Trafic IPv6 sur VPN de couche 3
Comprendre les VPN de couche 3 IPv6
Les interfaces entre les routeurs PE et CE d’un VPN de couche 3 peuvent être configurées pour transporter le trafic IP version 6 (IPv6). L’IP permet l’interopérabilité transparente de nombreux nodes sur différents réseaux. IPv4 est actuellement utilisé dans les intranets, les réseaux privés et Internet. IPv6 est le successeur d’IPv4 et repose en grande partie sur IPv4.
Dans le Juniper Networks mise en œuvre d’IPv6, le fournisseur de services met en œuvre une MPLS dorsale IPv4 pour fournir un service VPN aux clients IPv6. Les routeurs PE ont des capacités IPv4 et IPv6. Ils conservent les tables de routage et de forwarding VPN IPv6 pour leurs sites IPv6 et encapsulent le trafic IPv6 dans des trames MPLS qui sont ensuite envoyées dans le réseau central MPLS. Le routage VPN IPv6 sur MPLS également appelé 6VPE.
IPv6 pour les VPN de couche 3 est pris en charge BGP et pour les routes statiques.
L’extension IPv6 sur VPN de couche 3 est décrite dans le RFC 4659, BGP-MPLS IP Virtual Private Network (VPN) pour VPN IPv6.
Configuration de VPN de couche 3 pour transporter le trafic IPv6
Vous pouvez configurer la version IP 6 (IPv6) entre les routeurs PE et CE d’un VPN de couche 3. Le routeur PE doit être configuré avec l’instruction du routeur PE vers le routeur PE BGP session configurée avec l’énoncé family inet6-vpn
. Le routeur CE doit être capable de recevoir du trafic IPv6. Vous pouvez configurer des BGP ou des routes statiques entre les routeurs PE CE routeurs.
Les sections suivantes expliquent comment configurer des VPN IPv6 entre les routeurs PE:
- Configuration d’IPv6 sur le routeur PE
- Configuration de la connexion entre les routeurs PE et CE réseau
- Configuration d’IPv6 sur les interfaces
Configuration d’IPv6 sur le routeur PE
Pour configurer IPv6 entre les routeurs PE et CE, family inet6-vpn
inclure l’instruction dans la configuration sur le routeur PE:
family inet6-vpn { (any | multicast | unicast) { aggregate-label community community-name; prefix-limit maximum prefix-limit; rib-group rib-group-name; } }
Pour obtenir une liste des niveaux de hiérarchie à partir des lesquels vous pouvez configurer cette instruction, consultez la section de résumé de l’énoncé pour cette instruction.
Vous devez également inclure la ipv6-tunneling
déclaration suivante:
ipv6-tunneling;
Vous pouvez inclure cet énoncé aux niveaux hiérarchiques suivants:
[edit protocols mpls]
[edit logical-systems logical-system-name protocols mpls]
Configuration de la connexion entre les routeurs PE et CE réseau
Pour prendre en charge les routes IPv6, vous devez configurer des routes BGP, OSPF version 3, IS-IS ou statiques pour la connexion entre les routeurs PE et CE dans le VPN de couche 3. Vous pouvez configurer BGP uniquement les routes IPv6 ou les routes IP version 4 (IPv4) et IPv6.
Pour plus d’informations sur IS-IS voir l’exemple: Configurer IS-IS,
Les sections suivantes expliquent comment configurer les BGP et les routes statiques:
- Configuration des BGP du routeur PE pour gérer les routes IPv6
- Configuration BGP du routeur PE pour les routes IPv4 et IPv6
- Configuration OSPF version 3 sur le routeur PE
- Configuration des routes statiques sur le routeur PE
Configuration des BGP du routeur PE pour gérer les routes IPv6
Pour configurer les BGP de l’instance de routage VPN de couche 3 pour gérer les routes IPv6, inclure l’instruction bgp
:
bgp { group group-name { local-address IPv6-address; family inet6 { unicast; } peer-as as-number; neighbor IPv6-address; } }
Vous pouvez inclure cet énoncé aux niveaux hiérarchiques suivants:
[edit routing-instances routing-instance-name protocols]
[edit logical-systems logical-system-name routing-instances routing-instance-name protocols]
Configuration BGP du routeur PE pour les routes IPv4 et IPv6
Pour configurer les BGP de l’instance de routage VPN de couche 3 pour gérer à la fois les routes IPv4 et IPv6, inclure l’instruction bgp
:
bgp { group group-name { local-address IPv4-address; family inet { unicast; } family inet6 { unicast; } peer-as as-number; neighbor address; } }
Vous pouvez inclure cet énoncé aux niveaux hiérarchiques suivants:
[edit routing-instances routing-instance-name protocols]
[edit logical-systems logical-system-name routing-instances routing-instance-name protocols]
Le [edit logical-systems]
niveau de hiérarchie n’est pas applicable ACX Series routeurs.
