Protections des liaisons de périphérie du fournisseur dans les VPN de couche 3
Cette rubrique décrit et fournit des exemples sur la configuration du chemin de protection précalculé, qui fournit une protection de liaison et un chemin de secours entre un routeur CE et un routeur PE alternatif.
Présentation de la protection des liens de périphérie du fournisseur pour les chemins unicast étiquetés BGP
Dans les réseaux de fournisseurs de services MPLS, lorsque des VPN de couche 3 sont utilisés pour des déploiements de type carrier-of-carriers, le protocole utilisé pour relier les routeurs CE (Customer Edge) dans un système autonome (AS) et un routeur PE (Provider Edge) dans un autre AS est étiqueté BGP unicast. Les solutions de réacheminement entre les AS sont essentielles pour aider les fournisseurs de services à s’assurer que les pannes de réseau auront un impact minimal sur les flux de données à travers les réseaux. Un fournisseur de services client d’un autre fournisseur de services peut avoir différents routeurs CE qui sont connectés à l’autre fournisseur de services via différents routeurs PE. Cette configuration permet l’équilibrage de charge du trafic. Toutefois, cela peut entraîner des perturbations du trafic si la liaison entre un routeur CE et un routeur PE tombe en panne. Par conséquent, un chemin de protection précalculé doit être configuré de telle sorte qu’en cas de défaillance d’une liaison entre un routeur CE et un routeur PE, le chemin de protection (également appelé chemin de secours) entre l’autre routeur CE et l’autre routeur PE puisse être utilisé.
Pour configurer un chemin unicast étiqueté en tant que chemin de protection, utilisez l’instruction au protection niveau de la [edit routing-instances instance-name protocols bgp family inet labeled-unicast] hiérarchie :
routing-instances {
customer {
instance-type vrf;
...
protocols {
bgp {
family inet {
labeled-unicast {
protection;
}
}
family inet6 {
labeled-unicast {
protection;
}
}
type external;
...
}
}
}
}
La protection déclaration indique que la protection est souhaitée sur les préfixes reçus du voisin ou de la famille en question. Une fois la protection activée pour une famille, un groupe ou un voisin donné, des entrées de protection sont ajoutées pour les préfixes ou les sauts suivants reçus de l’homologue donné.
Un chemin de protection ne peut être sélectionné que si le meilleur chemin a déjà été installé par BGP dans la table de transfert. En effet, un chemin de protection ne peut pas être utilisé comme le meilleur chemin.
Pour réduire la perte de paquets lorsque le chemin protégé est inactif, utilisez également l’instruction per-prefix-label au niveau de la [edit routing-instances instance-name protocols bgp family inet labeled-unicast] hiérarchie. Définissez cette instruction sur chaque routeur PE à l’intérieur de l’AS contenant le chemin protégé.
La sélection du chemin de protection s’effectue en fonction de la valeur de deux indicateurs d’état :
L’indicateur
ProtectionPathindique les chemins à protéger.L’indicateur
ProtectionCandindique l’entrée de route qui peut être utilisée comme chemin de protection.
La protection des liaisons de périphérie du fournisseur est configurée uniquement pour les homologues externes.
Si la protection de liaison périphérique fournisseur est configurée avec l’instruction multipath, multipath est prioritaire sur la
equal-external-internalprotection.
Comprendre la protection des liaisons de périphérie du fournisseur dans les VPN de couche 3
Dans un réseau de fournisseur de services MPLS, un client peut avoir des routeurs CE à double domicile qui sont connectés au fournisseur de services via différents routeurs PE. Cette configuration permet l’équilibrage de charge du trafic sur le réseau du fournisseur de services. Cependant, cela peut entraîner des perturbations du trafic si la liaison entre un routeur CE et un routeur PE tombe en panne. Par conséquent, un chemin de protection précalculé doit être configuré de telle sorte qu’en cas de défaillance d’une liaison entre un routeur CE et un routeur PE, le chemin de protection (également appelé chemin de secours) entre le routeur CE et un autre routeur PE puisse être utilisé.
Pour configurer un chemin d’accès en tant que chemin de protection, utilisez l’instruction suivante protection au niveau de la [edit routing-instances instance-name protocols bgp family inet unicast] hiérarchie :
routing-instances {
customer {
instance-type vrf;
...
protocols {
bgp {
type external;
...
family inet {
unicast {
protection;
}
}
family inet6 {
unicast {
protection;
}
}
}
}
}
}
La protection déclaration indique que la protection est requise sur les préfixes reçus du voisin ou de la famille en question. Une fois la protection activée pour une famille, un groupe ou un voisin donné, des entrées de protection sont ajoutées pour les préfixes ou les sauts suivants reçus de l’homologue donné.
Un chemin de protection ne peut être sélectionné que si le meilleur chemin a déjà été installé par BGP dans la table de transfert. En effet, un chemin de protection ne peut pas être utilisé comme le meilleur chemin.
L’option vrf-table-label doit être configurée sous la [routing-instances instance-name] hiérarchie pour les routeurs qui ont des liaisons PE-CE protégées. Cela s’applique aux versions 12.3 à 13.2 incluses de Junos OS.
La sélection du chemin de protection s’effectue en fonction de la valeur de deux indicateurs d’état :
L’indicateur
ProtectionPathindique les chemins demandant une protection.L’indicateur
ProtectionCandindique l’entrée de route qui peut être utilisée comme chemin de protection.
La protection des liaisons de périphérie du fournisseur est configurée uniquement pour les homologues externes.
Si la protection de liaison périphérique fournisseur est configurée avec l’instruction multipath, multipath est prioritaire sur la
equal-external-internalprotection.
Exemple : Configuration de la protection de liaison périphérique du fournisseur dans les VPN de couche 3
Cet exemple montre comment configurer un chemin de protection de périphérie fournisseur qui peut être utilisé en cas de défaillance d’une liaison dans un réseau MPLS.
Exigences
Cet exemple utilise les composants matériels, les composants logiciels et les options de configuration suivants :
-
Routeurs de périphérie multiservice M Series, Plates-formes de routage universelles 5G MX Series ou routeurs centraux T Series
-
Junos OS versions 12.3 à 13.2 incluses
-
L’option
vrf-table-labeldoit être activée au niveau de la[routing-instances instance-name]hiérarchie pour les routeurs avec des liaisons PE-CE protégées.
