Exemple : Configuration de la découverte automatique BGP FEC 129 pour VPWS
Comprendre VPWS
Les VPN de couche 2 VPWS (Virtual Private Wire Service) utilisent des services de couche 2 sur MPLS pour établir une topologie de connexions point à point qui relient les sites des clients finaux dans un VPN. Ces VPN de couche 2 offrent une alternative aux réseaux privés qui ont été provisionnés au moyen de lignes louées dédiées ou au moyen de circuits virtuels de couche 2 qui utilisent ATM ou Frame Relay. Le service provisionné avec ces VPN de couche 2 est connu sous le nom de VPWS. Vous configurez un VPWS sur chaque périphérique périphérique associé pour chaque VPN de couche 2 VPWS instance .
Les VPN traditionnels sur des circuits de couche 2 nécessitent le provisionnement et la maintenance de réseaux distincts pour les services IP et VPN. En revanche, VPWS permet de partager l’infrastructure réseau centrale d’un fournisseur entre les services IP et VPN de couche 2, réduisant ainsi le coût de la fourniture de ces services.
Junos OS prend en charge deux types de VPN VPWS de couche 2 :
-
VPN de couche 2 de Kompella qui utilisent BGP pour la découverte automatique et la signalisation.
-
FEC 129 Découverte automatique BGP pour VPWS, qui utilise BGP pour la découverte automatique et LDP comme protocole de signalisation.
La découverte automatique BGP FEC 129 pour VPWS nécessite les l2vpn-id
instructions , source-attachment-identifier
, et target-attachment-identifier
. Les VPN de couche 2 de Kompella nécessitent les site-identifier
instructions and remote-site-id
.
VPWS crée des pseudo-fils qui émulent des circuits de couche 2. Un réseau VPLS (Virtual Private LAN Service) est similaire au VPWS, mais fournit un transfert de trafic point à multipoint contrairement au transfert de trafic point à point du VPN VPWS de couche 2. Si vous avez besoin d’un service point à multipoint au lieu d’un service point à point, envisagez d’utiliser VPLS au lieu de VPWS.
Un VPN VPWS de couche 2 peut avoir une topologie à maillage complet ou en étoile. Le mécanisme de tunnelisation du réseau central est généralement MPLS. Toutefois, VPWS peut également utiliser d’autres protocoles de tunnelisation, tels que GRE. Le VPWS est similaire aux services Martini de couche 2 sur MPLS et utilise un schéma d’encapsulation similaire pour le transfert du trafic.
La figure 1 illustre un exemple de topologie VPWS VPN de couche 2 simple.
Dans cet exemple, le fournisseur de services propose des services VPWS au client A et au client B. Le client A souhaite créer un maillage complet de liaisons point à point entre Westford et Bangalore. Le client B n’a besoin que d’une seule liaison point à point entre Westford et Sunnyvale. Le fournisseur de services utilise les signaux BGP et MPLS dans le réseau central et crée un ensemble de pseudo-fils unidirectionnels au niveau de chaque équipement PE (Provider Edge) pour interconnecter séparément les circuits de couche 2 de chaque client.
Pour fournir ce service, le fournisseur configure deux VPN VPWS de couche 2, VPN de couche 2 A et VPN VPN de couche 2 B. Le type d’encapsulation de connexion croisée de circuit (CCC) (ethernet-ccc
ou vlan-ccc
) est configuré pour chaque VPN de couche 2 VPWS. Toutes les interfaces d’un VPN de couche 2 VPWS donné doivent être configurées avec le type d’encapsulation du VPN de couche 2 VPWS.
Les informations sur les sites locaux et distants pour les interfaces identifient la connexion croisée. Les connexions croisées locales sont prises en charge lorsque les interfaces connectées appartiennent à deux sites différents configurés dans la même instance VPWS et sur le même équipement PE.
BGP annonce l’accessibilité des VPN. La configuration BGP est similaire à celle utilisée pour d’autres services VPN, tels que les VPN de couche 3 et VPLS. MPLS est configuré pour configurer des LSP de base sur les périphériques PE distants de la même manière que les autres services VPN.
Junos OS prend en charge VPWS selon les méthodes de configuration suivantes :
-
Les pseudowires sont configurés manuellement à l’aide de la classe d’équivalence de transfert (FEC) 128.
-
Les pseudowires sont signalés par LDP à l’aide de FEC 129. Cette disposition réduit la charge de configuration associée aux circuits de couche 2 à configuration statique tout en utilisant LDP comme protocole de signalisation sous-jacent.