Configuration OSPF version 3 sur le routeur PE
Pour configurer la OSPF 3 dans l’instance de routage VPN de couche 3 pour gérer les routes IPv6, inclure l’instruction ospf3
:
ospf3 { area area-id { interface interface-name; } }
Vous pouvez inclure cet énoncé aux niveaux hiérarchiques suivants:
[edit routing-instances routing-instance-name protocols]
[edit logical-systems logical-system-name routing-instances routing-instance-name protocols]
Le [edit logical-systems]
niveau de hiérarchie n’est pas applicable ACX Series routeurs.
Configuration des routes statiques sur le routeur PE
Pour configurer un routeur statique vers le routeur CE dans l’instance de routage VPN de couche 3, inclure l’instruction routing-options
:
routing-options { rib routing-table.inet6.0 { static { defaults { static-options; } } } }
Vous pouvez inclure cet énoncé aux niveaux hiérarchiques suivants:
[edit routing-instances routing-instance-name]
[edit logical-systems logical-system-name routing-instances routing-instance-name]
Le [edit logical-systems]
niveau de hiérarchie n’est pas applicable ACX Series routeurs.
Configuration d’IPv6 sur les interfaces
Vous devez configurer IPv6 sur les interfaces du routeur PE sur les routeurs CE et sur les interfaces du routeur CE aux routeurs PE.
Pour configurer l’interface pour gérer les routes IPv6, inclure l’instruction family inet6
:
family inet6 { address ipv6-address; }
Vous pouvez inclure cet énoncé aux niveaux hiérarchiques suivants:
[edit interfaces interface-name unit unit-number]
[edit logical-systems logical-system-name interfaces interface-name unit unit-number]
Le [edit logical-systems]
niveau de hiérarchie n’est pas applicable ACX Series routeurs.
Si vous avez configuré le VPN de couche 3 pour gérer à la fois les routes IPv4 et IPv6, configurez l’interface pour gérer à la fois les routes unit
IPv4 et IPv6 en incluant l’instruction:
unit unit-number { family inet { address ipv4-address; } family inet6 { address ipv6-address; } }
Vous pouvez inclure cet énoncé aux niveaux hiérarchiques suivants:
[edit interfaces interface-name]
[edit logical-systems logical-system-name interfaces interface-name]
Le [edit logical-systems]
niveau de hiérarchie n’est pas applicable ACX Series routeurs.
Exemple: Tunneling IPv6 islands VPN de couche 3 sur un cœur IPv4 à l’aide d’IBGP et de domaines indépendants
Cet exemple montre comment configurer un Junos OS tunnel IPv6 sur un réseau VPN de couche 3 IPv4. La BGP interne (IBGP) est utilisée entre les équipements de périphérie du client (CE) et de périphérie fournisseur (PE), comme décrit dans le projet de draft-marques-ppvpn-ibgp-version.txt, les réseaux RFC2547bis utilisant des BGP internes en tant que protocole PE-CE, au lieu des connexions BGP PE-CE externes plus typiques.
Exigences
Aucune configuration particulière au-delà de l’initialisation de l’équipement n’est requise avant de configurer cet exemple.
Tous les routeurs PE participant à un VPN independent-domain
de couche 3 avec l’instruction dans sa configuration doivent s’Junos OS version 6.3 ou ultérieure.
Aperçu
Cet exemple illustre une méthode permettant à un routeur de participer à un domaine de vpn privé (AS) client et d’échanger de façon transparente des informations de routage par l’intermédiaire d’un VPN de couche 3 sans que les attributs réseau du client ne sont visibles au réseau de l’opérateur et sans que les attributs réseau de l’opérateur ne sont visibles par le réseau du client.
