Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Exemple : interconnexion d’un VPN de couche 2 avec un VPN de couche 3

Cet exemple fournit une procédure étape par étape et des commandes pour interconnecter et vérifier un VPN de couche 2 avec un VPN de couche 3. Il contient les sections suivantes :

Exigences

Cet exemple utilise les composants matériels et logiciels suivants :

  • Junos OS Version 9.3 ou ultérieure

  • Cinq routeurs MX Series

  • Trois routeurs M Series

  • Deux routeurs T Series

Présentation et topologie

Un VPN de couche 2 est un type de réseau privé virtuel (VPN) qui utilise des labels MPLS pour transporter des données. La communication s’effectue entre les routeurs de périphérie du fournisseur (PE).

Les VPN de couche 2 utilisent BGP comme protocole de signalisation et, par conséquent, ont une conception plus simple et nécessitent moins de frais de provisionnement que les VPN traditionnels sur les circuits de couche 2. La signalisation BGP permet également de découvrir automatiquement les pairs VPN de couche 2. Les VPN de couche 2 peuvent avoir une topologie full-mesh ou hub-and-spoke. Le mécanisme de tunnelisation du réseau central est généralement MPLS. Cependant, les VPN de couche 2 peuvent également utiliser d’autres protocoles de tunnelisation, tels que GRE.

Les VPN de couche 3 sont basés sur RFC 2547bis, VPN IP BGP/MPLS. La RFC 2547bis définit un mécanisme par lequel les fournisseurs de services peuvent utiliser leurs dorsales IP pour fournir des services VPN à leurs clients. Un VPN de couche 3 est un ensemble de sites qui partagent des informations de routage communes et dont la connectivité est contrôlée par un ensemble de stratégies. Les sites qui composent un VPN de couche 3 sont connectés sur la dorsale Internet publique existante d’un fournisseur. RFC 2547bis VPN sont également connus sous le nom de VPN BGP/MPLS car BGP est utilisé pour distribuer les informations de routage VPN sur l’ensemble de l’dorsale du fournisseur, et MPLS est utilisé pour transférer le trafic VPN à travers le réseau dorsal vers des sites VPN distants.

Les réseaux clients, parce qu’ils sont privés, peuvent utiliser soit des adresses publiques, soit des adresses privées, comme défini dans la RFC 1918, Allocation d’adresses pour les Internets privés. Lorsque les réseaux de clients qui utilisent des adresses privées se connectent à l’infrastructure Internet publique, les adresses privées peuvent se chevaucher avec les mêmes adresses privées que celles utilisées par les autres utilisateurs du réseau. Les VPN MPLS/BGP résolvent ce problème en ajoutant un dispositif de distinction de route. Un pare-route est un préfixe d’identifiant VPN qui est ajouté à chaque adresse d’un site VPN particulier, créant ainsi une adresse unique à la fois dans le VPN et dans Internet.

En outre, chaque VPN dispose de sa propre table de routage spécifique au VPN qui contient les informations de routage pour ce VPN uniquement. Pour séparer les routes d’un VPN des routes de l’Internet public ou de celles d’autres VPN, le routeur PE crée une table de routage distincte pour chaque VPN appelée table de routage et de transfert VPN (VRF). Le routeur PE crée une table VRF pour chaque VPN qui a une connexion à un routeur de périphérie client (CE). Tout client ou site appartenant au VPN peut accéder uniquement aux routes des tables VRF pour ce VPN. Chaque table VRF possède un ou plusieurs attributs communautaires étendus qui identifient la route comme appartenant à une collection spécifique de routeurs. L’un d’entre eux, l’attribut de la cible de routage , identifie une collection de sites (tables VRF) vers laquelle un routeur PE distribue des routes. Le routeur PE utilise la cible de routage pour restreindre l’importation de routes distantes dans ses tables VRF.

Lorsqu’un routeur PE entrant reçoit des routes annoncées à partir d’un routeur CE directement connecté, il les vérifie par rapport à la stratégie d’exportation VRF pour ce VPN.

  • S’il correspond, le routage est converti au format VPN-IPv4, c’est-à-dire que le routeur est ajouté au routage. Le routeur PE annonce ensuite le routage au format VPN-IPv4 aux routeurs PE distants. Il attache également une cible de routage à chaque route apprise à partir des sites directement connectés. La cible de routage associée au routage est basée sur la valeur de la stratégie d’exportation configurée de la table VRF. Les routes sont ensuite distribuées à l’aide de sessions IBGP, configurées dans le réseau central du fournisseur.

  • Si le routage du routeur CE ne correspond pas, il n’est pas exporté vers d’autres routeurs PE, mais il peut toujours être utilisé localement pour le routage, par exemple si deux routeurs CE dans le même VPN sont directement connectés au même routeur PE.