Aperçu
L’exemple suivant montre comment configurer la protection de liaison de périphérie du fournisseur dans un VPN de couche 3.
Topologie
Dans cet exemple, un VPN de couche 3 est configuré en configurant trois équipements de périphérie client et trois équipements de périphérie de fournisseur de services dans quatre systèmes autonomes. Les appareils CE sont configurés en AS 64496, AS 64498 et AS 64499. Les appareils PE sont configurés en AS 64497.
La figure 1 illustre la topologie utilisée dans cet exemple.
de couche 3
L’objectif de cet exemple est de protéger la liaison de périphérie du fournisseur entre les routeurs PE3 et CE2. Vous configurez la protection sur la liaison principale entre les routeurs PE3 et CE2 en acheminant le trafic via la liaison de secours de PE2-CE2 lorsque la liaison PE3-CE2 tombe en panne.
Configuration
- Configuration rapide de la CLI
- Configuration de la protection de liaison périphérique du fournisseur dans les VPN de couche 3
- Résultats
Configuration rapide de la CLI
Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à votre configuration réseau, puis copiez et collez les commandes dans l’interface de ligne de commande au niveau de la [edit] hiérarchie.
Routeur CE1
set interfaces ge-2/0/0 unit 0 description toPE1
set interfaces ge-2/0/0 unit 0 family inet address 10.1.1.1/30
set interfaces ge-2/0/0 unit 0 family inet6 address 2001:db8:0:1::/64 eui-64
set interfaces ge-2/0/0 unit 0 family mpls
set interfaces lo0 unit 0 family inet address 192.0.2.1/24
set interfaces lo0 unit 0 family inet6 address 2001:db8::1/128
set routing-options router-id 192.0.2.1
set routing-options autonomous-system 64496
set protocols bgp group toPE1 type external
set protocols bgp group toPE1 export send-direct
set protocols bgp group toPE1 peer-as 64497
set protocols bgp group toPE1 neighbor 10.1.1.2
set policy-options policy-statement send-direct from protocol direct
set policy-options policy-statement send-direct then accept
Routeur PE1
set interfaces ge-2/0/0 unit 0 description toCE1
set interfaces ge-2/0/0 unit 0 family inet address 10.1.1.2/30
set interfaces ge-2/0/0 unit 0 family inet6 address 2001:db8:0:1::/64 eui-64
set interfaces ge-2/0/0 unit 0 family mpls
set interfaces ge-2/0/1 unit 0 description toPE2
set interfaces ge-2/0/1 unit 0 family inet address 10.1.1.5/30
set interfaces ge-2/0/1 unit 0 family inet6 address 2001:db8:0:5::/64 eui-64
set interfaces ge-2/0/1 unit 0 family mpls
set interfaces ge-2/0/2 unit 0 description toPE3
set interfaces ge-2/0/2 unit 0 family inet address 10.1.1.9/30
set interfaces ge-2/0/2 unit 0 family inet6 address 2001:db8:0:9::/64 eui-64
set interfaces ge-2/0/2 unit 0 family mpls
set interfaces lo0 unit 0 family inet address 192.0.2.2/24
set interfaces lo0 unit 0 family inet6 address 2001:db8::2/128
set protocols mpls interface all
set protocols ldp interface all
set protocols ospf area 0.0.0.0 interface lo0.0 passive
set protocols ospf area 0.0.0.0 interface ge-2/0/1.0 metric 10
set protocols ospf area 0.0.0.0 interface ge-2/0/2.0 metric 10
set protocols ospf3 area 0.0.0.0 interface lo0.0 passive
set protocols ospf3 area 0.0.0.0 interface ge-2/0/1.0 metric 10
set protocols ospf3 area 0.0.0.0 interface ge-2/0/2.0 metric 10
set protocols bgp group toInternal type internal
set protocols bgp group toInternal family inet-vpn unicast
set protocols bgp group toInternal family inet6-vpn unicast
set protocols bgp group toInternal multipath
set protocols bgp group toInternal local-address 192.0.2.2
set protocols bgp group toInternal neighbor 192.0.2.3
set protocols bgp group toInternal neighbor 192.0.2.4
set routing-options router-id 192.0.2.2
set routing-options autonomous-system 64497
set routing-options forwarding-table export lb
set routing-instances radium instance-type vrf
set routing-instances radium interface ge-2/0/0.0
set routing-instances radium route-distinguisher 64497:1
set routing-instances radium vrf-target target:64497:1
set routing-instances radium protocols bgp group toCE1 type external
set routing-instances radium protocols bgp group toCE1 peer-as 64496
set routing-instances radium protocols bgp group toCE1 neighbor 10.1.1.1
set policy-options policy-statement lb then load-balance per-packet
Routeur PE2
set interfaces ge-2/0/0 unit 0 description toPE1
set interfaces ge-2/0/0 unit 0 family inet address 10.1.1.6/30
set interfaces ge-2/0/0 unit 0 family inet6 address 2001:db8:0:5::/64 eui-64
set interfaces ge-2/0/0 unit 0 family mpls
set interfaces ge-2/0/1 unit 0 description toP
set interfaces ge-2/0/1 unit 0 family inet address 10.1.1.13/30
set interfaces ge-2/0/1 unit 0 family inet6 address 2001:db8:0:13::/64 eui-64
set interfaces ge-2/0/1 unit 0 family mpls
set interfaces ge-2/0/2 unit 0 description toCE2
set interfaces ge-2/0/2 unit 0 family inet address 10.1.1.29/30
set interfaces ge-2/0/2 unit 0 family inet6 address 2001:db8:0:29::/64 eui-64
set interfaces ge-2/0/2 unit 0 family mpls
set interfaces lo0 unit 0 family inet address 192.0.2.3/24
set interfaces lo0 unit 0 family inet6 address 2001:db8::3/128
set protocols mpls interface all
set protocols ldp interface all
set protocols ospf area 0.0.0.0 interface lo0.0 passive
set protocols ospf area 0.0.0.0 interface ge-2/0/0.0 metric 10
set protocols ospf area 0.0.0.0 interface ge-2/0/1.0 metric 5
set protocols ospf3 area 0.0.0.0 interface lo0.0 passive
set protocols ospf3 area 0.0.0.0 interface ge-2/0/0.0 metric 10
