Exemple : Configuration de la découverte automatique BGP FEC 129 pour VPWS
Comprendre le VPWS
Service de fil privé virtuel (VPWS) Les VPN de couche 2 utilisent des services de couche 2 sur MPLS pour construire une topologie de connexions point à point qui relient les sites des clients finaux dans un VPN. Ces VPN de couche 2 offrent une alternative aux réseaux privés qui ont été provisionnés au moyen de lignes louées dédiées ou au moyen de circuits virtuels de couche 2. Le service provisionné avec ces VPN de couche 2 est connu sous le nom de VPWS. Vous configurez un VPWS instance sur chaque périphérique périphérique associé pour chaque VPN de couche 2 VPWS.
Les VPN traditionnels sur circuit de couche 2 nécessitent le provisionnement et la maintenance de réseaux distincts pour les services IP et pour les services VPN. En revanche, le VPWS permet de partager l’infrastructure réseau centrale d’un fournisseur entre les services IP et VPN de couche 2, ce qui réduit le coût de fourniture de ces services.
Junos OS prend en charge deux types de VPN de couche 2 VPWS :
-
VPN de couche 2 Kompella, qui utilisent le protocole BGP pour la découverte automatique et la signalisation.
-
FEC 129 BGP autodiscovery pour VPWS, qui utilise BGP pour l’autodécouverte et LDP comme protocole de signalisation.
FEC 129 La découverte automatique BGP pour VPWS nécessite les l2vpn-idinstructions , source-attachment-identifieret . target-attachment-identifier Les VPN de couche 2 de Kompella nécessitent les site-identifier instructions et remote-site-id .
VPWS crée des pseudowires qui émulent des circuits de couche 2. Un réseau VPLS (Virtual Private LAN Service) est similaire au VPWS, mais fournit un transfert de trafic point à multipoint, contrairement au transfert de trafic point à point du VPN de couche 2 VPWS. Si vous avez besoin d’un service point à multipoint au lieu d’un service point à point, envisagez d’utiliser VPLS au lieu de VPWS.
Un VPN de couche 2 VPWS peut avoir une topologie de maillage complet ou en étoile. Dans le réseau central, le mécanisme de tunnelisation est généralement MPLS. Cependant, VPWS peut également utiliser d’autres protocoles de tunnelisation, tels que GRE. VPWS est similaire aux services de couche 2 Martini sur MPLS et utilise un schéma d’encapsulation similaire pour le transfert du trafic.
La figure 1 illustre un exemple de topologie simple de VPN de couche 2 VPWS.
VPWS
Dans cet exemple, le fournisseur de services propose des services VPWS aux clients A et B. Le client A souhaite créer un maillage complet de liaisons point à point entre Westford et Bangalore. Le client B n’a besoin que d’une seule liaison point à point entre Westford et Sunnyvale. Le fournisseur de services utilise des signaux BGP et MPLS dans le réseau central et crée un ensemble de pseudo-fils unidirectionnels au niveau de chaque équipement PE (Provider Edge) afin de interconnecter séparément les circuits de couche 2 de chaque client.
Pour provisionner ce service, le fournisseur configure deux VPN VPWS de couche 2, VPN de couche 2 A et VPN de couche 2 B. Le type d’encapsulation CCCethernet-ccc ( ou vlan-cccinterconnexion du circuit) est configuré pour chaque VPN de couche 2 VPWS. Toutes les interfaces d’un VPN de couche 2 VPWS donné doivent être configurées avec le type d’encapsulation du VPN de couche 2 VPWS.
Les informations sur les sites locaux et distants des interfaces identifient la connexion croisée. Les connexions croisées locales sont prises en charge lorsque les interfaces connectées appartiennent à deux sites différents configurés dans la même instance VPWS et sur le même équipement PE.
BGP annonce l’accessibilité des VPN. La configuration de BGP est similaire à celle utilisée pour d’autres services VPN, tels que les VPN de couche 3 et VPLS. MPLS est configuré pour configurer les LSP de base sur les équipements PE distants de la même manière que les autres services VPN.
Junos OS fournit la prise en charge de VPWS les méthodes de configuration suivantes :
-
Les pseudowires sont configurés manuellement à l’aide de la classe d’équivalence de transfert (FEC) 128.
-
Les pseudowires sont signalés par LDP à l’aide de FEC 129. Cette disposition réduit la charge de configuration associée aux circuits de couche 2 configurés de manière statique tout en utilisant LDP comme protocole de signalisation sous-jacent.
Fonctionnalités prises en charge et non prises en charge
Junos OS prend en charge les fonctionnalités suivantes avec VPWS :
-
Fonctionnalité VPWS intra-AS utilisant BGP pour la découverte automatique et FEC 129 LDP pour la signalisation pseudowire.
