Active /Received/Accepted/Damped... 192.0.2.7 65000 2063 2084 0 1 15:35:16 Establ bgp.l2vpn.0: 1/1/1/0 bgp.L3VPN.0: 1/1/1/0 L3VPN.inet.0: 1/1/1/0 l2vpn.l2vpn.0: 1/1/1/0
La sortie suivante vérifie le routage VPN de couche 2 et le label qui lui est associé.
user@PE3> show route table l2vpn.l2vpn.0 detail l2vpn.l2vpn.0: 2 destinations, 2 routes (2 active, 0 holddown, 0 hidden) 65000:2:2:3/96 (1 entry, 1 announced) *BGP Preference: 170/-101 Route Distinguisher: 65000:2 Next hop type: Indirect Next-hop reference count: 4 Source: 192.0.2.7 Protocol next hop: 192.0.2.2 Indirect next hop: 2 no-forward State: <Secondary Active Int Ext> Local AS: 65000 Peer AS: 65000 Age: 2:45:52 Metric2: 1 Task: BGP_65000.192.0.2.7+60585 Announcement bits (1): 0-l2vpn-l2vpn AS path: I (Originator) Cluster list: 192.0.2.7 AS path: Originator ID: 192.0.2.2 Communities: target:65000:2 Layer2-info: encaps:ETHERNET, control flags:Control-Word, mtu: 0, site preference: 100 Accepted Label-base: 800000, range: 2, status-vector: 0x0 Localpref: 100 Router ID: 192.0.2.7 Primary Routing Table bgp.l2vpn.0
La sortie suivante montre le routage L2VPN MPLS.0 dans la table de routage mpls.0.
user@PE3> show route table mpls.0 mpls.0: 21 destinations, 21 routes (21 active, 0 holddown, 0 hidden) + = Active Route, - = Last Active, * = Both 0 *[MPLS/0] 1w3d 09:05:41, metric 1 Receive 1 *[MPLS/0] 1w3d 09:05:41, metric 1 Receive 2 *[MPLS/0] 1w3d 09:05:41, metric 1 Receive 16 *[VPN/0] 15:59:24 to table L3VPN.inet.0, Pop 315184 *[LDP/9] 16:21:53, metric 1 > to 10.10.20.1 via xe-2/0/0.0, Pop 315184(S=0) *[LDP/9] 16:21:53, metric 1 > to 10.10.20.1 via xe-2/0/0.0, Pop 315200 *[LDP/9] 01:13:44, metric 1 to 10.10.20.1 via xe-2/0/0.0, Swap 625297 > to 10.10.6.2 via xe-2/1/0.0, Swap 299856 315216 *[LDP/9] 16:21:53, metric 1 > to 10.10.6.2 via xe-2/1/0.0, Pop 315216(S=0) *[LDP/9] 16:21:53, metric 1 > to 10.10.6.2 via xe-2/1/0.0, Pop 315232 *[LDP/9] 16:21:45, metric 1 > to 10.10.1.1 via xe-2/3/0.0, Pop 315232(S=0) *[LDP/9] 16:21:45, metric 1 > to 10.10.1.1 via xe-2/3/0.0, Pop 315248 *[LDP/9] 16:21:53, metric 1 > to 10.10.5.1 via xe-2/2/0.0, Pop 315248(S=0) *[LDP/9] 16:21:53, metric 1 > to 10.10.5.1 via xe-2/2/0.0, Pop 315312 *[RSVP/7] 15:02:40, metric 1 > to 10.10.6.2 via xe-2/1/0.0, label-switched-path to-pe5 315312(S=0) *[RSVP/7] 15:02:40, metric 1 > to 10.10.6.2 via xe-2/1/0.0, label-switched-path to-pe5 315328 *[RSVP/7] 15:02:40, metric 1 > to 10.10.20.1 via xe-2/0/0.0, label-switched-path to-RR 315360 *[RSVP/7] 15:02:40, metric 1 > to 10.10.20.1 via xe-2/0/0.0, label-switched-path to-RR 316272 *[RSVP/7] 01:13:27, metric 1 > to 10.10.6.2 via xe-2/1/0.0, label-switched-path Bypass->10.10.9.1 316272(S=0) *[RSVP/7] 01:13:27, metric 1 > to 10.10.6.2 via xe-2/1/0.0, label-switched-path Bypass->10.10.9.1 800001 *[L2VPN/7] 02:47:33 > via lt-1/1/10.0, Pop Offset: 4 lt-1/1/10.0 *[L2VPN/7] 02:47:33, metric2 1 > to 10.10.5.1 via xe-2/2/0.0, Push 800000 Offset: -4
Utilisez la
show route table mpls.0
commande avec l’optiondetail
pour voir les attributs BGP de la route, tels que le type de saut suivant et les opérations de label.user@PE5> show route table mpls.0 detail lt-1/1/10.0 (1 entry, 1 announced) *L2VPN Preference: 7 Next hop type: Indirect Next-hop reference count: 2 Next hop type: Router, Next hop index: 607 Next hop: 10.10.5.1 via xe-2/2/0.0, selected Label operation: Push 800000 Offset: -4 Protocol next hop: 192.0.2.2 Push 800000 Offset: -4 Indirect next hop: 8cae0a0 1048574 State: <Active Int> Age: 2:46:34 Metric2: 1 Task: Common L2 VC Announcement bits (2): 0-KRT 2-Common L2 VC AS path: I Communities: target:65000:2 Layer2-info: encaps:ETHERNET, control flags:Control-Word, mtu: 0, site preference: 100
Vérification de la connectivité de bout en bout du routeur CE2 au routeur CE5 et au routeur CE3
But
Vérifiez la connectivité entre les routeurs CE2, CE3 et CE5.
Action
Ping sur l’adresse IP CE3 du routeur CE2.
user@CE2> ping 198.51.100.10 # CE3 IP address PING 198.51.100.10 (198.51.100.10): 56 data bytes 64 bytes from 198.51.100.10: icmp_seq=0 ttl=63 time=0.708 ms 64 bytes from 198.51.100.10: icmp_seq=1 ttl=63 time=0.610 ms
Ping sur l’adresse IP du routeur CE5 du routeur CE2.
user@CE2> ping 198.51.100.2 # CE5 IP address PING 198.51.100.2 (198.51.100.2): 56 data bytes 64 bytes from 198.51.100.2: icmp_seq=0 ttl=62 time=0.995 ms 64 bytes from 198.51.100.2: icmp_seq=1 ttl=62 time=1.005 ms