Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Exemple : Configuration de la découverte automatique BGP FEC 129 pour VPWS

Comprendre le VPWS

Service de fil privé virtuel (VPWS) Les VPN de couche 2 utilisent des services de couche 2 sur MPLS pour construire une topologie de connexions point à point qui relient les sites des clients finaux dans un VPN. Ces VPN de couche 2 offrent une alternative aux réseaux privés qui ont été provisionnés au moyen de lignes louées dédiées ou au moyen de circuits virtuels de couche 2. Le service provisionné avec ces VPN de couche 2 est connu sous le nom de VPWS. Vous configurez un VPWS instance sur chaque périphérique périphérique associé pour chaque VPN de couche 2 VPWS.

Les VPN traditionnels sur circuit de couche 2 nécessitent le provisionnement et la maintenance de réseaux distincts pour les services IP et pour les services VPN. En revanche, le VPWS permet de partager l’infrastructure réseau centrale d’un fournisseur entre les services IP et VPN de couche 2, ce qui réduit le coût de fourniture de ces services.

Junos OS prend en charge deux types de VPN de couche 2 VPWS :

  • VPN de couche 2 Kompella, qui utilisent le protocole BGP pour la découverte automatique et la signalisation.

  • FEC 129 BGP autodiscovery pour VPWS, qui utilise BGP pour l’autodécouverte et LDP comme protocole de signalisation.

FEC 129 La découverte automatique BGP pour VPWS nécessite les l2vpn-idinstructions , source-attachment-identifieret . target-attachment-identifier Les VPN de couche 2 de Kompella nécessitent les site-identifier instructions et remote-site-id .

Remarque :

VPWS crée des pseudowires qui émulent des circuits de couche 2. Un réseau VPLS (Virtual Private LAN Service) est similaire au VPWS, mais fournit un transfert de trafic point à multipoint, contrairement au transfert de trafic point à point du VPN de couche 2 VPWS. Si vous avez besoin d’un service point à multipoint au lieu d’un service point à point, envisagez d’utiliser VPLS au lieu de VPWS.

Un VPN de couche 2 VPWS peut avoir une topologie de maillage complet ou en étoile. Dans le réseau central, le mécanisme de tunnelisation est généralement MPLS. Cependant, VPWS peut également utiliser d’autres protocoles de tunnelisation, tels que GRE. VPWS est similaire aux services de couche 2 Martini sur MPLS et utilise un schéma d’encapsulation similaire pour le transfert du trafic.

La figure 1 illustre un exemple de topologie simple de VPN de couche 2 VPWS.

Figure 1 : exemple de topologie VPWS Sample Topology VPWS

Dans cet exemple, le fournisseur de services propose des services VPWS aux clients A et B. Le client A souhaite créer un maillage complet de liaisons point à point entre Westford et Bangalore. Le client B n’a besoin que d’une seule liaison point à point entre Westford et Sunnyvale. Le fournisseur de services utilise des signaux BGP et MPLS dans le réseau central et crée un ensemble de pseudo-fils unidirectionnels au niveau de chaque équipement PE (Provider Edge) afin de interconnecter séparément les circuits de couche 2 de chaque client.

Pour provisionner ce service, le fournisseur configure deux VPN VPWS de couche 2, VPN de couche 2 A et VPN de couche 2 B. Le type d’encapsulation CCCethernet-ccc ( ou vlan-cccinterconnexion du circuit) est configuré pour chaque VPN de couche 2 VPWS. Toutes les interfaces d’un VPN de couche 2 VPWS donné doivent être configurées avec le type d’encapsulation du VPN de couche 2 VPWS.

Les informations sur les sites locaux et distants des interfaces identifient la connexion croisée. Les connexions croisées locales sont prises en charge lorsque les interfaces connectées appartiennent à deux sites différents configurés dans la même instance VPWS et sur le même équipement PE.

BGP annonce l’accessibilité des VPN. La configuration de BGP est similaire à celle utilisée pour d’autres services VPN, tels que les VPN de couche 3 et VPLS. MPLS est configuré pour configurer les LSP de base sur les équipements PE distants de la même manière que les autres services VPN.