-
basculement du moteur de routage gracieux.
-
Mécanismes d’exploitation, d’administration et de maintenance (OAM), y compris la détection de transfert bidirectionnelle et le ping MPLS.
-
Signalisation FEC 128 LDP avec configuration statique (dans Junos OS, cela est configuré dans
protocols l2circuit). Avec cette option, il n’y a pas de découverte automatique BGP.
Junos OS ne prend pas en charge les fonctionnalités VPWS suivantes :
-
Multihébergement des sites clients vers plusieurs équipements PE à l’aide du modèle de multihébergement de site BGP.
-
Terminaison de FEC 129 VPWS dans un groupe de maillage d’une instance FEC 129 VPLS.
-
Fonctionnalité VPWS intra-AS utilisant BGP pour la découverte automatique et FEC 128 LDP pour la signalisation pseudowire.
-
FEC 129 VPWS sans découverte automatique BGP.
-
Configuration statique du VPWS avec signalisation FEC 129.
-
Routage actif ininterrompu.
-
Pseudowires multi-segments.
-
Interfonctionnement des VPWS FEC 128 et FEC 129.
-
Redondance pseudowire de type circuit de couche 2 configurée statiquement.
-
Déploiements inter-AS.
Voir aussi
Comprendre la découverte automatique BGP FEC 129 pour VPWS
Les principaux composants fonctionnels d’un VPWS avec FEC 129 sont BGP, LDP et le module VPN de couche 2 de Junos OS. BGP est responsable de la distribution des routes locales de découverte automatique créées sur chaque équipement PE à tous les autres équipements PE. LDP est responsable de l’utilisation des informations d’autodécouverte fournies par BGP pour configurer des sessions LDP ciblées sur lesquelles signaler les pseudowires. Le VPN de couche 2 est le ciment qui lie les fonctionnalités BGP et LDP.
- Normes prises en charge dans FEC 129 Découverte automatique BGP pour VPWS
- Interaction des routes et des tables de routage dans FEC 129 Découverte automatique BGP pour VPWS
- Comportement VPN de couche 2 dans FEC 129 Découverte automatique BGP pour VPWS
- Comportement de découverte automatique de BGP dans FEC 129 Découverte automatique de BGP pour VPWS
- Comportement de signalisation LDP dans VPWS dans FEC 129 Découverte automatique BGP pour VPWS
Normes prises en charge dans FEC 129 Découverte automatique BGP pour VPWS
Les RFC pertinentes pour cette fonctionnalité sont les suivantes :
RFC 4447, Configuration et maintenance de pseudowire à l’aide du protocole de distribution d’étiquettes (LDP)
RFC 6074, Provisionnement, découverte automatique et signalisation dans les réseaux privés virtuels (L2VPN) de couche 2
Interaction des routes et des tables de routage dans FEC 129 Découverte automatique BGP pour VPWS
Les VPN BGP, LDP et de couche 2 interagissent via différents types de routes installées dans la instancetable .l2VPN.0. Les routes présentes dans la table sont les routes de découverte automatique et les routes pseudowire.
Les routes de découverte automatique sont utilisées par BGP pour permettre la découverte automatique des identifiants individuels d’accès source distant (SAII) (les sources des pseudo-fils point à point) et des adresses des équipements PE. Les routes de découverte automatique sont annoncées lorsque vous configurez la famille d’adresses
l2vpn auto-discovery-only.Le format des routes d’autodécouverte est une combinaison du séparateur de route et du SAII. Par exemple : 10.255.0.1:100:0.0.0.1/96 AD.
Le Tableau 1 répertorie les éléments de routage et le nombre d’octets associés alloués à chaque élément.
Tableau 1 : format de route de découverte automatique Élément de route
Octets
RD
8 octets
SAII
4 octets
L’instance
l2vpn-idVPWS FEC 129 est attachée à la route dans une communauté étendue BGP. Une route de découverte automatique est annoncée pour chaque identifiant de pièce jointe source (SAI) de l’instance.Les routes pseudowire sont installées par le VPN de couche 2 (local) et le LDP (distant) pour représenter les composants bidirectionnels du pseudowire. Par exemple : NoCtrlWord :5:100:200:2:0.0.0.1/176. Le format des itinéraires est décrit dans le tableau 2.
