SUR CETTE PAGE
Protection contre la sortie pour la monodiffusion étiquetée BGP
configuration de la protection contre la sortie pour BGP étiqueté unicast
Exemple : configuration de la protection contre la sortie pour BGP étiqueté unicast
Présentation de la protection de sortie pour la protection de périphérie VPN de couche 3
Exemple : configuration de la protection contre la sortie MPLS pour les services VPN de couche 3
Exemple : Configuration de la protection contre la sortie pour les services VPN de couche 3
Exemple : Configuration de la protection contre la sortie d’un VPN de couche 3 avec RSVP et LDP
Protection contre la sortie dans les VPN de couche 3
Cette rubrique présente le concept et les composants de la protection contre la sortie dans le VPN de couche 3. Il décrit et fournit des exemples sur la façon de configurer les routeurs protégés, de protection et de réparation locale (PLR).
Protection contre la sortie pour la monodiffusion étiquetée BGP
Lorsque des défaillances de nœuds ou de liaisons réseau se produisent, le rétablissement du service à l’aide de la convergence traditionnelle des tables de routage prend un certain temps. Les procédures de réparation locales peuvent fournir une restauration beaucoup plus rapide en établissant une protection locale aussi proche que possible d’une défaillance. Une protection rapide des nœuds de sortie est disponible pour les services dans lesquels l’unicast étiqueté BGP interconnecte des zones, des niveaux ou des systèmes autonomes (AS) IGP. Si un routeur fournisseur détecte qu’un routeur de sortie (AS ou routeur de bordure de zone) est en panne, il transfère immédiatement le trafic destiné à ce routeur vers un routeur protecteur qui transfère le trafic en aval vers la destination.
Pour fournir une protection contre la sortie pour la monodiffusion étiquetée BGP, le nœud de protection doit créer un état de sauvegarde pour les destinations en aval avant que la défaillance ne se produise. L’idée de base de la solution est que le nœud protecteur construit un état de transfert associé au nœud protégé et relaie les étiquettes MPLS attribuées par le nœud protégé plus en aval jusqu’à la destination finale.
Cette fonctionnalité prend en charge les applications Inter-AS Option C et Seamless MPLS.
Inter-AS Option C : la monodiffusion étiquetée BGP fournit des chemins de commutation d’étiquettes (LSP) de transport de bout en bout en reliant les LSP intra-AS. Les routeurs de limite AS exécutent EBGP vers d’autres routeurs de limite AS afin d’échanger des étiquettes pour les routes de bouclage /32 PE. L’IBGP s’exécute entre le routeur Provider Edge et les routeurs de limite AS au sein de chaque AS. Sur la Figure 1, le trafic va de CE1 à CE2. ASBR1 est le routeur de frontière AS protégé, ASBR2 est le protecteur et l’appareil P1 est le point de réparation locale (PLR). Le chemin principal est choisi de PE1 à PE2 plutôt que ASBR1 et ASBR3. En cas de défaillance d’ASBR1, le routeur P1 détecte la défaillance d’ASBR1 et transfère le trafic à ASBR2, qui fournit un service de secours et transfère le trafic en aval.
d’Inter-AS
MPLS transparent : l’unicast étiqueté BGP fournit des LSP de transport de bout en bout en reliant les LSP intra-zone/niveau. Les routeurs de bordure de zone (ABR) exécutent l’unicast étiqueté BGP vers d’autres ABR pour échanger des étiquettes contre des routes de bouclage /32 PE. Sur la Figure 2, le trafic passe de l’équipement CE1 à l’équipement CE2. ABR1 est l’ABR protégé, ABR2 est le protecteur et T1 est le PLR. Le chemin principal est choisi de PE1 à PE2 sur ABR1 et ABR3. Lorsque ABR1 tombe en panne, le routeur T1 détecte la défaillance ABR1 et transfère le trafic à ABR2, qui fournit un service de secours et transfère le trafic en aval.
transparent
Dans chacune de ces applications, le nœud protégé annonce une route unicast principale étiquetée BGP qui doit être protégée. Lorsque la protection rapide est activée, BGP annonce les routes d’étiquettes avec une adresse spéciale comme saut suivant. Cette adresse spéciale est un identificateur de contexte configuré via l’interface de ligne de commande. Le nœud protégé annonce également l’identificateur de contexte en IGP et une étiquette NULL dans LDP pour l’identificateur de contexte.
Le nœud de sauvegarde annonce des routes unicast de sauvegarde étiquetées BGP pour les routes protégées. Le nœud de protection transfère le trafic vers le nœud de sauvegarde à l’aide des étiquettes annoncées par le nœud de secours.
Le noeud de protection fournit le service de sauvegarde en croisant les étiquettes provenant du noeud protégé et les étiquettes provenant du noeud de secours. Le noeud protecteur transfère le trafic vers le noeud de secours en cas de défaillance du noeud protégé. Le nœud protecteur annonce le même identificateur de contexte dans IGP avec une métrique élevée. De plus, il annonce une étiquette réelle dans LDP pour l’identificateur de contexte. Le nœud protecteur écoute les routes unicast étiquetées BGP annoncées par le nœud protégé et le nœud de secours, et remplit la table d’étiquettes de contexte et la FIB de sauvegarde. Lorsque le trafic avec l’étiquette LDP de contexte réel arrive, la recherche est effectuée dans le contexte d’un nœud protégé. Le nœud de protection fait souvent office de nœud de secours.
Le PLR détecte la défaillance du nœud protégé et transmet le trafic MPLS au nœud de protection. La métrique IGP élevée ainsi que l’étiquette LDP annoncée par le nœud de protection garantissent que le PLR utilise le nœud de protection comme LSP de secours LDP.
Il existe deux types de protection pris en charge : le protecteur colocalisé et le protecteur centralisé. Dans le type colocalisé, le noeud protecteur est également le noeud de secours. Dans le type centralisé, le nœud de sauvegarde est différent du nœud de protection.
configuration de la protection contre la sortie pour BGP étiqueté unicast
Une protection rapide des nœuds de sortie est disponible pour les services dans lesquels l’unicast étiqueté BGP interconnecte des zones, des niveaux ou des AS IGP. Si un routeur fournisseur détecte qu’un routeur de sortie (AS ou routeur de bordure de zone) est en panne, il transfère immédiatement le trafic destiné à ce routeur vers un routeur protecteur qui transfère le trafic en aval vers la destination.
Avant de configurer la protection contre la sortie pour la monodiffusion étiquetée BGP, assurez-vous que tous les routeurs de l’AS ou de la zone exécutent Junos OS 14.1 ou une version ultérieure.
Pour configurer la protection contre la sortie pour la monodiffusion étiquetée BGP :
Voir aussi
Exemple : configuration de la protection contre la sortie pour BGP étiqueté unicast
Cet exemple montre comment configurer la protection unicast étiquetée BGP qui peut être utilisée en cas de défaillance PE dans une topologie Inter-AS Option C.
Exigences
Cet exemple utilise les composants matériels et logiciels suivants :
-
Routeurs de périphérie multiservice M Series, Plates-formes de routage universelles 5G MX Series ou routeurs centraux T Series
-
Junos OS version 14.1 ou ultérieure
Aperçu
Lorsque des défaillances de nœuds ou de liaisons réseau se produisent, le rétablissement du service à l’aide de la convergence traditionnelle des tables de routage prend un certain temps. Les procédures de réparation locales peuvent fournir une restauration beaucoup plus rapide en établissant une protection locale aussi proche que possible d’une défaillance. Une protection rapide des nœuds de sortie est disponible pour les services dans lesquels l’unicast étiqueté BGP interconnecte des zones, des niveaux ou des systèmes autonomes (AS) IGP. Si un routeur fournisseur détecte qu’un routeur de sortie (AS ou routeur de bordure de zone) est en panne, il transfère immédiatement le trafic destiné à ce routeur vers un routeur protecteur qui transfère le trafic en aval vers la destination.
Cet exemple montre comment configurer la protection contre la sortie unicast étiquetée dans un VPN de couche 3.
Topologie
Dans cet exemple, une topologie Inter-AS Option C est mise en place en configurant deux équipements CE (Customer Edge) et six équipements PE (Service Provider Edge) dans quatre systèmes autonomes. Les appareils CE sont configurés en AS100 et AS101. Les appareils PE sont configurés en AS200 et AS300.
La figure 3 illustre la topologie utilisée dans cet exemple.
de couche 3
L’objectif de cet exemple est de protéger le routeur PE R4. La protection contre la sortie est configurée sur les routeurs R4 et R9 afin que le trafic puisse être acheminé via la liaison de secours (R9 à R8) lorsque le routeur R4 (ou la liaison de R5 à R4) tombe en panne. Dans cet exemple, le routeur R4 est le routeur protégé, le routeur R9 est le routeur de protection et le routeur R5 est le point de réparation local (PLR).
Configuration
- Configuration rapide de la CLI
- Configuration de la protection contre la sortie dans les VPN de couche 3
- Résultats
Configuration rapide de la CLI
Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à votre configuration réseau, puis copiez et collez les commandes dans l’interface de ligne de commande au niveau de la [edit] hiérarchie.
Routeur R0
set interfaces ge-0/0/0 unit 0 description toR1
set interfaces ge-0/0/0 unit 0 family inet address 10.2.0.1/30
set interfaces lo0 unit 0 family inet address 192.0.2.1/24 primary
set routing-options router-id 192.0.2.1
set routing-options autonomous-system 100
set protocols ospf area 0.0.0.0 interface lo0.0 passive
set protocols ospf area 0.0.0.0 interface ge-0/0/0.0 metric 10
Routeur R1
set interfaces ge-0/0/0 unit 0 description toR0
set interfaces ge-0/0/0 unit 0 family inet address 10.2.0.2/30
set interfaces ge-0/0/0 unit 0 family mpls
set interfaces ge-0/0/1 unit 0 description toR2
set interfaces ge-0/0/1 unit 0 family inet address 10.2.0.5/30
set interfaces ge-0/0/1 unit 0 family mpls
set interfaces lo0 unit 0 family inet address 192.0.2.2/24
set routing-options router-id 192.0.2.2
set routing-options autonomous-system 200
set protocols mpls label-switched-path ToR3 to 192.0.2.4
set protocols mpls label-switched-path ToR8 to 192.0.2.9
set protocols mpls interface all
set protocols bgp group parent-vpn-peers type internal
set protocols bgp group parent-vpn-peers local-address 192.0.2.2
set protocols bgp group parent-vpn-peers family inet unicast
set protocols bgp group parent-vpn-peers family inet labeled-unicast rib inet.3
set protocols bgp group parent-vpn-peers neighbor 192.0.2.4
set protocols bgp group parent-vpn-peers neighbor 192.0.2.9
set protocols bgp group toR6 type external
set protocols bgp group toR6 multihop ttl 10
set protocols bgp group toR6 local-address 192.0.2.2
set protocols bgp group toR6 family inet-vpn unicast
set protocols bgp group toR6 peer-as 300
set protocols bgp group toR6 neighbor 192.0.2.7
set protocols ospf traffic-engineering
set protocols ospf area 0.0.0.0 interface lo0.0 passive
set protocols ospf area 0.0.0.0 interface ge-0/0/1.0 metric 10
set protocols ldp interface ge-0/0/1.0
set protocols ldp interface lo0.0
set policy-options policy-statement child_vpn_routes term 1 from protocol bgp
set policy-options policy-statement child_vpn_routes term 1 then accept
set policy-options policy-statement child_vpn_routes term 2 then reject
set policy-options policy-statement vpnexport term 1 from protocol ospf
set policy-options policy-statement vpnexport term 1 then community add test_comm
set policy-options policy-statement vpnexport term 1 then accept
set policy-options policy-statement vpnexport term 2 then reject
set policy-options policy-statement vpnimport term 1 from protocol bgp
set policy-options policy-statement vpnimport term 1 from community test_comm
set policy-options policy-statement vpnimport term 1 then accept
set policy-options policy-statement vpnimport term 2 then reject
set policy-options community text_comm members target:1:200
set routing-instances customer-provider-vpn instance-type vrf
set routing-instances customer-provider-vpn interface ge-0/0/0.0
set routing-instances customer-provider-vpn route-distinguisher 192.0.2.4:1
set routing-instances customer-provider-vpn vrf-import vpnimport
set routing-instances customer-provider-vpn vrf-export vpnexport
set routing-instances customer-provider-vpn vrf-target target:200:1
set routing-instances customer-provider-vpn protocols ospf export child_vpn_routes
set routing-instances customer-provider-vpn protocols ospf area 0.0.0.0 interface ge-0/0/0.0
Routeur R2
set interfaces ge-0/0/0 unit 0 description toR3
set interfaces ge-0/0/0 unit 0 family inet address 10.2.0.9/30
set interfaces ge-0/0/0 unit 0 family mpls
set interfaces ge-0/0/1 unit 0 description toR1
set interfaces ge-0/0/1 unit 0 family inet address 10.2.0.6/30
set interfaces ge-0/0/1 unit 0 family mpls
set interfaces ge-0/0/2 unit 0 description toR8
set interfaces ge-0/0/2 unit 0 family inet address 10.2.0.29/30
set interfaces ge-0/0/2 unit 0 family mpls
set interfaces lo0 unit 0 family inet address 192.0.2.3/24
set routing-options router-id 192.0.2.3
set routing-options autonomous-system 200
set protocols mpls interface all
set protocols ospf traffic-engineering
set protocols ospf area 0.0.0.0 interface lo0.0 passive
set protocols ospf area 0.0.0.0 interface ge-0/0/0.0 metric 10
set protocols ospf area 0.0.0.0 interface ge-0/0/1.0 metric 10
set protocols ospf area 0.0.0.0 interface ge-0/0/2.0 metric 10
set protocols ldp interface ge-0/0/0.0
set protocols ldp interface ge-0/0/1.0
set protocols ldp interface ge-0/0/2.0
set protocols ldp interface lo0.0
Routeur R3
set interfaces ge-0/0/0 unit 0 description toR2
set interfaces ge-0/0/0 unit 0 family inet address 10.2.0.10/30
set interfaces ge-0/0/0 unit 0 family mpls
set interfaces ge-0/0/1 unit 0 description toR4
set interfaces ge-0/0/1 unit 0 family inet address 10.2.0.13/30
set interfaces ge-0/0/1 unit 0 family mpls
set interfaces lo0 unit 0 family inet address 192.0.2.4/24
set routing-options router-id 192.0.2.4
set routing-options autonomous-system 200
set protocols mpls traffic-engineering bgp-igp-both-ribs
set protocols mpls label-switched-path ToR1 to 192.0.2.2
set protocols mpls interface all
set protocols bgp group toR4 type external
set protocols bgp group toR4 family inet unicast
set protocols bgp group toR4 family inet labeled-unicast rib inet.3
set protocols bgp group toR4 export send-pe
set protocols bgp group toR4 neighbor 10.2.0.14 peer-as 300
set protocols bgp group parent-vpn-peers type internal
set protocols bgp group parent-vpn-peers local-address 192.0.2.4
set protocols bgp group parent-vpn-peers family inet unicast
set protocols bgp group parent-vpn-peers family inet labeled-unicast rib inet.3
set protocols bgp group parent-vpn-peers export next-hop-self
set protocols bgp group parent-vpn-peers neighbor 192.0.2.2
set protocols bgp group parent-vpn-peers neighbor 192.0.2.9
set protocols ospf traffic-engineering
set protocols ospf export from-bgp
set protocols ospf area 0.0.0.0 interface lo0.0 passive
set protocols ospf area 0.0.0.0 interface ge-0/0/0.0 metric 10
set protocols ldp interface ge-0/0/0.0
set protocols ldp interface ge-0/0/1.0
set protocols ldp interface lo0.0
set policy-options policy-statement next-hop-self term 1 then next-hop-self
set policy-options policy-statement send-pe from route-filter 192.0.2.2/24 exact
set policy-options policy-statement send-pe then accept
Routeur R4
set interfaces ge-0/0/0 unit 0 description toR5
set interfaces ge-0/0/0 unit 0 family inet address 10.2.0.17/30
set interfaces ge-0/0/0 unit 0 family iso
set interfaces ge-0/0/0 unit 0 family mpls
set interfaces ge-0/0/1 unit 0 description toR3
set interfaces ge-0/0/1 unit 0 family inet address 10.2.0.14/30
set interfaces ge-0/0/1 unit 0 family mpls
set interfaces lo0 unit 0 family inet address 192.0.2.5/24
set interfaces lo0 unit 0 family iso address 47.0005.80ff.f800.0000.0108.0001.0102.5507.2049.00
set routing-options router-id 192.0.2.5
set routing-options autonomous-system 300
set protocols mpls traffic-engineering bgp-igp-both-ribs
set protocols mpls label-switched-path ToR6 to 192.0.2.7
set protocols mpls interface all
set protocols mpls interface fxp.0 disable
set protocols mpls egress-protection context-identifier 203.0.113.1 primary
set protocols bgp group parent-vpn-peers type internal
set protocols bgp group parent-vpn-peers local-address 192.0.2.5
set protocols bgp group parent-vpn-peers family inet unicast
set protocols bgp group parent-vpn-peers family inet labeled-unicast rib inet.3
set protocols bgp group parent-vpn-peers family inet labeled-unicast egress-protection context-identifier 203.0.113.1
set protocols bgp group parent-vpn-peers export next-hop-self
set protocols bgp group parent-vpn-peers neighbor 192.0.2.7
set protocols bgp group parent-vpn-peers neighbor 192.0.2.10
set protocols bgp group toR3 type external
set protocols bgp group toR3 family inet labeled-unicast rib inet.3
set protocols bgp group toR3 export send-pe
set protocols bgp group toR3 peer-as 200
set protocols bgp group toR3 neighbor 10.2.0.13
set protocols isis level 1 disable
set protocols isis level 2 wide-metrics-only
set protocols isis interface ge-0/0/0.0 level 2 metric 10
set protocols isis interface lo0.0 passive
set protocols ldp interface ge-0/0/0.0
set protocols ldp interface ge-0/0/1.0
set protocols ldp interface lo0.0
set policy-options policy-statement next-hop-self term 1 then next-hop-self