Junos OS fournit la prise en charge de VPWS les méthodes de configuration suivantes :

  • Les pseudowires sont configurés manuellement à l’aide de la classe d’équivalence de transfert (FEC) 128.

  • Les pseudowires sont signalés par LDP à l’aide de FEC 129. Cette disposition réduit la charge de configuration associée aux circuits de couche 2 configurés de manière statique tout en utilisant LDP comme protocole de signalisation sous-jacent.

Fonctionnalités prises en charge et non prises en charge

Junos OS prend en charge les fonctionnalités suivantes avec VPWS :

  • Fonctionnalité VPWS intra-AS utilisant BGP pour la découverte automatique et FEC 129 LDP pour la signalisation pseudowire.

  • basculement du moteur de routage gracieux.

  • Mécanismes d’exploitation, d’administration et de maintenance (OAM), y compris la détection de transfert bidirectionnelle et le ping MPLS.

  • Signalisation FEC 128 LDP avec configuration statique (dans Junos OS, cela est configuré dans protocols l2circuit). Avec cette option, il n’y a pas de découverte automatique BGP.

Junos OS ne prend pas en charge les fonctionnalités VPWS suivantes :

  • Multihébergement des sites clients vers plusieurs équipements PE à l’aide du modèle de multihébergement de site BGP.

  • Terminaison de FEC 129 VPWS dans un groupe de maillage d’une instance FEC 129 VPLS.

  • Fonctionnalité VPWS intra-AS utilisant BGP pour la découverte automatique et FEC 128 LDP pour la signalisation pseudowire.

  • FEC 129 VPWS sans découverte automatique BGP.

  • Configuration statique du VPWS avec signalisation FEC 129.

  • Routage actif ininterrompu.

  • Pseudowires multi-segments.

  • Interfonctionnement des VPWS FEC 128 et FEC 129.

  • Redondance pseudowire de type circuit de couche 2 configurée statiquement.

  • Déploiements inter-AS.

Comprendre la découverte automatique BGP FEC 129 pour VPWS

Les principaux composants fonctionnels d’un VPWS avec FEC 129 sont BGP, LDP et le module VPN de couche 2 de Junos OS. BGP est responsable de la distribution des routes locales de découverte automatique créées sur chaque équipement PE à tous les autres équipements PE. LDP est responsable de l’utilisation des informations d’autodécouverte fournies par BGP pour configurer des sessions LDP ciblées sur lesquelles signaler les pseudowires. Le VPN de couche 2 est le ciment qui lie les fonctionnalités BGP et LDP.

Normes prises en charge dans FEC 129 Découverte automatique BGP pour VPWS

Les RFC pertinentes pour cette fonctionnalité sont les suivantes :

  • RFC 4447, Configuration et maintenance de pseudowire à l’aide du protocole de distribution d’étiquettes (LDP)

  • RFC 6074, Provisionnement, découverte automatique et signalisation dans les réseaux privés virtuels (L2VPN) de couche 2

Interaction des routes et des tables de routage dans FEC 129 Découverte automatique BGP pour VPWS

Les VPN BGP, LDP et de couche 2 interagissent via différents types de routes installées dans la instancetable .l2VPN.0. Les routes présentes dans la table sont les routes de découverte automatique et les routes pseudowire.

  • Les routes de découverte automatique sont utilisées par BGP pour permettre la découverte automatique des identifiants individuels d’accès source distant (SAII) (les sources des pseudo-fils point à point) et des adresses des équipements PE. Les routes de découverte automatique sont annoncées lorsque vous configurez la famille d’adresses l2vpn auto-discovery-only .

    Le format des routes d’autodécouverte est une combinaison du séparateur de route et du SAII. Par exemple : 10.255.0.1:100:0.0.0.1/96 AD.

    Le Tableau 1 répertorie les éléments de routage et le nombre d’octets associés alloués à chaque élément.

