Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Exemple : Configuration de la découverte automatique BGP FEC 129 pour VPWS

Comprendre VPWS

Les VPN de couche 2 VPWS (Virtual Private Wire Service) utilisent des services de couche 2 sur MPLS pour établir une topologie de connexions point à point qui relient les sites des clients finaux dans un VPN. Ces VPN de couche 2 offrent une alternative aux réseaux privés qui ont été provisionnés au moyen de lignes louées dédiées ou au moyen de circuits virtuels de couche 2 qui utilisent ATM ou Frame Relay. Le service provisionné avec ces VPN de couche 2 est connu sous le nom de VPWS. Vous configurez un VPWS sur chaque périphérique périphérique associé pour chaque VPN de couche 2 VPWS instance .

Les VPN traditionnels sur des circuits de couche 2 nécessitent le provisionnement et la maintenance de réseaux distincts pour les services IP et VPN. En revanche, VPWS permet de partager l’infrastructure réseau centrale d’un fournisseur entre les services IP et VPN de couche 2, réduisant ainsi le coût de la fourniture de ces services.

Junos OS prend en charge deux types de VPN VPWS de couche 2 :

  • VPN de couche 2 de Kompella qui utilisent BGP pour la découverte automatique et la signalisation.

  • FEC 129 Découverte automatique BGP pour VPWS, qui utilise BGP pour la découverte automatique et LDP comme protocole de signalisation.

La découverte automatique BGP FEC 129 pour VPWS nécessite les l2vpn-idinstructions , source-attachment-identifier, et target-attachment-identifier . Les VPN de couche 2 de Kompella nécessitent les site-identifier instructions and remote-site-id .

Note:

VPWS crée des pseudo-fils qui émulent des circuits de couche 2. Un réseau VPLS (Virtual Private LAN Service) est similaire au VPWS, mais fournit un transfert de trafic point à multipoint contrairement au transfert de trafic point à point du VPN VPWS de couche 2. Si vous avez besoin d’un service point à multipoint au lieu d’un service point à point, envisagez d’utiliser VPLS au lieu de VPWS.

Un VPN VPWS de couche 2 peut avoir une topologie à maillage complet ou en étoile. Le mécanisme de tunnelisation du réseau central est généralement MPLS. Toutefois, VPWS peut également utiliser d’autres protocoles de tunnelisation, tels que GRE. Le VPWS est similaire aux services Martini de couche 2 sur MPLS et utilise un schéma d’encapsulation similaire pour le transfert du trafic.

La figure 1 illustre un exemple de topologie VPWS VPN de couche 2 simple.

Figure 1 : exemple de topologie VPWS Sample Topology VPWS

Dans cet exemple, le fournisseur de services propose des services VPWS au client A et au client B. Le client A souhaite créer un maillage complet de liaisons point à point entre Westford et Bangalore. Le client B n’a besoin que d’une seule liaison point à point entre Westford et Sunnyvale. Le fournisseur de services utilise les signaux BGP et MPLS dans le réseau central et crée un ensemble de pseudo-fils unidirectionnels au niveau de chaque équipement PE (Provider Edge) pour interconnecter séparément les circuits de couche 2 de chaque client.

Pour fournir ce service, le fournisseur configure deux VPN VPWS de couche 2, VPN de couche 2 A et VPN VPN de couche 2 B. Le type d’encapsulation de connexion croisée de circuit (CCC) (ethernet-ccc ou vlan-ccc) est configuré pour chaque VPN de couche 2 VPWS. Toutes les interfaces d’un VPN de couche 2 VPWS donné doivent être configurées avec le type d’encapsulation du VPN de couche 2 VPWS.

Les informations sur les sites locaux et distants pour les interfaces identifient la connexion croisée. Les connexions croisées locales sont prises en charge lorsque les interfaces connectées appartiennent à deux sites différents configurés dans la même instance VPWS et sur le même équipement PE.

BGP annonce l’accessibilité des VPN. La configuration BGP est similaire à celle utilisée pour d’autres services VPN, tels que les VPN de couche 3 et VPLS. MPLS est configuré pour configurer des LSP de base sur les périphériques PE distants de la même manière que les autres services VPN.