set protocols ospf3 area 0.0.0.0 interface ge-2/0/1.0 metric 5
set protocols bgp group toInternal type internal
set protocols bgp group toInternal family inet-vpn unicast
set protocols bgp group toInternal family inet6-vpn unicast
set protocols bgp group toInternal multipath
set protocols bgp group toInternal local-address 192.0.2.3
set protocols bgp group toInternal neighbor 192.0.2.2
set protocols bgp group toInternal neighbor 192.0.2.4
set routing-options router-id 192.0.2.3
set routing-options autonomous-system 64497
set routing-options forwarding-table export lb
set routing-instances radium instance-type vrf
set routing-instances radium interface ge-2/0/2.0
set routing-instances radium route-distinguisher 64497:1
set routing-instances radium vrf-target target:64497:1
set routing-instances radium protocols bgp group toCE2 type external
set routing-instances radium protocols bgp group toCE2 peer-as 64498
set routing-instances radium protocols bgp group toCE2 neighbor 10.1.1.30
set policy-options policy-statement lb then load-balance per-packet
Routeur PE3
set interfaces ge-2/0/0 unit 0 description toPE1
set interfaces ge-2/0/0 unit 0 family inet address 10.1.1.10/30
set interfaces ge-2/0/0 unit 0 family inet6 address 2001:db8:0:9::/64 eui-64
set interfaces ge-2/0/0 unit 0 family mpls
set interfaces ge-2/0/1 unit 0 description toP
set interfaces ge-2/0/1 unit 0 family inet address 10.1.1.18/30
set interfaces ge-2/0/1 unit 0 family inet6 address 2001:db8:0:17::/64 eui-64
set interfaces ge-2/0/1 unit 0 family mpls
set interfaces ge-2/0/2 unit 0 description toCE2
set interfaces ge-2/0/2 unit 0 family inet address 10.1.1.25/30
set interfaces ge-2/0/2 unit 0 family inet6 address 2001:db8:0:25::/64 eui-64
set interfaces ge-2/0/2 unit 0 family mpls
set interfaces ge-2/0/3 unit 0 description toCE3
set interfaces ge-2/0/3 unit 0 family inet address 10.1.1.21/30
set interfaces ge-2/0/3 unit 0 family inet6 address 2001:db8:0:21::/64 eui-64
set interfaces ge-2/0/3 unit 0 family mpls
set interfaces lo0 unit 0 family inet address 192.0.2.4/24
set interfaces lo0 unit 0 family inet6 address 2001:db8::4/128
set protocols mpls interface all
set protocols ldp interface all
set protocols ospf area 0.0.0.0 interface lo0.0 passive
set protocols ospf area 0.0.0.0 interface ge-2/0/1.0 metric 5
set protocols ospf area 0.0.0.0 interface ge-2/0/0.0 metric 10
set protocols ospf3 area 0.0.0.0 interface lo0.0 passive
set protocols ospf3 area 0.0.0.0 interface ge-2/0/1.0 metric 5
set protocols ospf3 area 0.0.0.0 interface ge-2/0/0.0 metric 10
set protocols bgp group toInternal type internal
set protocols bgp group toInternal family inet-vpn unicast
set protocols bgp group toInternal family inet6-vpn unicast
set protocols bgp group toInternal multipath
set protocols bgp group toInternal local-address 192.0.2.4
set protocols bgp group toInternal neighbor 192.0.2.2
set protocols bgp group toInternal neighbor 192.0.2.3
set routing-options router-id 192.0.2.4
set routing-options autonomous-system 64497
set routing-options forwarding-table export lb
set routing-instances radium instance-type vrf
set routing-instances radium vrf-table-label
set routing-instances radium interface ge-2/0/2.0
set routing-instances radium interface ge-2/0/3.0
set routing-instances radium route-distinguisher 64497:1
set routing-instances radium vrf-target target:64497:1
set routing-instances radium protocols bgp group toCE2 type external
set routing-instances radium protocols bgp group toCE2 peer-as 64498
set routing-instances radium protocols bgp group toCE2 neighbor 10.1.1.26
set routing-instances radium protocols bgp group toCE2 family inet unicast protection
set routing-instances radium protocols bgp group toCE2 family inet6 unicast protection
set routing-instances radium protocols bgp group toCE3 type external
set routing-instances radium protocols bgp group toCE3 peer-as 64499
set routing-instances radium protocols bgp group toCE3 neighbor 10.1.1.22
set policy-options policy-statement lb then load-balance per-packet
Routeur P
set interfaces ge-2/0/0 unit 0 description toPE2
set interfaces ge-2/0/0 unit 0 family inet address 10.1.1.14/30
set interfaces ge-2/0/0 unit 0 family inet6 address 2001:db8:0:13::/64 eui-64
set interfaces ge-2/0/0 unit 0 family mpls
set interfaces ge-2/0/1 unit 0 description toPE3
set interfaces ge-2/0/1 unit 0 family inet address 10.1.1.17/30
set interfaces ge-2/0/1 unit 0 family inet6 address 2001:db8:0:17::/64 eui-64
set interfaces ge-2/0/1 unit 0 family mpls
set interfaces lo0 unit 0 family inet address 192.0.2.5/24
set interfaces lo0 unit 0 family inet6 address 2001:db8::5/128
set routing-options router-id 192.0.2.5
set routing-options autonomous-system 64497
set protocols mpls interface all
set protocols ldp interface all
set protocols ospf area 0.0.0.0 interface lo0.0 passive
set protocols ospf area 0.0.0.0 interface ge-2/0/0.0 metric 5
set protocols ospf area 0.0.0.0 interface ge-2/0/1.0 metric 5
set protocols ospf3 area 0.0.0.0 interface lo0.0 passive
set protocols ospf3 area 0.0.0.0 interface ge-2/0/0.0 metric 5
set protocols ospf3 area 0.0.0.0 interface ge-2/0/1.0 metric 5
Routeur CE2
set interfaces ge-2/0/0 unit 0 description toPE2
set interfaces ge-2/0/0 unit 0 family inet address 10.1.1.30/30
set interfaces ge-2/0/0 unit 0 family inet6 address 2001:db8:0:29::/64 eui-64
set interfaces ge-2/0/0 unit 0 family mpls