    Tableau 1 : format de route de découverte automatique

    Élément de route

    Octets

    RD

    8 octets

    SAII

    4 octets

    L’instance l2vpn-id VPWS FEC 129 est attachée à la route dans une communauté étendue BGP. Une route de découverte automatique est annoncée pour chaque identifiant de pièce jointe source (SAI) de l’instance.

  • Les routes pseudowire sont installées par le VPN de couche 2 (local) et le LDP (distant) pour représenter les composants bidirectionnels du pseudowire. Par exemple : NoCtrlWord :5:100:200:2:0.0.0.1/176. Le format des itinéraires est décrit dans le tableau 2.

Tableau 2 : Format de route pseudowire

Nom du champ

Description du champ

Type pseudowire + bit de mot de contrôle

2 octets

Adresse PE distante

4 octets

Identifiant de groupe de rattachement (AGI)

Le champ AGI de la route pseudowire est toujours défini sur le l2vpn-id de l’instance.

8 octets

SAII

4 octets

Identifiant individuel de pièce jointe cible (TAII)

4 octets

Comportement VPN de couche 2 dans FEC 129 Découverte automatique BGP pour VPWS

Un VPN de couche 2 installe une route de découverte automatique générée localement dans la table instance.l2vpn.0 pour chaque SAII configuré dans une instance VPWS FEC 129. La communauté étendue contenant le l2vpn-id est attachée lorsque la route est ajoutée à la table instance.l2vpn.0.

Pour chaque SAII découvert automatiquement à partir d’un voisin distant où le l2vpn-id SAII local l2vpn-id et le SAII reçu correspond à un TAII configuré localement, le VPN de couche 2 obtient une étiquette MPLS et génère une route pseudowire et l’ajoute à la table instance.l2vpn.0. L’adresse PE distante est copiée à partir du saut suivant du protocole BGP pour la route de découverte automatique.

Le module VPN de couche 2 de Junos OS est responsable de l’installation des routes de transfert dans la table mpls.0, comme d’habitude.

Comportement de découverte automatique de BGP dans FEC 129 Découverte automatique de BGP pour VPWS

Les routes de découverte automatique locales installées par le VPN de couche 2 dans la table instance.l2vpn.0 sont annoncées par BGP à la famille d’adresses des périphériques PE distantsl2vpn auto-discovery-only en fonction de l’instance et des stratégies d’exportation BGP.

Du côté de la réception, BGP accepte les routes de découverte automatique des pairs distants et les installe dans la table bgp.l2vpn.0 locale, si elles sont autorisées par la stratégie entrante. La route est installée et une route secondaire est importée dans la table instance.l2vpn.0 lorsqu’une correspondance cible entre la route et l’instance est trouvée.

Comportement de signalisation LDP dans VPWS dans FEC 129 Découverte automatique BGP pour VPWS

Dans l’implémentation Junos OS de LDP, le routeur surveille les routes à partir de instance.l2vpn.0 pour toute instance configurée pour FEC 129 VPWS. Ces routes sont identifiées par l’instruction instance-type l2vpn dans l’instance de routage et la présence de l’instruction l2vpn-id .

Lorsqu’une route de découverte automatique BGP est installée, LDP configure une session ciblée avec l’homologue distant, où l’adresse d’homologue est identifiée comme le prochain saut de protocole de la route de découverte automatique BGP.

Lorsqu’une route pseudowire est installée dans la table instance.l2vpn.0, LDP utilise les paramètres associés à la route pour signaler la création de la route à l’aide de FEC 129. À la réception d’un message de mappage d’étiquette FEC 129 d’un homologue distant, LDP installe la route pseudowire dans la table ldp.l2vpn.0.

Lors d’une correspondance réussie l2vpn-id avec une instance VPWS FEC 129 configurée, une route pseudowire secondaire est importée dans la table instance.l2vpn.0. Si un pseudowire sortant n’a pas déjà été configuré lors de la réception de la signalisation pseudowire entrante, LDP lance également la création du pseudowire sortant.