Nom du champ |
Description du champ |
|---|---|
Type pseudowire + bit de mot de contrôle |
2 octets |
Adresse PE distante |
4 octets |
Identifiant de groupe de rattachement (AGI) Le champ AGI de la route pseudowire est toujours défini sur le |
8 octets |
SAII |
4 octets |
Identifiant individuel de pièce jointe cible (TAII) |
4 octets |
Comportement VPN de couche 2 dans FEC 129 Découverte automatique BGP pour VPWS
Un VPN de couche 2 installe une route de découverte automatique générée localement dans la table instance.l2vpn.0 pour chaque SAII configuré dans une instance VPWS FEC 129. La communauté étendue contenant le l2vpn-id est attachée lorsque la route est ajoutée à la table instance.l2vpn.0.
Pour chaque SAII découvert automatiquement à partir d’un voisin distant où le l2vpn-id SAII local l2vpn-id et le SAII reçu correspond à un TAII configuré localement, le VPN de couche 2 obtient une étiquette MPLS et génère une route pseudowire et l’ajoute à la table instance.l2vpn.0. L’adresse PE distante est copiée à partir du saut suivant du protocole BGP pour la route de découverte automatique.
Le module VPN de couche 2 de Junos OS est responsable de l’installation des routes de transfert dans la table mpls.0, comme d’habitude.
Comportement de découverte automatique de BGP dans FEC 129 Découverte automatique de BGP pour VPWS
Les routes de découverte automatique locales installées par le VPN de couche 2 dans la table instance.l2vpn.0 sont annoncées par BGP à la famille d’adresses des périphériques PE distantsl2vpn auto-discovery-only en fonction de l’instance et des stratégies d’exportation BGP.
Du côté de la réception, BGP accepte les routes de découverte automatique des pairs distants et les installe dans la table bgp.l2vpn.0 locale, si elles sont autorisées par la stratégie entrante. La route est installée et une route secondaire est importée dans la table instance.l2vpn.0 lorsqu’une correspondance cible entre la route et l’instance est trouvée.
Comportement de signalisation LDP dans VPWS dans FEC 129 Découverte automatique BGP pour VPWS
Dans l’implémentation Junos OS de LDP, le routeur surveille les routes à partir de instance.l2vpn.0 pour toute instance configurée pour FEC 129 VPWS. Ces routes sont identifiées par l’instruction instance-type l2vpn dans l’instance de routage et la présence de l’instruction l2vpn-id .
Lorsqu’une route de découverte automatique BGP est installée, LDP configure une session ciblée avec l’homologue distant, où l’adresse d’homologue est identifiée comme le prochain saut de protocole de la route de découverte automatique BGP.
Lorsqu’une route pseudowire est installée dans la table instance.l2vpn.0, LDP utilise les paramètres associés à la route pour signaler la création de la route à l’aide de FEC 129. À la réception d’un message de mappage d’étiquette FEC 129 d’un homologue distant, LDP installe la route pseudowire dans la table ldp.l2vpn.0.
Lors d’une correspondance réussie l2vpn-id avec une instance VPWS FEC 129 configurée, une route pseudowire secondaire est importée dans la table instance.l2vpn.0. Si un pseudowire sortant n’a pas déjà été configuré lors de la réception de la signalisation pseudowire entrante, LDP lance également la création du pseudowire sortant.
Voir aussi
Exemple : Configuration de la découverte automatique BGP FEC 129 pour VPWS
Cet exemple montre comment configurer le service de câble privé virtuel (VPWS), où les appareils PE (Provider Edge) distants sont automatiquement découverts dynamiquement par BGP, et les pseudowires sont signalés par LDP à l’aide de FEC 129. Cette disposition réduit la charge de configuration associée aux circuits de couche 2 configurés de manière statique tout en utilisant LDP comme protocole de signalisation sous-jacent.
Exigences
Cet exemple nécessite Junos OS version 13.2 ou ultérieure sur les équipements PE.
Vue d’ensemble
Étant donné que VPWS est un service point à point, les instances de routage VPWS FEC 129 sont configurées comme . instance-type l2vpn Comme pour FEC 129 VPLS, FEC 129 VPWS utilise l’instruction l2vpn-id pour définir le VPN de couche 2 dont l’instance de routage est membre. La présence de l’instruction indique que la l2vpn-id signalisation FEC 129 LDP est utilisée pour l’instance de routage. L’absence de indique l2vpn-id que la signalisation BGP est utilisée à la place.
La nature point à point de VPWS nécessite que vous spécifiiez l’identifiant individuel d’accès source (SAII) et l’identifiant individuel d’accès cible (TAII). Cette paire SAII-TAII définit un pseudowire unique entre deux dispositifs PE.