set interfaces ge-2/0/1 unit 0 description toPE3
set interfaces ge-2/0/1 unit 0 family inet address 10.1.1.26/30
set interfaces ge-2/0/1 unit 0 family inet6 address 2001:db8:0:25::/64 eui-64
set interfaces ge-2/0/1 unit 0 family mpls
set interfaces lo0 unit 0 family inet address 192.0.2.6/24
set interfaces lo0 unit 0 family inet6 address 2001:db8::6/128
set routing-options router-id 192.0.2.6
set routing-options autonomous-system 64498
set protocols bgp group toAS2 type external
set protocols bgp group toAS2 export send-direct
set protocols bgp group toAS2 peer-as 64497
set protocols bgp group toAS2 neighbor 10.1.1.25
set protocols bgp group toAS2 neighbor 10.1.1.29
set policy-options policy-statement send-direct from protocol direct
set policy-options policy-statement send-direct then accept
Routeur CE3
set interfaces ge-2/0/0 unit 0 description toPE3
set interfaces ge-2/0/0 unit 0 family inet address 10.1.1.22/30
set interfaces ge-2/0/0 unit 0 family inet6 address 2001:db8:0:21::/64 eui-64
set interfaces ge-2/0/0 unit 0 family mpls
set interfaces lo0 unit 0 family inet address 192.0.2.7/24
set interfaces lo0 unit 0 family inet6 address 2001:db8::7/128
set routing-options router-id 192.0.2.7
set routing-options autonomous-system 64499
set protocols bgp group toPE3 type external
set protocols bgp group toPE3 export send-direct
set protocols bgp group toPE3 peer-as 64497
set protocols bgp group toPE3 neighbor 10.1.1.21
set policy-options policy-statement send-direct from protocol direct
set policy-options policy-statement send-direct then accept
Configuration de la protection de liaison périphérique du fournisseur dans les VPN de couche 3
Procédure étape par étape
L’exemple suivant nécessite que vous naviguiez à différents niveaux dans la hiérarchie de configuration. Pour plus d’informations sur la navigation dans l’interface de ligne de commande, reportez-vous à la section Utilisation de l’éditeur CLI en mode de configuration dans le Guide de l’utilisateur de l’interface de ligne de commande.
Pour configurer la protection des liens de périphérie du fournisseur :
-
Configurez les interfaces du routeur.
[edit interfaces] user@PE3# set ge-2/0/0 unit 0 description toPE1 user@PE3# set ge-2/0/0 unit 0 family inet address 10.1.1.10/30 user@PE3# set ge-2/0/0 unit 0 family inet6 address 2001:db8:0:9::/64 eui-64 user@PE3# set ge-2/0/0 unit 0 family mplsuser@PE3# set ge-2/0/1 unit 0 description toP user@PE3# set ge-2/0/1 unit 0 family inet address 10.1.1.18/30 user@PE3# set ge-2/0/1 unit 0 family inet6 address 2001:db8:0:17::/64 eui-64 user@PE3# set ge-2/0/1 unit 0 family mplsuser@PE3# set ge-2/0/2 unit 0 description toCE2 user@PE3# set ge-2/0/2 unit 0 family inet address 10.1.1.25/30 user@PE3# set ge-2/0/2 unit 0 family inet6 address 12001:db8:0:25::/64 eui-64 user@PE3# set ge-2/0/2 unit 0 family mplsuser@PE3# set ge-2/0/3 unit 0 description toCE3 user@PE3# set ge-2/0/3 unit 0 family inet address 10.1.1.21/30 user@PE3# set ge-2/0/3 unit 0 family inet6 address 2001:db8:0:21::/64 eui-64 user@PE3# set ge-2/0/3 unit 0 family mplsuser@PE3# set lo0 unit 0 family inet address 192.0.2.4/24 user@PE3# set lo0 unit 0 family inet6 address 2001:db8::4/128De même, configurez les interfaces sur tous les autres routeurs.
-
Configurez l’ID du routeur et le numéro du système autonome (AS).
[edit routing-options] user@PE3# set router-id 192.0.2.4 user@PE3# set autonomous-system 64497De même, configurez l’ID de routeur et le numéro AS pour tous les autres routeurs. Dans cet exemple, l’ID du routeur est choisi pour être identique à l’adresse de bouclage configurée sur le routeur.
-
Configurez MPLS et LDP sur toutes les interfaces du routeur PE3.
[edit protocols] user@PE3# set mpls interface all user@PE3# set ldp interface allDe même, configurez d’autres routeurs PE.
-
Configurez un IGP sur les interfaces centrales du routeur PE3.
[edit protocols ospf area 0.0.0.0] user@PE3# set interface lo0.0 passive user@PE3# set interface ge-2/0/1.0 metric 5 user@PE3# set interface ge-2/0/0.0 metric 10[edit protocols ospf3 area 0.0.0.0] user@PE3# set interface lo0.0 passive user@PE3# set interface ge-2/0/1.0 metric 5 user@PE3# set interface ge-2/0/0.0 metric 10De même, configurez d’autres routeurs PE.
-
Configurez une stratégie qui exporte les routes de la table de routage vers la table de transfert du routeur PE3.
[edit policy-options] user@PE3# set policy-statement lb then load-balance per-packet[edit routing-options] user@PE3# set forwarding-table export lbDe même, configurez d’autres routeurs PE.
-
Configurez BGP sur le routeur CE2 et incluez une stratégie pour l’exportation de routes vers et depuis le réseau du fournisseur de services.
[edit policy-options] user@CE2# set policy-statement send-direct from protocol direct user@CE2# set policy-statement send-direct then accept[edit protocols bgp group toAS2] user@CE2# set type external user@CE2# set export send-direct user@CE2# set peer-as 64497 user@CE2# set neighbor 10.1.1.25 user@CE2# set neighbor 10.1.1.29De même, configurez d’autres routeurs CE.
-
Configurez BGP sur le routeur PE3 pour le routage au sein du cœur du fournisseur.
[edit protocols bgp group toInternal] user@PE3# set type internal user@PE3# set family inet-vpn unicast user@PE3# set family inet6-vpn unicast user@PE3# set multipath user@PE3# set local-address 192.0.2.4 user@PE3# set neighbor 192.0.2.2 user@PE3# set neighbor 192.0.2.3De même, configurez d’autres routeurs PE.