Exemple : Configuration de la découverte automatique BGP FEC 129 pour VPWS

Cet exemple montre comment configurer le service de câble privé virtuel (VPWS), où les appareils PE (Provider Edge) distants sont automatiquement découverts dynamiquement par BGP, et les pseudowires sont signalés par LDP à l’aide de FEC 129. Cette disposition réduit la charge de configuration associée aux circuits de couche 2 configurés de manière statique tout en utilisant LDP comme protocole de signalisation sous-jacent.

Exigences

Cet exemple nécessite Junos OS version 13.2 ou ultérieure sur les équipements PE.

Vue d’ensemble

Étant donné que VPWS est un service point à point, les instances de routage VPWS FEC 129 sont configurées comme . instance-type l2vpn Comme pour FEC 129 VPLS, FEC 129 VPWS utilise l’instruction l2vpn-id pour définir le VPN de couche 2 dont l’instance de routage est membre. La présence de l’instruction indique que la l2vpn-id signalisation FEC 129 LDP est utilisée pour l’instance de routage. L’absence de indique l2vpn-id que la signalisation BGP est utilisée à la place.

La nature point à point de VPWS nécessite que vous spécifiiez l’identifiant individuel d’accès source (SAII) et l’identifiant individuel d’accès cible (TAII). Cette paire SAII-TAII définit un pseudowire unique entre deux dispositifs PE.

Le SAII est spécifié avec l’instruction source-attachment-identifier dans l’instance de routage VPWS FEC 129. Vous configurez l’identificateur de pièce jointe source et les interfaces à associer à cet identificateur de pièce jointe source. Sous chaque interface, vous pouvez configurer le TAII avec l’instruction target-attachment-identifier . Si l’identificateur de cible configuré correspond à un identificateur de source annoncé par un équipement PE distant au moyen d’un message de découverte automatique BGP, le pseudowire entre cette paire source-cible est signalé. S’il n’y a pas de correspondance entre un identificateur de source annoncé et l’identificateur de cible configuré, le pseudowire n’est pas établi.

Exemple : configuration VPWS avec plusieurs interfaces et sites

Vous pouvez configurer plusieurs interfaces au sein d’un site, car chaque paire SAII-TAII définit un pseudowire unique, comme illustré avec les pseudowires 1-2 et 1-3 dans l’exemple de configuration. Les identificateurs d’accès source et cible sont des nombres de 4 octets et ne peuvent être configurés que dans les instances VPWS FEC 129 où les instance-type instructions is l2vpn et configuration l2vpn-id sont présentes.

Vous pouvez spécifier les identificateurs source et cible sous forme d’entiers non signés bruts compris entre 1 et 4 292 967 295.

Les services de circuit de couche 2 et VPN de couche 2 permettent d’inclure de nombreux paramètres optionnels par pseudo-câble. FEC 129 VPWS autorise des paramètres tels que les paramètres de MTU, le balisage de communauté et l’inclusion d’un mot de contrôle, comme indiqué dans cet exemple de configuration :

Exemple : configuration VPWS avec paramètres de configuration facultatifs

Lorsqu’ils sont configurés dans le site, les paramètres définis affectent tout pseudowire provenant de ce site. Lorsqu’ils sont configurés sous une interface, les paramètres définis affectent ce pseudowire spécifique. Cela vous permet de manipuler les paramètres de tous les pseudowires associés à un site local particulier en un seul endroit de la configuration.

Comme les autres services point à point, les interfaces configurées en tant que membres de l’instance VPWS FEC 129 doivent être configurées pour l’encapsulation CCC et la famille d’adresses CCC, comme indiqué ici :

Vous pouvez utiliser vlan-ccc à la place de ethernet-ccc.

Pour prendre en charge la fonctionnalité de base FEC 129 VPWS, les sessions BGP sur les équipements PE doivent également être configurées avec la famille d’adresses BGP auto-discovery-only pour permettre l’échange des routes de découverte automatique. Si le service VPLS BGP traditionnel ou VPN de couche 2 est également provisionné sur les équipements PE, la famille l2vpn signaling d’adresses est également requise, comme indiqué ici :

L’exemple de configuration suivant montre une instance de routage VPWS FEC 129 avec les options de configuration d’opération, administration et maintenance (OAM) (ping et BFD) :

Exemple : configuration VPWS avec OAM

Les options OAM configurées sous protocols l2vpn s’appliquent à tous les sites et pseudowires de l’instance de routage. Les options OAM configurées sous un site particulier s’appliquent aux pseudowires configurés sous ce site. Les options OAM configurées sous une interface particulière s’appliquent au pseudowire configuré sous cette interface.

