SUR CETTE PAGE
Exemple : configuration de la découverte automatique FEC 129 BGP pour VPWS
Cet exemple montre comment configurer le service de fil privé virtuel (VPWS), où les équipements de périphérie des fournisseurs distants (PE) sont automatiquement découverts dynamiquement par BGP, et où les pseudowires sont signalés par LDP à l’aide de FEC 129. Cet arrangement réduit la charge de configuration associée aux circuits de couche 2 configurés statiquement tout en utilisant LDP comme protocole de signalisation sous-jacent.
Exigences
Cet exemple nécessite Junos OS version 13.2 ou ultérieure sur les équipements PE.
Aperçu
Étant donné que VPWS est un service point à point, les instances de routage VPWS FEC 129 sont configurées en tant que instance-type l2vpn
. Comme avec FEC 129 VPLS, FEC 129 VPWS utilise l’instruction l2vpn-id
pour définir le VPN de couche 2 dont l’instance de routage est membre. La présence de l’instruction l2vpn-id
indique que la signalisation FEC 129 LDP est utilisée pour l’instance de routage. L’absence de l2vpn-id
signal indique que la signalisation BGP est utilisée à la place.
La nature point à point du VPWS nécessite que vous spécifiez l’identifiant individuel d’accès source (SAII) et l’identifiant individuel d’accès cible (TAII). Cette paire SAII-TAII définit un pseudowire unique entre deux équipements PE.
Le SAII est spécifié avec l’instruction source-attachment-identifier
dans l’instance de routage VPWS FEC 129. Vous configurez l’identifiant de pièce jointe source et les interfaces à associer à cet identifiant de pièce jointe source. Sous chaque interface, vous pouvez configurer le TAII avec l’instruction target-attachment-identifier
. Si l’identifiant de cible configuré correspond à un identifiant source annoncé par un équipement PE distant par le moyen d’un message de découverte automatique BGP, le pseudowire entre cette paire source-cible est signalé. S’il n’y a pas de correspondance entre un identifiant source annoncé et l’identifiant cible configuré, le pseudowire n’est pas établi.
Exemple : Configuration VPWS avec plusieurs interfaces et sites
routing-instances { FEC129-VPWS { instance-type l2vpn; interface ge-0/0/1.0; interface ge-0/0/2.0; interface ge-0/0/3.0; route-distinguisher 10.255.0.1:200; l2vpn-id l2vpn-id:100:200; vrf-target target:100:200; protocols l2vpn { site CUSTOMER-1 { source-attachment-identifier 1; interface ge-0/0/1.0 { target-attachment-identifier 2; } interface ge-0/0/2.0 { target-attachment-identifier 3; } } } } }
Vous pouvez configurer plusieurs interfaces au sein d’un site, car chaque paire SAII-TAII définit un pseudowire unique, comme le montre les pseudowires 1-2 et 1-3 dans l’exemple de configuration. Les identifiants d’accès source et cible sont tous deux des nombres de 4 octets et ne peuvent être configurés que dans les instances VPWS FEC 129 où le instance-type
is l2vpn
et l’instruction de l2vpn-id
configuration sont présents.
Vous pouvez spécifier les identifiants source et cible comme des nombres entiers simples et non signés dans la plage 1 à 4 292 967 295.