Fonctionnalités prises en charge et non prises en charge
Junos OS prend en charge les fonctionnalités suivantes avec VPWS :
-
Fonctionnalité VPWS intra-AS utilisant BGP pour l’auto-discovery et FEC 129 LDP pour la signalisation pseudowire.
-
Basculement progressif du moteur de routage.
-
Mécanismes d’exploitation, d’administration et de maintenance (OAM), y compris la détection de transfert bidirectionnel et le ping MPLS.
-
Signalisation FEC 128 LDP avec configuration statique (sous Junos OS, cette configuration est effectuée dans
protocols l2circuit
). Avec cette option, il n’y a pas de découverte automatique BGP.
Junos OS ne prend pas en charge les fonctionnalités VPWS suivantes :
-
Multihébergement des sites clients vers plusieurs équipements PE à l’aide du modèle de multihébergement de site BGP.
-
Terminaison du VPWS FEC 129 dans un groupe de maillage d’une instance VPLS FEC 129.
-
Fonctionnalité VPWS intra-AS utilisant BGP pour l’autodiscovery et FEC 128 LDP pour la signalisation pseudowire.
-
FEC 129 VPWS sans découverte automatique BGP.
-
Configuration statique du VPWS avec signalisation FEC 129.
-
Routage actif non-stop.
-
Pseudowires multi-segments.
-
Interopérabilité des FEC 128 et FEC 129 VPWS.
-
Redondance des pseudo-fils de type circuit de couche 2 configurée statiquement.
-
Déploiements inter-AS.
Voir aussi
Comprendre la découverte automatique BGP FEC 129 pour VPWS
Les principaux composants fonctionnels d’un VPWS avec FEC 129 sont BGP, LDP et le module VPN de couche 2 de Junos OS. BGP est responsable de la distribution des routes de découverte automatique locales créées sur chaque périphérique PE à tous les autres périphériques PE. LDP est responsable de l’utilisation des informations d’autodiscovery fournies par BGP pour configurer des sessions LDP ciblées sur lesquelles signaler les pseudowires. Le VPN de couche 2 est le ciment qui relie les fonctionnalités BGP et LDP entre elles.
- Normes prises en charge dans FEC 129 Découverte automatique BGP pour VPWS
- Interactions entre les routes et la table de routage dans FEC 129 BGP Autodiscovery for VPWS
- Comportement du VPN de couche 2 dans la découverte automatique BGP FEC 129 pour VPWS
- Comportement de découverte automatique BGP dans FEC 129 Découverte automatique BGP pour VPWS
- Comportement de signalisation LDP dans VPWS dans FEC 129 Découverte automatique BGP pour VPWS
Normes prises en charge dans FEC 129 Découverte automatique BGP pour VPWS
Les RFC pertinentes pour cette fonctionnalité sont les suivantes :
RFC 4447, Configuration et maintenance des pseudowire à l’aide du protocole de distribution d’étiquettes (LDP)
RFC 6074, Provisionnement, découverte automatique et signalisation dans les réseaux privés virtuels de couche 2 (L2VPN)
Interactions entre les routes et la table de routage dans FEC 129 BGP Autodiscovery for VPWS
Les VPN BGP, LDP et de couche 2 interagissent via différents types de routes installées dans la instancetable .l2vpn.0. Les routes présentes dans le tableau sont les routes d’autodiscovery et les routes pseudowire.
Les routes de découverte automatique sont utilisées par BGP pour permettre la découverte automatique des identificateurs individuels d’accès à la source distante (SAII) (les sources des pseudowires point à point) et des adresses de périphériques PE. Les routes de découverte automatique sont annoncées lorsque vous configurez la famille d’adresses
l2vpn auto-discovery-only
.Le format des routes d’autodiscovery est une combinaison du distingueur de route et du SAII. Par exemple : 10.255.0.1 :100 :0.0.0.1/96 AD.
Le tableau 1 répertorie les éléments de route et le nombre d’octets associés alloués à chaque élément.
Tableau 1 : format d’itinéraire de découverte automatique Élément Route
Octets
RD
8 octets
SAII (en anglais seulement)
4 octets
L’de
l2vpn-id
l’instance VPWS FEC 129 est attachée à la route dans une communauté BGP étendue. Une route de découverte automatique est annoncée pour chaque identificateur de pièce jointe source (SAI) de l’instance.Les routes pseudowire sont installées par le VPN de couche 2 (local) et le LDP (distant) pour représenter les composants bidirectionnels du pseudowire. Par exemple : NoCtrlWord :5 :100 :200 :2 :0.0.0.1/176. Le format des itinéraires est décrit dans le tableau 2.