De plus, le réseau du client dans cet exemple est basé sur IPv6, alors que le réseau du fournisseur utilise IPv4.
La independent-domain
fonctionnalité est utile lorsque les attributs de route du client doivent être transmis de manière transparente sur le réseau VPN sans que le chemin d’AS fournisseur de services n’apparaisse dans les routes. Dans un VPN de couche 3 typique, les attributs de route tels que l’ID de l’auteur, la liste de clusters, la métrique de route et le chemin AS ne sont pas transparents d’un équipement CE à un autre CE périphérique.
Imaginons par exemple un client VRF dont le AS est 1. Le client fait la publicité des routes qui vous sont données via BGP (IBGP ou EBGP). Votre réseau central (l’instance de routage principale) utilise AS 3. independent-domain
Sans être configuré, si le client vous présente 10.0.0.0/24 via BGP, le préfixe contient la AS 1 du client sur le chemin AS. Pour transporter la publicité entre le cœur et les autres équipements PE, votre AS 3 est ajoutée au chemin AS par la BGP multiprotocole (MP-BGP). Le chemin AS est maintenant 3 1. Lorsque le préfixe est annoncé hors du cœur vers le VPN de couche 3 à partir d’un équipement PE distant, la AS VPN de couche 3 est ajoutée à nouveau, ce qui fait du chemin AS 1 3 1, qui est une boucle AS. independent-domain
Cet énoncé garantit que seuls les points d’entrée de l’instance de routage sont contrôlés lors de la détection en boucle, et que les instances de routage principales et principales (la AS 3 de votre cœur) ne sont pas considérées. Pour cela, il faut utiliser l’attribut 128 (ensemble d’attributs), un attribut de transit en option. L’ensemble d’attributs masque le chemin d’AS, les préférences locales, etc., de sorte que ceux-ci n’apparaissent pas lors de la vérification de la boucle.
Dans Junos OS 10.4 et ultérieure, no-attrset
vous pouvez spécifier l’option independent-domain
de sorte qu’au lieu d’utiliser l’attribut 128 (ensemble d’attributs), Junos OS n’a qu’à vérifier en boucle les AS d’instance de routage sans tenir compte de la AS de votre cœur utilisée dans le mp-BGP. local-as
Cela est utile si vous utilisez la fonctionnalité et que vous souhaitez uniquement configurer des domaines indépendants pour maintenir l’indépendance des services d’accès locaux dans l’instance de routage et effectuer une détection de boucle BGP uniquement pour les AS locales spécifiées dans l’instance de routage. Dans ce cas, vous pouvez désactiver le message de définir l’attribut.
Topologie
La Figure 1 illustre l’exemple de réseau.

CLI configuration rapide affiche la configuration de tous les équipements de la figure 1.
La section Configuration de l’équipement PE1 décrit les étapes de l’équipement PE1.
Configuration
CLI configuration rapide
Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les interruptions de ligne, modifiez les détails nécessaires pour correspondre à votre configuration réseau, puis copiez/collez les commandes dans le CLI [edit]
au niveau de la hiérarchie.