Le circuit de couche 2 et les services VPN de couche 2 permettent d’inclure de nombreux paramètres optionnels par pseudowire. FEC 129 VPWS autorise des paramètres tels que les paramètres MTU, le balisage de la communauté et l’inclusion d’un mot de contrôle, comme le montre cet exemple de configuration :
Exemple : Configuration VPWS avec paramètres de configuration optionnels
routing-instances { FEC129-VPWS { instance-type l2vpn; interface ge-0/0/1.0; interface ge-0/0/2.0; interface ge-0/0/3.0; route-distinguisher 10.255.0.1:200; l2vpn-id l2vpn-id:100:200; vrf-target target:100:200; protocols l2vpn { site CUSTOMER-1 { source-attachment-identifier 1; community COMM; control-word ; encapsulation-type ethernet; ignore-encapsulation-mismatch; ignore-mtu-mismatch; mtu 1500; no-control-word; interface ge-0/0/1.0 { target-attachment-identifier 2; } interface ge-0/0/2.0 { target-attachment-identifier 3; community COMM; control-word; encapsulation-type ethernet; ignore-encapsulation-mismatch; ignore-mtu-mismatch; mtu 1500; no-control-word; } } } } }
Une fois configurés sur le site, les paramètres définis affectent n’importe quel pseudowire provenant de ce site. Lorsqu’ils sont configurés sous une interface, les paramètres définis affectent cette seule pseudowire spécifique. Cela vous permet de manipuler les paramètres de tous les pseudowires associés à un site local particulier en un seul endroit de la configuration.
Comme les autres services point à point, les interfaces configurées en tant que membres de l’instance VPWS FEC 129 doivent être configurées pour l’encapsulation CCC et la famille d’adresses CCC, comme illustré ici :
interfaces { ge-0/0/1 { encapsulation ethernet-ccc; unit 0 { family ccc; } } ge-0/0/2 { encapsulation ethernet-ccc; unit 0 { family ccc; } } ge-0/0/3 { encapsulation ethernet-ccc; unit 0 { family ccc; } } }
Vous pouvez utiliser vlan-ccc
à la place de ethernet-ccc
.
Pour prendre en charge la fonctionnalité VPWS FEC 129 de base, les sessions BGP sur les équipements PE doivent également être configurées avec la famille d’adresses BGP auto-discovery-only
pour permettre l’échange des routes de découverte automatique. Si le service VPN de couche 2 ou BGP traditionnel est également provisionné sur les équipements PE, la famille l2vpn signaling
d’adresses est également requise, comme illustré ici :
bgp { group pe { type internal; local-address 10.255.0.1; family l2vpn { auto-discovery-only; signaling; } neighbor 10.255.0.2; neighbor 10.255.0.3; } }
L’exemple de configuration suivant montre une instance de routage VPWS FEC 129 avec les options de configuration OAM (ping et BFD) :
Exemple : configuration VPWS avec OAM
routing-instances { FEC129-VPWS { instance-type l2vpn; interface ge-0/0/1.0; route-distinguisher 10.255.0.1:200; l2vpn-id l2vpn-id:100:200; vrf-target target:100:200; protocols l2vpn { oam { ping-interval 600; bfd-liveness-detection { minimum-interval 200; } } site CUSTOMER { source-attachment-identifier 1; oam { ping-interval 600; bfd-liveness-detection { minimum-interval 200; } } interface ge-0/0/1.0 { oam { ping-interval 600; bfd-liveness-detection { minimum-interval 200; } } target-attachment-identifier 2; } } } } }
Les options OAM configurées sous s’appliquent protocols l2vpn
à tous les sites et pseudowires de l’instance de routage. Les options OAM configurées sous un site particulier s’appliquent aux pseudowires configurés sous ce site. Les options OAM configurées sous une interface particulière s’appliquent au pseudowire configuré sous cette interface.
Diagramme de topologie
La figure 1 illustre la topologie utilisée dans cet exemple.
Cet exemple utilise une topologie simple avec deux équipements PE et deux équipements de périphérie client (CE).

Configuration rapide cli affiche la configuration de tous les équipements en figure 1. La section Procédure étape par étape décrit les étapes de PE1 et PE2 de l’équipement.
Configuration
Configuration rapide cli
Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez les détails nécessaires pour correspondre à votre configuration réseau, puis copiez et collez les commandes dans la CLI au niveau de la [edit]
hiérarchie.