-
Configurez l’instance de routage VPN de couche 3 sur le routeur PE3.
[set routing-instances radium] user@PE3# set instance-type vrf user@PE3# set vrf-table-label user@PE3# set interface ge-2/0/2.0 user@PE3# set interface ge-2/0/3.0 user@PE3# set route-distinguisher 64497:1 user@PE3# set vrf-target target:64497:1[edit routing-instances radium protocols bgp group toCE2] user@PE3# set type external user@PE3# set peer-as 64498 user@PE3# set neighbor 10.1.1.26[edit routing-instances radium protocols bgp group toCE3] user@PE3# set type external user@PE3# set peer-as 64499 user@PE3# set neighbor 10.1.1.22De même, configurez d’autres routeurs PE.
-
Configurez la protection de la liaison de périphérie du fournisseur sur la liaison entre les routeurs PE3 et CE2.
[edit routing-instances radium protocols bgp group toCE2] user@PE3# set family inet unicast protection user@PE3# set family inet6 unicast protection
Résultats
À partir du mode configuration, confirmez votre configuration en entrant les show interfacescommandes , show routing-options, show policy-options, show protocols et show routing-instances .
Si la sortie n’affiche pas la configuration prévue, répétez les instructions de cet exemple pour corriger la configuration.
user@PE3# show interfaces
ge-2/0/0 {
unit 0 {
description toPE1;
family inet {
address 10.1.1.10/30;
}
family inet6 {
address 2001:db8:0:9::/64 {
eui-64;
}
}
family mpls;
}
}
ge-2/0/1 {
unit 0 {
description toP;
family inet {
address 10.1.1.18/30;
}
family inet6 {
address 2001:db8:0:17::/64 {
eui-64;
}
}
family mpls;
}
}
ge-2/0/2 {
unit 0 {
description toCE2;
family inet {
address 10.1.1.25/30;
}
family inet6 {
address 2001:db8:0:25::/64 {
eui-64;
}
}
family mpls;
}
}
ge-2/0/3 {
unit 0 {
description toCE3;
family inet {
address 10.1.1.21/30;
}
family inet6 {
address 2001:db8:0:21::/64 {
eui-64;
}
}
family mpls;
}
}
lo0 {
unit 0 {
family inet {
address 192.0.2.4/24;
}
family inet6 {
address 2001:db8::4/128;
}
}
}
user@PE3# show routing-options
router-id 192.0.2.4;
autonomous-system 64497;
forwarding-table {
export lb;
}
user@PE3# show policy-options
policy-statement lb {
then {
load-balance per-packet;
}
}
user@PE3# show protocols
mpls {
interface all;
}
bgp {
group toInternal {
type internal;
local-address 192.0.2.4;
family inet-vpn {
unicast;
}
family inet6-vpn {
unicast;
}
multipath;
neighbor 192.0.2.2;
neighbor 192.0.2.3;
}
}
ospf {
area 0.0.0.0 {
interface lo0.0 {
passive;
}
interface ge-2/0/1.0 {
metric 5;
}
interface ge-2/0/0.0 {
metric 10;
}
}
}
ospf3 {
area 0.0.0.0 {
interface lo0.0 {
passive;
}
interface ge-2/0/1.0 {
metric 5;
}
interface ge-2/0/0.0 {
metric 10;
}
}
}
ldp {
interface all;
}
user@PE3# show routing-instances
radium {
instance-type vrf;
interface ge-2/0/2.0;
interface ge-2/0/3.0;
route-distinguisher 64497:1;
vrf-target target:64497:1;
protocols {
bgp {
group toCE2 {
type external;
family inet {
unicast {
protection;
}
}
family inet6 {
unicast {
protection;
}
}
peer-as 64498;
neighbor 10.1.1.26;
}
group toCE3 {
type external;
peer-as 64499;
neighbor 10.1.1.22;
}
}
}
}
Exécutez ces commandes sur tous les autres routeurs pour confirmer les configurations. Si vous avez terminé de configurer les routeurs, passez commit en mode de configuration.
Vérification
Vérifiez que la configuration fonctionne correctement.
Vérification de BGP
But
Vérifiez que BGP est fonctionnel dans le VPN de couche 3.
Action
À partir du mode opérationnel sur le routeur PE3, exécutez la show route protocol bgp commande.
user@PE3> show route protocol bgp
inet.0: 11 destinations, 11 routes (11 active, 0 holddown, 0 hidden)
inet.3: 3 destinations, 3 routes (3 active, 0 holddown, 0 hidden)
radium.inet.0: 9 destinations, 14 routes (9 active, 0 holddown, 0 hidden)
@ = Routing Use Only, # = Forwarding Use Only
+ = Active Route, - = Last Active, * = Both
192.0.2.1/24 *[BGP/170] 00:09:15, localpref 100, from 192.0.2.2
AS path: 64496 I, validation-state: unverified
> to 10.1.1.9 via ge-2/0/0.0, Push 299792
192.0.2.6/24 @[BGP/170] 00:09:40, localpref 100
AS path: 64498 I, validation-state: unverified
> to 10.1.1.26 via ge-2/0/2.0
[BGP/170] 00:09:07, localpref 100, from 192.0.2.3
AS path: 64498 I, validation-state: unverified
> to 10.1.1.17 via ge-2/0/1.0, Push 299792, Push 299776(top)
192.0.2.7/24 *[BGP/170] 00:09:26, localpref 100
AS path: 64499 I, validation-state: unverified
> to 10.1.1.22 via ge-2/0/3.0
10.1.1.0/30 *[BGP/170] 00:09:15, localpref 100, from 192.0.2.2
AS path: I, validation-state: unverified
> to 10.1.1.9 via ge-2/0/0.0, Push 299792
10.1.1.20/30 [BGP/170] 00:09:26, localpref 100
AS path: 64499 I, validation-state: unverified
> to 10.1.1.22 via ge-2/0/3.0
10.1.1.24/30 [BGP/170] 00:09:40, localpref 100
AS path: 64498 I, validation-state: unverified
> to 10.1.1.26 via ge-2/0/2.0
10.1.1.28/30 *[BGP/170] 00:09:07, localpref 100, from 192.0.2.3
AS path: I, validation-state: unverified
> to 10.1.1.17 via ge-2/0/1.0, Push 299792, Push 299776(top)
[BGP/170] 00:09:40, localpref 100
AS path: 64498 I, validation-state: unverified
> to 10.1.1.26 via ge-2/0/2.0
mpls.0: 11 destinations, 11 routes (11 active, 0 holddown, 0 hidden)
bgp.l3vpn.0: 4 destinations, 4 routes (4 active, 0 holddown, 0 hidden)
+ = Active Route, - = Last Active, * = Both
64497:1:192.0.2.1/24
*[BGP/170] 00:09:15, localpref 100, from 192.0.2.2
AS path: 64496 I, validation-state: unverified
> to 10.1.1.9 via ge-2/0/0.0, Push 299792
64497:1:192.0.2.6/24
*[BGP/170] 00:09:07, localpref 100, from 192.0.2.3
AS path: 64498 I, validation-state: unverified
> to 10.1.1.17 via ge-2/0/1.0, Push 299792, Push 299776(top)
64497:1:10.1.1.0/30
*[BGP/170] 00:09:15, localpref 100, from 192.0.2.2
AS path: I, validation-state: unverified
> to 10.1.1.9 via ge-2/0/0.0, Push 299792
64497:1:10.1.1.28/30
*[BGP/170] 00:09:07, localpref 100, from 192.0.2.3
AS path: I, validation-state: unverified
> to 10.1.1.17 via ge-2/0/1.0, Push 299792, Push 299776(top)
inet6.0: 12 destinations, 13 routes (12 active, 0 holddown, 0 hidden)
radium.inet6.0: 7 destinations, 8 routes (7 active, 0 holddown, 0 hidden)
La sortie affiche toutes les routes BGP dans la table de routage du routeur PE3. Cela indique que BGP fonctionne comme prévu.