set policy-options policy-statement send-pe from route-filter 192.0.2.7/24 exact
set policy-options policy-statement send-pe then accept
Routeur R5
set interfaces ge-0/0/0 unit 0 description toR4
set interfaces ge-0/0/0 unit 0 family inet address 10.2.0.18/30
set interfaces ge-0/0/0 unit 0 family iso
set interfaces ge-0/0/0 unit 0 family mpls
set interfaces ge-0/0/1 unit 0 description toR6
set interfaces ge-0/0/1 unit 0 family inet address 10.2.0.21/30
set interfaces ge-0/0/1 unit 0 family iso
set interfaces ge-0/0/1 unit 0 family mpls
set interfaces ge-0/0/2 unit 0 description toR9
set interfaces ge-0/0/2 unit 0 family inet address 10.2.0.38/30
set interfaces ge-0/0/2 unit 0 family iso
set interfaces ge-0/0/2 unit 0 family mpls
set interfaces lo0 unit 0 family inet address 192.0.2.6/24
set interfaces lo0 unit 0 family iso address 47.0005.80ff.f800.0000.0108.0001.0102.5507.2050.00
set routing-options router-id 192.0.2.6
set routing-options autonomous-system 300
set protocols mpls interface all
set protocols mpls interface fxp0.0 disable
set protocols isis backup-spf-options per-prefix-calculation
set protocols isis level 1 disable
set protocols isis level 2 wide-metrics-only
set protocols isis interface all node-link-protection
set protocols isis interface fxp0.0 disable
set protocols isis interface ge-0/0/0.0 link-protection
set protocols isis interface ge-0/0/0.0 level 2 metric 10
set protocols isis interface ge-0/0/1.0 link-protection
set protocols isis interface ge-0/0/1.0 level 2 metric 10
set protocols isis interface ge-0/0/2.0 link-protection
set protocols isis interface ge-0/0/2.0 level 2 metric 10
set protocols isis interface lo0.0 passive
set protocols ldp track-igp-metric
set protocols ldp interface all
set protocols ldp interface fxp0.0 disable
Routeur R6
set interfaces ge-0/0/0 unit 0 description toR7
set interfaces ge-0/0/0 unit 0 family inet address 10.2.0.25/30
set interfaces ge-0/0/0 unit 0 family iso
set interfaces ge-0/0/0 unit 0 family mpls
set interfaces ge-0/0/1 unit 0 description toR5
set interfaces ge-0/0/1 unit 0 family inet address 10.2.0.22/30
set interfaces ge-0/0/1 unit 0 family iso
set interfaces ge-0/0/1 unit 0 family mpls
set interfaces lo0 unit 0 family inet address 192.0.2.7/24
set interfaces lo0 unit 0 family iso address 47.0005.80ff.f800.0000.0108.0001.0102.5507.2048.00
set routing-options router-id 192.0.2.7
set routing-options autonomous-system 300
set protocols mpls label-switched-path ToR4 to 192.0.2.5
set protocols mpls label-switched-path ToR9 to 192.0.2.10
set protocols mpls interface all
set protocols bgp group parent-vpn-peers type internal
set protocols bgp group parent-vpn-peers local-address 192.0.2.7
set protocols bgp group parent-vpn-peers family inet unicast
set protocols bgp group parent-vpn-peers family inet labeled-unicast rib inet.3
set protocols bgp group parent-vpn-peers neighbor 192.0.2.5
set protocols bgp group parent-vpn-peers neighbor 192.0.2.10
set protocols bgp group toR1 type external
set protocols bgp group toR1 multihop ttl 10
set protocols bgp group toR1 local-address 192.0.2.7
set protocols bgp group toR1 family inet-vpn unicast
set protocols bgp group toR1 peers-as 200
set protocols bgp group toR1 neighbor 192.0.2.2
set protocols isis level 1 disable
set protocols isis level 2 wide-metrics-only
set protocols isis interface ge-0/0/1.0 level 2 metric 10
set protocols isis interface lo0.0 passive
set protocols ldp interface ge-0/0/1.0
set protocols ldp interface lo0.0
set policy-options policy-statement child-vpn-routes term 1 from protocol bgp
set policy-options policy-statement child-vpn-routes term 1 then accept
set policy-options policy-statement child-vpn-routes term 2 then reject
set policy-options policy-statement vpnexport term 1 from protocol ospf
set policy-options policy-statement vpnexport term 1 then community add test_comm
set policy-options policy-statement vpnexport term 1 then accept
set policy-options policy-statement vpnexport term 2 then reject
set policy-options policy-statement vpnimport term 1 from protocol bgp
set policy-options policy-statement vpnimport term 1 from community test_comm
set policy-options policy-statement vpnimport term 1 then accept
set policy-options policy-statement vpnimport term 2 then reject
set policy-options community test_comm members target:1:300
set routing-instances customer-provider-vpn instance-type vrf
set routing-instances customer-provider-vpn interface ge-0/0/0.0
set routing-instances customer-provider-vpn route-distinguisher 192.0.2.5:1
set routing-instances customer-provider-vpn vrf-import vpnimport
set routing-instances customer-provider-vpn vrf-export vpnexport
set routing-instances customer-provider-vpn vrf-target target:300:1
set routing-instances customer-provider-vpn protocols ospf export child-vpn-routes
set routing-instances customer-provider-vpn protocols ospf area 0.0.0.0 interface ge-0/0/0.0
Routeur R7
set interfaces ge-0/0/0 unit 0 description toR6
set interfaces ge-0/0/0 unit 0 family inet address 10.2.0.26/30
set interfaces ge-0/0/0 unit 0 family mpls
set interfaces lo0 unit 0 family inet address 192.0.2.8/24 primary
set routing-options router-id 192.0.2.8
set routing-options autonomous-system 101
set protocols ospf area 0.0.0.0 interface lo0.0 passive
set protocols ospf area 0.0.0.0 interface ge-0/0/0.0 metric 10
Routeur R8
set interfaces ge-0/0/0 unit 0 description toR9
set interfaces ge-0/0/0 unit 0 family inet address 10.2.0.33/30
set interfaces ge-0/0/0 unit 0 family mpls
set interfaces ge-0/0/1 unit 0 description toR2
set interfaces ge-0/0/1 unit 0 family inet address 10.2.0.30/30
set interfaces ge-0/0/1 unit 0 family mpls
set interfaces lo0 unit 0 family inet address 192.0.2.9/24
set routing-options router-id 192.0.2.9
set routing-options autonomous-system 200
set protocols mpls traffic-engineering bgp-igp-both-ribs
set protocols mpls label-switched-path ToR1 to 192.0.2.2
set protocols mpls interface all
set protocols bgp group toR9 type external
set protocols bgp group toR9 family inet unicast
set protocols bgp group toR9 family inet labeled-unicast rib inet.3
set protocols bgp group toR9 export send-pe
set protocols bgp group toR9 neighbor 10.2.0.34 peer-as 300
set protocols bgp group parent-vpn-peers type internal
set protocols bgp group parent-vpn-peers local-address 192.0.2.9
set protocols bgp group parent-vpn-peers family inet unicast
set protocols bgp group parent-vpn-peers family inet labeled-unicast rib inet.3
set protocols bgp group parent-vpn-peers export next-hop-self
set protocols bgp group parent-vpn-peers neighbor 192.0.2.2
set protocols bgp group parent-vpn-peers neighbor 192.0.2.4
set protocols ospf traffic-engineering
set protocols ospf area 0.0.0.0 interface lo0.0 passive
set protocols ospf area 0.0.0.0 interface ge-0/0/1.0 metric 10
set protocols ldp interface ge-0/0/0.0
set protocols ldp interface ge-0/0/1.0
set protocols ldp interface lo0.0
set policy-options policy-statement from-bgp from protocol bgp
set policy-options policy-statement from-bgp then metric add 100
set policy-options policy-statement from-bgp then accept
set policy-options policy-statement next-hop-self term 1 then next-hop-self
set policy-options policy-statement send-pe from route-filter 192.0.2.2/24 exact
set policy-options policy-statement send-pe then accept
Routeur R9
set interfaces ge-0/0/0 unit 0 description toR8
set interfaces ge-0/0/0 unit 0 family inet address 10.2.0.34/30
set interfaces ge-0/0/0 unit 0 family mpls
set interfaces ge-0/0/1 unit 0 description toR5
set interfaces ge-0/0/1 unit 0 family inet address 10.2.0.37/30
set interfaces ge-0/0/1 unit 0 family iso
set interfaces ge-0/0/1 unit 0 family mpls
set interfaces lo0 unit 0 family inet address 192.0.2.10/24
set interfaces lo0 unit 0 family iso address 47.0005.80ff.f800.0000.0108.0001.0102.5507.2062.00
set routing-options router-id 192.0.2.10
set routing-options autonomous-system 300
set protocols mpls traffic-engineering bgp-igp-both-ribs
set protocols mpls label-switched-path ToR6 to 192.0.2.7
set protocols mpls interface all
set protocols mpls egress-protection context-identifier 203.0.113.1 protector
set protocols bgp group parent-vpn-peers type internal
set protocols bgp group parent-vpn-peers local-address 192.0.2.10
set protocols bgp group parent-vpn-peers family inet unicast
set protocols bgp group parent-vpn-peers family inet labeled-unicast rib inet.3
set protocols bgp group parent-vpn-peers family inet labeled-unicast egress-protection
set protocols bgp group parent-vpn-peers export next-hop-self
set protocols bgp group parent-vpn-peers neighbor 192.0.2.7
set protocols bgp group parent-vpn-peers neighbor 192.0.2.5
set protocols bgp group toR8 type external
set protocols bgp group toR8 family inet labeled-unicast rib inet.3
set protocols bgp group toR8 export send-pe
set protocols bgp group toR8 neighbor 10.2.0.33 peer-as 200
set protocols isis level 1 disable
set protocols isis level 2 wide-metrics-only
set protocols isis interface ge-0/0/1.0 level 2 metric 10
set protocols isis interface lo0.0 passive
set protocols ldp interface ge-0/0/0.0
set protocols ldp interface ge-0/0/1.0
set protocols ldp interface lo0.0
set policy-options policy-statement next-hop-self term 1 then next-hop-self
set policy-options policy-statement send-pe from route-filter 192.0.2.7/24 exact
set policy-options policy-statement send-pe then accept
Configuration de la protection contre la sortie dans les VPN de couche 3
Procédure étape par étape
L’exemple suivant nécessite que vous naviguiez à différents niveaux dans la hiérarchie de configuration. Pour plus d’informations sur la navigation dans l’interface de ligne de commande, reportez-vous à la section Utilisation de l’éditeur CLI en mode de configuration dans le Guide de l’utilisateur de l’interface de ligne de commande.
Pour configurer la protection contre la sortie unicast étiquetée :
-
Configurez les interfaces de chaque routeur, par exemple :
[edit interfaces] user@R4# set ge-0/0/0 unit 0 description toR5 user@R4# set ge-0/0/0 unit 0 family inet address 10.2.0.17/30 user@R4# set ge-0/0/0 unit 0 family iso user@R4# set ge-0/0/0 unit 0 family mplsuser@R4# set ge-0/0/1 unit 0 description toR3 user@R4# set ge-0/0/1 unit 0 family inet address 10.2.0.14/30 user@R4# set ge-0/0/1 unit 0 family mplsuser@R4# set lo0 unit 0 family inet address 192.0.2.5/24 user@R4# set lo0 unit 0 family iso address 47.0005.80ff.f800.0000.0108.0001.0102.5507.2049.00 -
Configurez l’ID de routeur et le numéro du système autonome (AS) pour chaque routeur, par exemple :
[edit routing-options] user@R4# set router-id 192.0.2.5 user@R4# set autonomous-system 300Dans cet exemple, l’ID du routeur est choisi pour être identique à l’adresse de bouclage configurée sur le routeur.
-
Configurez les protocoles sur chaque routeur, par exemple :
[edit protocols] user@R4# set mpls traffic-engineering bgp-igp-both-ribs user@R4# set mpls label-switched-path ToR6 to 192.0.2.7 user@R4# set mpls interface all user@R4# set mpls interface fxp.0 disable user@R4# set bgp group parent-vpn-peers type internal user@R4# set bgp group parent-vpn-peers local-address 192.0.2.5 user@R4# set bgp group parent-vpn-peers family inet unicast user@R4# set bgp group parent-vpn-peers family inet labeled-unicast rib inet.3 user@R4# set bgp group parent-vpn-peers export next-hop-self user@R4# set bgp group parent-vpn-peers neighbor 192.0.2.7 user@R4# set bgp group parent-vpn-peers neighbor 192.0.2.10 user@R4# set bgp group toR3 type external user@R4# set bgp group toR3 family inet labeled-unicast rib inet.3 user@R4# set bgp group toR3 export send-pe user@R4# set bgp group toR3 peer-as 200 user@R4# set bgp group toR3 neighbor 10.2.0.13 user@R4# set isis level 1 disable user@R4# set isis level 2 wide-metrics-only user@R4# set isis interface ge-0/0/0.0 level 2 metric 10 user@R4# set isis interface lo0.0 passive user@R4# set ldp interface ge-0/0/0.0 user@R4# set ldp interface ge-0/0/1.0 user@R4# set ldp interface lo0.0 -
Configurez les stratégies de routage sur tous les routeurs PE et les routeurs de bordure AS (routeurs R1, R3, R4, R6, R8 et R9), par exemple :
user@R4# set policy-options policy-statement next-hop-self term 1 then next-hop-self user@R4# set policy-options policy-statement send-pe from route-filter 192.0.2.7/24 exact user@R4# set policy-options policy-statement send-pe then accept -
Configurez l’instance de routage VPN sur les routeurs R1 et R6.
user@R1# set routing-instances customer-provider-vpn instance-type vrf user@R1# set routing-instances customer-provider-vpn interface ge-0/0/0.0 user@R1# set routing-instances customer-provider-vpn route-distinguisher 192.0.2.4:1 user@R1# set routing-instances customer-provider-vpn vrf-import vpnimport user@R1# set routing-instances customer-provider-vpn vrf-export vpnexport user@R1# set routing-instances customer-provider-vpn vrf-target target:200:1 user@R1# set routing-instances customer-provider-vpn protocols ospf export child_vpn_routes user@R1# set routing-instances customer-provider-vpn protocols ospf area 0.0.0.0 interface ge-0/0/0.0et
user@R6# set routing-instances customer-provider-vpn instance-type vrf user@R6# set routing-instances customer-provider-vpn interface ge-0/0/0.0 user@R6# set routing-instances customer-provider-vpn route-distinguisher 192.0.2.5:1 user@R6# set routing-instances customer-provider-vpn vrf-import vpnimport user@R6# set routing-instances customer-provider-vpn vrf-export vpnexport user@R6# set routing-instances customer-provider-vpn vrf-target target:300:1 user@R6# set routing-instances customer-provider-vpn protocols ospf export child-vpn-routes user@R6# set routing-instances customer-provider-vpn protocols ospf area 0.0.0.0 interface ge-0/0/0.0 -
Configurez la protection contre la sortie pour le routeur R4, en définissant le routeur R4 comme routeur protégé et le routeur R9 comme protecteur.
user@R4# set protocols mpls egress-protection context-identifier 203.0.113.1 primary user@R4# set protocols bgp group parent-vpn-peers family inet labeled-unicast egress-protection context-identifier 203.0.113.1et
user@R9# set protocols mpls egress-protection context-identifier 203.0.113.1 protector user@R9# set protocols bgp group parent-vpn-peers family inet labeled-unicast egress-protection
Résultats
À partir du mode configuration, confirmez votre configuration en entrant les show interfacescommandes , show routing-options, show protocols, ( show policy-options le cas échéant) et show routing-instances (le cas échéant).
Si la sortie n’affiche pas la configuration prévue, répétez les instructions de cet exemple pour corriger la configuration.
user@R4# show interfaces
ge-0/0/0 {
unit 0 {
description toR5;
family inet {
address 10.2.0.17/30;
}
family iso;
family mpls;
}
}
ge-0/0/1 {
unit 0 {
description toR3;
family inet {
address 10.2.0.14/30;
}
family mpls;
}
}
lo0 {
unit 0 {
family inet {
address 192.0.2.5/24;
}
family iso {
address 47.0005.80ff.f800.0000.0108.0001.0102.5507.2049.00;
}
}
}
user@R4# show routing-options router-id 192.0.2.5; autonomous-system 300;
user@R4# show protocols
mpls {
traffic-engineering bgp-igp-both-ribs;
label-switched-path ToR6 {
to 192.0.2.7;
}
interface all;
interface fxp0.0 {
disable;
}
egress-protection {
context-identifier 203.0.113.1 {
primary;
}
}
}
bgp {
group parent-vpn-peers {
type internal;
local-address 192.0.2.5;
family inet {
unicast;
labeled-unicast {
rib {
inet.3;
}
egress-protection {
context-identifier {
203.0.113.1;
}
}
}
}
export next-hop-self;
neighbor 192.0.2.7;
neighbor 192.0.2.10;
}
group toR3 {
type external;
family inet {
unicast;
labeled-unicast {
rib {
inet.3;
}
}
}
export send-pe;
peer-as 200;
neighbor 10.2.0.13;
}
}
isis {
level 1 disable;
level 2 wide-metrics-only;
interface ge-0/0/0.0 {
level 2 metric 10;
}
interface lo0.0 {
passive;
}
}
ldp {
interface ge-0/0/0.0;
interface ge-0/0/1.0;
interface lo0.0;
}
user@R4# show policy-options
policy-statement next-hop-self {
term 1 {
then {
next-hop self;
}
}
}
policy-statement send-pe {
from {
route-filter 192.0.2.7/24 exact;
}
then accept;
}
Si vous avez terminé de configurer le routeur, passez commit en mode de configuration.
Répétez la procédure pour chaque routeur de cet exemple, en utilisant les noms et adresses d’interface appropriés pour chaque routeur.
Vérification
- Vérification de l’activation de la protection contre la sortie
- Vérification de l’état de l’ASBR protégé en tant que « primaire »
- Vérification de l’état du protecteur ASBR en tant que « protecteur »
Vérification de l’activation de la protection contre la sortie
But
Vérifiez que la protection contre la sortie est activée sur le routeur protégé, le routeur R4.
Action
Exécutez show bgp neighbor sur le routeur R4 pour vérifier que la protection contre la sortie est activée.
user@R4> show bgp neighbor Peer: 192.0.2.10+45824 AS 300 Local: 192.0.2.5+27630 AS 300 Type: Internal State: Established Flags: <Sync> Last State: OpenConfirm Last Event: RecvKeepAlive Last Error: None Export: [ next-hop-self ] Options: <Preference LocalAddress AddressFamily Refresh> Address families configured: inet-unicast inet-labeled-unicast Local Address: 192.0.2.5 Holdtime: 90 Preference: 170 NLRI configured with egress-protection: inet-labeled-unicast Egress-protection NLRI inet-labeled-unicast context-identifier: 203.0.113.1 Number of flaps: 0 ...