Le SAII est spécifié avec l’instruction source-attachment-identifier dans l’instance de routage VPWS FEC 129. Vous configurez l’identificateur de pièce jointe source et les interfaces à associer à cet identificateur de pièce jointe source. Sous chaque interface, vous pouvez configurer le TAII avec l’instruction target-attachment-identifier . Si l’identificateur de cible configuré correspond à un identificateur de source annoncé par un équipement PE distant au moyen d’un message de découverte automatique BGP, le pseudowire entre cette paire source-cible est signalé. S’il n’y a pas de correspondance entre un identificateur de source annoncé et l’identificateur de cible configuré, le pseudowire n’est pas établi.
Exemple : configuration VPWS avec plusieurs interfaces et sites
routing-instances {
FEC129-VPWS {
instance-type l2vpn;
interface ge-0/0/1.0;
interface ge-0/0/2.0;
interface ge-0/0/3.0;
route-distinguisher 10.255.0.1:200;
l2vpn-id l2vpn-id:100:200;
vrf-target target:100:200;
protocols l2vpn {
site CUSTOMER-1 {
source-attachment-identifier 1;
interface ge-0/0/1.0 {
target-attachment-identifier 2;
}
interface ge-0/0/2.0 {
target-attachment-identifier 3;
}
}
}
}
}
Vous pouvez configurer plusieurs interfaces au sein d’un site, car chaque paire SAII-TAII définit un pseudowire unique, comme illustré avec les pseudowires 1-2 et 1-3 dans l’exemple de configuration. Les identificateurs d’accès source et cible sont des nombres de 4 octets et ne peuvent être configurés que dans les instances VPWS FEC 129 où les instance-type instructions is l2vpn et configuration l2vpn-id sont présentes.
Vous pouvez spécifier les identificateurs source et cible sous forme d’entiers non signés bruts compris entre 1 et 4 292 967 295.
Les services de circuit de couche 2 et VPN de couche 2 permettent d’inclure de nombreux paramètres optionnels par pseudo-câble. FEC 129 VPWS autorise des paramètres tels que les paramètres de MTU, le balisage de communauté et l’inclusion d’un mot de contrôle, comme indiqué dans cet exemple de configuration :
Exemple : configuration VPWS avec paramètres de configuration facultatifs
routing-instances {
FEC129-VPWS {
instance-type l2vpn;
interface ge-0/0/1.0;
interface ge-0/0/2.0;
interface ge-0/0/3.0;
route-distinguisher 10.255.0.1:200;
l2vpn-id l2vpn-id:100:200;
vrf-target target:100:200;
protocols l2vpn {
site CUSTOMER-1 {
source-attachment-identifier 1;
community COMM;
control-word ;
encapsulation-type ethernet;
ignore-encapsulation-mismatch;
ignore-mtu-mismatch;
mtu 1500;
no-control-word;
interface ge-0/0/1.0 {
target-attachment-identifier 2;
}
interface ge-0/0/2.0 {
target-attachment-identifier 3;
community COMM;
control-word;
encapsulation-type ethernet;
ignore-encapsulation-mismatch;
ignore-mtu-mismatch;
mtu 1500;
no-control-word;
}
}
}
}
}
Lorsqu’ils sont configurés dans le site, les paramètres définis affectent tout pseudowire provenant de ce site. Lorsqu’ils sont configurés sous une interface, les paramètres définis affectent ce pseudowire spécifique. Cela vous permet de manipuler les paramètres de tous les pseudowires associés à un site local particulier en un seul endroit de la configuration.
Comme les autres services point à point, les interfaces configurées en tant que membres de l’instance VPWS FEC 129 doivent être configurées pour l’encapsulation CCC et la famille d’adresses CCC, comme indiqué ici :
interfaces {
ge-0/0/1 {
encapsulation ethernet-ccc;
unit 0 {
family ccc;
}
}
ge-0/0/2 {
encapsulation ethernet-ccc;
unit 0 {
family ccc;
}
}
ge-0/0/3 {
encapsulation ethernet-ccc;
unit 0 {
family ccc;
}
}
}
Vous pouvez utiliser vlan-ccc à la place de ethernet-ccc.