Équipement CE1
set interfaces ge-2/0/8 unit 0 description CE1_to_PE1 set interfaces ge-2/0/8 unit 0 family inet address 172.16.0.1/24 set interfaces lo0 unit 0 family inet address 192.0.2.5/24 set protocols ospf area 0.0.0.0 interface lo0.0 passive set protocols ospf area 0.0.0.0 interface ge-2/0/8.0
Équipement CE2
set interfaces ge-2/1/6 unit 0 description CE2_to_PE2 set interfaces ge-2/1/6 unit 0 family inet address 172.16.0.4/24 set interfaces lo0 unit 0 family inet address 192.0.2.6/24 set protocols ospf area 0.0.0.0 interface lo0.0 passive set protocols ospf area 0.0.0.0 interface ge-2/1/6.0
Équipement PE1
set interfaces ge-2/0/5 encapsulation ethernet-ccc set interfaces ge-2/0/5 unit 0 description PE1_to_CE1 set interfaces ge-2/0/5 unit 0 family ccc set interfaces fe-2/0/10 unit 0 description to_PE2 set interfaces fe-2/0/10 unit 0 family inet address 10.0.0.1/30 set interfaces fe-2/0/10 unit 0 family mpls set interfaces lo0 unit 0 family inet address 192.0.2.1/24 set protocols mpls interface fe-2/0/10.0 set protocols bgp local-address 192.0.2.1 set protocols bgp group pe-pe type internal set protocols bgp group pe-pe family l2vpn auto-discovery-only set protocols bgp group pe-pe family l2vpn signaling set protocols bgp group pe-pe neighbor 192.0.2.2 set protocols ospf traffic-engineering set protocols ospf area 0.0.0.0 interface lo0.0 passive set protocols ospf area 0.0.0.0 interface fe-2/0/10.0 set protocols ldp interface fe-2/0/10.0 set protocols ldp interface lo0.0 set routing-instances FEC129-VPWS instance-type l2vpn set routing-instances FEC129-VPWS interface ge-2/0/5.0 set routing-instances FEC129-VPWS route-distinguisher 192.0.2.1:100 set routing-instances FEC129-VPWS l2vpn-id l2vpn-id:100:100 set routing-instances FEC129-VPWS vrf-target target:100:100 set routing-instances FEC129-VPWS protocols l2vpn site ONE source-attachment-identifier 1 set routing-instances FEC129-VPWS protocols l2vpn site ONE interface ge-2/0/5.0 target-attachment-identifier 2 set routing-options autonomous-system 64510
Équipement PE2
set interfaces ge-2/1/7 encapsulation ethernet-ccc set interfaces ge-2/1/7 unit 0 description PE2_to_CE2 set interfaces ge-2/1/7 unit 0 family ccc set interfaces fe-2/0/10 unit 0 description to_PE1 set interfaces fe-2/0/10 unit 0 family inet address 10.0.0.2/30 set interfaces fe-2/0/10 unit 0 family mpls set interfaces lo0 unit 0 family inet address 192.0.2.2/24 set protocols mpls interface fe-2/0/10.0 set protocols bgp local-address 192.0.2.2 set protocols bgp group pe-pe type internal set protocols bgp group pe-pe family l2vpn auto-discovery-only set protocols bgp group pe-pe family l2vpn signaling set protocols bgp group pe-pe neighbor 192.0.2.1 set protocols ospf traffic-engineering set protocols ospf area 0.0.0.0 interface fe-2/0/10.0 set protocols ospf area 0.0.0.0 interface lo0.0 passive set protocols ldp interface fe-2/0/10.0 set protocols ldp interface lo0.0 set routing-instances FEC129-VPWS instance-type l2vpn set routing-instances FEC129-VPWS interface ge-2/1/7.0 set routing-instances FEC129-VPWS route-distinguisher 192.0.2.2:100 set routing-instances FEC129-VPWS l2vpn-id l2vpn-id:100:100 set routing-instances FEC129-VPWS vrf-target target:100:100 set routing-instances FEC129-VPWS protocols l2vpn site TWO source-attachment-identifier 2 set routing-instances FEC129-VPWS protocols l2vpn site TWO interface ge-2/1/7.0 target-attachment-identifier 1 set routing-options autonomous-system 64510
Procédure
Procédure étape par étape
Pour configurer un VPWS FEC 129 :
-
Configurez les interfaces.