Équipement CE1
set interfaces ge-1/2/1 unit 0 family inet6 address ::10.1.1.1/126 set interfaces ge-1/2/1 unit 0 family mpls set interfaces lo0 unit 0 family inet6 address ::192.0.2.1/32 set protocols bgp group toPE1 type internal set protocols bgp group toPE1 family inet6 unicast set protocols bgp group toPE1 export send-direct set protocols bgp group toPE1 neighbor ::10.1.1.2 set policy-options policy-statement send-direct from protocol direct set policy-options policy-statement send-direct then accept set routing-options router-id 192.0.2.1 set routing-options autonomous-system 64510
Équipement CE2
set interfaces ge-1/2/4 unit 0 family inet6 address ::10.1.1.14/126 set interfaces ge-1/2/4 unit 0 family mpls set interfaces lo0 unit 0 family inet6 address ::192.0.2.5/32 set protocols bgp group toPE2 type internal set protocols bgp group toPE2 family inet6 unicast set protocols bgp group toPE2 export send-direct set protocols bgp group toPE2 neighbor ::10.1.1.13 set policy-options policy-statement send-direct from protocol direct set policy-options policy-statement send-direct then accept set routing-options router-id 192.0.2.5 set routing-options autonomous-system 64510
Équipement PE1
set interfaces ge-1/2/1 unit 0 family inet6 address ::10.1.1.2/126 set interfaces ge-1/2/2 unit 0 family inet address 10.1.1.5/30 set interfaces ge-1/2/2 unit 0 family mpls set interfaces lo0 unit 0 family inet address 192.0.2.2/32 set protocols mpls ipv6-tunneling set protocols mpls interface ge-1/2/2.0 set protocols bgp group toPE2 type internal set protocols bgp group toPE2 local-address 192.0.2.2 set protocols bgp group toPE2 family inet6-vpn unicast set protocols bgp group toPE2 neighbor 192.0.2.4 set protocols ospf area 0.0.0.0 interface lo0.0 passive set protocols ospf area 0.0.0.0 interface ge-1/2/2.0 set protocols ldp interface ge-1/2/2.0 set protocols ldp interface lo0.0 set routing-instances red instance-type vrf set routing-instances red interface ge-1/2/1.0 set routing-instances red route-distinguisher 64512:1 set routing-instances red vrf-target target:64512:1 set routing-instances red routing-options router-id 192.0.2.2 set routing-instances red routing-options autonomous-system 64510 set routing-instances red routing-options autonomous-system independent-domain set routing-instances red protocols bgp group toCE1 type internal set routing-instances red protocols bgp group toCE1 family inet6 unicast set routing-instances red protocols bgp group toCE1 neighbor ::10.1.1.1 set routing-options router-id 192.0.2.2 set routing-options autonomous-system 64512
Équipement P
set interfaces ge-1/2/2 unit 0 family inet address 10.1.1.6/30 set interfaces ge-1/2/2 unit 0 family mpls set interfaces ge-1/2/3 unit 0 family inet address 10.1.1.9/30 set interfaces ge-1/2/3 unit 0 family mpls set interfaces lo0 unit 0 family inet address 192.0.2.3/32 set protocols mpls interface all set protocols ospf area 0.0.0.0 interface lo0.0 passive set protocols ospf area 0.0.0.0 interface all set protocols ldp interface all set routing-options router-id 192.0.2.3
Équipement PE2
set interfaces ge-1/2/3 unit 0 family inet address 10.1.1.10/30 set interfaces ge-1/2/3 unit 0 family mpls set interfaces ge-1/2/4 unit 0 family inet6 address ::10.1.1.13/126 set interfaces lo0 unit 0 family inet address 192.0.2.4/32 set protocols mpls ipv6-tunneling set protocols mpls interface ge-1/2/3.0 set protocols bgp group toPE1 type internal set protocols bgp group toPE1 local-address 192.0.2.4 set protocols bgp group toPE1 family inet6-vpn unicast set protocols bgp group toPE1 neighbor 192.0.2.2 set protocols ospf area 0.0.0.0 interface lo0.0 passive set protocols ospf area 0.0.0.0 interface ge-1/2/3.0 set protocols ldp interface ge-1/2/3.0 set protocols ldp interface lo0.0 set routing-instances red instance-type vrf set routing-instances red interface ge-1/2/4.0 set routing-instances red route-distinguisher 64512:1 set routing-instances red vrf-target target:64512:1 set routing-instances red routing-options router-id 192.0.2.4 set routing-instances red routing-options autonomous-system 64510 set routing-instances red routing-options autonomous-system independent-domain set routing-instances red protocols bgp group toCE2 type internal set routing-instances red protocols bgp group toCE2 family inet6 unicast set routing-instances red protocols bgp group toCE2 neighbor ::10.1.1.14 set routing-options router-id 192.0.2.4 set routing-options autonomous-system 64512
Configuration de l’équipement PE1
Procédure étape par étape
L’exemple suivant vous oblige à naviguer dans différents niveaux de la hiérarchie de configuration. Pour plus d’informations sur la CLI, consultez le guide de l’CLI en mode de configuration dans CLI’utilisateur.
Pour configurer l’équipement PE1:
Configurez les interfaces.
[edit interfaces] user@PE1# set ge-1/2/1 unit 0 family inet6 address ::10.1.1.2/126 user@PE1# set ge-1/2/2 unit 0 family inet address 10.1.1.5/30 user@PE1# set ge-1/2/2 unit 0 family mpls user@PE1# set lo0 unit 0 family inet address 192.0.2.2/32
Configurez MPLS sur les interfaces.