Pour prendre en charge la fonctionnalité de base FEC 129 VPWS, les sessions BGP sur les équipements PE doivent également être configurées avec la famille d’adresses BGP auto-discovery-only pour permettre l’échange des routes de découverte automatique. Si le service VPLS BGP traditionnel ou VPN de couche 2 est également provisionné sur les équipements PE, la famille l2vpn signaling d’adresses est également requise, comme indiqué ici :
bgp {
group pe {
type internal;
local-address 10.255.0.1;
family l2vpn {
auto-discovery-only;
signaling;
}
neighbor 10.255.0.2;
neighbor 10.255.0.3;
}
}
L’exemple de configuration suivant montre une instance de routage VPWS FEC 129 avec les options de configuration d’opération, administration et maintenance (OAM) (ping et BFD) :
Exemple : configuration VPWS avec OAM
routing-instances {
FEC129-VPWS {
instance-type l2vpn;
interface ge-0/0/1.0;
route-distinguisher 10.255.0.1:200;
l2vpn-id l2vpn-id:100:200;
vrf-target target:100:200;
protocols l2vpn {
oam {
ping-interval 600;
bfd-liveness-detection {
minimum-interval 200;
}
}
site CUSTOMER {
source-attachment-identifier 1;
oam {
ping-interval 600;
bfd-liveness-detection {
minimum-interval 200;
}
}
interface ge-0/0/1.0 {
oam {
ping-interval 600;
bfd-liveness-detection {
minimum-interval 200;
}
}
target-attachment-identifier 2;
}
}
}
}
}
Les options OAM configurées sous protocols l2vpn s’appliquent à tous les sites et pseudowires de l’instance de routage. Les options OAM configurées sous un site particulier s’appliquent aux pseudowires configurés sous ce site. Les options OAM configurées sous une interface particulière s’appliquent au pseudowire configuré sous cette interface.
Diagramme de topologie
La figure 2 illustre la topologie utilisée dans cet exemple.
Cet exemple utilise une topologie simple avec deux équipements PE et deux équipements de périphérie client (CE).
VPWS simple
La configuration rapide de la CLI montre la configuration de tous les appareils de la Figure 2. La section Procédure étape par étape décrit les étapes sur l’équipement PE1 et l’équipement PE2.
La configuration
Configuration rapide de la CLI
Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à votre configuration réseau, puis copiez-collez les commandes dans le CLI au niveau de la [edit] hiérarchie.
Appareil CE1
set interfaces ge-2/0/8 unit 0 description CE1_to_PE1 set interfaces ge-2/0/8 unit 0 family inet address 172.16.0.1/24 set interfaces lo0 unit 0 family inet address 192.0.2.5/24 set protocols ospf area 0.0.0.0 interface lo0.0 passive set protocols ospf area 0.0.0.0 interface ge-2/0/8.0
Appareil CE2
set interfaces ge-2/1/6 unit 0 description CE2_to_PE2 set interfaces ge-2/1/6 unit 0 family inet address 172.16.0.4/24 set interfaces lo0 unit 0 family inet address 192.0.2.6/24 set protocols ospf area 0.0.0.0 interface lo0.0 passive set protocols ospf area 0.0.0.0 interface ge-2/1/6.0
Dispositif PE1
set interfaces ge-2/0/5 encapsulation ethernet-ccc set interfaces ge-2/0/5 unit 0 description PE1_to_CE1 set interfaces ge-2/0/5 unit 0 family ccc set interfaces fe-2/0/10 unit 0 description to_PE2 set interfaces fe-2/0/10 unit 0 family inet address 10.0.0.1/30 set interfaces fe-2/0/10 unit 0 family mpls set interfaces lo0 unit 0 family inet address 192.0.2.1/24 set protocols mpls interface fe-2/0/10.0 set protocols bgp local-address 192.0.2.1 set protocols bgp group pe-pe type internal set protocols bgp group pe-pe family l2vpn auto-discovery-only set protocols bgp group pe-pe family l2vpn signaling set protocols bgp group pe-pe neighbor 192.0.2.2 set protocols ospf traffic-engineering set protocols ospf area 0.0.0.0 interface lo0.0 passive set protocols ospf area 0.0.0.0 interface fe-2/0/10.0 set protocols ldp interface fe-2/0/10.0 set protocols ldp interface lo0.0 set routing-instances FEC129-VPWS instance-type l2vpn set routing-instances FEC129-VPWS interface ge-2/0/5.0 set routing-instances FEC129-VPWS route-distinguisher 192.0.2.1:100 set routing-instances FEC129-VPWS l2vpn-id l2vpn-id:100:100 set routing-instances FEC129-VPWS vrf-target target:100:100 set routing-instances FEC129-VPWS protocols l2vpn site ONE source-attachment-identifier 1 set routing-instances FEC129-VPWS protocols l2vpn site ONE interface ge-2/0/5.0 target-attachment-identifier 2 set routing-options autonomous-system 64510