Vérification de l’état de l’ASBR protégé en tant que « primaire »
But
Vérifiez que l’état du routeur de bordure AS protégé, le routeur R4, est « principal ».
Action
Exécutez show mpls context-identifier sur le routeur R4.
user@R4> show mpls context-identifier ID Type Metric ContextTable 203.0.113.1 primary 1 Total 1, Primary 1, Protector 0
Vérification de l’état du protecteur ASBR en tant que « protecteur »
But
Vérifiez que l’état du routeur de bordure AS protecteur, le routeur R9, est « protecteur ».
Action
Exécutez show mpls context-identifier sur le routeur R9.
user@R9> show mpls context-identifier ID Type Metric ContextTable 203.0.113.1 protector 16777215 __203.0.113.1__.mpls.0 Total 1, Primary 0, Protector 1
Présentation de la protection de sortie pour la protection de périphérie VPN de couche 3
En règle générale, la restauration du service VPN de couche 3 pour les routeurs CE multirésidents dépend du routeur PE (Provider Edge) entrant pour détecter la défaillance de la liaison PE ou du nœud PE sortant et basculer le trafic vers le routeur PE de secours. Pour obtenir une restauration plus rapide, un mécanisme de protection pour le routeur PE peut être utilisé pour effectuer une restauration locale du service immédiatement en cas de défaillance d’un nœud PE de sortie. Ce mécanisme nécessite que le routeur au point de réparation locale (PLR) redirige le trafic VPN vers un routeur PE protecteur pour un reroutage rapide du trafic.
La topologie suivante décrit le concept de protection contre la sortie.
Dans cette topologie :
Le routeur PE3 agit en tant que protecteur pour les instances ou sous-réseaux de routage VPN de couche 3 PE2.
Les routeurs CE font partie d’un VPN où le routeur CE1 est multihébergé avec le routeur PE1 et le routeur PE2. De même, le routeur CE2 est multihébergé avec les routeurs PE2 et PE3.
Le routeur PE1 peut être à l’origine de l’identificateur de contexte du routeur CE1, tandis que le routeur PE2 est le protecteur de cet identificateur de contexte. De même, PE2 peut être à l’origine de l’identificateur de contexte du routeur CE2, tandis que le routeur PE3 est le protecteur de cet identificateur de contexte.
Le chemin de travail emprunté par le routeur PE4 peut passer par PLR>PE2 pour le routeur CE1 et le routeur CE2. Le chemin de sauvegarde du routeur CE1 passe par PLR>PE1. Le chemin de sauvegarde du routeur CE2 passe par PLR>PE3. Dans des circonstances normales, le trafic circule sur la voie de travail.
Lorsque le routeur PE4 détecte la défaillance d’un nœud ou d’une liaison PE2, le trafic est réacheminé du chemin de travail vers le chemin protégé. Dans le processus de basculement normal, la détection de la défaillance et la récupération dépendent du plan de contrôle et sont donc relativement lentes.
En règle générale, en cas de défaillance d’une liaison ou d’un nœud dans le réseau central, le routeur PE sortant doit s’appuyer sur le routeur PE entrant pour détecter la défaillance et basculer vers le chemin de secours, car aucune option de réparation locale n’est disponible en cas d’échec de sortie.
Pour fournir une solution de réparation locale en cas de défaillance d’une liaison PE ou d’un nœud sortant, un mécanisme appelé protection contre la sortie peut être utilisé pour réparer et rétablir rapidement la connexion. Si la protection contre la sortie est configurée, le routeur PLR détecte la défaillance de la liaison ou du nœud PE2 et redirige le trafic via le routeur de protection PE3 à l’aide du chemin de commutation d’étiquettes (LSP) de secours signalé par LDP. Le routeur PLR utilise des itinéraires alternatifs sans boucle par préfixe pour programmer le saut suivant de secours via le routeur PE3, et le trafic est transféré vers les routeurs CE1 et CE2 à l’aide des chemins alternatifs. Cette restauration est effectuée rapidement après que le routeur PLR a détecté la défaillance du nœud de sortie ou de la liaison PE2 du routeur.
Le mécanisme de double protection peut également être utilisé pour la protection contre la sortie, où les deux routeurs PE peuvent agir simultanément en tant que routeur PE principal et routeur PE protecteur pour leurs routes d’ID de contexte respectives ou leurs sauts suivants.
Fonctions du routeur
Sur la Figure 4, les routeurs suivants remplissent les fonctions suivantes :
Routeur PE protégé
Le PE protégé, PE2, remplit les fonctions suivantes :
-
Met à jour un identificateur de contexte pour le saut suivant BGP pour le préfixe VPN de couche 3.
-
Annonce l’identificateur de contexte au domaine IS-IS.
Routeur Protector PE
Le routeur PE3 protecteur remplit les fonctions suivantes :
-
Annonce l’identificateur de contexte au domaine IS-IS avec une métrique élevée. La métrique IGP élevée (configurable) associée à l’étiquette LDP garantit que le routeur PLR utilise le LSP de secours signalé par LDP en cas de défaillance d’un routeur PE de sortie.
-
Création d’une table d’étiquettes de contexte pour la recherche de route et d’une table de transfert de secours pour le routeur PE protégé (PE2).
Note:Le routeur PE protecteur ne doit pas se trouver sur le chemin de transfert vers le routeur PE principal.
Routeur PLR
Le routeur faisant office de point de réparation local (PLR) remplit les fonctions suivantes :
-
Calcule des itinéraires alternatifs sans boucle par préfixe. Pour que ce calcul fonctionne, la configuration de l’instruction
node-link-protectionet de l’instructionbackup-spf-options per-prefix-calculationest nécessaire au niveau de la[edit protocols isis]hiérarchie. -
Installe les sauts suivants de sauvegarde pour l’identificateur de contexte via le routeur PE3 (Protector PE).
-
Détecte la défaillance du routeur PE et redirige le trafic LSP de transport vers le protecteur.
Le routeur PLR doit être directement connecté au routeur de protection (dans ce cas, PE3). Si ce n’est pas le cas, l’itinéraire alternatif sans boucle ne trouve pas le chemin de secours vers le protecteur. Cette limitation est supprimée à partir de la version 13.3 de Junos OS.
Protecteur et modèles de protection
Protector est un nouveau rôle ou une nouvelle fonction pour la restauration de la défaillance d’un nœud PE de sortie. Ce rôle peut être joué par un routeur PE de sortie de secours ou tout autre nœud qui participe au plan de contrôle VPN pour les préfixes VPN qui nécessitent une protection de nœud de sortie. Il existe deux modèles de protection en fonction de l’emplacement et du rôle d’un protecteur :
-
Protecteur colocalisé : dans ce modèle, les configurations du routeur PE de protection et du routeur PE de secours sont effectuées sur le même routeur. Le protecteur est colocalisé avec le routeur PE de secours pour le préfixe protégé et dispose d’une connexion directe au site multirésident à l’origine du préfixe protégé. En cas de défaillance d’un PE de sortie, le protecteur reçoit le trafic du routeur PLR et achemine le trafic vers le site multirésident.
-
Protecteur centralisé : dans ce modèle, le routeur PE protecteur et le routeur PE de secours sont différents. Le protecteur centralisé peut ne pas avoir de connexion directe au site multirésident. En cas de défaillance d’une liaison PE de sortie ou d’un nœud, le protecteur centralisé redirige le trafic vers le routeur PE de sortie de secours avec l’étiquette VPN annoncée pour le routeur PE de sortie de secours qui se charge d’envoyer le trafic vers le site multirésident.
Un réseau peut utiliser l’un ou l’autre des modèles de protection ou une combinaison des deux, selon les besoins.
Dans le cadre d’un scénario spécial de protection des nœuds de sortie, si un routeur est à la fois un protecteur et un PLR, il installe des sauts suivants de secours pour protéger le LSP de transport. En particulier, il n’a pas besoin d’un LSP de dérivation pour une réparation locale.
Dans le modèle de protecteur colocalisé, le PLR ou le protecteur est directement connecté au CE via un courant alternatif de secours, tandis que dans le modèle de protecteur centralisé, le PLR ou le protecteur dispose d’un tunnel MPLS vers le PE de secours. Dans les deux cas, le PLR ou le Protecteur installera un saut suivant de sauvegarde avec une étiquette suivie d’une recherche dans une context label table, c’est-à-dire __context__.mpls.0. En cas de défaillance du nœud de sortie, le PLR ou le Protector bascule le trafic vers ce saut suivant de secours dans PFE. L’étiquette externe (l’étiquette LSP de transport) des paquets est insérée et l’étiquette interne (l’étiquette VPN de couche 3 attribuée par le nœud de sortie) est recherchée dans __context__.mpls.0, ce qui entraîne le transfert des paquets directement vers le CE (dans le modèle de protection colocalisée) ou le PE de secours (dans le modèle de protection centralisée).
Pour plus d’informations sur la protection contre les défaillances PE de sortie, consultez Brouillon Internet-minto-2547-egress-node-fast-protection-00, 2547 Protection rapide contre les défaillances PE de sortie. .
Modèle d’annonce IGP
La disponibilité de la protection contre la sortie est annoncée dans le protocole IGP (Interior Gateway Protocol). Les protocoles d’étiquetage ainsi que le programme CSPF (Constrained Shortest Path First) utilisent ces informations pour assurer la protection contre la sortie.
Pour les VPN de couche 3, les annonces IGP peuvent être des types suivants :
-
Identificateur de contexte en tant que lien de stub (pris en charge dans Junos OS 11.4 R3 et versions ultérieures). Un lien reliant un nœud stub à un nœud de transit est un lien stub.
-
Identificateur de contexte en tant que nœud d’alias stub (pris en charge dans Junos OS 13.3 et versions ultérieures).
-
Identificateur de contexte en tant que nœud proxy stub (pris en charge dans Junos OS 13.3 et versions ultérieures).
Par défaut, c’est le lien stub qui est utilisé. Pour activer la fonctionnalité de réparation de point local (PLR) améliorée, dans laquelle le PLR redirige le trafic de service en cas de défaillance de sortie, configurez un nœud d’alias de stub ou un nœud de proxy de stub comme suit :
[edit protocols mpls egress-protection context-identifier 192.0.2.6] user@host# set advertise-mode ? Possible completions: stub-alias Alias stub-proxy Proxy
Les deux méthodes offrent des avantages différents, en fonction des besoins du déploiement de votre réseau.
- Identificateur de contexte en tant que nœud d’alias de stub
- Identificateur de contexte en tant que nœud proxy stub
Identificateur de contexte en tant que nœud d’alias de stub
Dans la méthode stub alias, l’adresse de point de terminaison LSP possède un nœud de sortie de sauvegarde explicite où la sauvegarde peut être apprise ou configurée sur l’avant-dernier nœud de saut d’un LSP protégé. Avec ce modèle, l’avant-dernier nœud de saut d’un LSP protégé configure le tunnel LSP de contournement pour sauvegarder le nœud de sortie en évitant le nœud de sortie principal. Ce modèle nécessite une mise à niveau de Junos OS au niveau des nœuds principaux, mais il est suffisamment flexible pour prendre en charge toutes les contraintes d’ingénierie de trafic.
Le DPP apprend que l’ID de contexte a un protecteur. Lorsque l’ID de contexte principal tombe en panne, les paquets sont réacheminés vers le protecteur par le biais d’un chemin de sauvegarde préprogrammé. L’ID de contexte et le mappage du protecteur sont configurés ou appris sur le PLR et signalés dans l’IGP par le protecteur. Une table de routage appelée inet.5 sur le PLR fournit les détails configurés ou appris par IGP.
L’IS-IS publie des ID de contexte dans le TED par le biais d’une TLV d’adresse IP. L’IS-IS importe cette TLV dans le TED en tant qu’information étendue. IS-IS annonce les routes TLV du protecteur dans la route inet.5 pour l’ID de contexte, le saut suivant du protocole étant l’ID de routeur du protecteur. Si le TLV du protecteur possède une étiquette, celle-ci est ajoutée à la route dans la table de routage inet.5 pour que LDP puisse l’utiliser.
CSPF prend en compte la TLV de l’adresse IP pour le calcul du point de terminaison de tunnel.
Avec le modèle d’alias de stub, la configuration du LSP protecteur ne nécessite aucune modification dans les nœuds. Cependant, la configuration du LSP de contournement pour la protection des nœuds nécessite des modifications du PHN et du routeur de protection.
Lorsque RSVP configure la dérivation pour la protection de nœud LSP, RSVP effectue également une recherche pour le protecteur si le PLR est l’avant-dernier saut du LSP. Si le protecteur est disponible pour la destination LSP, il utilise CSPF pour calculer un chemin avec une contrainte qui exclut le PE de sortie et configure une destination LSP de contournement vers l’ID de contexte si elle n’est pas déjà configurée. Lors de la configuration d’un LSP de contournement vers l’ID de contexte, le DPP annule toutes les options de protection.
LDP est utile dans le cas où le réseau prend en charge une couverture LFA de 100 %, mais pas une couverture LFA de 100 % par préfixe. LDP configure un chemin de secours avec le protecteur avec l’étiquette de contexte annoncée par le protecteur vers le point de service.
Dans les réseaux où la couverture LFA à 100 % n’est pas disponible, il est utile de disposer de LFA LSP de secours avec des tunnels basés sur RSVP.
À l’état stationnaire, le transfert est le même que sur n’importe quel autre LSP protégé dans le DPP. Dans le protecteur, l'étiquette non NULL qui est annoncée et signalée pour l'ID de contexte a le point de saut suivant de la table vers la table de contexte MPLS, où les étiquettes des homologues sont programmées.
Lors d’une défaillance, le PLR échange l’étiquette de transport avec le LSP de dérivation pour l’ID de contexte ou échange l’étiquette context-label (l’étiquette annoncée par le protecteur pour l’ID de contexte) et envoie l’étiquette de transport à l’adresse de l’interface lo0 du protecteur.
Identificateur de contexte en tant que nœud proxy stub
Identificateur de contexte en tant que nœud proxy stub (pris en charge dans Junos OS 13.3 et versions ultérieures). Un nœud stub est un nœud qui n’apparaît qu’à la fin d’un chemin AS, ce qui signifie qu’il ne fournit pas de service de transit. Dans ce mode, connu sous le nom de mode virtuel ou proxy, l'adresse du point de terminaison LSP est représentée sous la forme d'un nœud avec des liens bidirectionnels, avec le nœud de sortie principal et le nœud de sortie de secours du LSP. Avec cette représentation, l’avant-dernier saut du point de sortie principal LSP peut se comporter comme un PLR en mettant en place un tunnel de dérivation pour sauvegarder la sortie en évitant le nœud de sortie principal. Ce modèle présente l’avantage de ne pas avoir à mettre à niveau Junos OS sur les nœuds centraux et aidera ainsi les opérateurs à déployer cette technologie.
L’ID de contexte est représenté sous la forme d’un nœud dans les bases de données TE (Traffic Engineering) et IGP. L’équipement PE principal annonce le nœud de contexte dans les bases de données IGP et TE. L’équipement PE principal et l’équipement PE protégé prennent en charge un lien vers le nœud de contexte avec une bande passante et une métrique TE. Les autres caractéristiques TE des liaisons TE ne sont pas annoncées par Junos OS.
Dans IS-IS, le routeur PE principal annonce le nœud proxy ainsi que les liens vers le routeur principal et le routeur de protection. Les routeurs principal et de protection annoncent des liens vers le nœud proxy. Le nœud proxy génère les informations suivantes.
-
System ID : code binaire décimal basé sur l’ID de contexte.
-
Host name (Nom d’hôte) : nom du protecteur :ID de contexte
-
ID LSP—<ID système>.00
-
Type de PDU : niveau 2 et niveau 1, selon la configuration
-
Attributs LSP :
-
Surcharge : 1
-
IS_TYPE_L1(0x01) | IS_TYPE_L2(0x02) pour l’unité de distribution d’alimentation de niveau 2
-
IS_TYPE_L1 pour le niveau 1
-
Multizone : non
-
Tous les autres attributs : 0
-
Le nœud proxy ne contient que la zone, la traduction automatique, le nom d’hôte, l’ID de routeur, les protocoles et les TLV d’accessibilité IS. La zone, la traduction automatique, l’authentification et les protocoles TLV sont les mêmes que sur le serveur principal. Le TLV d’accessibilité du IS contient deux liens appelés Cnode-primary-link et Cnode-protector-link. Les deux liens incluent des TLV TE. Les TLV TE-link-TLV suivants sont annoncés dans les liens de contexte :
-
Interface IPv4 ou adresse voisine
-
Bande passante maximale
-
Métrique TE par défaut
-
Identificateurs de lien (local ou distant)
Valeurs sous-TLV :
-
Bande passante : zéro
-
TE metric : métrique TE maximale
-
Adresse de l’interface : ID de contexte
-
Adresse du voisin du protecteur : ID du routeur du protecteur
-
Adresse du voisin principal : ID de routeur protégé
-
Protecteur d’ID local de liaison - 0x80fffff1
-
Lien ID local principal—0x80fffff2
-
Link Remote-ID Protector - Appris du protecteur
-
Lien entre l’ID distant et le primaire : apprentissage à partir du primaire
Liens PE protégés vers le nœud de contexte (le principal annonce le lien avec les détails suivants) :
-
Bande passante : valeur maximale
-
Mesure TE : 1
-
Interface address (Adresse de l’interface) : ID du routeur
-
Adresse voisine du contexte : ID de contexte
-
Link local-ID to context node : généré automatiquement (similaire à un lien factice)
-
Lier l’ID distant au nœud de contexte : 0x80fffff2
Liens Protector PE vers le nœud de contexte :
-
Le protecteur annonce les liens de transit non numérotés avec la métrique de liaison de routage maximale et la métrique TE maximale et une bande passante nulle vers le nœud de contexte. Les autres caractéristiques de TE ne sont pas annoncées.