[edit interfaces] user@PE1# set ge-2/0/5 encapsulation ethernet-ccc user@PE1# set ge-2/0/5 unit 0 description PE1_to_CE1 user@PE1# set ge-2/0/5 unit 0 family ccc user@PE1# set fe-2/0/10 unit 0 description to_PE2 user@PE1# set fe-2/0/10 unit 0 family inet address 10.0.0.1/30 user@PE1# set fe-2/0/10 unit 0 family mpls user@PE1# set lo0 unit 0 family inet address 192.0.2.1/24
-
Configurez MPLS sur l’interface centrale.
[edit protocols mpls] user@PE1# set interface fe-2/0/10.0
-
Configurez BGP.
[edit protocols bgp] user@PE1# set local-address 192.0.2.1 user@PE1# set group pe-pe type internal user@PE1# set group pe-pe family l2vpn auto-discovery-only user@PE1# set group pe-pe family l2vpn signaling user@PE1# set group pe-pe neighbor 192.0.2.2
-
Configurez un protocole de passerelle intérieure, tel que IS-IS ou OSPF.
Si vous utilisez OSPF, activez l’ingénierie du trafic. L’ingénierie du trafic est prise en charge par IS-IS par défaut.
[edit protocols ospf] user@PE1# set traffic-engineering user@PE1# set area 0.0.0.0 interface lo0.0 passive user@PE1# set area 0.0.0.0 interface fe-2/0/10.0
-
Configurez LDP sur l’interface centrale et sur l’interface de bouclage.
[edit protocols ldp] user@PE1# set interface fe-2/0/10.0 user@PE1# set interface lo0.0
-
Configurez l’instance de routage VPWS.
Le LDP écoute les routes d’instance.l2vpn.0 pour toute instance configurée pour FEC 129 VPWS. Ces routes sont identifiées par l’instruction
instance-type l2vpn
dans l’instance de routage et la présence de l’instructionl2vpn-id
.Assurez-vous que le
target-attachment-identifier
contenu correspond ausource-attachment-identifier
site correspondant de l’équipement PE distant. Dans cet exemple, le pseudowire est établi entre l’équipement PE1 et le PE2 de l’équipement. L’équipement PE1 utilise les SAI 1 et TAI 2, tandis que l’équipement PE2 utilise l’inverse, SAI 2 et TAI 1.[edit routing-instances FEC129-VPWS] user@PE1# set instance-type l2vpn user@PE1# set interface ge-2/0/5.0 user@PE1# set route-distinguisher 192.0.2.1:100 user@PE1# set l2vpn-id l2vpn-id:100:100 user@PE1# set vrf-target target:100:100 user@PE1# set protocols l2vpn site ONE source-attachment-identifier 1 user@PE1# set protocols l2vpn site ONE interface ge-2/0/5.0 target-attachment-identifier 2
-
Configurez le numéro du système autonome (AS).
[edit routing-options] user@PE1# set autonomous-system 64510
-
Si vous avez fini de configurer l’équipement, validez la configuration.
[edit] user@PE1# commit
Résultats
À partir du mode de configuration, confirmez votre configuration en entrant le show interfaces
, show protocols
, show routing-instances
et show routing-options
la commande. Si la sortie n’affiche pas la configuration prévue, répétez les instructions de cet exemple pour corriger la configuration.
user@PE1# show interfaces ge-2/0/5 { encapsulation ethernet-ccc; unit 0 { description PE1_to_CE1; family ccc; } } fe-2/0/10 { unit 1 { description to_PE2; family inet { address 10.0.0.1/30; } family mpls; } } lo0 { unit 0 { family inet { address 192.0.2.1/24; } } }
user@PE1# show protocols mpls { interface fe-2/0/10.0; } bgp { local-address 192.0.2.1; group pe-pe { type internal; family l2vpn { auto-discovery-only; inactive: signaling; } neighbor 192.0.2.2; } } ospf { traffic-engineering; area 0.0.0.0 { interface lo0.0 { passive; } interface fe-2/0/10.0; } } ldp { interface fe-2/0/10.0; interface lo0.0; }
user@PE1# show routing-instances FEC129-VPWS { instance-type l2vpn; interface ge-2/0/5.0; route-distinguisher 192.0.2.1:100; l2vpn-id l2vpn-id:100:100; vrf-target target:100:100; protocols { l2vpn { site ONE { source-attachment-identifier 1; interface ge-2/0/5.0 { target-attachment-identifier 2; } } } } }
user@PE1# show routing-options autonomous-system 64510;
Vérification
Vérifiez que la configuration fonctionne correctement.