Lorsqu’un routeur PE sortant reçoit un routage, il le vérifie par rapport à la stratégie d’importation sur la session IBGP entre les routeurs PE. S’il est accepté, le routeur place le routage dans sa table bgp.l3vpn.0. Dans le même temps, le routeur vérifie le routage par rapport à la stratégie d’importation VRF pour le VPN. S’il correspond, le routeur de routage est retiré de la route et le routage est placé dans la table VRF (la routing-instance-nametable .inet.0) au format IPv4.

Topologie

La figure 1 illustre la topologie physique d’une interconnexion VPN de couche 2 à couche 3.

Figure 1 : Topologie physique d’un VPN de couche 2 se terminant par un VPN Physical Topology of a Layer 2 VPN Terminating into a Layer 3 VPN de couche 3

La topologie logique d’une interconnexion VPN de couche 2 à couche 3 est illustrée en figure 2.

Figure 2 : Topologie logique d’un VPN de couche 2 se terminant par un VPN Logical Topology of a Layer 2 VPN Terminating into a Layer 3 VPN de couche 3

Les définitions suivantes décrivent la signification des abréviations des équipements utilisées dans les figure 1 et 2.

  • Équipement de périphérie client (CE) : équipement situé sur le site du client qui permet d’accéder au VPN du fournisseur de services via une liaison de données vers un ou plusieurs routeurs de périphérie de fournisseur (PE).

    En règle générale, l’équipement CE est un routeur IP qui établit une adjacence avec ses routeurs PE directement connectés. Une fois l’adjacence établie, le routeur CE annonce les routes VPN locales du site au routeur PE et apprend les routes VPN distantes à partir du routeur PE.

  • Équipement de périphérie de fournisseur (PE) : équipement ou ensemble d'équipements en périphérie du réseau du fournisseur qui présente la vue du fournisseur sur le site du client.

    Les routeurs PE échangent des informations de routage avec des routeurs CE. Les routeurs PE connaissent les VPN qui se connectent par leur intermédiaire, et les routeurs PE maintiennent l’état du VPN. Un routeur PE n’est nécessaire que pour maintenir les routes VPN pour les VPN auxquels il est directement connecté. Après avoir appris les routes VPN locales à partir de routeurs CE, un routeur PE échange des informations de routage VPN avec d’autres routeurs PE à l’aide de l’IBGP. Enfin, lorsque vous utilisez MPLS pour transférer le trafic de données VPN sur l’dorsale du fournisseur, le routeur PE entrant fonctionne comme le routeur de commutation d’étiquettes entrant (LSR) et le routeur PE sortant fonctionne comme le LSR sortant.

  • Équipement de fournisseur (P) : équipement qui fonctionne à l'intérieur du réseau central du fournisseur et qui n'est pas directement en interface avec le CE.

    Bien que l’équipement P soit un élément clé de l’implémentation des VPN pour les clients du fournisseur de services et puisse assurer le routage de nombreux tunnels gérés par un fournisseur appartenant à différents VPN, il n’est pas lui-même conscient des VPN et ne maintient pas l’état du VPN. Son rôle principal est de permettre au fournisseur de services de faire évoluer ses offres VPN, par exemple en agissant comme point d’agrégation pour plusieurs routeurs PE.

    Les routeurs P fonctionnent comme des LSR de transit MPLS lors du transfert de trafic de données VPN entre les routeurs PE. Les routeurs P ne sont nécessaires que pour maintenir les routes vers les routeurs PE du fournisseur ; ils ne sont pas tenus de conserver des informations de routage VPN spécifiques pour chaque site client.

Configuration

Pour interconnecter un VPN de couche 2 avec un VPN de couche 3, effectuez les tâches suivantes :

Configuration des protocoles et interfaces de base

Procédure étape par étape

  1. Sur chaque routeur PE et P, configurez OSPF avec des extensions techniques de trafic sur toutes les interfaces. Désactiver OSPF sur l’interface fxp0.0.

  2. Sur tous les routeurs centraux, activez MPLS sur toutes les interfaces. Désactiver MPLS sur l’interface fxp0.0.

  3. Sur tous les routeurs centraux, créez un groupe d’homologues BGP interne et spécifiez l’adresse de réflecteur de route (192.0.2.7) comme voisin. Permettre également à BGP de porter des messages d’informations d’accessibilité de couche réseau VPLS de couche 2 pour ce groupe d’homologues en incluant l’énoncé signaling au niveau de la [edit protocols bgp group group-name family l2vpn] hiérarchie.