Les liens non numérotés sont annoncés avec les attributs suivants :
-
Bande passante : 0
-
TE metric—MAX TE metric (Métrique TE maximale)
-
Interface address (Adresse de l’interface) : ID du routeur
-
Adresse voisine du contexte : ID de contexte
-
Lier l’ID local au nœud de contexte : généré automatiquement (similaire à un lien fictif)
-
Lier l’ID distant au nœud de contexte : 0x80fffff1
Dans RSVP, les changements de comportement concernent uniquement le protecteur et les routeurs principaux. RSVP met fin au LSP et le LSP de contournement vers l’ID de contexte. Si l’ID de contexte est le protecteur, une étiquette non NULL est signalée. Sinon, il sera basé sur la configuration ou le type d’étiquette demandé. RSVP vérifie l’objet de route explicite (ERO) à partir du chemin pour lui-même et l’ID de contexte. RSVP envoie le message Resv avec deux objets RRO (Record Route Object), l’un pour l’ID de contexte et l’autre pour lui-même. Cela simule le nœud de l’avant-dernier saut (PHN) pour effectuer la protection du nœud avec le protecteur du LSP principal pour l’ID de contexte. En tant que contournement requis par le reroutage rapide (FRR), le LSP doit fusionner à nouveau avec le protecteur Contournement de la configuration PHN du LSP vers l’ID de contexte via le protecteur en évitant le primaire.
Le protecteur met également fin au LSP de sauvegarde pour l’ID de contexte afin de maintenir le LSP protégé actif en cas de défaillance jusqu’à ce que le nœud entrant resignale le LSP. Le nouveau LSP est rétabli via le protecteur, mais il n’est pas utilisé pour le trafic de service, car le protocole de service n’utilise pas l’ID de contexte. Le LSP traverse le protecteur même si le primaire se lève. Seule la réoptimisation resignale le LSP via le serveur principal. En mode proxy stub, le contournement du LSP avec contraintes n’est pas pris en charge.
LDP ne peut pas utiliser la méthode proxy stub en raison de la métrique gonflée annoncée dans l’IGP.
En ce qui concerne l’état de transfert, un routeur PE qui protège un ou plusieurs segments connectés à un autre PE est appelé PE protecteur. Un PE protecteur doit connaître l’état de transfert des segments qu’il protège du PE principal protégé.
Pour un segment donné, si le PE protecteur n’est pas directement connecté au périphérique CE associé au segment, il doit également apprendre l’état de transfert à partir d’au moins un PE de secours. Cette situation ne peut se produire que dans le cas d’une protection contre les défaillances PE de sortie.
Un PE protecteur maintient l’état de transfert pour un segment donné dans le contexte du PE principal. Un PE protecteur peut conserver l’état pour un sous-ensemble des segments du PE principal ou pour tous les segments du PE principal.
Exemple : configuration de la protection contre la sortie MPLS pour les services VPN de couche 3
Cet exemple décrit un mécanisme de réparation local permettant de protéger les services VPN de couche 3 contre la défaillance du routeur PE (Provider Edge) sortant dans un scénario où les routeurs CE (Customer Edge) sont multirésidents avec plusieurs routeurs PE.
La terminologie suivante est utilisée dans cet exemple :
Routeur PE d’origine : routeur PE avec des instances de routage ou des sous-réseaux protégés qui distribue le routeur VPN de couche 3 principal.
Routeur PE de secours : routeur PE qui annonce une route VPN de couche 3 de secours.
Routeur Protector PE : routeur qui relie les étiquettes VPN distribuées par le routeur PE d’origine aux étiquettes provenant du routeur PE de secours. Le routeur PE protecteur peut également être un routeur PE de secours.
Transport LSP : chemin de commutation d’étiquettes (LSP) signalé par LDP pour les sauts suivants BGP.
PLR : routeur faisant office de point de réparation local (PLR) et pouvant rediriger le trafic VPN de couche 3 vers un routeur PE protecteur pour permettre une restauration et un réacheminement rapides.
Routes alternatives sans boucles : technologie qui ajoute essentiellement une fonctionnalité de reroutage rapide IP au protocole IGP (Interior Gateway Protocol) en précalculant les routes de secours pour toutes les routes principales de l’IGP. Dans le contexte du présent document, l’IGP est IS-IS.
Multihébergement : technologie qui vous permet de connecter un équipement CE à plusieurs routeurs PE. En cas d’échec de la connexion au routeur PE principal, le trafic peut être automatiquement basculé vers le routeur PE de secours.
Context identifier (Identificateur de contexte) : adresse IPv4 utilisée pour identifier le préfixe VPN à protéger. L’identificateur est propagé aux routeurs centraux PE et PLR, ce qui permet au routeur PE de sortie protégé de signaler la protection de sortie au routeur PE protecteur.
Double protection : mécanisme de protection dans lequel deux routeurs PE peuvent agir simultanément en tant que routeur PE principal et routeur PE protecteur pour leurs routes d’ID de contexte ou leurs sauts suivants respectifs. Par exemple, entre les deux routeurs PE PE1 et PE2, PE1 peut être un routeur PE principal pour l’identificateur de contexte 203.0.113.1 et un protecteur pour l’identificateur de contexte 203.0.113.2 De même, le routeur PE2 peut être un protecteur pour l’identificateur de contexte 203.0.113.1 et un routeur PE principal pour l’identificateur de contexte 203.0.113.2.
Exemple : Configuration de la protection contre la sortie pour les services VPN de couche 3
Cet exemple montre comment configurer la protection contre la sortie pour une restauration rapide des services VPN de couche 3.
Exigences
Cet exemple utilise les composants matériels et logiciels suivants
Plates-formes de routage universelles 5G MX Series
Les PIC de tunnel ou la configuration du mode Services réseau IP améliorés (à l’aide de l’instruction
network-services enhanced-ipau niveau de la[edit chassis]hiérarchie).Junos OS version 11.4R3 ou ultérieure s’exécutant sur les équipements
Avant de commencer :
Configurez les interfaces des appareils. Reportez-vous au Guide de configuration des interfaces réseau Junos OS.
Configurez les protocoles de routage suivants sur tous les routeurs PE et PLR.
MPLS, LSP et LDP. Reportez-vous au Guide de configuration des applications MPLS de Junos OS.
BGP et IS-IS. Reportez-vous au Guide de configuration des protocoles de routage Junos OS.
Configurez les VPN de couche 3. Reportez-vous au Guide de configuration des VPN Junos OS.
Aperçu
En règle générale, la restauration du service VPN de couche 3, en cas de défaillance du routeur PE de sortie (pour les routeurs CE [Customer Edge] multirésidents), dépend du routeur PE entrant pour détecter la défaillance du nœud PE de sortie et basculer le trafic vers le routeur PE de secours pour les sites CE multirésidents.
Junos OS version 11.4R3 ou ultérieure vous permet de configurer la protection de sortie pour les services VPN de couche 3 afin de protéger les services contre la défaillance du nœud PE de sortie dans un scénario où le site CE est multihébergé avec plusieurs routeurs PE. Ce mécanisme permet d’effectuer une réparation locale immédiatement après la défaillance d’un nœud de sortie. Le routeur faisant office de point de réparation local (PLR) redirige le trafic VPN vers un routeur PE protecteur pour rétablir rapidement le service, obtenant ainsi une protection rapide comparable à celle du reroutage rapide MPLS.
Les instructions utilisées pour configurer la protection contre la sortie sont les suivantes :
egress-protection: lorsqu’il est configuré au niveau de la hiérarchie [modifier protocoles mpls], cette instruction spécifie les informations du protecteur et l’identificateur de contexte pour le circuit virtuel de protection de couche 3 et de VPN de périphérie :[edit protocols mpls] egress-protection { context-identifier context-id { primary | protector; metric igp-metric-value; } }Lorsqu’elle est configurée au niveau ,
[edit protocols bgp group group-name family inet6-vpn unicast]ou[edit protocols bgp group group-name family iso-vpn unicast]de la[edit protocols bgp group group-name family inet-vpn unicast]hiérarchie, l’instruction egress-protection spécifie l’identificateur de contexte qui active la protection contre la sortie pour les informations d’accessibilité de la couche réseau (NLRI) BGP VPN.[edit protocols bgp] group internal { type internal; local-address ip-address; family <inet-vpn|inet6-vpn|iso-vpn> { unicast { egress-protection { context-identifier { context-id-ip-address; } } } } }Lorsqu’elle est configurée au niveau de la
[edit routing-instances]hiérarchie, l’instructionegress-protectioncontient l’identificateur de contexte du routeur PE protégé.Cette configuration doit être effectuée uniquement dans le routeur PE principal et est utilisée pour les mises à jour BGP sortantes pour les sauts suivants.
[edit routing-instance] routing-instance-name { egress-protection { context-identifier { context-id-ip-address; } } }La configuration de l’instruction
context-identifierau niveau de la hiérarchie fournit une granularité de l’ID de contexte VRF au niveau de la[edit routing-instances routing-instance-name]périphérie client pour chaque instance VRF.context-identifier: cette instruction spécifie une adresse IPV4 utilisée pour définir la paire de routeurs PE participant au LSP de protection contre la sortie. L’identificateur de contexte est utilisé pour attribuer un identificateur au routeur Protector PE. L’identificateur est propagé aux autres routeurs PE participant au réseau, ce qui permet au routeur PE de sortie protégé de signaler le LSP de protection contre la sortie au routeur PE protecteur.
Configuration
- Configuration rapide de la CLI
- Configuration du routeur PE protégé (PE2)
- Configuration du routeur Protector PE (PE3)
- Configuration du routeur PLR
Configuration rapide de la CLI
Cet exemple ne montre qu’un exemple de configuration pertinent pour configurer la protection PE de sortie pour les services VPN de couche 3 sur le routeur protégé, PE2, le routeur de protection, PE3 et le routeur PLR.
Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à votre configuration réseau, puis copiez et collez les commandes dans l’interface de ligne de commande au niveau de la [edit] hiérarchie.
PE2 (routeur PE protégé)
set protocols mpls interface all set protocols mpls interface fxp0.0 disable set protocols mpls egress-protection context-identifier 192.0.2.6 primary set protocols bgp group ibgp type internal set protocols bgp group ibgp local-address 10.255.245.194 set protocols bgp group ibgp family inet-vpn unicast egress-protection context-identifier 192.0.2.6
PE3 (routeur Protector PE)
set protocols mpls interface all set protocols mpls interface fxp0.0 disable set protocols mpls egress-protection context-identifier 192.0.2.6 protector set protocols bgp group ibgp type internal set protocols bgp group ibgp local-address 10.255.245.196 set protocols bgp group ibgp family inet-vpn unicast egress-protection keep-import remote-vrf set policy-options policy-statement remote-vrf from community rsite1 set policy-options policy-statement remote-vrf from community rsite24 set policy-options policy-statement remote-vrf then accept set policy-options community rsite1 members target:1:1 set policy-options community rsite24 members target:100:1023
Routeur PLR
set protocols mpls interface all set protocols mpls interface fxp0.0 disable set protocols isis level 1 disable set protocols isis interface all node-link-protection set protocols isis backup-spf-options per-prefix-calculation set protocols ldp track-igp-metric set protocols ldp interface all set protocols ldp interface fxp0.0 disable
Configuration du routeur PE protégé (PE2)
Procédure étape par étape
Pour configurer le routeur PE protégé, PE2 :
Configurez MPLS sur les interfaces.
[edit protocols mpls] user@PE2# set interface all user@PE2#set interface fxp0.0 disable
Configurez la protection contre la sortie et l’identificateur de contexte.
Note:Le type d’identificateur de contexte doit être défini sur
primary.[edit protocols mpls] user@PE2# set egress-protection context-identifier 192.0.2.6 primary
Configurez la protection contre la sortie pour le NRLI BGP configuré.
Note:L’identificateur de contexte configuré au niveau de la
[edit protocols bgp group group-name family inet-vpn]hiérarchie doit correspondre à l’identificateur de contexte configuré au niveau de la[edit protocols mpls]hiérarchie.[edit protocols bgp] user@PE2# set group ibgp type internal user@PE2# set group ibgp local-address 10.255.245.194 user@PE2# set group ibgp family inet-vpn unicast egress-protection context-identifier 192.0.2.6
Note:La configuration de l’identificateur de contexte au niveau de la
[edit routing-instances routing-instance-name]hiérarchie permet d’obtenir une granularité de l’ID de contexte au niveau du VRF CE pour chaque instance VRF (Virtual Routing and Forwarding).Une fois que vous avez terminé de configurer l’appareil, validez la configuration.
[edit] user@PE2# commit
Résultats
Confirmez votre configuration en exécutant la commande show protocols. Si la sortie n’affiche pas la configuration prévue, répétez les instructions de cet exemple pour corriger la configuration.
user@PE2# show protocols
mpls {
interface all;
interface fxp0.0 {
disable;
}
egress-protection {
context-identifier 192.0.2.6 {
primary;
}
}
}
bgp {
group ibgp {
type internal;
local-address 10.255.245.194;
family inet-vpn {
unicast {
egress-protection {
context-identifier {
192.0.2.6;
}
}
}
}
}
}
Configuration du routeur Protector PE (PE3)
Procédure étape par étape
Pour configurer le routeur PE protecteur, PE3 :
Configurez MPLS sur les interfaces.
[edit protocols mpls] user@PE3# set interface all user@PE3#set mpls interface fxp0.0 disable
Configurez la protection contre la sortie et l’identificateur de contexte.
[edit protocols mpls] user@PE3#set egress-protection context-identifier 192.0.2.6 protector
Configurez les paramètres NRLI du VPN de couche 3 IPv4.
[edit protocols bgp] user@PE3# set group ibgp type internal user@PE3# set group ibgp local-address 10.255.245.196 user@PE3# set group ibgp family inet-vpn unicast egress-protection keep-import remote-vrf
Configurez les options de stratégie de routage.
[edit policy-options] user@PE3# set policy-statement remote-vrf from community rsite1 user@PE3# set policy-statement remote-vrf from community rsite24 user@PE3# set policy-statement remote-vrf then accept user@PE3# set community rsite1 members target:1:1 user@PE3# set community rsite24 members target:100:1023
Une fois que vous avez terminé de configurer l’appareil, validez la configuration.
[edit] user@PE3# commit
Résultats
Confirmez votre configuration en exécutant les commandes et show protocols . show policy-options Si la sortie n’affiche pas la configuration prévue, répétez les instructions de cet exemple pour corriger la configuration.
user@PE3# show protocols
mpls {
interface all;
interface fxp0.0 {
disable;
}
egress-protection {
context-identifier 192.0.2.6 {
protector;
}
}
}
bgp {
group ibgp {
type internal;
local-address 10.255.245.196;
family inet-vpn {
unicast {
egress-protection {
keep-import remote-vrf;
}
}
}
}
}
user@PE3# show policy-options
policy-statement remote-vrf {
from community [ rsite1 rsite24 ];
then accept;
}
community rsite1 members target:1:1;
community rsite24 members target:100:1023;
Configuration du routeur PLR
Procédure étape par étape
Pour configurer le routeur faisant office de point de réparation local (PLR) :
Configurez MPLS sur les interfaces.
[edit protocols mpls] user@PLR# set interface all user@PLR# set interface fxp0.0 disable
Configurez le calcul par préfixe LFA ainsi que la protection des liaisons.
[edit protocols isis] user@PLR# set backup-spf-options per-prefix-calculation user@PLR# set level 1 disable user@PLR# set interface all node-link-protection user@PLR# set interface fxp0.0 disable
Configurez LDP pour utiliser la métrique de route IGP (Interior Gateway Protocol) au lieu de la métrique de route LDP par défaut (la métrique de route LDP par défaut est 1).
[edit protocols ldp] user@PLR# set track-igp-metric user@PLR# set interface all user@PLR# set interface fxp0.0 disable
Résultats
Confirmez votre configuration en exécutant la show protocols commande. Si la sortie n’affiche pas la configuration prévue, répétez les instructions de cet exemple pour corriger la configuration.
user@PLR# show protocols
mpls {
interface all;
interface fxp0.0 {
disable;
}
}
isis {
backup-spf-options per-prefix-calculation;
level 1 disable;
interface all {
node-link-protection;
}
}
ldp {
track-igp-metric;
interface all;
interface fxp0.0 {
disable;
}
}
Vérification
Vérifiez que la configuration fonctionne correctement.
- Vérification des détails de la protection contre la sortie
- Vérification des instances de routage
- Vérification du BGP NRLI
Vérification des détails de la protection contre la sortie
But
Vérifiez la configuration de la protection contre la sortie.
Action
user@PE3> show mpls egress-protection details Instance Type Protection-Type rsite1 remote-vrf Protector RIB __192.0.2.6-rsite1__.inet.0, Context-Id 192.0.2.6, Enhanced-lookup Route Target 1:1 rsite24 remote-vrf Protector RIB __192.0.2.6-rsite24__.inet.0, Context-Id 192.0.2.6, Enhanced-lookup Route Target 100:1023
Signification
Instance indique le nom de l’instance de routage. Type indique le type du VRF. Il peut s’agir de l’un ou l’autre local-vrf ou remote-vrf. RIB (base d’informations de routage) indique la table de routage créée pour la protection des arêtes. Context-Id affiche l’ID de contexte associé au RIB. Route Target Affiche la cible de route associée à l’instance de routage.
Vérification des instances de routage
But
Vérifiez les instances de routage.
Action
user@PE3> show route instance site1 detail
site1:
Router ID: 198.51.100.1
Type: vrf State: Active
Interfaces:
lt-1/3/0.8
Route-distinguisher: 10.255.255.11:150
Vrf-import: [ site1-import ]
Vrf-export: [ __vrf-export-site1-internal__ ]
Vrf-export-target: [ target:100:250 ]
Fast-reroute-priority: low
Vrf-edge-protection-id: 192.0.2.6
Tables:
site1.inet.0 : 27 routes (26 active, 0 holddown, 0 hidden)
site1.iso.0 : 0 routes (0 active, 0 holddown, 0 hidden)
site1.inet6.0 : 0 routes (0 active, 0 holddown, 0 hidden)
site1.mdt.0 : 0 routes (0 active, 0 holddown, 0 hidden)
Signification
Vrf-edge-protection-id affiche la protection contre la sortie configurée dans le routeur Protector PE avec l’instance de routage.
Vérification du BGP NRLI
But
Vérifiez les détails des informations d’accessibilité de la couche réseau du VPN BGP.