Nom du champ |
Description du champ |
---|---|
Type de pseudowire + bit de mot de contrôle |
2 octets |
Adresse PE distante |
4 octets |
Identificateur de groupe de pièces jointes (AGI) Le champ AGI de la route pseudowire est toujours défini sur le |
8 octets |
SAII (en anglais seulement) |
4 octets |
Identificateur individuel de la pièce jointe cible (TAII) |
4 octets |
Comportement du VPN de couche 2 dans la découverte automatique BGP FEC 129 pour VPWS
Un VPN de couche 2 installe une route de découverte automatique générée localement dans la table instance.l2vpn.0 pour chaque SAII configuré dans une instance VPWS FEC 129. La communauté étendue contenant le l2vpn-id
est attachée lorsque la route est ajoutée à la table instance.l2vpn.0.
Pour chaque SAII découvert automatiquement à partir d’un voisin distant où le SAII correspond au local l2vpn-id
et le SAII reçu correspond à un TAII configuré localement, le l2vpn-id
VPN de couche 2 obtient une étiquette MPLS et génère une route pseudowire et l’ajoute à la table instance.l2vpn.0. L’adresse PE distante est copiée à partir du tronçon suivant du protocole BGP pour la route de découverte automatique.
Le module VPN de couche 2 de Junos OS se charge d’installer les routes de transfert dans la table mpls.0 comme d’habitude.
Comportement de découverte automatique BGP dans FEC 129 Découverte automatique BGP pour VPWS
Les routes de découverte automatique locales installées par le VPN de couche 2 dans la table instance.l2vpn.0 sont annoncées par BGP à la famille d’adresses des périphériques PE distants en fonction des stratégies d’exportation BGP et d’instance de l’instancel2vpn auto-discovery-only
.
Du côté de la réception, BGP accepte les routes de découverte automatique des homologues distants et les installe dans la table bgp.l2vpn.0 locale, si elles sont autorisées par la stratégie entrante. La route est installée et une route secondaire est importée dans la table instance.l2vpn.0 lorsqu’une correspondance de cible de route d’importation entre la route et l’instance est trouvée.
Comportement de signalisation LDP dans VPWS dans FEC 129 Découverte automatique BGP pour VPWS
Dans l’implémentation Junos OS de LDP, le routeur surveille les routes à partir de instance.l2vpn.0 pour toute instance configurée pour FEC 129 VPWS. Ces routes sont identifiées par l’instruction dans l’instance de routage et la présence de l’instruction instance-type l2vpn
l2vpn-id
.
Lorsqu’une route de découverte automatique BGP est installée, LDP configure une session ciblée avec l’homologue distant, où l’adresse de l’homologue est identifiée comme le prochain saut de protocole de la route de découverte automatique BGP.
Lorsqu’une route pseudowire est installée dans la table instance.l2vpn.0, LDP utilise les paramètres associés à la route pour signaler la création de la pseudowire à l’aide de FEC 129. Dès réception d’un message de mappage d’étiquettes FEC 129 d’un homologue distant, LDP installe la route pseudowire dans la table ldp.l2vpn.0.
Lors d’une correspondance réussie l2vpn-id
avec une instance VPWS FEC 129 configurée, une route pseudowire secondaire est importée dans la table instance.l2vpn.0. Si un pseudowire sortant n’a pas déjà été mis en place lors de la réception de la signalisation pseudowire entrante, LDP lance également la création du pseudowire sortant.
Voir aussi
Exemple : Configuration de la découverte automatique BGP FEC 129 pour VPWS
Cet exemple montre comment configurer le service de fil privé virtuel (VPWS), où les périphériques PE (Provider Edge) distants sont automatiquement découverts dynamiquement par BGP et les pseudowires sont signalés par LDP à l’aide de FEC 129. Cette disposition réduit la charge de configuration associée aux circuits de couche 2 à configuration statique tout en utilisant LDP comme protocole de signalisation sous-jacent.
Exigences
Cet exemple nécessite Junos OS version 13.2 ou ultérieure sur les périphériques PE.
Aperçu
VPWS étant un service point à point, les instances de routage VPWS FEC 129 sont configurées en tant que instance-type l2vpn
. Comme pour FEC 129 VPLS, FEC 129 VPWS utilise l’instruction pour définir le VPN de couche 2 dont l’instance l2vpn-id
de routage est membre. La présence de l’instruction indique que la signalisation LDP FEC 129 est utilisée pour l’instance l2vpn-id
de routage. L’absence de l2vpn-id
indique que la signalisation BGP est utilisée à la place.