[edit protocols mpls] user@PE1# set ipv6-tunneling user@PE1# set interface ge-1/2/2.0
Configurez BGP.
[edit protocols bgp group toPE2] user@PE1# set type internal user@PE1# set local-address 192.0.2.2 user@PE1# set family inet6-vpn unicast user@PE1# set neighbor 192.0.2.4
Configurez un protocole de passerelle intérieure (IGP).
[edit protocols ospf area 0.0.0.0] user@PE1# set interface lo0.0 passive user@PE1# set interface ge-1/2/2.0
Configurer un protocole de signalisation.
[edit protocols] user@PE1# set ldp interface ge-1/2/2.0 user@PE1# set ldp interface lo0.0
Configurez l’instance de routage.
[edit routing-instances red] user@PE1# set instance-type vrf user@PE1# set interface ge-1/2/1.0 user@PE1# set route-distinguisher 64512:1 user@PE1# set vrf-target target:64512:1 user@PE1# set routing-options router-id 192.0.2.2 user@PE1# set protocols bgp group toCE1 type internal user@PE1# set protocols bgp group toCE1 family inet6 unicast user@PE1# set protocols bgp group toCE1 neighbor ::10.1.1.1
Dans l’instance de routage, indiquez le AS du réseau client et l’énoncé
independent-domain
.[edit routing-instances red routing-options] user@PE1# set autonomous-system 64510 user@PE1# set autonomous-system independent-domain
Dans l’instance principale, configurez l’ID du routeur et le numéro de AS fournisseur.
[edit routing-options] user@PE1# set router-id 192.0.2.2 user@PE1# set autonomous-system 64512
Résultats
Depuis le mode de configuration, confirmez votre configuration en entrant show interfaces
les commandes et show protocols
le , et show routing-instances
show routing-options
le Si la sortie n’affiche pas la configuration prévue, répétez les instructions de cet exemple pour corriger la configuration.
user@PE1# show interfaces interfaces { ge-1/2/1 { unit 0 { family inet6 { address ::10.1.1.2/126; } } } ge-1/2/2 { unit 0 { family inet { address 10.1.1.5/30; } family mpls; } } lo0 { unit 0 { family inet { address 192.0.2.2/32; } } } }
user@PE1# show protocols mpls { ipv6-tunneling; interface ge-1/2/2.0; } bgp { group toPE2 { type internal; local-address 192.0.2.2; family inet6-vpn { unicast; } neighbor 192.0.2.4; } } ospf { area 0.0.0.0 { interface lo0.0 { passive; } interface ge-1/2/2.0; } } ldp { interface ge-1/2/2.0; interface lo0.0; }
user@PE1# show routing-instances red { instance-type vrf; interface ge-1/2/1.0; route-distinguisher 64512:1; vrf-target target:64512:1; routing-options { router-id 192.0.2.2; autonomous-system 64510 independent-domain; } protocols { bgp { group toCE1 { type internal; family inet6 { unicast; } neighbor ::10.1.1.1; } } } }
user@PE1# show routing-options router-id 192.0.2.2; autonomous-system 64512;
Si vous avez terminé la configuration de l’équipement, saisissez-le commit
en mode de configuration.
Vérification
Vérifier que la configuration fonctionne correctement.
Vérification de la connectivité des CE réseau
But
Assurez-vous que le tunnel fonctionne.
Action
À partir du mode opérationnel, saisissez la ping
commande.
user@CE1> ping ::192.0.2.5 PING6(56=40+8+8 bytes) ::10.1.1.1 --> ::192.0.2.5 16 bytes from ::192.0.2.5, icmp_seq=0 hlim=63 time=1.943 ms 16 bytes from ::192.0.2.5, icmp_seq=1 hlim=63 time=1.587 ms ^C --- ::192.0.2.5 ping6 statistics --- 2 packets transmitted, 2 packets received, 0% packet loss round-trip min/avg/max/std-dev = 1.587/1.765/1.943/0.178 ms
user@CE2> ping ::192.0.2.1 PING6(56=40+8+8 bytes) ::10.1.1.14 --> ::192.0.2.1 16 bytes from ::192.0.2.1, icmp_seq=0 hlim=63 time=2.097 ms 16 bytes from ::192.0.2.1, icmp_seq=1 hlim=63 time=1.610 ms ^C --- ::192.0.2.1 ping6 statistics --- 2 packets transmitted, 2 packets received, 0% packet loss round-trip min/avg/max/std-dev = 1.610/1.853/2.097/0.244 ms
Sens
Les équipements CE IPv6 peuvent communiquer sur le réseau central IPv4.