Action
user@PE3> show bgp neighbor Peer: 10.255.55.1+179 AS 65535 Local: 10.255.22.1+59264 AS 65535 Type: Internal State: Established Flags: <ImportEval Sync> Last State: OpenConfirm Last Event: RecvKeepAlive Last Error: None Options: <Preference LocalAddress KeepAll AddressFamily Rib-group Refresh> Address families configured: inet-vpn-unicast Local Address: 10.255.22.1 Holdtime: 90 Preference: 170 NLRI configured with egress-protection: inet-vpn-unicast Egress-protection NLRI inet-vpn-unicast, keep-import: [ VPN-A-remote ] Number of flaps: 0
Signification
NLRI configured with egress-protection présente la famille BGP configurée avec la protection contre la sortie. egress-protection NLRI inet-vpn-unicast, keep-import: [remote-vrf] Affiche la stratégie de routage de protection contre la sortie pour le groupe BGP.
Exemple : Configuration de la protection contre la sortie d’un VPN de couche 3 avec RSVP et LDP
Cet exemple montre comment configurer la restauration rapide du service à la sortie d’un VPN de couche 3 lorsque le client est multihébergé auprès du fournisseur de services. En outre, cet exemple inclut une fonctionnalité de réparation de point local (PLR) améliorée, dans laquelle le PLR redirige le trafic de service lors d’une défaillance de sortie.
À partir de la version 13.3 de Junos OS, une fonctionnalité PLR améliorée est disponible, dans laquelle le PLR redirige le trafic de service en cas d’échec de sortie. Dans le cadre de cette amélioration, le routeur PLR n’a plus besoin d’être directement connecté au routeur de protection. Auparavant, si le PLR n’était pas directement connecté au routeur du protecteur, l’itinéraire alternatif sans boucle ne pouvait pas trouver le chemin de secours vers le protecteur.
Exigences
Aucune configuration spéciale au-delà de l’initialisation de l’appareil n’est requise avant de configurer cet exemple.
Cet exemple nécessite Junos OS version 13.3 ou ultérieure.
Aperçu
Dans cet exemple, les appareils de périphérie client (CE) font partie d’un VPN où l’appareil CE1 est multihébergé avec l’appareil PE2 et l’équipement PE3.
L’équipement PE3 agit en tant que protecteur pour les instances ou les sous-réseaux de routage VPN de couche 3.
L’appareil PE1 est à l’origine de l’identificateur de contexte de l’appareil CE1, l’appareil PE2 est le routeur principal de cet identificateur de contexte, tandis que l’équipement PE3 est le protecteur de cet identificateur de contexte.
L’appareil P1 fait office de point de réparation local (PLR). Ainsi, l’appareil P1 peut rediriger le trafic VPN de couche 3 vers le routeur PE protecteur pour permettre une restauration et un réacheminement rapides.
Le chemin de travail passe par P1>PE2. Le chemin d’accès de secours passe par P1>PE3. Dans des circonstances normales, le trafic circule sur la voie de travail. Lorsqu’une défaillance d’un nœud ou d’une liaison PE2 d’équipement est détectée, le trafic est réacheminé du chemin de travail vers le chemin protégé. Dans le processus de basculement normal, la détection de la défaillance et la récupération dépendent du plan de contrôle et sont donc relativement lentes. En règle générale, en cas de défaillance d’une liaison ou d’un nœud dans le réseau central, le routeur PE sortant doit s’appuyer sur le routeur PE entrant pour détecter la défaillance et basculer vers le chemin de secours, car aucune option de réparation locale n’est disponible en cas d’échec de sortie. Pour fournir une solution de réparation locale en cas de défaillance d’une liaison PE ou d’un nœud sortant, un mécanisme appelé protection contre la sortie est utilisé dans cet exemple pour réparer et rétablir rapidement la connexion. La protection sortante étant configurée, le routeur PLR détecte la défaillance de la liaison ou du nœud PE2 de l’équipement et réachemine le trafic via le chemin de commutation d’étiquettes (LSP) de secours signalé par LDP. Le routeur PLR utilise des itinéraires alternatifs sans boucle par préfixe pour programmer le saut suivant de sauvegarde via l’équipement PE3, et le trafic est transféré vers l’appareil CE2 à l’aide des chemins alternatifs. Cette restauration est effectuée rapidement après que le routeur PLR a détecté la défaillance du nœud de sortie ou de la liaison PE2 de l’appareil. Le mécanisme de double protection peut également être utilisé pour la protection contre la sortie, où les deux routeurs PE peuvent agir simultanément en tant que routeur PE principal et routeur PE protecteur pour leurs routes d’ID de contexte respectives ou leurs sauts suivants.
En plus de la protection contre la sortie, cet exemple illustre une fonction PLR améliorée, dans laquelle le PLR redirige le trafic du service en cas d’échec de sortie. Cette amélioration est prise en charge dans Junos OS version 13.3 et ultérieure. Dans cet exemple, l’appareil P1 (le PLR) est directement connecté à l’appareil PE3 (le protecteur). Une nouvelle instruction de configuration, advertise-mode , vous permet de définir la méthode utilisée par le protocole IGP (Interior Gateway Protocol) pour annoncer la disponibilité de la protection contre la sortie.
Topologie
La figure 5 illustre l’exemple de réseau.
Configuration
Configuration rapide de la CLI
Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à votre configuration réseau, puis copiez et collez les commandes dans l’interface de ligne de commande au niveau de la [edit] hiérarchie.
Appareil CE1
set interfaces ge-1/2/0 unit 0 description to_PE1
set interfaces ge-1/2/0 unit 0 family inet address 10.1.0.1/24
set interfaces lo0 unit 0 family inet address 172.16.0.1/32
set protocols ospf area 0.0.0.0 interface ge-1/2/0.0
Dispositif CE2
set interfaces ge-1/2/2 unit 0 description to_PE2
set interfaces ge-1/2/2 unit 0 family inet address 10.8.0.2/24
set interfaces ge-1/2/0 unit 0 description to_PE3
set interfaces ge-1/2/0 unit 0 family inet address 10.9.0.2/24
set interfaces lo0 unit 0 family inet address 172.16.0.2/32
set protocols ospf area 0.0.0.0 interface ge-1/2/2.0
set protocols ospf area 0.0.0.0 interface ge-1/2/0.0
Appareil P1
set interfaces ge-1/2/1 unit 0 description to_PE1
set interfaces ge-1/2/1 unit 0 family inet address 10.2.0.2/24
set interfaces ge-1/2/1 unit 0 family iso
set interfaces ge-1/2/1 unit 0 family mpls
set interfaces ge-1/2/0 unit 0 description to_PE2
set interfaces ge-1/2/0 unit 0 family inet address 10.4.0.1/24
set interfaces ge-1/2/0 unit 0 family iso
set interfaces ge-1/2/0 unit 0 family mpls
set interfaces ge-1/2/2 unit 0 description to_PE3
set interfaces ge-1/2/2 unit 0 family inet address 10.5.0.1/24
set interfaces ge-1/2/2 unit 0 family iso
set interfaces ge-1/2/2 unit 0 family mpls
set interfaces lo0 unit 0 family inet address 172.16.0.3/32
set interfaces lo0 unit 0 family iso address 49.0002.0172.0016.0003.00
set protocols rsvp interface all
set protocols rsvp interface fxp0.0 disable
set protocols mpls interface all
set protocols isis backup-spf-options per-prefix-calculation
set protocols isis level 1 disable
set protocols isis level 2 wide-metrics-only
set protocols isis interface all node-link-protection
set protocols isis interface fxp0.0 disable
set protocols isis interface lo0.0
set protocols ldp track-igp-metric
set protocols ldp interface all
set protocols ldp interface fxp0.0 disable
Appareil PE1
set interfaces ge-1/2/0 unit 0 description to_CE1
set interfaces ge-1/2/0 unit 0 family inet address 10.1.0.2/24
set interfaces ge-1/2/1 unit 0 description to_P1
set interfaces ge-1/2/1 unit 0 family inet address 10.2.0.1/24
set interfaces ge-1/2/1 unit 0 family iso
set interfaces ge-1/2/1 unit 0 family mpls
set interfaces lo0 unit 0 family inet address 172.16.183.55/32
set interfaces lo0 unit 0 family iso address 49.0002.1720.1618.3055.00
set protocols rsvp interface all
set protocols rsvp interface fxp0.0 disable
set protocols mpls label-switched-path toPrimary192.0.2.6 to 192.0.2.6
set protocols mpls label-switched-path toPrimary192.0.2.6 egress-protection
set protocols mpls interface all
set protocols bgp group ibgp type internal
set protocols bgp group ibgp local-address 172.16.183.55
set protocols bgp group ibgp family inet-vpn unicast
set protocols bgp group ibgp neighbor 172.16.183.56
set protocols bgp group ibgp neighbor 172.16.183.59
set protocols isis level 1 disable
set protocols isis level 2 wide-metrics-only
set protocols isis interface all
set protocols isis interface fxp0.0 disable
set protocols isis interface lo0.0
set protocols ldp track-igp-metric
set protocols ldp interface all
set protocols ldp interface fxp0.0 disable
set routing-instances vpn1 instance-type vrf
set routing-instances vpn1 interface ge-1/2/0.0
set routing-instances vpn1 route-distinguisher 172.16.183.55:10
set routing-instances vpn1 vrf-target target:10:10
set routing-instances vpn1 routing-options static route 100.0.0.0/24 next-hop 10.1.0.1
set routing-instances vpn1 protocols ospf area 0.0.0.0 interface ge-1/2/0.0
set routing-options autonomous-system 64510
Dispositif PE2
set interfaces ge-1/2/0 unit 0 description to_P1
set interfaces ge-1/2/0 unit 0 family inet address 10.4.0.2/24
set interfaces ge-1/2/0 unit 0 family iso
set interfaces ge-1/2/0 unit 0 family mpls
set interfaces ge-1/2/2 unit 0 description to_CE2
set interfaces ge-1/2/2 unit 0 family inet address 10.8.0.1/24
set interfaces ge-1/2/1 unit 0 description to_PE3
set interfaces ge-1/2/1 unit 0 family inet address 10.7.0.1/24
set interfaces ge-1/2/1 unit 0 family iso
set interfaces ge-1/2/1 unit 0 family mpls
set interfaces lo0 unit 0 family inet address 172.16.183.56/32
set interfaces lo0 unit 0 family iso address 49.0002.1720.1618.3056.00
set protocols rsvp interface all
set protocols rsvp interface fxp0.0 disable
set protocols mpls label-switched-path toPE1 to 172.16.183.55
set protocols mpls label-switched-path toPrimary192.0.2.6 to 192.0.2.6
set protocols mpls label-switched-path toPrimary192.0.2.6 egress-protection
set protocols mpls interface all
set protocols mpls egress-protection context-identifier 192.0.2.6 primary
set protocols mpls egress-protection context-identifier 192.0.2.6 advertise-mode stub-proxy
set protocols bgp group ibgp type internal
set protocols bgp group ibgp local-address 172.16.183.56
set protocols bgp group ibgp family inet-vpn unicast egress-protection context-identifier 192.0.2.6
set protocols bgp group ibgp neighbor 172.16.183.55
set protocols bgp group ibgp neighbor 172.16.183.59
set protocols isis level 1 disable
set protocols isis level 2 wide-metrics-only
set protocols isis interface all
set protocols isis interface fxp0.0 disable
set protocols isis interface lo0.0
set protocols ldp track-igp-metric
set protocols ldp interface all
set protocols ldp interface fxp0.0 disable
set routing-options autonomous-system 64510
Appareil PE3
set interfaces ge-1/2/2 unit 0 description to_P1
set interfaces ge-1/2/2 unit 0 family inet address 10.5.0.2/24
set interfaces ge-1/2/2 unit 0 family iso
set interfaces ge-1/2/2 unit 0 family mpls
set interfaces ge-1/2/0 unit 0 description to_CE2
set interfaces ge-1/2/0 unit 0 family inet address 10.9.0.1/24
set interfaces ge-1/2/1 unit 0 description to_PE2
set interfaces ge-1/2/1 unit 0 family inet address 10.7.0.2/24
set interfaces ge-1/2/1 unit 0 family iso
set interfaces ge-1/2/1 unit 0 family mpls
set interfaces lo0 unit 0 family inet address 172.16.183.59/32
set interfaces lo0 unit 0 family iso address 49.0002.1720.1618.3059.00
set protocols rsvp interface all
set protocols rsvp interface fxp0.0 disable
set protocols mpls label-switched-path toPE1 to 172.16.183.55
set protocols mpls interface all
set protocols mpls egress-protection context-identifier 192.0.2.6 protector
set protocols mpls egress-protection context-identifier 192.0.2.6 advertise-mode stub-proxy
set protocols bgp group ibgp type internal
set protocols bgp group ibgp local-address 172.16.183.59
set protocols bgp group ibgp family inet-vpn unicast egress-protection keep-import remote-vrf
set protocols bgp group ibgp neighbor 172.16.183.55
set protocols bgp group ibgp neighbor 172.16.183.56
set protocols isis level 1 disable
set protocols isis level 2 wide-metrics-only
set protocols isis interface all
set protocols isis interface fxp0.0 disable
set protocols isis interface lo0.0
set protocols ldp track-igp-metric
set protocols ldp interface all
set policy-options policy-statement remote-vrf from community rsite1
set policy-options policy-statement remote-vrf from community rsite24
set policy-options policy-statement remote-vrf then accept
set policy-options community rsite1 members target:1:1
set policy-options community rsite24 members target:100:1023
set routing-options autonomous-system 64510
Procédure
- Procédure étape par étape
- Procédure étape par étape
- Procédure étape par étape
- Procédure étape par étape
- Résultats
Procédure étape par étape
L’exemple suivant nécessite que vous naviguiez à différents niveaux dans la hiérarchie de configuration. Pour plus d’informations sur la navigation dans l’interface de ligne de commande, reportez-vous à la section Utilisation de l’éditeur CLI en mode de configuration dans le Guide de l’utilisateur de l’interface de ligne de commande.
Pour configurer l’appareil P1 (le DPP) :
-
Configurez les interfaces des appareils.
[edit interfaces] user@P1# set ge-1/2/1 unit 0 description to_PE1 user@P1# set ge-1/2/1 unit 0 family inet address 10.2.0.2/24 user@P1# set ge-1/2/1 unit 0 family iso user@P1# set ge-1/2/1 unit 0 family mpls user@P1# set ge-1/2/0 unit 0 description to_PE2 user@P1# set ge-1/2/0 unit 0 family inet address 10.4.0.1/24 user@P1# set ge-1/2/0 unit 0 family iso user@P1# set ge-1/2/0 unit 0 family mpls user@P1# set ge-1/2/2 unit 0 description to_PE3 user@P1# set ge-1/2/2 unit 0 family inet address 10.5.0.1/24 user@P1# set ge-1/2/2 unit 0 family iso user@P1# set ge-1/2/2 unit 0 family mpls user@P1# set lo0 unit 0 family inet address 172.16.0.3/32 user@P1# set lo0 unit 0 family iso address 49.0002.0172.0016.0003.00 -
Configurez IS-IS.
Configurez le calcul par préfixe LFA ainsi que la protection des liaisons de nœud.
[edit protocols isis] user@P1# set backup-spf-options per-prefix-calculation user@P1# set level 1 disable user@P1# set level 2 wide-metrics-only user@P1# set interface all node-link-protection user@P1# set interface fxp0.0 disable user@P1# set interface lo0.0 -
Activez MPLS.
[edit protocols mpls ] user@P1# set interface all -
Activez RSVP.
[edit protocols rsvp] user@P1# set interface all user@P1# set interface fxp0.0 disable -
Activez LDP.
[edit protocols ldp] user@P1# set track-igp-metric user@P1# set interface all user@P1# set interface fxp0.0 disable
Procédure étape par étape
L’exemple suivant nécessite que vous naviguiez à différents niveaux dans la hiérarchie de configuration. Pour plus d’informations sur la navigation dans l’interface de ligne de commande, reportez-vous à la section Utilisation de l’éditeur CLI en mode de configuration dans le Guide de l’utilisateur de l’interface de ligne de commande.
Pour configurer l’équipement PE1 :
-
Configurez les interfaces des appareils.
[edit interfaces] user@PE1# set ge-1/2/0 unit 0 description to_CE1 user@PE1# set ge-1/2/0 unit 0 family inet address 10.1.0.2/24 user@PE1# set ge-1/2/1 unit 0 description to_P1 user@PE1# set ge-1/2/1 unit 0 family inet address 10.2.0.1/24 user@PE1# set ge-1/2/1 unit 0 family iso user@PE1# set ge-1/2/1 unit 0 family mpls user@PE1# set lo0 unit 0 family inet address 172.16.183.55/32 user@PE1# set lo0 unit 0 family iso address 49.0002.1720.1618.3055.00 -
Activez RSVP.
[edit protocols rsvp] user@PE1# set interface all user@PE1# set interface fxp0.0 disable -
Configurez MPLS.
[edit protocols mpls] user@PE1# set label-switched-path toPrimary192.0.2.6 to 192.0.2.6 user@PE1# set label-switched-path toPrimary192.0.2.6 egress-protection user@PE1# set interface all -
Configurez IBGP.
[edit protocols bgp group ibgp] user@PE1# set type internal user@PE1# set local-address 172.16.183.55 user@PE1# set family inet-vpn unicast user@PE1# set neighbor 172.16.183.56 user@PE1# set neighbor 172.16.183.59 -
Configurez IS-IS.
[edit protocols isis] user@PE1# set level 1 disable user@PE1# set level 2 wide-metrics-only user@PE1# set interface all user@PE1# set interface fxp0.0 disable user@PE1# set interface lo0.0 -
Activez LDP.
[edit protocols ldp] user@PE1# set track-igp-metric user@PE1# set interface all user@PE1# set interface fxp0.0 disable -
Configurez l’instance de routage.
[edit routing-instances vpn1] user@PE1# set instance-type vrf user@PE1# set interface ge-1/2/0.0 user@PE1# set route-distinguisher 172.16.183.55:10 user@PE1# set vrf-target target:10:10 user@PE1# set routing-options static route 100.0.0.0/24 next-hop 10.1.0.1 user@PE1# set protocols ospf area 0.0.0.0 interface ge-1/2/0.0 -
Configurez le numéro du système autonome (AS).
[edit routing-options] user@PE1# set autonomous-system 64510
Procédure étape par étape
L’exemple suivant nécessite que vous naviguiez à différents niveaux dans la hiérarchie de configuration. Pour plus d’informations sur la navigation dans l’interface de ligne de commande, reportez-vous à la section Utilisation de l’éditeur CLI en mode de configuration dans leGuide de l’utilisateur de l’interface de ligne de commande.