La nature point-à-point de VPWS nécessite que vous spécifiiez l’identificateur individuel d’accès source (SAII) et l’identificateur individuel d’accès cible (TAII). Cette paire SAII-TAII définit un pseudowire unique entre deux dispositifs PE.
Le SAII est spécifié avec l’instruction dans l’instance source-attachment-identifier
de routage VPWS FEC 129. Vous configurez l’identificateur de pièce jointe source et les interfaces à associer à cet identificateur de pièce jointe source. Sous chaque interface, vous pouvez configurer le TAII avec l’instruction target-attachment-identifier
. Si l’identificateur cible configuré correspond à un identificateur de source annoncé par un périphérique PE distant au moyen d’un message de découverte automatique BGP, le pseudowire entre cette paire source-cible est signalé. S’il n’y a pas de correspondance entre un identificateur de source annoncé et l’identificateur de cible configuré, le pseudowire n’est pas établi.
Exemple : Configuration VPWS avec plusieurs interfaces et sites
routing-instances { FEC129-VPWS { instance-type l2vpn; interface ge-0/0/1.0; interface ge-0/0/2.0; interface ge-0/0/3.0; route-distinguisher 10.255.0.1:200; l2vpn-id l2vpn-id:100:200; vrf-target target:100:200; protocols l2vpn { site CUSTOMER-1 { source-attachment-identifier 1; interface ge-0/0/1.0 { target-attachment-identifier 2; } interface ge-0/0/2.0 { target-attachment-identifier 3; } } } } }
Vous pouvez configurer plusieurs interfaces au sein d’un site, car chaque paire SAII-TAII définit un pseudowire unique, comme illustré par les pseudowires 1-2 et 1-3 dans l’exemple de configuration. Les identificateurs d’accès source et cible sont des nombres de 4 octets et ne peuvent être configurés que dans les instances VPWS FEC 129 où l’est l2vpn
et l’instruction instance-type
l2vpn-id
de configuration sont présents.
Vous pouvez spécifier les identificateurs source et cible sous forme d’entiers non signés simples compris entre 1 et 4 292 967 295.
Le circuit de couche 2 et les services VPN de couche 2 permettent d’inclure de nombreux paramètres facultatifs par pseudo-fil. FEC 129 VPWS autorise des paramètres tels que les paramètres MTU, le balisage de communauté et l’inclusion d’un mot de contrôle, comme illustré dans cet exemple de configuration :
Exemple : Configuration VPWS avec paramètres de configuration facultatifs
routing-instances { FEC129-VPWS { instance-type l2vpn; interface ge-0/0/1.0; interface ge-0/0/2.0; interface ge-0/0/3.0; route-distinguisher 10.255.0.1:200; l2vpn-id l2vpn-id:100:200; vrf-target target:100:200; protocols l2vpn { site CUSTOMER-1 { source-attachment-identifier 1; community COMM; control-word ; encapsulation-type ethernet; ignore-encapsulation-mismatch; ignore-mtu-mismatch; mtu 1500; no-control-word; interface ge-0/0/1.0 { target-attachment-identifier 2; } interface ge-0/0/2.0 { target-attachment-identifier 3; community COMM; control-word; encapsulation-type ethernet; ignore-encapsulation-mismatch; ignore-mtu-mismatch; mtu 1500; no-control-word; } } } } }
Lorsqu’ils sont configurés dans le site, les paramètres définis affectent tous les pseudowire provenant de ce site. Lorsqu’ils sont configurés sous une interface, les paramètres définis affectent ce pseudowire spécifique. Cela vous permet de manipuler les paramètres de tous les pseudowires associés à un site local particulier en un seul endroit dans la configuration.
À l’instar des autres services point à point, les interfaces configurées en tant que membres de l’instance VPWS FEC 129 doivent être configurées pour l’encapsulation CCC et la famille d’adresses CCC, comme illustré ci-dessous :
interfaces { ge-0/0/1 { encapsulation ethernet-ccc; unit 0 { family ccc; } } ge-0/0/2 { encapsulation ethernet-ccc; unit 0 { family ccc; } } ge-0/0/3 { encapsulation ethernet-ccc; unit 0 { family ccc; } } }
Vous pouvez utiliser vlan-ccc
à la place de ethernet-ccc
.