De même, exécutez cette commande sur d’autres routeurs pour vérifier si BGP est opérationnel.
Signification
BGP est fonctionnel dans le VPN de couche 3.
Vérification de la protection de la liaison périphérique du fournisseur
But
Vérifiez que la liaison de périphérie fournisseur entre les routeurs PE2 et CE2 est protégée.
Action
Pour vérifier que la protection de liaison périphérique fournisseur est correctement configurée :
-
Vérifiez qu’un itinéraire sur le routeur CE2 est annoncé au routeur PE3, directement et via le routeur PE2.
Si l’itinéraire est correctement annoncé, vous verrez plusieurs chemins pour l’itinéraire.
À partir du mode opérationnel sur le routeur PE3, exécutez la
show route destination-prefixcommande.user@PE3> show route 192.0.2.6 radium.inet.0: 9 destinations, 14 routes (9 active, 0 holddown, 0 hidden) @ = Routing Use Only, # = Forwarding Use Only + = Active Route, - = Last Active, * = Both 192.0.2.6/24 @[BGP/170] 02:55:36, localpref 100 AS path: 64498 I, validation-state: unverified > to 10.1.1.26 via ge-2/0/2.0 [BGP/170] 00:10:13, localpref 100, from 192.0.2.3 AS path: 64498 I, validation-state: unverified > to 10.1.1.17 via ge-2/0/1.0, Push 299840, Push 299776(top) #[Multipath/255] 00:10:13 > to 10.1.1.26 via ge-2/0/2.0 to 10.1.1.17 via ge-2/0/1.0, Push 299840, Push 299776(top)La sortie vérifie la présence de plusieurs chemins entre le routeur PE3 et la route de destination, 192.0.2.6, sur le routeur CE2. Le premier chemin passe directement par la liaison PE3-CE2 (10.1.1.26). Le deuxième chemin passe par le cœur du fournisseur et PE2 (10.1.1.17).
-
Vérifiez que le chemin de protection est correctement configuré en confirmant que la pondération du chemin actif protégé est
0x1, et que la pondération du chemin candidat de protection est0x4000.À partir du mode opérationnel sur le routeur PE3, exécutez la
show route destination-prefix extensivecommande.user@PE3> show route 192.0.2.6 extensive radium.inet.0: 9 destinations, 14 routes (9 active, 0 holddown, 0 hidden) 192.0.2.6/24 (3 entries, 2 announced) State: <CalcForwarding> TSI: KRT in-kernel 192.0.2.6/24 -> {list:10.1.1.26, indirect(1048584)} Page 0 idx 1 Type 1 val 9229c38 Nexthop: Self AS path: [64497] 64498 I Communities: Page 0 idx 2 Type 1 val 9229cc4 Flags: Nexthop Change Nexthop: Self Localpref: 100 AS path: [64497] 64498 I Communities: target:64497:1 Path 192.0.2.6 from 10.1.1.26 Vector len 4. Val: 1 2 @BGP Preference: 170/-101 Next hop type: Router, Next hop index: 994 Address: 0x9240a74 Next-hop reference count: 5 Source: 10.1.1.26 Next hop: 10.1.1.26 via ge-2/0/2.0, selected Session Id: 0x200001 State: <Active Ext ProtectionPath ProtectionCand> Peer AS: 64498 Age: 2:55:54 Validation State: unverified Task: BGP_64498.10.1.1.26+52214 Announcement bits (1): 2-BGP_RT_Background AS path: 64498 I Accepted Localpref: 100 Router ID: 192.0.2.6 BGP Preference: 170/-101 Route Distinguisher: 64497:1 Next hop type: Indirect Address: 0x92413a8 Next-hop reference count: 6 Source: 192.0.2.3 Next hop type: Router, Next hop index: 1322 Next hop: 10.1.1.17 via ge-2/0/1.0, selected Label operation: Push 299840, Push 299776(top) Label TTL action: prop-ttl, prop-ttl(top) Session Id: 0x200005 Protocol next hop: 192.0.2.3 Push 299840 Indirect next hop: 94100ec 1048584 INH Session ID: 0x20000b State: <Secondary NotBest Int Ext ProtectionCand> Inactive reason: Not Best in its group - Interior > Exterior > Exterior via Interior Local AS: 64497 Peer AS: 64497 Age: 10:31 Metric2: 1 Validation State: unverified Task: BGP_64497.192.0.2.3+179 Local AS: 64497 Peer AS: 64497 Age: 10:31 Metric2: 1 Validation State: unverified Task: BGP_64497.192.0.2.3+179 AS path: 64498 I Communities: target:64497:1 Import Accepted VPN Label: 299840 Localpref: 100 Router ID: 192.0.2.3 Primary Routing Table bgp.l3vpn.0 Indirect next hops: 1 Protocol next