Pour configurer l’équipement PE2 :
-
Configurez les interfaces des appareils.
[edit interfaces] user@PE2# set ge-1/2/0 unit 0 description to_P1 user@PE2# set ge-1/2/0 unit 0 family inet address 10.4.0.2/24 user@PE2# set ge-1/2/0 unit 0 family iso user@PE2# set ge-1/2/0 unit 0 family mpls user@PE2# set ge-1/2/2 unit 0 description to_CE2 user@PE2# set ge-1/2/2 unit 0 family inet address 10.8.0.1/24 user@PE2# set ge-1/2/1 unit 0 description to_PE3 user@PE2# set ge-1/2/1 unit 0 family inet address 10.7.0.1/24 user@PE2# set ge-1/2/1 unit 0 family iso user@PE2# set ge-1/2/1 unit 0 family mpls user@PE2# set lo0 unit 0 family inet address 172.16.183.56/32 user@PE2# set lo0 unit 0 family iso address 49.0002.1720.1618.3056.00 -
Activez RSVP.
[edit protocols rsvp] user@PE2# set interface all user@PE2# set interface fxp0.0 disable -
Configurez MPLS.
[edit protocols mpls] user@PE2# set label-switched-path toPE1 to 172.16.183.55 user@PE2# set label-switched-path toPrimary192.0.2.6 to 192.0.2.6 user@PE2# set label-switched-path toPrimary192.0.2.6 egress-protection user@PE2# set interface all user@PE2# set egress-protection context-identifier 192.0.2.6 primary user@PE2# set egress-protection context-identifier 192.0.2.6 advertise-mode stub-proxy -
Configurez IBGP.
[edit protocols bgp group ibgp] user@PE2# set type internal user@PE2# set local-address 172.16.183.56 user@PE2# set family inet-vpn unicast egress-protection context-identifier 192.0.2.6 user@PE2# set neighbor 172.16.183.55 user@PE2# set neighbor 172.16.183.59 -
Configurez IS-IS.
[edit protocols isis] user@PE2# set level 1 disable user@PE2# set level 2 wide-metrics-only user@PE2# set interface all user@PE2# set interface fxp0.0 disable user@PE2# set interface lo0.0 -
Activez LDP.
[edit protocols ldp] user@PE2# set track-igp-metric user@PE2# set interface all user@PE2# set interface fxp0.0 disable -
Configurez le numéro AS.
[edit routing-options] user@PE2# set autonomous-system 64510
Procédure étape par étape
L’exemple suivant nécessite que vous naviguiez à différents niveaux dans la hiérarchie de configuration. Pour plus d’informations sur la navigation dans l’interface de ligne de commande, reportez-vous à la section Utilisation de l’éditeur CLI en mode de configuration dans le Guide de l’utilisateur de l’interface de ligne de commande.
Pour configurer l’équipement PE3 :
-
Configurez les interfaces des appareils.
[edit interfaces] user@PE3# set ge-1/2/2 unit 0 description to_P1 user@PE3# set ge-1/2/2 unit 0 family inet address 10.5.0.2/24 user@PE3# set ge-1/2/2 unit 0 family iso user@PE3# set ge-1/2/2 unit 0 family mpls user@PE3# set ge-1/2/0 unit 0 description to_CE2 user@PE3# set ge-1/2/0 unit 0 family inet address 10.9.0.1/24 user@PE3# set ge-1/2/1 unit 0 description to_PE2 user@PE3# set ge-1/2/1 unit 0 family inet address 10.7.0.2/24 user@PE3# set ge-1/2/1 unit 0 family iso user@PE3# set ge-1/2/1unit 0 family mpls user@PE3# set lo0 unit 0 family inet address 172.16.183.59/32 user@PE3# set lo0 unit 0 family iso address 49.0002.1720.1618.3059.00 -
Activez RSVP.
[edit protocols rsvp] user@PE3# set interface all user@PE3# set interface fxp0.0 disable -
Configurez MPLS.
[edit protocols mpls] user@PE3# set label-switched-path toPE1 to 172.16.183.55 user@PE3# set interface all user@PE3# set egress-protection context-identifier 192.0.2.6 protector user@PE3# set egress-protection context-identifier 192.0.2.6 advertise-mode stub-proxy -
Configurez IBGP.
[edit protocols bgp group ibgp] user@PE3# set type internal user@PE3# set local-address 172.16.183.59 user@PE3# set family inet-vpn unicast egress-protection keep-import remote-vrf user@PE3# set neighbor 172.16.183.55 user@PE3# set neighbor 172.16.183.56 -
Configurez IS-IS.
[edit protocols isis] user@PE3# set level 1 disable user@PE3# set level 2 wide-metrics-only user@PE3# set interface all user@PE3# set interface fxp0.0 disable user@PE3# set interface lo0.0 -
Activez LDP.
[edit protocols ldp] user@PE3# set track-igp-metric user@PE3# set interface all -
Configurez la stratégie de routage.
[edit policy-options] user@PE3# set policy-statement remote-vrf from community rsite1 user@PE3# set policy-statement remote-vrf from community rsite24 user@PE3# set policy-statement remote-vrf then accept user@PE3# set community rsite1 members target:1:1 user@PE3# set community rsite24 members target:100:1023 -
Configurez le numéro AS.
[edit routing-options] user@PE3# set autonomous-system 64510
Résultats
En mode configuration, confirmez votre configuration en entrant les show interfaces commandes and show protocols . Si la sortie n’affiche pas la configuration prévue, répétez les instructions de cet exemple pour corriger la configuration.
Appareil P1
user@P1# show interfaces
ge-1/2/0 {
unit 0 {
description to_PE2;
family inet {
address 10.4.0.1/24;
}
family iso;
family mpls;
}
}
ge-1/2/1 {
unit 0{
description to_PE1;
family inet {
address 10.2.0.2/24;
}
family iso;
family mpls;
}
}
ge-1/2/2 {
unit 0 {
description to_PE3;
family inet {
address 10.5.0.1/24;
}
family iso;
family mpls;
}
}
lo0 {
unit 0 {
family inet {
address 172.16.0.3/32;
}
family iso {
address 49.0002.0172.0016.0003.00;
}
}
}
user@P1# show protocols
rsvp {
interface all;
interface fxp0.0 {
disable;
}
}
mpls {
interface all;
}
isis {
backup-spf-options per-prefix-calculation;
level 1 disable;
level 2 wide-metrics-only;
interface all {
node-link-protection;
}
interface fxp0.0 {
disable;
}
interface lo0.0;
}
ldp {
track-igp-metric;
interface all;
interface fxp0.0 {
disable;
}
}
Appareil PE1
user@PE1# show interfaces
ge-1/2/0 {
unit 0 {
description to_CE1;
family inet {
address 10.1.0.2/24;
}
}
}
ge-1/2/1 {
unit 0 {
description to_P1;
family inet {
address 10.2.0.1/24;
}
family iso;
family mpls;
}
}
lo0 {
unit 0 {
family inet {
address 172.16.183.55/32;
}
family iso {
address 49.0002.1720.1618.3055.00;
}
}
}
user@PE1# show protocols
rsvp {
interface all;
interface fxp0.0 {
disable;
}
}
mpls {
label-switched-path toPE2Primary192.0.2.6 {
to 192.0.2.6;
egress-protection;
}
interface all;
}
bgp {
group ibgp {
type internal;
local-address 172.16.183.55;
family inet-vpn {
unicast;
}
neighbor 172.16.183.56;
neighbor 172.16.183.59;
}
}
isis {
level 1 disable;
level 2 wide-metrics-only;
interface all;
interface fxp0.0 {
disable;
}
interface lo0.0;
}
ldp {
track-igp-metric;
interface all;
interface fxp0.0 {
disable;
}
}
user@PE1# show routing-instances
vpn1 {
instance-type vrf;
interface ge-1/2/0.0;
route-distinguisher 172.16.183.55:10;
vrf-target target:10:10;
routing-options {
static {
route 100.0.0.0/24 next-hop 10.1.0.1;
}
}
protocols {
ospf {
area 0.0.0.0 {
interface ge-1/2/0.0;
}
}
}
}
user@PE1# show routing-options autonomous-system 64510;
Dispositif PE2
user@PE2# show interfaces
ge-1/2/0 {
unit 0 {
description to_P1;
family inet {
address 10.4.0.2/24;
}
family iso;
family mpls;
}
}
ge-1/2/1 {
unit 0 {
description to_PE3;
family inet {
address 10.7.0.1/24;
}
family iso;
family mpls;
}
}
ge-1/2/2 {
unit 0 {
description to_CE2;
family inet {
address 10.8.0.1/24;
}
}
}
lo0 {
unit 0 {
family inet {
address 172.16.183.56/32;
}
family iso {
address 49.0002.1720.1618.3056.00;
}
}
}
user@PE2# show protocols
rsvp {
interface all;
interface fxp0.0 {
disable;
}
}
mpls {
label-switched-path toPE1 {
to 172.16.183.55;
}
label-switched-path toPE2Primary192.0.2.6 {
to 192.0.2.6;
egress-protection;
}
interface all;
egress-protection {
context-identifier 192.0.2.6 {
primary;
advertise-mode stub-proxy;
}
}
}
bgp {
group ibgp {
type internal;
local-address 172.16.183.56;
family inet-vpn {
unicast {
egress-protection {
context-identifier {
192.0.2.6;
}
}
}
}
neighbor 172.16.183.55;
neighbor 172.16.183.59;
}
}
isis {
level 1 disable;
level 2 wide-metrics-only;
interface all;
interface fxp0.0 {
disable;
}
interface lo0.0;
}
ldp {
track-igp-metric;
interface all;
interface fxp0.0 {
disable;
}
}
user@PE2# show routing-options autonomous-system 64510;
Appareil PE3
user@PE3# show interfaces
ge-1/2/0 {
unit 0 {
description to_CE2;
family inet {
address 10.9.0.1/24;
}
}
}
ge-1/2/1 {
unit 0 {
description to_PE2;
family inet {
address 10.7.0.2/24;
}
family iso;
family mpls;
}
}
ge-1/2/2 {
unit 0 {
description to_P1;
family inet {
address 10.5.0.2/24;
}
family iso;
family mpls;
}
}
lo0 {
unit 0 {
family inet {
address 172.16.183.59/32;
}
family iso {
address 49.0002.1720.1618.3059.00;
}
}
}
user@PE3# show protocols
rsvp {
interface all;
interface fxp0.0 {
disable;
}
}
mpls {
label-switched-path toPE1 {
to 172.16.183.55;
}
interface all;
egress-protection {
context-identifier 192.0.2.6 {
protector;
advertise-mode stub-proxy;
}
}
}
bgp {
group ibgp {
type internal;
local-address 172.16.183.59;
family inet-vpn {
unicast {
egress-protection {
keep-import remote-vrf;
}
}
}
neighbor 172.16.183.55;
neighbor 172.16.183.56;
}
}
isis {
level 1 disable;
level 2 wide-metrics-only;
interface all;
interface fxp0.0 {
disable;
}
interface lo0.0;
}
ldp {
track-igp-metric;
interface all;
}
user@PE3# show policy-options
policy-statement remote-vrf {
from community [ rsite1 rsite24 ];
then accept;
}
community rsite1 members target:1:1;
community rsite24 members target:100:1023;
user@PE3# show routing-options autonomous-system 64510;
Si vous avez terminé de configurer les périphériques, entrez dans commit le mode de configuration.
Vérification
Vérifiez que la configuration fonctionne correctement.
- Vérification du noeud de protection
- Vérification du noeud principal
- Vérification de l’itinéraire de l’identificateur de contexte
- Vérification de la protection contre la sortie
- Vérification de l’instance de routage sur l’appareil PE1
- Vérification des prestataires de services linguistiques
- Vérification du BGP NRLI
- Vérification de la base de données d’ingénierie du trafic
- Vérification de la base de données IS-IS
Vérification du noeud de protection
But
Sur le nœud de protection (équipement PE3), vérifiez les informations relatives aux identificateurs de contexte de protection contre la sortie configurés.
Action
user@PE3> show mpls context-identifer detail protector
ID: 192.0.2.6
Type: protector, Metric: 16777215, Mode: proxy
Context table: __PE3:192.0.2.6__.mpls.0
Context LSPs:
toPE2Primary192.0.2.6, from: 172.16.183.55
toPE2Primary192.0.2.6, from: 172.16.183.56
Total 1, Primary 0, Protector 1
Signification
Le périphérique PE3 est le nœud de protection pour deux LSP configurés à partir du périphérique PE1 (172.16.183.55) et du périphérique PE2 (172.16.183.56).
Vérification du noeud principal
But
Sur le nœud principal (équipement PE2), vérifiez les informations relatives aux identificateurs de contexte de protection contre la sortie configurés.
Action
user@PE2> show mpls context-identifer detail primary ID: 192.0.2.6 Type: primary, Metric: 1, Mode: proxy Total 1, Primary 1, Protector 0
Signification
L’équipement PE2 est le nœud principal.
Vérification de l’itinéraire de l’identificateur de contexte
But
Examinez les informations relatives à l’identificateur de contexte (192.0.2.6).
Action
user@PE1> show route 192.0.2.6
inet.0: 10 destinations, 10 routes (10 active, 0 holddown, 0 hidden)
+ = Active Route, - = Last Active, * = Both
192.0.2.6/24 *[IS-IS/18] 00:53:39, metric 21
> to 10.2.0.2 via ge-1/2/1.0
inet.3: 4 destinations, 4 routes (4 active, 0 holddown, 0 hidden)
+ = Active Route, - = Last Active, * = Both
192.0.2.6/24 *[LDP/9] 00:53:39, metric 21
> to 10.2.0.2 via ge-1/2/1.0, Push 299808
user@PE2> show route 192.0.2.6
inet.0: 13 destinations, 14 routes (13 active, 0 holddown, 0 hidden)
+ = Active Route, - = Last Active, * = Both
192.0.2.6/24 *[MPLS/1] 3d 02:53:37, metric 1
Receive
[IS-IS/18] 00:06:08, metric 16777224
> to 10.7.0.2 via ge-1/2/1.0
user@PE3> show route 192.0.2.6
inet.0: 13 destinations, 14 routes (13 active, 0 holddown, 0 hidden)
+ = Active Route, - = Last Active, * = Both
192.0.2.6/24 *[MPLS/2] 3d 02:53:36, metric 16777215
Receive
[IS-IS/18] 3d 02:53:28, metric 11
> to 10.7.0.1 via ge-1/2/1.0
user@P1> show route 192.0.2.6
inet.0: 12 destinations, 12 routes (12 active, 0 holddown, 0 hidden)
+ = Active Route, - = Last Active, * = Both
192.0.2.6/24 *[IS-IS/18] 00:53:40, metric 11
> to 10.4.0.2 via ge-1/2/0.0
inet.3: 4 destinations, 4 routes (4 active, 0 holddown, 0 hidden)
+ = Active Route, - = Last Active, * = Both
192.0.2.6/24 *[LDP/9] 00:53:40, metric 11
> to 10.4.0.2 via ge-1/2/0.0
Vérification de la protection contre la sortie
But
Sur l’appareil PE3, vérifiez les itinéraires dans la table de routage.
Action
user@PE3> show mpls egress-protection detail Instance Type Protection-Type rsite1 remote-vrf Protector Route Target 1:1 rsite24 remote-vrf Protector Route Target 100:1023
Signification
Instance indique le nom de la communauté. Type indique le type du VRF. Il peut s’agir de l’un ou l’autre local-vrf ou remote-vrf. Route Target affiche la cible de route associée à l’instance de routage.
Vérification de l’instance de routage sur l’appareil PE1
But
Sur l’appareil PE1, vérifiez les itinéraires dans la table de routage.
Action
user@PE1> show route instance vpn1 detail
vpn1:
Router ID: 10.1.0.2
Type: vrf State: Active
Interfaces:
ge-1/2/0.0
Route-distinguisher: 172.16.183.55:10
Vrf-import: [ __vrf-import-vpn1-internal__ ]
Vrf-export: [ __vrf-export-vpn1-internal__ ]
Vrf-import-target: [ target:10:10 ]
Vrf-export-target: [ target:10:10 ]
Fast-reroute-priority: low
Tables:
vpn1.inet.0 : 4 routes (4 active, 0 holddown, 0 hidden)
Vérification des prestataires de services linguistiques
But
Sur tous les appareils, vérifiez les informations LSP.