Junos OS prend en charge VPWS selon les méthodes de configuration suivantes :

  • Les pseudowires sont configurés manuellement à l’aide de la classe d’équivalence de transfert (FEC) 128.

  • Les pseudowires sont signalés par LDP à l’aide de FEC 129. Cette disposition réduit la charge de configuration associée aux circuits de couche 2 à configuration statique tout en utilisant LDP comme protocole de signalisation sous-jacent.

Fonctionnalités prises en charge et non prises en charge

Junos OS prend en charge les fonctionnalités suivantes avec VPWS :

  • Fonctionnalité VPWS intra-AS utilisant BGP pour l’auto-discovery et FEC 129 LDP pour la signalisation pseudowire.

  • Basculement progressif du moteur de routage.

  • Mécanismes d’exploitation, d’administration et de maintenance (OAM), y compris la détection de transfert bidirectionnel et le ping MPLS.

  • Signalisation FEC 128 LDP avec configuration statique (sous Junos OS, cette configuration est effectuée dans protocols l2circuit). Avec cette option, il n’y a pas de découverte automatique BGP.

Junos OS ne prend pas en charge les fonctionnalités VPWS suivantes :

  • Multihébergement des sites clients vers plusieurs équipements PE à l’aide du modèle de multihébergement de site BGP.

  • Terminaison du VPWS FEC 129 dans un groupe de maillage d’une instance VPLS FEC 129.

  • Fonctionnalité VPWS intra-AS utilisant BGP pour l’autodiscovery et FEC 128 LDP pour la signalisation pseudowire.

  • FEC 129 VPWS sans découverte automatique BGP.

  • Configuration statique du VPWS avec signalisation FEC 129.

  • Routage actif non-stop.

  • Pseudowires multi-segments.

  • Interopérabilité des FEC 128 et FEC 129 VPWS.

  • Redondance des pseudo-fils de type circuit de couche 2 configurée statiquement.

  • Déploiements inter-AS.

Comprendre la découverte automatique BGP FEC 129 pour VPWS

Les principaux composants fonctionnels d’un VPWS avec FEC 129 sont BGP, LDP et le module VPN de couche 2 de Junos OS. BGP est responsable de la distribution des routes de découverte automatique locales créées sur chaque périphérique PE à tous les autres périphériques PE. LDP est responsable de l’utilisation des informations d’autodiscovery fournies par BGP pour configurer des sessions LDP ciblées sur lesquelles signaler les pseudowires. Le VPN de couche 2 est le ciment qui relie les fonctionnalités BGP et LDP entre elles.

Normes prises en charge dans FEC 129 Découverte automatique BGP pour VPWS

Les RFC pertinentes pour cette fonctionnalité sont les suivantes :

  • RFC 4447, Configuration et maintenance des pseudowire à l’aide du protocole de distribution d’étiquettes (LDP)

  • RFC 6074, Provisionnement, découverte automatique et signalisation dans les réseaux privés virtuels de couche 2 (L2VPN)

Interactions entre les routes et la table de routage dans FEC 129 BGP Autodiscovery for VPWS

Les VPN BGP, LDP et de couche 2 interagissent via différents types de routes installées dans la instancetable .l2vpn.0. Les routes présentes dans le tableau sont les routes d’autodiscovery et les routes pseudowire.

  • Les routes de découverte automatique sont utilisées par BGP pour permettre la découverte automatique des identificateurs individuels d’accès à la source distante (SAII) (les sources des pseudowires point à point) et des adresses de périphériques PE. Les routes de découverte automatique sont annoncées lorsque vous configurez la famille d’adresses l2vpn auto-discovery-only .

    Le format des routes d’autodiscovery est une combinaison du distingueur de route et du SAII. Par exemple : 10.255.0.1 :100 :0.0.0.1/96 AD.

    Le tableau 1 répertorie les éléments de route et le nombre d’octets associés alloués à chaque élément.