hop: 192.0.2.3 Metric: 1 Push 299840 Indirect next hop: 94100ec 1048584 INH Session ID: 0x20000b Indirect path forwarding next hops: 1 Next hop type: Router Next hop: 10.1.1.17 via ge-2/0/1.0 Session Id: 0x200005 192.0.2.3/24 Originating RIB: inet.3 Metric: 1 Node path count: 1 Forwarding nexthops: 1 Nexthop: 10.1.1.17 via ge-2/0/1.0 #Multipath Preference: 255 Next hop type: List, Next hop index: 1048585 Address: 0x944c154 Next-hop reference count: 2 Next hop: ELNH Address 0x9240a74 weight 0x1, selected equal-external-internal-type external Next hop type: Router, Next hop index: 994 Address: 0x9240a74 Next-hop reference count: 5 Next hop: 10.1.1.26 via ge-2/0/2.0 Next hop: ELNH Address 0x92413a8 weight 0x4000 equal-external-internal-type internal Next hop type: Indirect Address: 0x92413a8 Next-hop reference count: 6 Protocol next hop: 192.0.2.3 Push 299840 Indirect next hop: 94100ec 1048584 INH Session ID: 0x20000b Next hop type: Router, Next hop index: 1322 Address: 0x9241310 Next-hop reference count: 4 Next hop: 10.1.1.17 via ge-2/0/1.0 Label operation: Push 299840, Push 299776(top) Label TTL action: prop-ttl, prop-ttl(top) State: <ForwardingOnly Int Ext> Inactive reason: Forwarding use only Age: 10:31 Validation State: unverified Task: RT Announcement bits (1): 0-KRT AS path: 64498 ILa sortie indique que la pondération (0x1) attribuée au chemin PE3-CE2 est préférable à la pondération (0x4000) affectée au chemin PE2-CE2. Une valeur de poids inférieure est prioritaire sur une valeur de poids plus élevée. Cela confirme que le chemin PE3-CE2 est protégé par le chemin PE2-CE2 »
Signification
La liaison de périphérie fournisseur entre les routeurs PE3 et CE2 est protégée.
Exemple : Configuration de la protection des liens de périphérie du fournisseur pour les chemins unicast étiquetés BGP
Cet exemple montre comment configurer un chemin de protection unicast étiqueté qui peut être utilisé en cas de défaillance d’une liaison dans une topologie porteuse de porteuses.
Exigences
Cet exemple utilise les composants matériels et logiciels suivants :
-
Routeurs de périphérie multiservice M Series, Plates-formes de routage universelles 5G MX Series ou routeurs centraux T Series
-
Junos OS version 13.3 ou ultérieure
Aperçu
Cet exemple montre comment configurer la protection des liens unicast étiquetés dans un VPN de couche 3.
Topologie
Dans cet exemple, une topologie de porte-porte-opérateurs est mise en place en configurant deux équipements de périphérie client et huit équipements de périphérie de fournisseur de services dans cinq systèmes autonomes. Les appareils CE sont configurés en AS100 et AS101. Les appareils PE sont configurés en AS200, AS300 et AS201.
La figure 2 illustre la topologie utilisée dans cet exemple.
de couche 3
L’objectif de cet exemple est de protéger la liaison de périphérie du fournisseur entre les routeurs R4 et R3. La protection est configurée sur la liaison principale entre R4 et R3 de manière à ce que le trafic puisse être acheminé via la liaison de secours (R11 à R10) lorsque la liaison principale tombe en panne.
La protection peut également être configurée sur la liaison secondaire entre R11 et R10, de sorte que si cette liaison devient la liaison primaire et que la liaison R4-R3 devient secondaire, la liaison R11-R10 sera également protégée.
Configuration
- Configuration rapide de la CLI
- Configuration de la protection de liaison périphérique du fournisseur dans les VPN de couche 3
- Résultats
Configuration rapide de la CLI
Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à votre configuration réseau, puis copiez et collez les commandes dans l’interface de ligne de commande au niveau de la [edit] hiérarchie.
La protection n’est ajoutée à la configuration qu’une fois la configuration initiale validée et que BGP a installé le meilleur chemin dans la table de transfert.