Pour prendre en charge la fonctionnalité VPWS FEC 129 de base, les sessions BGP sur les périphériques PE doivent également être configurées avec la famille d’adresses BGP auto-discovery-only
pour permettre l’échange des routes de découverte automatique. Si un service VPLS BGP traditionnel ou VPN de couche 2 est également provisionné sur les périphériques PE, la famille l2vpn signaling
d’adresses est également requise, comme illustré ci-dessous :
bgp { group pe { type internal; local-address 10.255.0.1; family l2vpn { auto-discovery-only; signaling; } neighbor 10.255.0.2; neighbor 10.255.0.3; } }
L’exemple de configuration suivant montre une instance de routage VPWS FEC 129 avec les options de configuration d’exploitation, d’administration et de maintenance (OAM) (ping et BFD) :
Exemple : Configuration VPWS avec OAM
routing-instances { FEC129-VPWS { instance-type l2vpn; interface ge-0/0/1.0; route-distinguisher 10.255.0.1:200; l2vpn-id l2vpn-id:100:200; vrf-target target:100:200; protocols l2vpn { oam { ping-interval 600; bfd-liveness-detection { minimum-interval 200; } } site CUSTOMER { source-attachment-identifier 1; oam { ping-interval 600; bfd-liveness-detection { minimum-interval 200; } } interface ge-0/0/1.0 { oam { ping-interval 600; bfd-liveness-detection { minimum-interval 200; } } target-attachment-identifier 2; } } } } }
Les options OAM configurées sous protocols l2vpn
s’appliquent à tous les sites et pseudowires de l’instance de routage. Les options OAM configurées sous un site particulier s’appliquent aux pseudowires configurés sous ce site. Les options OAM configurées sous une interface particulière s’appliquent au pseudowire configuré sous cette interface.
Diagramme de topologie
La figure 2 illustre la topologie utilisée dans cet exemple.
Cet exemple utilise une topologie simple avec deux équipements PE et deux équipements CE (Customer Edge).
CLI Quick Configuration affiche la configuration de tous les périphériques de la Figure 2. La section Procédure étape par étape décrit les étapes sur l’appareil PE1 et l’appareil PE2.
Configuration
Configuration rapide de l’interface de ligne de commande
Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à votre configuration réseau, puis copiez et collez les commandes dans l’interface de ligne de commande au niveau de la [edit]
hiérarchie.
Appareil CE1
set interfaces ge-2/0/8 unit 0 description CE1_to_PE1 set interfaces ge-2/0/8 unit 0 family inet address 172.16.0.1/24 set interfaces lo0 unit 0 family inet address 192.0.2.5/24 set protocols ospf area 0.0.0.0 interface lo0.0 passive set protocols ospf area 0.0.0.0 interface ge-2/0/8.0
Dispositif CE2
set interfaces ge-2/1/6 unit 0 description CE2_to_PE2 set interfaces ge-2/1/6 unit 0 family inet address 172.16.0.4/24 set interfaces lo0 unit 0 family inet address 192.0.2.6/24 set protocols ospf area 0.0.0.0 interface lo0.0 passive set protocols ospf area 0.0.0.0 interface ge-2/1/6.0
Appareil PE1
set interfaces ge-2/0/5 encapsulation ethernet-ccc set interfaces ge-2/0/5 unit 0 description PE1_to_CE1 set interfaces ge-2/0/5 unit 0 family ccc set interfaces fe-2/0/10 unit 0 description to_PE2 set interfaces fe-2/0/10 unit 0 family inet address 10.0.0.1/30 set interfaces fe-2/0/10 unit 0 family mpls set interfaces lo0 unit 0 family inet address 192.0.2.1/24 set protocols mpls interface fe-2/0/10.0 set protocols bgp local-address 192.0.2.1 set protocols bgp group pe-pe type internal set protocols bgp group pe-pe family l2vpn auto-discovery-only set protocols bgp group pe-pe family l2vpn signaling set protocols bgp group pe-pe neighbor 192.0.2.2 set protocols ospf traffic-engineering set protocols ospf area 0.0.0.0 interface lo0.0 passive set protocols ospf area 0.0.0.0 interface fe-2/0/10.0 set protocols ldp interface fe-2/0/10.0 set protocols ldp interface lo0.0 set routing-instances FEC129-VPWS instance-type l2vpn set routing-instances FEC129-VPWS interface ge-2/0/5.0 set routing-instances FEC129-VPWS route-distinguisher 192.0.2.1:100 set routing-instances FEC129-VPWS l2vpn-id l2vpn-id:100:100 set routing-instances FEC129-VPWS vrf-target target:100:100 set routing-instances FEC129-VPWS protocols l2vpn site ONE source-attachment-identifier 1 set routing-instances FEC129-VPWS protocols l2vpn site ONE interface ge-2/0/5.0 target-attachment-identifier 2 set routing-options autonomous-system 64510