    Tableau 1 : format d’itinéraire de découverte automatique

    Élément Route

    Octets

    RD

    8 octets

    SAII (en anglais seulement)

    4 octets

    L’de l2vpn-id l’instance VPWS FEC 129 est attachée à la route dans une communauté BGP étendue. Une route de découverte automatique est annoncée pour chaque identificateur de pièce jointe source (SAI) de l’instance.

  • Les routes pseudowire sont installées par le VPN de couche 2 (local) et le LDP (distant) pour représenter les composants bidirectionnels du pseudowire. Par exemple : NoCtrlWord :5 :100 :200 :2 :0.0.0.1/176. Le format des itinéraires est décrit dans le tableau 2.

Tableau 2 : format de route de pseudowire

Nom du champ

Description du champ

Type de pseudowire + bit de mot de contrôle

2 octets

Adresse PE distante

4 octets

Identificateur de groupe de pièces jointes (AGI)

Le champ AGI de la route pseudowire est toujours défini sur le l2vpn-id de l’instance.

8 octets

SAII (en anglais seulement)

4 octets

Identificateur individuel de la pièce jointe cible (TAII)

4 octets

Comportement du VPN de couche 2 dans la découverte automatique BGP FEC 129 pour VPWS

Un VPN de couche 2 installe une route de découverte automatique générée localement dans la table instance.l2vpn.0 pour chaque SAII configuré dans une instance VPWS FEC 129. La communauté étendue contenant le l2vpn-id est attachée lorsque la route est ajoutée à la table instance.l2vpn.0.

Pour chaque SAII découvert automatiquement à partir d’un voisin distant où le SAII correspond au local l2vpn-id et le SAII reçu correspond à un TAII configuré localement, le l2vpn-id VPN de couche 2 obtient une étiquette MPLS et génère une route pseudowire et l’ajoute à la table instance.l2vpn.0. L’adresse PE distante est copiée à partir du tronçon suivant du protocole BGP pour la route de découverte automatique.

Le module VPN de couche 2 de Junos OS se charge d’installer les routes de transfert dans la table mpls.0 comme d’habitude.

Comportement de découverte automatique BGP dans FEC 129 Découverte automatique BGP pour VPWS

Les routes de découverte automatique locales installées par le VPN de couche 2 dans la table instance.l2vpn.0 sont annoncées par BGP à la famille d’adresses des périphériques PE distants en fonction des stratégies d’exportation BGP et d’instance de l’instancel2vpn auto-discovery-only .

Du côté de la réception, BGP accepte les routes de découverte automatique des homologues distants et les installe dans la table bgp.l2vpn.0 locale, si elles sont autorisées par la stratégie entrante. La route est installée et une route secondaire est importée dans la table instance.l2vpn.0 lorsqu’une correspondance de cible de route d’importation entre la route et l’instance est trouvée.

Comportement de signalisation LDP dans VPWS dans FEC 129 Découverte automatique BGP pour VPWS

Dans l’implémentation Junos OS de LDP, le routeur surveille les routes à partir de instance.l2vpn.0 pour toute instance configurée pour FEC 129 VPWS. Ces routes sont identifiées par l’instruction dans l’instance de routage et la présence de l’instruction instance-type l2vpn l2vpn-id .

Lorsqu’une route de découverte automatique BGP est installée, LDP configure une session ciblée avec l’homologue distant, où l’adresse de l’homologue est identifiée comme le prochain saut de protocole de la route de découverte automatique BGP.

Lorsqu’une route pseudowire est installée dans la table instance.l2vpn.0, LDP utilise les paramètres associés à la route pour signaler la création de la pseudowire à l’aide de FEC 129. Dès réception d’un message de mappage d’étiquettes FEC 129 d’un homologue distant, LDP installe la route pseudowire dans la table ldp.l2vpn.0.

Lors d’une correspondance réussie l2vpn-id avec une instance VPWS FEC 129 configurée, une route pseudowire secondaire est importée dans la table instance.l2vpn.0. Si un pseudowire sortant n’a pas déjà été mis en place lors de la réception de la signalisation pseudowire entrante, LDP lance également la création du pseudowire sortant.