- Vérification des routes
- Vérification de la connectivité entre les équipements CE
- Vérification des connexions VPWS
- Vérification de la connectivité entre les équipements PE
Vérification des routes
But
Vérifiez que les routes attendues sont bien apprises.
Action
Depuis le mode opérationnel, saisissez la show route
commande.
user@PE1> show route inet.0: 5 destinations, 5 routes (5 active, 0 holddown, 0 hidden) + = Active Route, - = Last Active, * = Both 192.0.2.1/24 *[Direct/0] 6d 21:16:32 > via lo0.0 192.0.2.2/24 *[OSPF/10] 6d 21:15:31, metric 1 > to 10.0.0.2 via fe-2/0/10.0 10.0.0.0/30 *[Direct/0] 6d 21:16:31 > via fe-2/0/10.0 10.0.0.1/32 *[Local/0] 6d 21:16:32 Local via fe-2/0/10.0 203.0.113.0/24 *[OSPF/10] 6d 21:16:34, metric 1 MultiRecv inet.3: 1 destinations, 1 routes (1 active, 0 holddown, 0 hidden) + = Active Route, - = Last Active, * = Both 192.0.2.2/24 *[LDP/9] 5d 22:25:19, metric 1 > to 10.0.0.2 via fe-2/0/10.0 mpls.0: 8 destinations, 8 routes (8 active, 0 holddown, 0 hidden) + = Active Route, - = Last Active, * = Both 0 *[MPLS/0] 6d 21:16:33, metric 1 Receive 1 *[MPLS/0] 6d 21:16:33, metric 1 Receive 2 *[MPLS/0] 6d 21:16:33, metric 1 Receive 13 *[MPLS/0] 6d 21:16:33, metric 1 Receive 299808 *[LDP/9] 5d 22:25:19, metric 1 > to 10.0.0.2 via fe-2/0/10.0, Pop 299808(S=0) *[LDP/9] 5d 22:25:19, metric 1 > to 10.0.0.2 via fe-2/0/10.0, Pop 299824 *[L2VPN/7] 5d 22:25:18 > via ge-2/0/5.0, Pop ge-2/0/5.0 *[L2VPN/7] 5d 22:13:02, metric2 1 > to 10.0.0.2 via fe-2/0/10.0, Push 299872 bgp.l2vpn.0: 1 destinations, 1 routes (1 active, 0 holddown, 0 hidden) + = Active Route, - = Last Active, * = Both 192.0.2.2:100:0.0.0.2/96 AD *[BGP/170] 6d 20:51:23, localpref 100, from 192.0.2.2 AS path: I, validation-state: unverified > to 10.0.0.2 via fe-2/0/10.0 ldp.l2vpn.0: 1 destinations, 1 routes (1 active, 0 holddown, 0 hidden) + = Active Route, - = Last Active, * = Both 192.0.2.2:NoCtrlWord:5:100:100:0.0.0.2:0.0.0.1/176 *[LDP/9] 5d 22:13:02 Discard FEC129-VPWS.l2vpn.0: 4 destinations, 4 routes (4 active, 0 holddown, 0 hidden) + = Active Route, - = Last Active, * = Both 192.0.2.1:100:0.0.0.1/96 AD *[L2VPN/170] 6d 20:53:26, metric2 1 Indirect 192.0.2.2:100:0.0.0.2/96 AD *[BGP/170] 6d 20:51:23, localpref 100, from 192.0.2.2 AS path: I, validation-state: unverified > to 10.0.0.2 via fe-2/0/10.0 192.0.2.2:NoCtrlWord:5:100:100:0.0.0.1:0.0.0.2/176 *[L2VPN/7] 6d 20:51:23, metric2 1 > to 10.0.0.2 via fe-2/0/10.0 192.0.2.2:NoCtrlWord:5:100:100:0.0.0.2:0.0.0.1/176 *[LDP/9] 5d 22:13:02 Discard
Sens
Le résultat affiche tous les routes apprises, y compris les routes de découverte automatique (AD).