Équipement PE2
set interfaces ge-2/1/7 encapsulation ethernet-ccc set interfaces ge-2/1/7 unit 0 description PE2_to_CE2 set interfaces ge-2/1/7 unit 0 family ccc set interfaces fe-2/0/10 unit 0 description to_PE1 set interfaces fe-2/0/10 unit 0 family inet address 10.0.0.2/30 set interfaces fe-2/0/10 unit 0 family mpls set interfaces lo0 unit 0 family inet address 192.0.2.2/24 set protocols mpls interface fe-2/0/10.0 set protocols bgp local-address 192.0.2.2 set protocols bgp group pe-pe type internal set protocols bgp group pe-pe family l2vpn auto-discovery-only set protocols bgp group pe-pe family l2vpn signaling set protocols bgp group pe-pe neighbor 192.0.2.1 set protocols ospf traffic-engineering set protocols ospf area 0.0.0.0 interface fe-2/0/10.0 set protocols ospf area 0.0.0.0 interface lo0.0 passive set protocols ldp interface fe-2/0/10.0 set protocols ldp interface lo0.0 set routing-instances FEC129-VPWS instance-type l2vpn set routing-instances FEC129-VPWS interface ge-2/1/7.0 set routing-instances FEC129-VPWS route-distinguisher 192.0.2.2:100 set routing-instances FEC129-VPWS l2vpn-id l2vpn-id:100:100 set routing-instances FEC129-VPWS vrf-target target:100:100 set routing-instances FEC129-VPWS protocols l2vpn site TWO source-attachment-identifier 2 set routing-instances FEC129-VPWS protocols l2vpn site TWO interface ge-2/1/7.0 target-attachment-identifier 1 set routing-options autonomous-system 64510
Procédure
Procédure étape par étape
Pour configurer un VPWS FEC 129 :
-
Configurez les interfaces.
[edit interfaces] user@PE1# set ge-2/0/5 encapsulation ethernet-ccc user@PE1# set ge-2/0/5 unit 0 description PE1_to_CE1 user@PE1# set ge-2/0/5 unit 0 family ccc user@PE1# set fe-2/0/10 unit 0 description to_PE2 user@PE1# set fe-2/0/10 unit 0 family inet address 10.0.0.1/30 user@PE1# set fe-2/0/10 unit 0 family mpls user@PE1# set lo0 unit 0 family inet address 192.0.2.1/24
-
Configurez le réseau MPLS sur l’interface centrale.
[edit protocols mpls] user@PE1# set interface fe-2/0/10.0
-
Configurez BGP.
[edit protocols bgp] user@PE1# set local-address 192.0.2.1 user@PE1# set group pe-pe type internal user@PE1# set group pe-pe family l2vpn auto-discovery-only user@PE1# set group pe-pe family l2vpn signaling user@PE1# set group pe-pe neighbor 192.0.2.2
-
Configurez un protocole de passerelle intérieure, tel que IS-IS ou OSPF.
Si vous utilisez OSPF, activez l’ingénierie de trafic. L’ingénierie de trafic est prise en charge par défaut par IS-IS.
[edit protocols ospf] user@PE1# set traffic-engineering user@PE1# set area 0.0.0.0 interface lo0.0 passive user@PE1# set area 0.0.0.0 interface fe-2/0/10.0
-
Configurez LDP sur l’interface centrale et sur l’interface de bouclage.
[edit protocols ldp] user@PE1# set interface fe-2/0/10.0 user@PE1# set interface lo0.0
-
Configurez l’instance de routage VPWS.
LDP écoute les routes à partir de instance.l2vpn.0 pour toute instance configurée pour FEC 129 VPWS. Ces routes sont identifiées par l’instruction
instance-type l2vpndans l’instance de routage et la présence de l’instructionl2vpn-id.Assurez-vous que le
target-attachment-identifiercorrespond ausource-attachment-identifiersite correspondant de l’équipement PE distant. Dans cet exemple, le pseudowire est établi entre l’équipement PE1 et l’équipement PE2. L’appareil PE1 utilise SAI 1 et TAI 2, tandis que l’appareil PE2 utilise l’inverse, SAI 2 et TAI 1.[edit routing-instances FEC129-VPWS] user@PE1# set instance-type l2vpn user@PE1# set interface ge-2/0/5.0 user@PE1# set route-distinguisher 192.0.2.1:100 user@PE1# set l2vpn-id l2vpn-id:100:100 user@PE1# set vrf-target target:100:100 user@PE1# set protocols l2vpn site ONE source-attachment-identifier 1 user@PE1# set protocols l2vpn site ONE interface ge-2/0/5.0 target-attachment-identifier 2
-
Configurez le numéro du système autonome (AS).
[edit routing-options] user@PE1# set autonomous-system 64510
-
Si vous avez terminé de configurer l’appareil, validez la configuration.