  4. Sur le routeur PE3, créez un groupe d’homologues BGP interne et spécifiez l’adresse IP du réflecteur de route (192.0.2.7) comme voisin. Activez BGP pour transporter des messages VPLS NLRI de couche 2 pour ce groupe d’homologues et permettre le traitement des adresses VPN-IPv4 en incluant l’instruction unicast au niveau de la [edit protocols bgp group group-name family inet-vpn] hiérarchie.

  5. Pour le domaine VPN de couche 3 sur les routeurs PE3 et PE5, activez RSVP sur toutes les interfaces. Désactiver RSVP sur l’interface fxp0.0.

  6. Sur les routeurs PE3 et PE5, créez des chemins de commutation d’étiquettes (LSP) vers le réflecteur de route et les autres routeurs PE. L’exemple suivant illustre la configuration sur le routeur PE5.

  7. Sur les routeurs PE1, PE2, PE3 et PE5, configurez les interfaces centrales avec une adresse IPv4 et activez la famille d’adresses MPLS. L’exemple suivant illustre la configuration de l’interface xe-0/1/0 sur le routeur PE2.

  8. Sur les routeurs PE2 et PE3, configurez LDP pour le protocole de signalisation MPLS VPN de couche 2 pour toutes les interfaces. Désactiver LDP sur l’interface fxp0.0. (RSVP peut également être utilisé.)

  9. Sur le réflecteur de route, créez un groupe d’homologues BGP interne et spécifiez les adresses IP des routeurs PE comme voisins.

  10. Sur le réflecteur de route, configurez les LSP MPLS vers les routeurs PE3 et PE5 pour résoudre les sauts suivants BGP à partir de la table de routage inet.3.

Configuration des interfaces VPN

Procédure étape par étape

Le routeur PE2 est une extrémité du VPN de couche 2. Le routeur PE3 effectue l’assemblage VPN de couche 2 entre le VPN de couche 2 et le VPN de couche 3. Le routeur PE3 utilise l’interface de tunnel logique (interface lt) configurée avec différentes unités d’interface logique appliquées sous deux instances VPN de couche 2 différentes. Le paquet est bouclé par l’interface lt configurée sur le routeur PE3. La configuration du routeur PE5 contient l’interface PE-CE.

  1. Sur le routeur PE2, configurez l’encapsulation de l’interface ge-1/0/2. Incluez l’instruction d’encapsulation et spécifiez l’option ethernet-ccc (vlan-ccc l’encapsulation est également prise en charge) au niveau de la [edit interfaces ge-1/0/2] hiérarchie. L’encapsulation doit être la même dans tout un domaine VPN de couche 2 (routeurs PE2 et PE3). Configurez également l’interface lo0.

  2. Sur le routeur PE2, configurez l’instance de routage au niveau [edit routing-instances] hiérarchique. Configurez également le protocole VPN de couche 2 au niveau [edit routing-instances routing-instances-name protocols] hiérarchique. Configurez l’ID du site distant comme 3. L’ID de site 3 représente le routeur PE3 (Hub-PE). Le VPN de couche 2 utilise LDP comme protocole de signalisation. Sachez que dans l’exemple suivant, l’instance de routage et le protocole sont nommés l2vpn.

  3. Sur le routeur PE5, configurez l’interface Gigabit Ethernet pour la liaison ge-2/0/0 PE-CE et configurez l’interface lo0 .

  4. Sur le routeur PE5, configurez l’instance de routage VPN de couche 3 (L3VPN) au niveau de la [edit routing-instances] hiérarchie. Configurez également BGP au niveau de la [edit routing-instances L3VPN protocols] hiérarchie.

  5. Dans un routeur MX Series, tel que le routeur PE3, vous devez créer l’interface de services de tunnel à utiliser pour les services de tunnel. Pour créer l’interface de service de tunnel, incluez l’instruction bandwidth et spécifiez la quantité de bande passante à réserver pour les services de tunnel en gigabits par seconde au niveau de la [edit chassis fpc slot-number pic slot-number tunnel-services] hiérarchie.

  6. Sur le routeur PE3, configurez l’interface Gigabit Ethernet.

    Incluez l’instruction address au niveau de la [edit interfaces ge-1/0/1.0 family inet] hiérarchie et spécifiez 198.51.100.9/24 l’adresse IP.

  7. Sur le routeur PE3, configurez l’interface lt-1/1/10.0 de tunnel logique au niveau de la [edit interfaces lt-1/1/10 unit 0] hiérarchie. Le routeur PE3 est le routeur qui assemble le VPN de couche 2 au VPN de couche 3 à l’aide de l’interface de tunnel logique. C’est la configuration des interfaces des unités pairs qui fait l’interconnexion.