Appareil PE2
set interfaces ge-2/1/7 encapsulation ethernet-ccc set interfaces ge-2/1/7 unit 0 description PE2_to_CE2 set interfaces ge-2/1/7 unit 0 family ccc set interfaces fe-2/0/10 unit 0 description to_PE1 set interfaces fe-2/0/10 unit 0 family inet address 10.0.0.2/30 set interfaces fe-2/0/10 unit 0 family mpls set interfaces lo0 unit 0 family inet address 192.0.2.2/24 set protocols mpls interface fe-2/0/10.0 set protocols bgp local-address 192.0.2.2 set protocols bgp group pe-pe type internal set protocols bgp group pe-pe family l2vpn auto-discovery-only set protocols bgp group pe-pe family l2vpn signaling set protocols bgp group pe-pe neighbor 192.0.2.1 set protocols ospf traffic-engineering set protocols ospf area 0.0.0.0 interface fe-2/0/10.0 set protocols ospf area 0.0.0.0 interface lo0.0 passive set protocols ldp interface fe-2/0/10.0 set protocols ldp interface lo0.0 set routing-instances FEC129-VPWS instance-type l2vpn set routing-instances FEC129-VPWS interface ge-2/1/7.0 set routing-instances FEC129-VPWS route-distinguisher 192.0.2.2:100 set routing-instances FEC129-VPWS l2vpn-id l2vpn-id:100:100 set routing-instances FEC129-VPWS vrf-target target:100:100 set routing-instances FEC129-VPWS protocols l2vpn site TWO source-attachment-identifier 2 set routing-instances FEC129-VPWS protocols l2vpn site TWO interface ge-2/1/7.0 target-attachment-identifier 1 set routing-options autonomous-system 64510
Procédure
Procédure étape par étape
Pour configurer un VPWS FEC 129 :
-
Configurez les interfaces.
[edit interfaces] user@PE1# set ge-2/0/5 encapsulation ethernet-ccc user@PE1# set ge-2/0/5 unit 0 description PE1_to_CE1 user@PE1# set ge-2/0/5 unit 0 family ccc user@PE1# set fe-2/0/10 unit 0 description to_PE2 user@PE1# set fe-2/0/10 unit 0 family inet address 10.0.0.1/30 user@PE1# set fe-2/0/10 unit 0 family mpls user@PE1# set lo0 unit 0 family inet address 192.0.2.1/24
-
Configurez MPLS sur l’interface centrale.
[edit protocols mpls] user@PE1# set interface fe-2/0/10.0
-
Configurez BGP.
[edit protocols bgp] user@PE1# set local-address 192.0.2.1 user@PE1# set group pe-pe type internal user@PE1# set group pe-pe family l2vpn auto-discovery-only user@PE1# set group pe-pe family l2vpn signaling user@PE1# set group pe-pe neighbor 192.0.2.2
-
Configurez un protocole de passerelle intérieure, tel que IS-IS ou OSPF.
Si vous utilisez OSPF, activez l’ingénierie du trafic. Les aspects techniques du trafic sont pris en charge par IS-IS par défaut.
[edit protocols ospf] user@PE1# set traffic-engineering user@PE1# set area 0.0.0.0 interface lo0.0 passive user@PE1# set area 0.0.0.0 interface fe-2/0/10.0
-
Configurez LDP sur l’interface orientée vers le cur et sur l’interface de bouclage.
[edit protocols ldp] user@PE1# set interface fe-2/0/10.0 user@PE1# set interface lo0.0
-
Configurez l’instance de routage VPWS.
LDP écoute les routes à partir de instance.l2vpn.0 pour toute instance configurée pour FEC 129 VPWS. Ces routes sont identifiées par l’instruction dans l’instance de routage et la présence de l’instruction
instance-type l2vpn
l2vpn-id
.Assurez-vous que le
target-attachment-identifier
correspondsource-attachment-identifier
au site correspondant de l’appareil PE distant. Dans cet exemple, le pseudowire est établi entre le périphérique PE1 et le périphérique PE2. L’appareil PE1 utilise SAI 1 et TAI 2, tandis que l’appareil PE2 utilise l’inverse, SAI 2 et TAI 1.[edit routing-instances FEC129-VPWS] user@PE1# set instance-type l2vpn user@PE1# set interface ge-2/0/5.0 user@PE1# set route-distinguisher 192.0.2.1:100 user@PE1# set l2vpn-id l2vpn-id:100:100 user@PE1# set vrf-target target:100:100 user@PE1# set protocols l2vpn site ONE source-attachment-identifier 1 user@PE1# set protocols l2vpn site ONE interface ge-2/0/5.0 target-attachment-identifier 2
-
Configurez le numéro du système autonome (AS).