[edit] user@PE1# commit
Résultats
En mode configuration, confirmez votre configuration en entrant la show interfacescommande , show protocolsshow routing-instances, et show routing-options . Si la sortie n’affiche pas la configuration prévue, répétez les instructions de cet exemple pour corriger la configuration.
user@PE1# show interfaces
ge-2/0/5 {
encapsulation ethernet-ccc;
unit 0 {
description PE1_to_CE1;
family ccc;
}
}
fe-2/0/10 {
unit 1 {
description to_PE2;
family inet {
address 10.0.0.1/30;
}
family mpls;
}
}
lo0 {
unit 0 {
family inet {
address 192.0.2.1/24;
}
}
}
user@PE1# show protocols
mpls {
interface fe-2/0/10.0;
}
bgp {
local-address 192.0.2.1;
group pe-pe {
type internal;
family l2vpn {
auto-discovery-only;
inactive: signaling;
}
neighbor 192.0.2.2;
}
}
ospf {
traffic-engineering;
area 0.0.0.0 {
interface lo0.0 {
passive;
}
interface fe-2/0/10.0;
}
}
ldp {
interface fe-2/0/10.0;
interface lo0.0;
}
user@PE1# show routing-instances
FEC129-VPWS {
instance-type l2vpn;
interface ge-2/0/5.0;
route-distinguisher 192.0.2.1:100;
l2vpn-id l2vpn-id:100:100;
vrf-target target:100:100;
protocols {
l2vpn {
site ONE {
source-attachment-identifier 1;
interface ge-2/0/5.0 {
target-attachment-identifier 2;
}
}
}
}
}
user@PE1# show routing-options autonomous-system 64510;
Vérification
Vérifiez que la configuration fonctionne correctement.
- Vérification des routes
- Vérification de la connectivité entre les appareils CE
- Vérification des connexions VPWS
- Vérification de la connectivité entre les équipements PE
Vérification des routes
Objet
Vérifiez que les routes attendues sont apprises.
Mesures à prendre
À partir du mode opérationnel, entrez la show route commande.
user@PE1> show route
inet.0: 5 destinations, 5 routes (5 active, 0 holddown, 0 hidden)
+ = Active Route, - = Last Active, * = Both
192.0.2.1/24 *[Direct/0] 6d 21:16:32
> via lo0.0
192.0.2.2/24 *[OSPF/10] 6d 21:15:31, metric 1
> to 10.0.0.2 via fe-2/0/10.0
10.0.0.0/30 *[Direct/0] 6d 21:16:31
> via fe-2/0/10.0
10.0.0.1/32 *[Local/0] 6d 21:16:32
Local via fe-2/0/10.0
203.0.113.0/24 *[OSPF/10] 6d 21:16:34, metric 1
MultiRecv
inet.3: 1 destinations, 1 routes (1 active, 0 holddown, 0 hidden)
+ = Active Route, - = Last Active, * = Both
192.0.2.2/24 *[LDP/9] 5d 22:25:19, metric 1
> to 10.0.0.2 via fe-2/0/10.0
mpls.0: 8 destinations, 8 routes (8 active, 0 holddown, 0 hidden)
+ = Active Route, - = Last Active, * = Both
0 *[MPLS/0] 6d 21:16:33, metric 1
Receive
1 *[MPLS/0] 6d 21:16:33, metric 1
Receive
2 *[MPLS/0] 6d 21:16:33, metric 1
Receive
13 *[MPLS/0] 6d 21:16:33, metric 1
Receive
299808 *[LDP/9] 5d 22:25:19, metric 1
> to 10.0.0.2 via fe-2/0/10.0, Pop
299808(S=0) *[LDP/9] 5d 22:25:19, metric 1
> to 10.0.0.2 via fe-2/0/10.0, Pop
299824 *[L2VPN/7] 5d 22:25:18
> via ge-2/0/5.0, Pop
ge-2/0/5.0 *[L2VPN/7] 5d 22:13:02, metric2 1
> to 10.0.0.2 via fe-2/0/10.0, Push 299872
bgp.l2vpn.0: 1 destinations, 1 routes (1 active, 0 holddown, 0 hidden)
+ = Active Route, - = Last Active, * = Both
192.0.2.2:100:0.0.0.2/96 AD
*[BGP/170] 6d 20:51:23, localpref 100, from 192.0.2.2
AS path: I, validation-state: unverified
> to 10.0.0.2 via fe-2/0/10.0
ldp.l2vpn.0: 1 destinations, 1 routes (1 active, 0 holddown, 0 hidden)
+ = Active Route, - = Last Active, * = Both
192.0.2.2:NoCtrlWord:5:100:100:0.0.0.2:0.0.0.1/176
*[LDP/9] 5d 22:13:02
Discard
FEC129-VPWS.l2vpn.0: 4 destinations, 4 routes (4 active, 0 holddown, 0 hidden)
+ = Active Route, - = Last Active, * = Both
192.0.2.1:100:0.0.0.1/96 AD
*[L2VPN/170] 6d 20:53:26, metric2 1
Indirect
192.0.2.2:100:0.0.0.2/96 AD
*[BGP/170] 6d 20:51:23, localpref 100, from 192.0.2.2
AS path: I, validation-state: unverified
> to 10.0.0.2 via fe-2/0/10.0
192.0.2.2:NoCtrlWord:5:100:100:0.0.0.1:0.0.0.2/176
*[L2VPN/7] 6d 20:51:23, metric2 1
> to 10.0.0.2 via fe-2/0/10.0
192.0.2.2:NoCtrlWord:5:100:100:0.0.0.2:0.0.0.1/176
*[LDP/9] 5d 22:13:02
Discard
Signification
La sortie affiche toutes les routes apprises, y compris les routes de découverte automatique (AD).