    Pour configurer l’interface, incluez l’instruction encapsulation et spécifiez l’option ethernet-ccc . Incluez l’instruction peer-unit et spécifiez l’unité 1 d’interface logique comme l’interface de tunnel d’appairage. Incluez l’instruction family et spécifiez l’option ccc .

  8. Sur le routeur PE3, configurez l’interface lt-1/1/10.1 de tunnel logique au niveau de la [edit interfaces lt-1/1/10 unit 1] hiérarchie.

    Pour configurer l’interface, incluez l’instruction encapsulation et spécifiez l’option ethernet . Incluez l’instruction peer-unit et spécifiez l’unité 0 d’interface logique comme l’interface de tunnel d’appairage. Incluez l’instruction family et spécifiez l’option inet . Incluez l’instruction address au niveau de la [edit interfaces lt-1/1/10 unit 0] hiérarchie et spécifiez 198.51.100.7/24 l’adresse IPv4.

  9. Sur le routeur PE3, ajoutez l’unité d’interface lt 1 à l’instance de routage au niveau de la [edit routing-instances L3VPN] hiérarchie. Configurez le type d’instance avec vrf lt peer-unit 1 comme interface PE-CE pour terminer le VPN de couche 2 sur le routeur PE2 dans le VPN de couche 3 sur le routeur PE3.

  10. Sur le routeur PE3, ajoutez l’unité d’interface lt 0 à l’instance de routage au niveau de la [edit routing-instances protocols l2vpn] hiérarchie. Configurez également la même cible vrf pour les instances vpn de couche 2 et de routage VPN de couche 3, afin que les routes puissent être divulguées entre les instances. L’exemple de configuration de l’étape précédente montre la cible vrf pour l’instance de L3VPN routage. L’exemple suivant illustre la cible vrf pour l’instance de l2vpn routage.

  11. Sur le routeur PE3, configurez l’instruction policy-statement pour exporter les routes apprises de l’unité d’interface directement connectée lt 1 vers tous les routeurs CE pour la connectivité, si nécessaire.

Résultats

La sortie suivante montre la configuration complète du routeur PE2 :

Routeur PE2

La sortie suivante montre la configuration finale du routeur PE5 :

Routeur PE5

La sortie suivante montre la configuration finale du routeur PE3 :

Routeur PE3

Vérification

Vérifiez l’interconnexion VPN de couche 2 à couche 3 :

Vérification de l’interface VPN PE2 du routeur

But

Vérifiez que le VPN de couche 2 est opérationnel au niveau de l’interface PE2 du routeur et que toutes les routes sont là.

Action

  1. Utilisez la show l2vpn connections commande pour vérifier que l’ID du site de connexion est 3 pour le routeur PE3 et que l’état est Up.

  2. Utilisez la show route table commande pour vérifier que le routage VPN de couche 2 est présent et qu’il y a un prochain saut de 10.10.5.2 l’interface xe-0/2/0.0 . La sortie suivante vérifie que les routes VPN de couche 2 sont présentes dans la table l2vpn.l2vpn.0. Une sortie similaire doit être affichée pour le routeur PE3.

  3. Vérifiez que le routeur PE2 possède un label MPLS VPN de couche 2 pointant vers le label LDP vers le routeur PE3 dans les deux sens (PUSH et POP).

Sens

L’instance l2vpn de routage est en place au niveau de l’interface ge-1/0/2 et le routage VPN de couche 2 est indiqué dans le tableau l2vpn.l2vpn.0. Le tableau mpls.0 montre les routes VPN de couche 2 utilisées pour transférer le trafic à l’aide d’un label LDP.

Vérification de l’interface VPN PE3 du routeur

But

Vérifiez que la connexion VPN de couche 2 du routeur PE2 et du routeur PE3 fonctionne Up .

Action

  1. Vérifiez que la session BGP avec le réflecteur de route pour la famille l2vpn-signaling et la famille inet-vpn est établie.

  2. La sortie suivante vérifie le routage VPN de couche 2 et le label qui lui est associé.

  3. La sortie suivante montre le routage L2VPN MPLS.0 dans la table de routage mpls.0.

  4. Utilisez la show route table mpls.0 commande avec l’option detail pour voir les attributs BGP de la route, tels que le type de saut suivant et les opérations de label.

Vérification de la connectivité de bout en bout du routeur CE2 au routeur CE5 et au routeur CE3

But

Vérifiez la connectivité entre les routeurs CE2, CE3 et CE5.

Action

  1. Ping sur l’adresse IP CE3 du routeur CE2.

  2. Ping sur l’adresse IP du routeur CE5 du routeur CE2.