[edit routing-options] user@PE1# set autonomous-system 64510
-
Si vous avez terminé de configurer l’appareil, validez la configuration.
[edit] user@PE1# commit
Résultats
À partir du mode de configuration, confirmez votre configuration en entrant la show interfaces
commande , , show protocols
show routing-instances
et show routing-options
. Si la sortie n’affiche pas la configuration prévue, répétez les instructions de cet exemple pour corriger la configuration.
user@PE1# show interfaces ge-2/0/5 { encapsulation ethernet-ccc; unit 0 { description PE1_to_CE1; family ccc; } } fe-2/0/10 { unit 1 { description to_PE2; family inet { address 10.0.0.1/30; } family mpls; } } lo0 { unit 0 { family inet { address 192.0.2.1/24; } } }
user@PE1# show protocols mpls { interface fe-2/0/10.0; } bgp { local-address 192.0.2.1; group pe-pe { type internal; family l2vpn { auto-discovery-only; inactive: signaling; } neighbor 192.0.2.2; } } ospf { traffic-engineering; area 0.0.0.0 { interface lo0.0 { passive; } interface fe-2/0/10.0; } } ldp { interface fe-2/0/10.0; interface lo0.0; }
user@PE1# show routing-instances FEC129-VPWS { instance-type l2vpn; interface ge-2/0/5.0; route-distinguisher 192.0.2.1:100; l2vpn-id l2vpn-id:100:100; vrf-target target:100:100; protocols { l2vpn { site ONE { source-attachment-identifier 1; interface ge-2/0/5.0 { target-attachment-identifier 2; } } } } }
user@PE1# show routing-options autonomous-system 64510;
Vérification
Vérifiez que la configuration fonctionne correctement.
- Vérification des itinéraires
- Vérification de la connectivité entre les appareils CE
- Vérification des connexions VPWS
- Vérification de la connectivité entre les appareils PE
Vérification des itinéraires
But
Vérifiez que les itinéraires attendus sont appris.
Action
À partir du mode opérationnel, entrez la show route
commande.
user@PE1> show route inet.0: 5 destinations, 5 routes (5 active, 0 holddown, 0 hidden) + = Active Route, - = Last Active, * = Both 192.0.2.1/24 *[Direct/0] 6d 21:16:32 > via lo0.0 192.0.2.2/24 *[OSPF/10] 6d 21:15:31, metric 1 > to 10.0.0.2 via fe-2/0/10.0 10.0.0.0/30 *[Direct/0] 6d 21:16:31 > via fe-2/0/10.0 10.0.0.1/32 *[Local/0] 6d 21:16:32 Local via fe-2/0/10.0 203.0.113.0/24 *[OSPF/10] 6d 21:16:34, metric 1 MultiRecv inet.3: 1 destinations, 1 routes (1 active, 0 holddown, 0 hidden) + = Active Route, - = Last Active, * = Both 192.0.2.2/24 *[LDP/9] 5d 22:25:19, metric 1 > to 10.0.0.2 via fe-2/0/10.0 mpls.0: 8 destinations, 8 routes (8 active, 0 holddown, 0 hidden) + = Active Route, - = Last Active, * = Both 0 *[MPLS/0] 6d 21:16:33, metric 1 Receive 1 *[MPLS/0] 6d 21:16:33, metric 1 Receive 2 *[MPLS/0] 6d 21:16:33, metric 1 Receive 13 *[MPLS/0] 6d 21:16:33, metric 1 Receive 299808 *[LDP/9] 5d 22:25:19, metric 1 > to 10.0.0.2 via fe-2/0/10.0, Pop 299808(S=0) *[LDP/9] 5d 22:25:19, metric 1 > to 10.0.0.2 via fe-2/0/10.0, Pop 299824 *[L2VPN/7] 5d 22:25:18 > via ge-2/0/5.0, Pop ge-2/0/5.0 *[L2VPN/7] 5d 22:13:02, metric2 1 > to 10.0.0.2 via fe-2/0/10.0, Push 299872 bgp.l2vpn.0: 1 destinations, 1 routes (1 active, 0 holddown, 0 hidden) + = Active Route, - = Last Active, * = Both 192.0.2.2:100:0.0.0.2/96 AD *[BGP/170] 6d 20:51:23, localpref 100, from 192.0.2.2 AS path: I, validation-state: unverified > to 10.0.0.2 via fe-2/0/10.0 ldp.l2vpn.0: 1 destinations, 1 routes (1 active, 0 holddown, 0 hidden) + = Active Route, - = Last Active, * = Both 192.0.2.2:NoCtrlWord:5:100:100:0.0.0.2:0.0.0.1/176 *[LDP/9] 5d 22:13:02 Discard FEC129-VPWS.l2vpn.0: 4 destinations, 4 routes (4 active, 0 holddown, 0 hidden) + = Active Route, - = Last Active, * = Both 192.0.2.1:100:0.0.0.1/96 AD *[L2VPN/170] 6d 20:53:26, metric2 1 Indirect 192.0.2.2:100:0.0.0.2/96 AD *[BGP/170] 6d 20:51:23, localpref 100, from 192.0.2.2 AS path: I, validation-state: unverified > to 10.0.0.2 via fe-2/0/10.0 192.0.2.2:NoCtrlWord:5:100:100:0.0.0.1:0.0.0.2/176 *[L2VPN/7] 6d 20:51:23, metric2 1 > to 10.0.0.2 via fe-2/0/10.0 192.0.2.2:NoCtrlWord:5:100:100:0.0.0.2:0.0.0.1/176 *[LDP/9] 5d 22:13:02 Discard
Sens
La sortie affiche toutes les routes apprises, y compris les routes de découverte automatique (AD).