Vérification de la connectivité entre les appareils CE
Objet
Vérifiez que l’équipement CE1 peut envoyer un ping à l’équipement CE2.
Mesures à prendre
user@CE1> ping 192.0.2.6 PING 192.0.2.6 (192.0.2.6): 56 data bytes 64 bytes from 192.0.2.6: icmp_seq=0 ttl=64 time=0.679 ms 64 bytes from 192.0.2.6: icmp_seq=1 ttl=64 time=0.524 ms ^C --- 192.0.2.6 ping statistics --- 2 packets transmitted, 2 packets received, 0% packet loss round-trip min/avg/max/stddev = 0.524/0.602/0.679/0.078 ms
Signification
Le résultat montre que le VPWS est opérationnel.
Vérification des connexions VPWS
Objet
Assurez-vous que toutes les connexions VPWS FEC 129 sont correctement établies.
Mesures à prendre
user@PE1> show l2vpn connections
Layer-2 VPN connections:
Legend for connection status (St)
EI -- encapsulation invalid NC -- interface encapsulation not CCC/TCC/VPLS
EM -- encapsulation mismatch WE -- interface and instance encaps not same
VC-Dn -- Virtual circuit down NP -- interface hardware not present
CM -- control-word mismatch -> -- only outbound connection is up
CN -- circuit not provisioned <- -- only inbound connection is up
OR -- out of range Up -- operational
OL -- no outgoing label Dn -- down
LD -- local site signaled down CF -- call admission control failure
RD -- remote site signaled down SC -- local and remote site ID collision
LN -- local site not designated LM -- local site ID not minimum designated
RN -- remote site not designated RM -- remote site ID not minimum designated
XX -- unknown connection status IL -- no incoming label
MM -- MTU mismatch MI -- Mesh-Group ID not available
BK -- Backup connection ST -- Standby connection
PF -- Profile parse failure PB -- Profile busy
RS -- remote site standby SN -- Static Neighbor
LB -- Local site not best-site RB -- Remote site not best-site
VM -- VLAN ID mismatch
Legend for interface status
Up -- operational
Dn -- down
Instance: FEC129-VPWS
L2vpn-id: 100:100
Local source-attachment-id: 1 (ONE)
Target-attachment-id Type St Time last up # Up trans
2 rmt Up Nov 28 16:16:14 2012 1
Remote PE: 192.0.2.2, Negotiated control-word: No
Incoming label: 299792, Outgoing label: 299792
Local interface: ge-2/0/5.0, Status: Up, Encapsulation: ETHERNET
Signification
Comme prévu, la connexion est établie. La sortie comprend l’ID de pièce jointe source et l’ID de pièce jointe cible.
Vérification de la connectivité entre les équipements PE
Objet
Vérifiez que le périphérique PE1 peut envoyer un ping au périphérique PE2. La ping mpls l2vpn fec129 commande accepte les SAI et les TAI sous forme d’entiers ou d’adresses IP et vous permet également d’utiliser l’interface orientée CE au lieu des autres paramètres (instance, local-id, remote-idremote-pe-address, ).
Mesures à prendre
user@PE1> ping mpls l2vpn fec129 instance FEC129-VPWS remote-id 2 remote-pe-address 192.0.2.2 local-id 1 !!!!! --- lsping statistics --- 5 packets transmitted, 5 packets received, 0% packet loss
user@PE1> ping mpls l2vpn fec129 interface ge-2/0/5.0 !!!!! --- lsping statistics --- 5 packets transmitted, 5 packets received, 0% packet loss
Signification
Le résultat montre que le VPWS est opérationnel.