Action
user@PE1> show mpls lsp extensive
Ingress LSP: 1 sessions
192.0.2.6
From: 172.16.183.55, State: Up, ActiveRoute: 0, LSPname: toPE2Primary192.0.2.6
ActivePath: (primary)
LSPtype: Static Configured, Penultimate hop popping
LoadBalance: Random
Encoding type: Packet, Switching type: Packet, GPID: IPv4
*Primary State: Up
Priorities: 7 0
SmartOptimizeTimer: 180
Computed ERO (S [L] denotes strict [loose] hops): (CSPF metric: 16777234)
10.2.0.2 S 10.5.0.2 S 192.0.2.6 S (link-id=2)
Received RRO (ProtectionFlag 1=Available 2=InUse 4=B/W 8=Node 10=SoftPreempt 20=Node-ID):
10.2.0.2 10.5.0.2
17 Jun 10 13:13:04.973 CSPF: computation result accepted 10.2.0.2 10.5.0.2 192.0.2.6(link-id=2)
16 Jun 10 13:12:36.155 CSPF failed: no route toward 192.0.2.6[4 times]
15 Jun 10 13:11:26.269 CSPF: link down/deleted: 0.0.0.0(172.16.183.59:2147618818)(PE3.00/172.16.183.59)->0.0.0.0(192.0.2.6:2)(PE2-192.0.2.6.00/192.0.2.6)
14 Jun 10 13:10:11.771 Selected as active path
13 Jun 10 13:10:11.770 Record Route: 10.2.0.2 10.5.0.2
12 Jun 10 13:10:11.770 Up
11 Jun 10 13:10:11.634 Originate Call
10 Jun 10 13:10:11.634 CSPF: computation result accepted 10.2.0.2 10.5.0.2 192.0.2.6(link-id=2)
9 Jun 10 13:10:11.623 Clear Call
8 Jun 10 13:10:11.622 Deselected as active
7 Jun 7 11:23:08.224 Selected as active path
6 Jun 7 11:23:08.224 Record Route: 10.2.0.2 10.5.0.2
5 Jun 7 11:23:08.223 Up
4 Jun 7 11:23:08.116 Originate Call
3 Jun 7 11:23:08.116 CSPF: computation result accepted 10.2.0.2 10.5.0.2 192.0.2.6(link-id=2)
2 Jun 7 11:22:38.132 CSPF failed: no route toward 192.0.2.6
1 Jun 7 11:22:08.607 CSPF: could not determine self[8 times]
Created: Fri Jun 7 11:18:46 2013
Total 1 displayed, Up 1, Down 0
Egress LSP: 2 sessions
172.16.183.55
From: 172.16.183.59, LSPstate: Up, ActiveRoute: 0
LSPname: toPE1, LSPpath: Primary
Suggested label received: -, Suggested label sent: -
Recovery label received: -, Recovery label sent: -
Resv style: 1 FF, Label in: 3, Label out: -
Time left: 126, Since: Mon Jun 10 13:10:11 2013
Tspec: rate 0bps size 0bps peak Infbps m 20 M 1500
Port number: sender 2 receiver 10941 protocol 0
PATH rcvfrom: 10.2.0.2 (ge-1/2/1.0) 105 pkts
Adspec: received MTU 1500
PATH sentto: localclient
RESV rcvfrom: localclient
Record route: 10.5.0.2 10.2.0.2 <self>
172.16.183.55
From: 172.16.183.56, LSPstate: Up, ActiveRoute: 0
LSPname: toPE1, LSPpath: Primary
Suggested label received: -, Suggested label sent: -
Recovery label received: -, Recovery label sent: -
Resv style: 1 FF, Label in: 3, Label out: -
Time left: 156, Since: Mon Jun 10 13:10:11 2013
Tspec: rate 0bps size 0bps peak Infbps m 20 M 1500
Port number: sender 2 receiver 59956 protocol 0
PATH rcvfrom: 10.2.0.2 (ge-1/2/1.0) 105 pkts
Adspec: received MTU 1500
PATH sentto: localclient
RESV rcvfrom: localclient
Record route: 10.4.0.2 10.2.0.2 <self>
Total 2 displayed, Up 2, Down 0
Transit LSP: 0 sessions
Total 0 displayed, Up 0, Down 0
-----
user@PE2> show mpls lsp extensive
Ingress LSP: 2 sessions
192.0.2.6
From: 172.16.183.56, State: Up, ActiveRoute: 0, LSPname: toPE2Primary192.0.2.6
ActivePath: (primary)
LSPtype: Static Configured, Penultimate hop popping
LoadBalance: Random
Encoding type: Packet, Switching type: Packet, GPID: IPv4
*Primary State: Up
Priorities: 7 0
SmartOptimizeTimer: 180
Computed ERO (S [L] denotes strict [loose] hops): (CSPF metric: 16777224)
10.7.0.2 S 192.0.2.6 S (link-id=2)
Received RRO (ProtectionFlag 1=Available 2=InUse 4=B/W 8=Node 10=SoftPreempt 20=Node-ID):
10.7.0.2
16 Jun 10 13:13:07.220 CSPF: computation result accepted 10.7.0.2 192.0.2.6(link-id=2)
15 Jun 10 13:12:38.250 CSPF failed: no route toward 192.0.2.6[4 times]
14 Jun 10 13:11:26.258 CSPF: link down/deleted: 0.0.0.0(172.16.183.59:2147618818)(PE3.00/172.16.183.59)->0.0.0.0(192.0.2.6:2)(PE2-192.0.2.6.00/192.0.2.6)
13 Jun 10 13:10:11.746 Selected as active path
12 Jun 10 13:10:11.743 Record Route: 10.7.0.2
11 Jun 10 13:10:11.742 Up
10 Jun 10 13:10:11.680 Originate Call
9 Jun 10 13:10:11.680 CSPF: computation result accepted 10.7.0.2 192.0.2.6(link-id=2)
8 Jun 10 13:10:11.674 Clear Call
7 Jun 10 13:10:11.669 Deselected as active
6 Jun 7 11:23:09.370 Selected as active path
5 Jun 7 11:23:09.370 Record Route: 10.7.0.2
4 Jun 7 11:23:09.369 Up
3 Jun 7 11:23:09.349 Originate Call
2 Jun 7 11:23:09.349 CSPF: computation result accepted 10.7.0.2 192.0.2.6(link-id=2)
1 Jun 7 11:22:40.140 CSPF failed: no route toward 192.0.2.6[9 times]
Created: Fri Jun 7 11:18:46 2013
172.16.183.55
From: 172.16.183.56, State: Up, ActiveRoute: 0, LSPname: toPE1
ActivePath: (primary)
LSPtype: Static Configured, Penultimate hop popping
LoadBalance: Random
Encoding type: Packet, Switching type: Packet, GPID: IPv4
*Primary State: Up
Priorities: 7 0
SmartOptimizeTimer: 180
Computed ERO (S [L] denotes strict [loose] hops): (CSPF metric: 20)
10.4.0.1 S 10.2.0.1 S
Received RRO (ProtectionFlag 1=Available 2=InUse 4=B/W 8=Node 10=SoftPreempt 20=Node-ID):
10.4.0.1 10.2.0.1
13 Jun 10 13:10:11.794 Selected as active path
12 Jun 10 13:10:11.793 Record Route: 10.4.0.1 10.2.0.1
11 Jun 10 13:10:11.793 Up
10 Jun 10 13:10:11.679 Originate Call
9 Jun 10 13:10:11.679 CSPF: computation result accepted 10.4.0.1 10.2.0.1
8 Jun 10 13:10:11.660 Clear Call
7 Jun 10 13:10:11.645 Deselected as active
6 Jun 7 11:22:40.031 Selected as active path
5 Jun 7 11:22:40.024 Record Route: 10.4.0.1 10.2.0.1
4 Jun 7 11:22:40.012 Up
3 Jun 7 11:22:39.687 Originate Call
2 Jun 7 11:22:39.687 CSPF: computation result accepted 10.4.0.1 10.2.0.1
1 Jun 7 11:22:10.235 CSPF failed: no route toward 172.16.183.55[8 times]
Created: Fri Jun 7 11:18:45 2013
Total 2 displayed, Up 2, Down 0
Egress LSP: 0 sessions
Total 0 displayed, Up 0, Down 0
Transit LSP: 0 sessions
Total 0 displayed, Up 0, Down 0
user@PE3> show mpls lsp extensive
Ingress LSP: 1 sessions
172.16.183.55
From: 172.16.183.59, State: Up, ActiveRoute: 0, LSPname: toPE1
ActivePath: (primary)
LSPtype: Static Configured, Penultimate hop popping
LoadBalance: Random
Encoding type: Packet, Switching type: Packet, GPID: IPv4
*Primary State: Up
Priorities: 7 0
SmartOptimizeTimer: 180
Computed ERO (S [L] denotes strict [loose] hops): (CSPF metric: 20)
10.5.0.1 S 10.2.0.1 S
Received RRO (ProtectionFlag 1=Available 2=InUse 4=B/W 8=Node 10=SoftPreempt 20=Node-ID):
10.5.0.1 10.2.0.1
13 Jun 10 13:10:11.708 Selected as active path
12 Jun 10 13:10:11.703 Record Route: 10.5.0.1 10.2.0.1
11 Jun 10 13:10:11.703 Up
10 Jun 10 13:10:11.599 Originate Call
9 Jun 10 13:10:11.599 CSPF: computation result accepted 10.5.0.1 10.2.0.1
8 Jun 10 13:10:11.558 Clear Call
7 Jun 10 13:10:11.555 Deselected as active
6 Jun 7 11:22:41.829 Selected as active path
5 Jun 7 11:22:41.828 Record Route: 10.5.0.1 10.2.0.1
4 Jun 7 11:22:41.827 Up
3 Jun 7 11:22:41.767 Originate Call
2 Jun 7 11:22:41.767 CSPF: computation result accepted 10.5.0.1 10.2.0.1
1 Jun 7 11:22:12.289 CSPF failed: no route toward 172.16.183.55[8 times]
Created: Fri Jun 7 11:18:45 2013
Total 1 displayed, Up 1, Down 0
Egress LSP: 2 sessions
192.0.2.6
From: 172.16.183.55, LSPstate: Up, ActiveRoute: 0
LSPname: toPE2Primary192.0.2.6, LSPpath: Primary
Suggested label received: -, Suggested label sent: -
Recovery label received: -, Recovery label sent: -
Resv style: 1 FF, Label in: 299920, Label out: 3
Time left: 141, Since: Mon Jun 10 13:10:11 2013
Tspec: rate 0bps size 0bps peak Infbps m 20 M 1500
Port number: sender 2 receiver 17060 protocol 0
Attrib flags: Non-PHP OOB
PATH rcvfrom: 10.5.0.1 (ge-1/2/2.0) 105 pkts
Adspec: received MTU 1500
PATH sentto: localclient
RESV rcvfrom: localclient
Record route: 10.2.0.1 10.5.0.1 <self>
192.0.2.6
From: 172.16.183.56, LSPstate: Up, ActiveRoute: 0
LSPname: toPE2Primary192.0.2.6, LSPpath: Primary
Suggested label received: -, Suggested label sent: -
Recovery label received: -, Recovery label sent: -
Resv style: 1 FF, Label in: 299936, Label out: 3
Time left: 152, Since: Mon Jun 10 13:10:11 2013
Tspec: rate 0bps size 0bps peak Infbps m 20 M 1500
Port number: sender 2 receiver 59957 protocol 0
Attrib flags: Non-PHP OOB
PATH rcvfrom: 10.7.0.1 (ge-1/2/1.0) 106 pkts
Adspec: received MTU 1500
PATH sentto: localclient
RESV rcvfrom: localclient
Record route: 10.7.0.1 <self>
Total 2 displayed, Up 2, Down 0
Transit LSP: 0 sessions
Total 0 displayed, Up 0, Down 0
user@P1> show mpls lsp extensive
Ingress LSP: 0 sessions
Total 0 displayed, Up 0, Down 0
Egress LSP: 0 sessions
Total 0 displayed, Up 0, Down 0
Transit LSP: 3 sessions
192.0.2.6
From: 172.16.183.55, LSPstate: Up, ActiveRoute: 0
LSPname: toPE2Primary192.0.2.6, LSPpath: Primary
Suggested label received: -, Suggested label sent: -
Recovery label received: -, Recovery label sent: 299920
Resv style: 1 FF, Label in: 299904, Label out: 299920
Time left: 141, Since: Mon Jun 10 13:10:11 2013
Tspec: rate 0bps size 0bps peak Infbps m 20 M 1500
Port number: sender 2 receiver 17060 protocol 0
Attrib flags: Non-PHP OOB
PATH rcvfrom: 10.2.0.1 (ge-1/2/1.0) 106 pkts
Adspec: received MTU 1500 sent MTU 1500
PATH sentto: 10.5.0.2 (ge-1/2/2.0) 105 pkts
RESV rcvfrom: 10.5.0.2 (ge-1/2/2.0) 105 pkts
Explct route: 10.5.0.2 192.0.2.6 (link-id=2)
Record route: 10.2.0.1 <self> 10.5.0.2
172.16.183.55
From: 172.16.183.59, LSPstate: Up, ActiveRoute: 0
LSPname: toPE1, LSPpath: Primary
Suggested label received: -, Suggested label sent: -
Recovery label received: -, Recovery label sent: 3
Resv style: 1 FF, Label in: 299888, Label out: 3
Time left: 158, Since: Mon Jun 10 13:10:11 2013
Tspec: rate 0bps size 0bps peak Infbps m 20 M 1500
Port number: sender 2 receiver 10941 protocol 0
PATH rcvfrom: 10.5.0.2 (ge-1/2/2.0) 106 pkts
Adspec: received MTU 1500 sent MTU 1500
PATH sentto: 10.2.0.1 (ge-1/2/1.0) 105 pkts
RESV rcvfrom: 10.2.0.1 (ge-1/2/1.0) 105 pkts
Explct route: 10.2.0.1
Record route: 10.5.0.2 <self> 10.2.0.1
172.16.183.55
From: 172.16.183.56, LSPstate: Up, ActiveRoute: 0
LSPname: toPE1, LSPpath: Primary
Suggested label received: -, Suggested label sent: -
Recovery label received: -, Recovery label sent: 3
Resv style: 1 FF, Label in: 299920, Label out: 3
Time left: 141, Since: Mon Jun 10 13:10:11 2013
Tspec: rate 0bps size 0bps peak Infbps m 20 M 1500
Port number: sender 2 receiver 59956 protocol 0
PATH rcvfrom: 10.4.0.2 (ge-1/2/0.0) 105 pkts
Adspec: received MTU 1500 sent MTU 1500
PATH sentto: 10.2.0.1 (ge-1/2/1.0) 105 pkts
RESV rcvfrom: 10.2.0.1 (ge-1/2/1.0) 105 pkts
Explct route: 10.2.0.1
Record route: 10.4.0.2 <self> 10.2.0.1
Total 3 displayed, Up 3, Down 0
Vérification du BGP NRLI
But
Vérifiez les détails des informations d’accessibilité de la couche réseau du VPN BGP.
Action
user@PE3> show bgp neighbor
Peer: 172.16.183.55+179 AS 64510 Local: 172.16.183.59+61747 AS 64510
Type: Internal State: Established Flags: <Sync>
Last State: OpenConfirm Last Event: RecvKeepAlive
Last Error: None
Options: <Preference LocalAddress AddressFamily Rib-group Refresh>
Address families configured: inet-vpn-unicast
Local Address: 172.16.183.59 Holdtime: 90 Preference: 170
NLRI configured with egress-protection: inet-vpn-unicast
Egress-protection NLRI inet-vpn-unicast, keep-import: [ remote-vrf ]
Number of flaps: 0
Peer ID: 172.16.183.55 Local ID: 172.16.183.59 Active Holdtime: 90
Keepalive Interval: 30 Group index: 0 Peer index: 0
BFD: disabled, down
NLRI for restart configured on peer: inet-vpn-unicast
NLRI advertised by peer: inet-vpn-unicast
NLRI for this session: inet-vpn-unicast
Peer supports Refresh capability (2)
Stale routes from peer are kept for: 300
Peer does not support Restarter functionality
NLRI that restart is negotiated for: inet-vpn-unicast
NLRI of received end-of-rib markers: inet-vpn-unicast
Peer supports 4 byte AS extension (peer-as 64510)
Peer does not support Addpath
Table bgp.l3vpn.0
RIB State: BGP restart is complete
RIB State: VPN restart is complete
Send state: not advertising
Active prefixes: 0
Received prefixes: 0
Accepted prefixes: 0
Suppressed due to damping: 0
Last traffic (seconds): Received 25 Sent 21 Checked 11
Input messages: Total 32046 Updates 7 Refreshes 0 Octets 609365
Output messages: Total 32050 Updates 0 Refreshes 5 Octets 609010
Output Queue[0]: 0
Peer: 172.16.183.56+62754 AS 64510 Local: 172.16.183.59+179 AS 64510
Type: Internal State: Established Flags: <Sync>
Last State: OpenConfirm Last Event: RecvKeepAlive
Last Error: None
Options: <Preference LocalAddress AddressFamily Rib-group Refresh>
Address families configured: inet-vpn-unicast
Local Address: 172.16.183.59 Holdtime: 90 Preference: 170
NLRI configured with egress-protection: inet-vpn-unicast
Egress-protection NLRI inet-vpn-unicast, keep-import: [ remote-vrf ]
Number of flaps: 1
Last flap event: TransportError
Peer ID: 172.16.183.56 Local ID: 172.16.183.59 Active Holdtime: 90
Keepalive Interval: 30 Group index: 0 Peer index: 1
BFD: disabled, down
NLRI for restart configured on peer: inet-vpn-unicast
NLRI advertised by peer: inet-vpn-unicast
NLRI for this session: inet-vpn-unicast
Peer supports Refresh capability (2)
Stale routes from peer are kept for: 300
Peer does not support Restarter functionality
NLRI that restart is negotiated for: inet-vpn-unicast
Peer supports 4 byte AS extension (peer-as 64510)
Peer does not support Addpath
Table bgp.l3vpn.0
RIB State: BGP restart is complete
RIB State: VPN restart is complete
Send state: not advertising
Active prefixes: 0
Received prefixes: 0
Accepted prefixes: 0
Suppressed due to damping: 0
Last traffic (seconds): Received 19 Sent 8 Checked 34
Input messages: Total 10025 Updates 0 Refreshes 2 Octets 190523
Output messages: Total 10024 Updates 0 Refreshes 2 Octets 190504
Output Queue[0]: 0
Signification
NLRI configured with egress-protection présente la famille BGP configurée avec la protection contre la sortie. egress-protection NLRI inet-vpn-unicast, keep-import: [remote-vrf] Affiche la stratégie de routage de protection contre la sortie pour le groupe BGP.
Vérification de la base de données d’ingénierie du trafic
But
Sur tous les appareils, vérifiez le TED.