Vérification de la connectivité entre les appareils CE
But
Vérifiez que l’appareil CE1 peut envoyer un ping à l’appareil CE2.
Action
user@CE1> ping 192.0.2.6 PING 192.0.2.6 (192.0.2.6): 56 data bytes 64 bytes from 192.0.2.6: icmp_seq=0 ttl=64 time=0.679 ms 64 bytes from 192.0.2.6: icmp_seq=1 ttl=64 time=0.524 ms ^C --- 192.0.2.6 ping statistics --- 2 packets transmitted, 2 packets received, 0% packet loss round-trip min/avg/max/stddev = 0.524/0.602/0.679/0.078 ms
Sens
La sortie indique que le VPWS est opérationnel.
Vérification des connexions VPWS
But
Assurez-vous que toutes les connexions FEC 129 VPWS sont correctement établies.
Action
user@PE1> show l2vpn connections Layer-2 VPN connections: Legend for connection status (St) EI -- encapsulation invalid NC -- interface encapsulation not CCC/TCC/VPLS EM -- encapsulation mismatch WE -- interface and instance encaps not same VC-Dn -- Virtual circuit down NP -- interface hardware not present CM -- control-word mismatch -> -- only outbound connection is up CN -- circuit not provisioned <- -- only inbound connection is up OR -- out of range Up -- operational OL -- no outgoing label Dn -- down LD -- local site signaled down CF -- call admission control failure RD -- remote site signaled down SC -- local and remote site ID collision LN -- local site not designated LM -- local site ID not minimum designated RN -- remote site not designated RM -- remote site ID not minimum designated XX -- unknown connection status IL -- no incoming label MM -- MTU mismatch MI -- Mesh-Group ID not available BK -- Backup connection ST -- Standby connection PF -- Profile parse failure PB -- Profile busy RS -- remote site standby SN -- Static Neighbor LB -- Local site not best-site RB -- Remote site not best-site VM -- VLAN ID mismatch Legend for interface status Up -- operational Dn -- down Instance: FEC129-VPWS L2vpn-id: 100:100 Local source-attachment-id: 1 (ONE) Target-attachment-id Type St Time last up # Up trans 2 rmt Up Nov 28 16:16:14 2012 1 Remote PE: 192.0.2.2, Negotiated control-word: No Incoming label: 299792, Outgoing label: 299792 Local interface: ge-2/0/5.0, Status: Up, Encapsulation: ETHERNET
Sens
Comme prévu, la connexion est établie. La sortie inclut l’ID de pièce jointe source et l’ID de pièce jointe cible.
Vérification de la connectivité entre les appareils PE
But
Vérifiez que l’appareil PE1 peut envoyer une commande ping à l’appareil PE2. La ping mpls l2vpn fec129
commande accepte les SAI et les TAI sous forme d’entiers ou d’adresses IP et vous permet également d’utiliser l’interface CE au lieu des autres paramètres (instance
, , , remote-id
local-id
remote-pe-address
).
Action
user@PE1> ping mpls l2vpn fec129 instance FEC129-VPWS remote-id 2 remote-pe-address 192.0.2.2 local-id 1 !!!!! --- lsping statistics --- 5 packets transmitted, 5 packets received, 0% packet loss
user@PE1> ping mpls l2vpn fec129 interface ge-2/0/5.0 !!!!! --- lsping statistics --- 5 packets transmitted, 5 packets received, 0% packet loss
Sens
La sortie indique que le VPWS est opérationnel.