Vérification de la connectivité entre les équipements CE
But
Vérifiez que l’équipement CE1 peut ping sur l’équipement CE2.
Action
user@CE1> ping 192.0.2.6 PING 192.0.2.6 (192.0.2.6): 56 data bytes 64 bytes from 192.0.2.6: icmp_seq=0 ttl=64 time=0.679 ms 64 bytes from 192.0.2.6: icmp_seq=1 ttl=64 time=0.524 ms ^C --- 192.0.2.6 ping statistics --- 2 packets transmitted, 2 packets received, 0% packet loss round-trip min/avg/max/stddev = 0.524/0.602/0.679/0.078 ms
Sens
Les résultats montrent que le VPWS est opérationnel.
Vérification des connexions VPWS
But
Assurez-vous que toutes les connexions FEC 129 VPWS sont correctement en place.
Action
user@PE1> show l2vpn connections Layer-2 VPN connections: Legend for connection status (St) EI -- encapsulation invalid NC -- interface encapsulation not CCC/TCC/VPLS EM -- encapsulation mismatch WE -- interface and instance encaps not same VC-Dn -- Virtual circuit down NP -- interface hardware not present CM -- control-word mismatch -> -- only outbound connection is up CN -- circuit not provisioned <- -- only inbound connection is up OR -- out of range Up -- operational OL -- no outgoing label Dn -- down LD -- local site signaled down CF -- call admission control failure RD -- remote site signaled down SC -- local and remote site ID collision LN -- local site not designated LM -- local site ID not minimum designated RN -- remote site not designated RM -- remote site ID not minimum designated XX -- unknown connection status IL -- no incoming label MM -- MTU mismatch MI -- Mesh-Group ID not available BK -- Backup connection ST -- Standby connection PF -- Profile parse failure PB -- Profile busy RS -- remote site standby SN -- Static Neighbor LB -- Local site not best-site RB -- Remote site not best-site VM -- VLAN ID mismatch Legend for interface status Up -- operational Dn -- down Instance: FEC129-VPWS L2vpn-id: 100:100 Local source-attachment-id: 1 (ONE) Target-attachment-id Type St Time last up # Up trans 2 rmt Up Nov 28 16:16:14 2012 1 Remote PE: 192.0.2.2, Negotiated control-word: No Incoming label: 299792, Outgoing label: 299792 Local interface: ge-2/0/5.0, Status: Up, Encapsulation: ETHERNET
Sens
Comme prévu, la connexion est en place. Le résultat inclut l’ID de pièce jointe source et l’ID de pièce jointe cible.
Vérification de la connectivité entre les équipements PE
But
Vérifiez que l’équipement PE1 peut pingr l’équipement PE2. La ping mpls l2vpn fec129
commande accepte les SAIs et LEST comme des adresses IP ou des adresses IP entières et vous permet également d’utiliser l’interface orientée CE à la place des autres paramètres (instance
, local-id
, remote-id
, remote-pe-address
).
Action
user@PE1> ping mpls l2vpn fec129 instance FEC129-VPWS remote-id 2 remote-pe-address 192.0.2.2 local-id 1 !!!!! --- lsping statistics --- 5 packets transmitted, 5 packets received, 0% packet loss
user@PE1> ping mpls l2vpn fec129 interface ge-2/0/5.0 !!!!! --- lsping statistics --- 5 packets transmitted, 5 packets received, 0% packet loss
Sens
Les résultats montrent que le VPWS est opérationnel.