Diagramme de topologie

La figure 2 illustre la topologie utilisée dans cet exemple.

Cet exemple utilise une topologie simple avec deux équipements PE et deux équipements de périphérie client (CE).

Figure 2 : topologie Simple VPWS Topology VPWS simple

La configuration rapide de la CLI montre la configuration de tous les appareils de la Figure 2. La section Procédure étape par étape décrit les étapes sur l’équipement PE1 et l’équipement PE2.

La configuration

Configuration rapide de la CLI

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à votre configuration réseau, puis copiez-collez les commandes dans le CLI au niveau de la [edit] hiérarchie.

Appareil CE1

Appareil CE2

Dispositif PE1

Équipement PE2

Procédure

Procédure étape par étape

Pour configurer un VPWS FEC 129 :

  1. Configurez les interfaces.

  2. Configurez le réseau MPLS sur l’interface centrale.

  3. Configurez BGP.

  4. Configurez un protocole de passerelle intérieure, tel que IS-IS ou OSPF.

    Si vous utilisez OSPF, activez l’ingénierie de trafic. L’ingénierie de trafic est prise en charge par défaut par IS-IS.

  5. Configurez LDP sur l’interface centrale et sur l’interface de bouclage.

  6. Configurez l’instance de routage VPWS.

    LDP écoute les routes à partir de instance.l2vpn.0 pour toute instance configurée pour FEC 129 VPWS. Ces routes sont identifiées par l’instruction instance-type l2vpn dans l’instance de routage et la présence de l’instruction l2vpn-id .

    Assurez-vous que le target-attachment-identifier correspond au source-attachment-identifier site correspondant de l’équipement PE distant. Dans cet exemple, le pseudowire est établi entre l’équipement PE1 et l’équipement PE2. L’appareil PE1 utilise SAI 1 et TAI 2, tandis que l’appareil PE2 utilise l’inverse, SAI 2 et TAI 1.

  7. Configurez le numéro du système autonome (AS).

  8. Si vous avez terminé de configurer l’appareil, validez la configuration.

Résultats

En mode configuration, confirmez votre configuration en entrant la show interfacescommande , show protocolsshow routing-instances, et show routing-options . Si la sortie n’affiche pas la configuration prévue, répétez les instructions de cet exemple pour corriger la configuration.

Vérification

Vérifiez que la configuration fonctionne correctement.

Vérification des routes

Objet

Vérifiez que les routes attendues sont apprises.

Mesures à prendre

À partir du mode opérationnel, entrez la show route commande.

Signification

La sortie affiche toutes les routes apprises, y compris les routes de découverte automatique (AD).

Vérification de la connectivité entre les appareils CE

Objet

Vérifiez que l’équipement CE1 peut envoyer un ping à l’équipement CE2.

Mesures à prendre
Signification

Le résultat montre que le VPWS est opérationnel.

Vérification des connexions VPWS

Objet

Assurez-vous que toutes les connexions VPWS FEC 129 sont correctement établies.

Mesures à prendre
Signification

Comme prévu, la connexion est établie. La sortie comprend l’ID de pièce jointe source et l’ID de pièce jointe cible.

Vérification de la connectivité entre les équipements PE

Objet

Vérifiez que le périphérique PE1 peut envoyer un ping au périphérique PE2. La ping mpls l2vpn fec129 commande accepte les SAI et les TAI sous forme d’entiers ou d’adresses IP et vous permet également d’utiliser l’interface orientée CE au lieu des autres paramètres (instance, local-id, remote-idremote-pe-address, ).

Mesures à prendre
Signification

Le résultat montre que le VPWS est opérationnel.