Action
user@PE1> show ted database
TED database: 9 ISIS nodes 5 INET nodes
ID Type Age(s) LnkIn LnkOut Protocol
P1.00(172.16.0.3) Rtr 44 3 3 IS-IS(2)
To: P1.02, Local: 10.2.0.2, Remote: 0.0.0.0
Local interface index: 149, Remote interface index: 0
To: PE2.02, Local: 10.4.0.1, Remote: 0.0.0.0
Local interface index: 150, Remote interface index: 0
To: PE3.03, Local: 10.5.0.1, Remote: 0.0.0.0
Local interface index: 133, Remote interface index: 0
ID Type Age(s) LnkIn LnkOut Protocol
P1.02 Net 111 2 2 IS-IS(2)
To: PE1.00(172.16.183.55), Local: 0.0.0.0, Remote: 0.0.0.0
Local interface index: 0, Remote interface index: 0
To: P1.00(172.16.0.3), Local: 0.0.0.0, Remote: 0.0.0.0
Local interface index: 0, Remote interface index: 0
ID Type Age(s) LnkIn LnkOut Protocol
PE2-192.0.2.6.00(192.0.2.6) Rtr 345 2 2 IS-IS(2)
To: PE2.00(172.16.183.56), Local: 0.0.0.0, Remote: 0.0.0.0
Local interface index: 1, Remote interface index: 2147618817
To: PE3.00(172.16.183.59), Local: 0.0.0.0, Remote: 0.0.0.0
Local interface index: 2, Remote interface index: 2147618818
ID Type Age(s) LnkIn LnkOut Protocol
PE1.00(172.16.183.55) Rtr 487 1 1 IS-IS(2)
To: P1.02, Local: 10.2.0.1, Remote: 0.0.0.0
Local interface index: 148, Remote interface index: 0
ID Type Age(s) LnkIn LnkOut Protocol
PE2.00(172.16.183.56) Rtr 353 3 3 IS-IS(2)
To: PE2.02, Local: 10.4.0.2, Remote: 0.0.0.0
Local interface index: 155, Remote interface index: 0
To: PE3.02, Local: 10.7.0.1, Remote: 0.0.0.0
Local interface index: 153, Remote interface index: 0
To: PE2-192.0.2.6.00(192.0.2.6), Local: 0.0.0.0, Remote: 0.0.0.0
Local interface index: 2147618817, Remote interface index: 1
ID Type Age(s) LnkIn LnkOut Protocol
PE2.02 Net 59 2 2 IS-IS(2)
To: P1.00(172.16.0.3), Local: 0.0.0.0, Remote: 0.0.0.0
Local interface index: 0, Remote interface index: 0
To: PE2.00(172.16.183.56), Local: 0.0.0.0, Remote: 0.0.0.0
Local interface index: 0, Remote interface index: 0
ID Type Age(s) LnkIn LnkOut Protocol
PE3.00(172.16.183.59) Rtr 435 3 3 IS-IS(2)
To: PE3.02, Local: 10.7.0.2, Remote: 0.0.0.0
Local interface index: 154, Remote interface index: 0
To: PE3.03, Local: 10.5.0.2, Remote: 0.0.0.0
Local interface index: 158, Remote interface index: 0
To: PE2-192.0.2.6.00(192.0.2.6), Local: 0.0.0.0, Remote: 0.0.0.0
Local interface index: 2147618818, Remote interface index: 2
ID Type Age(s) LnkIn LnkOut Protocol
PE3.02 Net 706 2 2 IS-IS(2)
To: PE2.00(172.16.183.56), Local: 0.0.0.0, Remote: 0.0.0.0
Local interface index: 0, Remote interface index: 0
To: PE3.00(172.16.183.59), Local: 0.0.0.0, Remote: 0.0.0.0
Local interface index: 0, Remote interface index: 0
ID Type Age(s) LnkIn LnkOut Protocol
PE3.03 Net 583 2 2 IS-IS(2)
To: P1.00(172.16.0.3), Local: 0.0.0.0, Remote: 0.0.0.0
Local interface index: 0, Remote interface index: 0
To: PE3.00(172.16.183.59), Local: 0.0.0.0, Remote: 0.0.0.0
Local interface index: 0, Remote interface index: 0
user@PE2> show ted database
TED database: 9 ISIS nodes 5 INET nodes
ID Type Age(s) LnkIn LnkOut Protocol
P1.00(172.16.0.3) Rtr 44 3 3 IS-IS(2)
To: PE2.02, Local: 10.4.0.1, Remote: 0.0.0.0
Local interface index: 150, Remote interface index: 0
To: P1.02, Local: 10.2.0.2, Remote: 0.0.0.0
Local interface index: 149, Remote interface index: 0
To: PE3.03, Local: 10.5.0.1, Remote: 0.0.0.0
Local interface index: 133, Remote interface index: 0
ID Type Age(s) LnkIn LnkOut Protocol
P1.02 Net 111 2 2 IS-IS(2)
To: P1.00(172.16.0.3), Local: 0.0.0.0, Remote: 0.0.0.0
Local interface index: 0, Remote interface index: 0
To: PE1.00(172.16.183.55), Local: 0.0.0.0, Remote: 0.0.0.0
Local interface index: 0, Remote interface index: 0
ID Type Age(s) LnkIn LnkOut Protocol
PE2-192.0.2.6.00(192.0.2.6) Rtr 345 2 2 IS-IS(2)
To: PE2.00(172.16.183.56), Local: 0.0.0.0, Remote: 0.0.0.0
Local interface index: 1, Remote interface index: 2147618817
To: PE3.00(172.16.183.59), Local: 0.0.0.0, Remote: 0.0.0.0
Local interface index: 2, Remote interface index: 2147618818
ID Type Age(s) LnkIn LnkOut Protocol
PE1.00(172.16.183.55) Rtr 487 1 1 IS-IS(2)
To: P1.02, Local: 10.2.0.1, Remote: 0.0.0.0
Local interface index: 148, Remote interface index: 0
ID Type Age(s) LnkIn LnkOut Protocol
PE2.00(172.16.183.56) Rtr 353 3 3 IS-IS(2)
To: PE2.02, Local: 10.4.0.2, Remote: 0.0.0.0
Local interface index: 155, Remote interface index: 0
To: PE3.02, Local: 10.7.0.1, Remote: 0.0.0.0
Local interface index: 153, Remote interface index: 0
To: PE2-192.0.2.6.00(192.0.2.6), Local: 0.0.0.0, Remote: 0.0.0.0
Local interface index: 2147618817, Remote interface index: 1
ID Type Age(s) LnkIn LnkOut Protocol
PE2.02 Net 60 2 2 IS-IS(2)
To: P1.00(172.16.0.3), Local: 0.0.0.0, Remote: 0.0.0.0
Local interface index: 0, Remote interface index: 0
To: PE2.00(172.16.183.56), Local: 0.0.0.0, Remote: 0.0.0.0
Local interface index: 0, Remote interface index: 0
ID Type Age(s) LnkIn LnkOut Protocol
PE3.00(172.16.183.59) Rtr 435 3 3 IS-IS(2)
To: PE3.02, Local: 10.7.0.2, Remote: 0.0.0.0
Local interface index: 154, Remote interface index: 0
To: PE3.03, Local: 10.5.0.2, Remote: 0.0.0.0
Local interface index: 158, Remote interface index: 0
To: PE2-192.0.2.6.00(192.0.2.6), Local: 0.0.0.0, Remote: 0.0.0.0
Local interface index: 2147618818, Remote interface index: 2
ID Type Age(s) LnkIn LnkOut Protocol
PE3.02 Net 706 2 2 IS-IS(2)
To: PE2.00(172.16.183.56), Local: 0.0.0.0, Remote: 0.0.0.0
Local interface index: 0, Remote interface index: 0
To: PE3.00(172.16.183.59), Local: 0.0.0.0, Remote: 0.0.0.0
Local interface index: 0, Remote interface index: 0
ID Type Age(s) LnkIn LnkOut Protocol
PE3.03 Net 583 2 2 IS-IS(2)
To: P1.00(172.16.0.3), Local: 0.0.0.0, Remote: 0.0.0.0
Local interface index: 0, Remote interface index: 0
To: PE3.00(172.16.183.59), Local: 0.0.0.0, Remote: 0.0.0.0
Local interface index: 0, Remote interface index: 0
user@PE3> show ted database
TED database: 9 ISIS nodes 5 INET nodes
ID Type Age(s) LnkIn LnkOut Protocol
P1.00(172.16.0.3) Rtr 44 3 3 IS-IS(2)
To: P1.02, Local: 10.2.0.2, Remote: 0.0.0.0
Local interface index: 149, Remote interface index: 0
To: PE2.02, Local: 10.4.0.1, Remote: 0.0.0.0
Local interface index: 150, Remote interface index: 0
To: PE3.03, Local: 10.5.0.1, Remote: 0.0.0.0
Local interface index: 133, Remote interface index: 0
ID Type Age(s) LnkIn LnkOut Protocol
P1.02 Net 111 2 2 IS-IS(2)
To: PE1.00(172.16.183.55), Local: 0.0.0.0, Remote: 0.0.0.0
Local interface index: 0, Remote interface index: 0
To: P1.00(172.16.0.3), Local: 0.0.0.0, Remote: 0.0.0.0
Local interface index: 0, Remote interface index: 0
ID Type Age(s) LnkIn LnkOut Protocol
PE2-192.0.2.6.00(192.0.2.6) Rtr 345 2 2 IS-IS(2)
To: PE2.00(172.16.183.56), Local: 0.0.0.0, Remote: 0.0.0.0
Local interface index: 1, Remote interface index: 2147618817
To: PE3.00(172.16.183.59), Local: 0.0.0.0, Remote: 0.0.0.0
Local interface index: 2, Remote interface index: 2147618818
ID Type Age(s) LnkIn LnkOut Protocol
PE1.00(172.16.183.55) Rtr 487 1 1 IS-IS(2)
To: P1.02, Local: 10.2.0.1, Remote: 0.0.0.0
Local interface index: 148, Remote interface index: 0
ID Type Age(s) LnkIn LnkOut Protocol
PE2.00(172.16.183.56) Rtr 353 3 3 IS-IS(2)
To: PE3.02, Local: 10.7.0.1, Remote: 0.0.0.0
Local interface index: 153, Remote interface index: 0
To: PE2.02, Local: 10.4.0.2, Remote: 0.0.0.0
Local interface index: 155, Remote interface index: 0
To: PE2-192.0.2.6.00(192.0.2.6), Local: 0.0.0.0, Remote: 0.0.0.0
Local interface index: 2147618817, Remote interface index: 1
ID Type Age(s) LnkIn LnkOut Protocol
PE2.02 Net 59 2 2 IS-IS(2)
To: PE2.00(172.16.183.56), Local: 0.0.0.0, Remote: 0.0.0.0
Local interface index: 0, Remote interface index: 0
To: P1.00(172.16.0.3), Local: 0.0.0.0, Remote: 0.0.0.0
Local interface index: 0, Remote interface index: 0
ID Type Age(s) LnkIn LnkOut Protocol
PE3.00(172.16.183.59) Rtr 435 3 3 IS-IS(2)
To: PE3.02, Local: 10.7.0.2, Remote: 0.0.0.0
Local interface index: 154, Remote interface index: 0
To: PE3.03, Local: 10.5.0.2, Remote: 0.0.0.0
Local interface index: 158, Remote interface index: 0
To: PE2-192.0.2.6.00(192.0.2.6), Local: 0.0.0.0, Remote: 0.0.0.0
Local interface index: 2147618818, Remote interface index: 2
ID Type Age(s) LnkIn LnkOut Protocol
PE3.02 Net 706 2 2 IS-IS(2)
To: PE2.00(172.16.183.56), Local: 0.0.0.0, Remote: 0.0.0.0
Local interface index: 0, Remote interface index: 0
To: PE3.00(172.16.183.59), Local: 0.0.0.0, Remote: 0.0.0.0
Local interface index: 0, Remote interface index: 0
ID Type Age(s) LnkIn LnkOut Protocol
PE3.03 Net 583 2 2 IS-IS(2)
To: PE3.00(172.16.183.59), Local: 0.0.0.0, Remote: 0.0.0.0
Local interface index: 0, Remote interface index: 0
To: P1.00(172.16.0.3), Local: 0.0.0.0, Remote: 0.0.0.0
Local interface index: 0, Remote interface index: 0
-----
user@P1> show ted database
TED database: 9 ISIS nodes 5 INET nodes
ID Type Age(s) LnkIn LnkOut Protocol
P1.00(172.16.0.3) Rtr 44 3 3 IS-IS(2)
To: PE2.02, Local: 10.4.0.1, Remote: 0.0.0.0
Local interface index: 150, Remote interface index: 0
To: P1.02, Local: 10.2.0.2, Remote: 0.0.0.0
Local interface index: 149, Remote interface index: 0
To: PE3.03, Local: 10.5.0.1, Remote: 0.0.0.0
Local interface index: 133, Remote interface index: 0
ID Type Age(s) LnkIn LnkOut Protocol
P1.02 Net 111 2 2 IS-IS(2)
To: P1.00(172.16.0.3), Local: 0.0.0.0, Remote: 0.0.0.0
Local interface index: 0, Remote interface index: 0
To: PE1.00(172.16.183.55), Local: 0.0.0.0, Remote: 0.0.0.0
Local interface index: 0, Remote interface index: 0
ID Type Age(s) LnkIn LnkOut Protocol
PE2-192.0.2.6.00(192.0.2.6) Rtr 345 2 2 IS-IS(2)
To: PE2.00(172.16.183.56), Local: 0.0.0.0, Remote: 0.0.0.0
Local interface index: 1, Remote interface index: 2147618817
To: PE3.00(172.16.183.59), Local: 0.0.0.0, Remote: 0.0.0.0
Local interface index: 2, Remote interface index: 2147618818
ID Type Age(s) LnkIn LnkOut Protocol
PE1.00(172.16.183.55) Rtr 487 1 1 IS-IS(2)
To: P1.02, Local: 10.2.0.1, Remote: 0.0.0.0
Local interface index: 148, Remote interface index: 0
ID Type Age(s) LnkIn LnkOut Protocol
PE2.00(172.16.183.56) Rtr 353 3 3 IS-IS(2)
To: PE2.02, Local: 10.4.0.2, Remote: 0.0.0.0
Local interface index: 155, Remote interface index: 0
To: PE3.02, Local: 10.7.0.1, Remote: 0.0.0.0
Local interface index: 153, Remote interface index: 0
To: PE2-192.0.2.6.00(192.0.2.6), Local: 0.0.0.0, Remote: 0.0.0.0
Local interface index: 2147618817, Remote interface index: 1
ID Type Age(s) LnkIn LnkOut Protocol
PE2.02 Net 59 2 2 IS-IS(2)
To: P1.00(172.16.0.3), Local: 0.0.0.0, Remote: 0.0.0.0
Local interface index: 0, Remote interface index: 0
To: PE2.00(172.16.183.56), Local: 0.0.0.0, Remote: 0.0.0.0
Local interface index: 0, Remote interface index: 0
ID Type Age(s) LnkIn LnkOut Protocol
PE3.00(172.16.183.59) Rtr 435 3 3 IS-IS(2)
To: PE3.02, Local: 10.7.0.2, Remote: 0.0.0.0
Local interface index: 154, Remote interface index: 0
To: PE3.03, Local: 10.5.0.2, Remote: 0.0.0.0
Local interface index: 158, Remote interface index: 0
To: PE2-192.0.2.6.00(192.0.2.6), Local: 0.0.0.0, Remote: 0.0.0.0
Local interface index: 2147618818, Remote interface index: 2
ID Type Age(s) LnkIn LnkOut Protocol
PE3.02 Net 706 2 2 IS-IS(2)
To: PE2.00(172.16.183.56), Local: 0.0.0.0, Remote: 0.0.0.0
Local interface index: 0, Remote interface index: 0
To: PE3.00(172.16.183.59), Local: 0.0.0.0, Remote: 0.0.0.0
Local interface index: 0, Remote interface index: 0
ID Type Age(s) LnkIn LnkOut Protocol
PE3.03 Net 583 2 2 IS-IS(2)
To: P1.00(172.16.0.3), Local: 0.0.0.0, Remote: 0.0.0.0
Local interface index: 0, Remote interface index: 0
To: PE3.00(172.16.183.59), Local: 0.0.0.0, Remote: 0.0.0.0
Local interface index: 0, Remote interface index: 0
Vérification de la base de données IS-IS
But
Sur tous les équipements, consultez la base de données IS-IS.
Action
user@PE1> show isis database IS-IS level 1 link-state database: 0 LSPs IS-IS level 2 link-state database: LSP ID Sequence Checksum Lifetime Attributes P1.00-00 0x46b 0x1924 590 L1 L2 P1.02-00 0x465 0xe67a 523 L1 L2 PE2-192.0.2.6.00-00 0xd0e 0x6b8d 1086 L1 L2 Overload PE1.00-00 0x46f 0xa8b 992 L1 L2 PE2.00-00 0x46b 0xefd6 1077 L1 L2 PE2.02-00 0x464 0x4db4 573 L1 L2 PE3.00-00 0x46f 0xb6e8 1016 L1 L2 PE3.02-00 0x465 0x2675 762 L1 L2 PE3.03-00 0x465 0x47b2 797 L1 L2 9 LSPs user@PE2> show isis database IS-IS level 1 link-state database: 0 LSPs IS-IS level 2 link-state database: LSP ID Sequence Checksum Lifetime Attributes P1.00-00 0x46b 0x1924 590 L1 L2 P1.02-00 0x465 0xe67a 523 L1 L2 PE2-192.0.2.6.00-00 0xd0e 0x6b8d 1090 L1 L2 Overload PE1.00-00 0x46f 0xa8b 988 L1 L2 PE2.00-00 0x46b 0xefd6 1080 L1 L2 PE2.02-00 0x464 0x4db4 576 L1 L2 PE3.00-00 0x46f 0xb6e8 1018 L1 L2 PE3.02-00 0x465 0x2675 763 L1 L2 PE3.03-00 0x465 0x47b2 799 L1 L2 9 LSPs user@PE3> show isis database IS-IS level 1 link-state database: 0 LSPs IS-IS level 2 link-state database: LSP ID Sequence Checksum Lifetime Attributes P1.00-00 0x46b 0x1924 590 L1 L2 P1.02-00 0x465 0xe67a 523 L1 L2 PE2-192.0.2.6.00-00 0xd0e 0x6b8d 1088 L1 L2 Overload PE1.00-00 0x46f 0xa8b 988 L1 L2 PE2.00-00 0x46b 0xefd6 1079 L1 L2 PE2.02-00 0x464 0x4db4 575 L1 L2 PE3.00-00 0x46f 0xb6e8 1020 L1 L2 PE3.02-00 0x465 0x2675 765 L1 L2 PE3.03-00 0x465 0x47b2 801 L1 L2 9 LSPs user@P1> show isis database IS-IS level 1 link-state database: 0 LSPs IS-IS level 2 link-state database: LSP ID Sequence Checksum Lifetime Attributes P1.00-00 0x46b 0x1924 592 L1 L2 P1.02-00 0x465 0xe67a 525 L1 L2 PE2-192.0.2.6.00-00 0xd0e 0x6b8d 1088 L1 L2 Overload PE1.00-00 0x46f 0xa8b 990 L1 L2 PE2.00-00 0x46b 0xefd6 1079 L1 L2 PE2.02-00 0x464 0x4db4 575 L1 L2 PE3.00-00 0x46f 0xb6e8 1018 L1 L2 PE3.02-00 0x465 0x2675 763 L1 L2 PE3.03-00 0x465 0x47b2 799 L1 L2 9 LSPs