Vérification des chemins d AS de contrôle
But
Assurez-vous que le AS fournisseur n’apparaît pas dans les tables CE de routage des équipements.
Action
À partir du mode opérationnel, saisissez la show route protocol bgp detail
commande.
user@CE1> show route protocol bgp detail inet6.0: 8 destinations, 8 routes (8 active, 0 holddown, 0 hidden) ::192.0.2.5/32 (1 entry, 1 announced) *BGP Preference: 170/-101 Next hop type: Indirect Address: 0x9514354 Next-hop reference count: 6 Source: ::10.1.1.2 Next hop type: Router, Next hop index: 924 Next hop: ::10.1.1.2 via ge-1/2/1.0, selected Session Id: 0x500001 Protocol next hop: ::10.1.1.2 Indirect next hop: 0x971c000 262147 INH Session ID: 0x500002 State: <Active Int Ext> Local AS: 64510 Peer AS: 64510 Age: 50:58 Metric2: 0 Validation State: unverified Task: BGP_64510.::10.1.1.2+45824 Announcement bits (2): 0-KRT 2-Resolve tree 2 AS path: I Accepted Localpref: 100 Router ID: 192.0.2.2 ::10.1.1.12/126 (1 entry, 1 announced) *BGP Preference: 170/-101 Next hop type: Indirect Address: 0x9514354 Next-hop reference count: 6 Source: ::10.1.1.2 Next hop type: Router, Next hop index: 924 Next hop: ::10.1.1.2 via ge-1/2/1.0, selected Session Id: 0x500001 Protocol next hop: ::10.1.1.2 Indirect next hop: 0x971c000 262147 INH Session ID: 0x500002 State: <Active Int Ext> Local AS: 64510 Peer AS: 64510 Age: 50:58 Metric2: 0 Validation State: unverified Task: BGP_64510.::10.1.1.2+45824 Announcement bits (2): 0-KRT 2-Resolve tree 2 AS path: I Accepted Localpref: 100 Router ID: 192.0.2.2
user@CE2> show route protocol bgp detail inet6.0: 8 destinations, 8 routes (8 active, 0 holddown, 0 hidden) ::192.0.2.1/32 (1 entry, 1 announced) *BGP Preference: 170/-101 Next hop type: Indirect Address: 0x9514354 Next-hop reference count: 6 Source: ::10.1.1.13 Next hop type: Router, Next hop index: 914 Next hop: ::10.1.1.13 via ge-1/2/4.0, selected Session Id: 0x400001 Protocol next hop: ::10.1.1.13 Indirect next hop: 0x971c000 262150 INH Session ID: 0x400002 State: <Active Int Ext> Local AS: 64510 Peer AS: 64510 Age: 50:41 Metric2: 0 Validation State: unverified Task: BGP_64510.::10.1.1.13+59329 Announcement bits (2): 0-KRT 2-Resolve tree 2 AS path: I Accepted Localpref: 100 Router ID: 192.0.2.4 ::10.1.1.0/126 (1 entry, 1 announced) *BGP Preference: 170/-101 Next hop type: Indirect Address: 0x9514354 Next-hop reference count: 6 Source: ::10.1.1.13 Next hop type: Router, Next hop index: 914 Next hop: ::10.1.1.13 via ge-1/2/4.0, selected Session Id: 0x400001 Protocol next hop: ::10.1.1.13 Indirect next hop: 0x971c000 262150 INH Session ID: 0x400002 State: <Active Int Ext> Local AS: 64510 Peer AS: 64510 Age: 50:41 Metric2: 0 Validation State: unverified Task: BGP_64510.::10.1.1.13+59329 Announcement bits (2): 0-KRT 2-Resolve tree 2 AS path: I Accepted Localpref: 100 Router ID: 192.0.2.4
Sens
Le résultat indique que pour les routes BGP sur les équipements CE, l’attribut de chemin d’AS n’inclut pas le fournisseur AS 64512.