Exemple : Configuration de la découverte automatique BGP FEC 129 pour VPWS

Cet exemple montre comment configurer le service de fil privé virtuel (VPWS), où les périphériques PE (Provider Edge) distants sont automatiquement découverts dynamiquement par BGP et les pseudowires sont signalés par LDP à l’aide de FEC 129. Cette disposition réduit la charge de configuration associée aux circuits de couche 2 à configuration statique tout en utilisant LDP comme protocole de signalisation sous-jacent.

Exigences

Cet exemple nécessite Junos OS version 13.2 ou ultérieure sur les périphériques PE.

Aperçu

VPWS étant un service point à point, les instances de routage VPWS FEC 129 sont configurées en tant que instance-type l2vpn. Comme pour FEC 129 VPLS, FEC 129 VPWS utilise l’instruction pour définir le VPN de couche 2 dont l’instance l2vpn-id de routage est membre. La présence de l’instruction indique que la signalisation LDP FEC 129 est utilisée pour l’instance l2vpn-id de routage. L’absence de l2vpn-id indique que la signalisation BGP est utilisée à la place.

La nature point-à-point de VPWS nécessite que vous spécifiiez l’identificateur individuel d’accès source (SAII) et l’identificateur individuel d’accès cible (TAII). Cette paire SAII-TAII définit un pseudowire unique entre deux dispositifs PE.

Le SAII est spécifié avec l’instruction dans l’instance source-attachment-identifier de routage VPWS FEC 129. Vous configurez l’identificateur de pièce jointe source et les interfaces à associer à cet identificateur de pièce jointe source. Sous chaque interface, vous pouvez configurer le TAII avec l’instruction target-attachment-identifier . Si l’identificateur cible configuré correspond à un identificateur de source annoncé par un périphérique PE distant au moyen d’un message de découverte automatique BGP, le pseudowire entre cette paire source-cible est signalé. S’il n’y a pas de correspondance entre un identificateur de source annoncé et l’identificateur de cible configuré, le pseudowire n’est pas établi.

Exemple : Configuration VPWS avec plusieurs interfaces et sites

Vous pouvez configurer plusieurs interfaces au sein d’un site, car chaque paire SAII-TAII définit un pseudowire unique, comme illustré par les pseudowires 1-2 et 1-3 dans l’exemple de configuration. Les identificateurs d’accès source et cible sont des nombres de 4 octets et ne peuvent être configurés que dans les instances VPWS FEC 129 où l’est l2vpn et l’instruction instance-type l2vpn-id de configuration sont présents.

Vous pouvez spécifier les identificateurs source et cible sous forme d’entiers non signés simples compris entre 1 et 4 292 967 295.

Le circuit de couche 2 et les services VPN de couche 2 permettent d’inclure de nombreux paramètres facultatifs par pseudo-fil. FEC 129 VPWS autorise des paramètres tels que les paramètres MTU, le balisage de communauté et l’inclusion d’un mot de contrôle, comme illustré dans cet exemple de configuration :

Exemple : Configuration VPWS avec paramètres de configuration facultatifs

Lorsqu’ils sont configurés dans le site, les paramètres définis affectent tous les pseudowire provenant de ce site. Lorsqu’ils sont configurés sous une interface, les paramètres définis affectent ce pseudowire spécifique. Cela vous permet de manipuler les paramètres de tous les pseudowires associés à un site local particulier en un seul endroit dans la configuration.

À l’instar des autres services point à point, les interfaces configurées en tant que membres de l’instance VPWS FEC 129 doivent être configurées pour l’encapsulation CCC et la famille d’adresses CCC, comme illustré ci-dessous :

Vous pouvez utiliser vlan-ccc à la place de ethernet-ccc.

Pour prendre en charge la fonctionnalité VPWS FEC 129 de base, les sessions BGP sur les périphériques PE doivent également être configurées avec la famille d’adresses BGP auto-discovery-only pour permettre l’échange des routes de découverte automatique. Si un service VPLS BGP traditionnel ou VPN de couche 2 est également provisionné sur les périphériques PE, la famille l2vpn signaling d’adresses est également requise, comme illustré ci-dessous :

L’exemple de configuration suivant montre une instance de routage VPWS FEC 129 avec les options de configuration d’exploitation, d’administration et de maintenance (OAM) (ping et BFD) :

Exemple : Configuration VPWS avec OAM

Les options OAM configurées sous protocols l2vpn s’appliquent à tous les sites et pseudowires de l’instance de routage. Les options OAM configurées sous un site particulier s’appliquent aux pseudowires configurés sous ce site. Les options OAM configurées sous une interface particulière s’appliquent au pseudowire configuré sous cette interface.

Diagramme de topologie

La figure 2 illustre la topologie utilisée dans cet exemple.

Cet exemple utilise une topologie simple avec deux équipements PE et deux équipements CE (Customer Edge).

Figure 2 : topologie Simple VPWS Topology VPWS simple

CLI Quick Configuration affiche la configuration de tous les périphériques de la Figure 2. La section Procédure étape par étape décrit les étapes sur l’appareil PE1 et l’appareil PE2.

Configuration

Configuration rapide de l’interface de ligne de commande

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à votre configuration réseau, puis copiez et collez les commandes dans l’interface de ligne de commande au niveau de la [edit] hiérarchie.

Appareil CE1

Dispositif CE2

Appareil PE1

Appareil PE2

Procédure

Procédure étape par étape

Pour configurer un VPWS FEC 129 :

  1. Configurez les interfaces.

  2. Configurez MPLS sur l’interface centrale.

  3. Configurez BGP.

  4. Configurez un protocole de passerelle intérieure, tel que IS-IS ou OSPF.

    Si vous utilisez OSPF, activez l’ingénierie du trafic. Les aspects techniques du trafic sont pris en charge par IS-IS par défaut.

  5. Configurez LDP sur l’interface orientée vers le cur et sur l’interface de bouclage.

  6. Configurez l’instance de routage VPWS.

    LDP écoute les routes à partir de instance.l2vpn.0 pour toute instance configurée pour FEC 129 VPWS. Ces routes sont identifiées par l’instruction dans l’instance de routage et la présence de l’instruction instance-type l2vpn l2vpn-id .

    Assurez-vous que le target-attachment-identifier correspond source-attachment-identifier au site correspondant de l’appareil PE distant. Dans cet exemple, le pseudowire est établi entre le périphérique PE1 et le périphérique PE2. L’appareil PE1 utilise SAI 1 et TAI 2, tandis que l’appareil PE2 utilise l’inverse, SAI 2 et TAI 1.

  7. Configurez le numéro du système autonome (AS).

  8. Si vous avez terminé de configurer l’appareil, validez la configuration.

Résultats

À partir du mode de configuration, confirmez votre configuration en entrant la show interfacescommande , , show protocolsshow routing-instanceset show routing-options . Si la sortie n’affiche pas la configuration prévue, répétez les instructions de cet exemple pour corriger la configuration.

Vérification

Vérifiez que la configuration fonctionne correctement.

Vérification des itinéraires

But

Vérifiez que les itinéraires attendus sont appris.

Action

À partir du mode opérationnel, entrez la show route commande.

Sens

La sortie affiche toutes les routes apprises, y compris les routes de découverte automatique (AD).

Vérification de la connectivité entre les appareils CE

But

Vérifiez que l’appareil CE1 peut envoyer un ping à l’appareil CE2.

Action
Sens

La sortie indique que le VPWS est opérationnel.

Vérification des connexions VPWS

But

Assurez-vous que toutes les connexions FEC 129 VPWS sont correctement établies.

Action
Sens

Comme prévu, la connexion est établie. La sortie inclut l’ID de pièce jointe source et l’ID de pièce jointe cible.

Vérification de la connectivité entre les appareils PE

But

Vérifiez que l’appareil PE1 peut envoyer une commande ping à l’appareil PE2. La ping mpls l2vpn fec129 commande accepte les SAI et les TAI sous forme d’entiers ou d’adresses IP et vous permet également d’utiliser l’interface CE au lieu des autres paramètres (instance, , , remote-idlocal-idremote-pe-address).

Action
Sens

La sortie indique que le VPWS est opérationnel.