Routeur R0
set interfaces ge-2/0/0 unit 0 description toR1
set interfaces ge-2/0/0 unit 0 family inet address 10.1.0.1/30
set interfaces ge-2/0/0 unit 0 family iso
set interfaces ge-2/0/0 unit 0 family mpls
set interfaces lo0 unit 0 family inet address 192.0.2.1/24
set interfaces lo0 unit 0 family iso address 47.0005.80ff.f800.0000.0108.0001.0102.5507.2056.00
set routing-options router-id 192.0.2.1
set routing-options autonomous-system 100
set protocols ospf area 0.0.0.0 interface lo0.0 passive
set protocols ospf area 0.0.0.0 interface ge-2/0/0.0 metric 10
Routeur R1
set interfaces ge-2/0/0 unit 0 description toR0
set interfaces ge-2/0/0 unit 0 family inet address 10.1.0.2/30
set interfaces ge-2/0/0 unit 0 family iso
set interfaces ge-2/0/0 unit 0 family mpls
set interfaces ge-2/0/1 unit 0 description toR2
set interfaces ge-2/0/1 unit 0 family inet address 10.1.0.5/30
set interfaces ge-2/0/1 unit 0 family iso
set interfaces ge-2/0/1 unit 0 family mpls
set interfaces lo0 unit 0 family inet address 192.0.2.2/24
set interfaces lo0 unit 0 family iso address 47.0005.80ff.f800.0000.0108.0001.0102.5507.2052.00
set routing-options router-id 192.0.2.2
set routing-options autonomous-system 200
set protocols mpls interface all
set protocols ldp track-igp-metric
set protocols ldp interface ge-2/0/1.0
set protocols ldp interface lo0.0
set protocols ospf traffic-engineering
set protocols ospf area 0.0.0.0 interface lo0.0 passive
set protocols ospf area 0.0.0.0 interface ge-2/0/1.0 metric 10
set protocols bgp group toR8 local-address 192.0.2.2
set protocols bgp group toR8 type external
set protocols bgp group toR8 multihop ttl 10
set protocols bgp group toR8 family inet-vpn unicast
set protocols bgp group toR8 neighbor 192.0.2.9 peer-as 201
set policy-options policy-statement child_vpn_routes from protocol bgp
set policy-options policy-statement child_vpn_routes then accept
set routing-instances customer-provider-vpn instance-type vrf
set routing-instances customer-provider-vpn interface ge-2/0/0.0
set routing-instances customer-provider-vpn route-distinguisher 192.0.2.4:1
set routing-instances customer-provider-vpn vrf-target target:200:1
set routing-instances customer-provider-vpn protocols ospf export child_vpn_routes
set routing-instances customer-provider-vpn protocols ospf area 0.0.0.0 interface ge-2/0/0.0
Routeur R2
set interfaces ge-2/0/0 unit 0 description toR1
set interfaces ge-2/0/0 unit 0 family inet address 10.1.0.6/30
set interfaces ge-2/0/0 unit 0 family iso
set interfaces ge-2/0/0 unit 0 family mpls
set interfaces ge-2/0/1 unit 0 description toR3
set interfaces ge-2/0/1 unit 0 family inet address 10.1.0.9/30
set interfaces ge-2/0/1 unit 0 family iso
set interfaces ge-2/0/1 unit 0 family mpls
set interfaces ge-2/0/2 unit 0 description toR10
set interfaces ge-2/0/2 unit 0 family inet address 10.1.0.37/30
set interfaces ge-2/0/2 unit 0 family iso
set interfaces ge-2/0/2 unit 0 family mpls
set interfaces lo0 unit 0 family inet address 192.0.2.3/24
set interfaces lo0 unit 0 family iso address 47.0005.80ff.f800.0000.0108.0001.0102.5507.2046.00
set routing-options router-id 192.0.2.3
set routing-options autonomous-system 200
set protocols mpls interface all
set protocols ldp track-igp-metric
set protocols ldp interface ge-2/0/0.0
set protocols ldp interface ge-2/0/1.0
set protocols ldp interface ge-2/0/2.0
set protocols ldp interface lo0.0
set protocols ospf traffic-engineering
set protocols ospf area 0.0.0.0 interface lo0.0 passive
set protocols ospf area 0.0.0.0 interface ge-2/0/0.0 metric 10
set protocols ospf area 0.0.0.0 interface ge-2/0/1.0 metric 10
set protocols ospf area 0.0.0.0 interface ge-2/0/2.0 metric 10
Routeur R3
set interfaces ge-2/0/0 unit 0 description toR2
set interfaces ge-2/0/0 unit 0 family inet address 10.1.0.10/30
set interfaces ge-2/0/0 unit 0 family iso
set interfaces ge-2/0/0 unit 0 family mpls
set interfaces ge-2/0/1 unit 0 description toR4
set interfaces ge-2/0/1 unit 0 family inet address 10.1.0.13/30
set interfaces ge-2/0/1 unit 0 family iso
set interfaces ge-2/0/1 unit 0 family mpls
set interfaces lo0 unit 0 family inet address 192.0.2.4/24
set interfaces lo0 unit 0 family iso address 47.0005.80ff.f800.0000.0108.0001.0102.5507.2045.00
set routing-options router-id 192.0.2.4
set routing-options autonomous-system 200
set protocols mpls traffic-engineering bgp-igp
set protocols mpls interface all
set protocols ldp track-igp-metric
set protocols ldp egress-policy from-bgp
set protocols ldp interface ge-2/0/0.0
set protocols ldp interface lo0.0
set protocols ospf traffic-engineering
set protocols ospf export from-bgp
set protocols ospf area 0.0.0.0 interface lo0.0 passive
set protocols ospf area 0.0.0.0 interface ge-2/0/0.0 metric 10
set protocols bgp group toR4 type external
set protocols bgp group toR4 import send-local
set protocols bgp group toR4 family inet labeled-unicast
set protocols bgp group toR4 export send-local
set protocols bgp group toR4 neighbor 10.1.0.14 peer-as 300
set policy-options policy-statement from-bgp from protocol bgp
set policy-options policy-statement from-bgp then metric add 100
set policy-options policy-statement from-bgp then accept
set policy-options policy-statement send-local term 2 from metric 100
set policy-options policy-statement send-local term 2 then reject
set policy-options policy-statement send-local then accept
Routeur R4
set interfaces ge-2/0/0 unit 0 description toR3
set interfaces ge-2/0/0 unit 0 family inet address 10.1.0.14/30
set interfaces ge-2/0/0 unit 0 family iso
set interfaces ge-2/0/0 unit 0 family mpls
set interfaces ge-2/0/1 unit 0 description toR5
set interfaces ge-2/0/1 unit 0 family inet address 10.1.0.17/30
set interfaces ge-2/0/1 unit 0 family iso
set interfaces ge-2/0/1 unit 0 family mpls
set interfaces lo0 unit 0 family inet address 192.0.2.5/24
set interfaces lo0 unit 0 family iso address 47.0005.80ff.f800.0000.0108.0001.0102.5507.2049.00
set policy-options policy-statement 1b then load-balance per-packet
set routing-options router-id 192.0.2.5
set routing-options autonomous-system 300
set routing-options forwarding-table export 1b
set protocols mpls interface all
set protocols ldp track-igp-metric
set protocols ldp interface ge-2/0/1.0
set protocols ldp interface lo0.0
set protocols isis level 1 disable
set protocols isis level 2 wide-metrics-only
set protocols isis interface ge-2/0/1.0 level 2 metric 10
set protocols isis interface lo0.0 passive
set protocols bgp group parent-vpn-peers type internal
set protocols bgp group parent-vpn-peers local-address 192.0.2.5
set protocols bgp group parent-vpn-peers family inet-vpn unicast
set protocols bgp group parent-vpn-peers neighbor 192.0.2.7
set protocols bgp group parent-vpn-peers neighbor 192.0.2.12
set routing-instances coc-provider-vpn instance-type vrf
set routing-instances coc-provider-vpn interface ge-2/0/0.0
set routing-instances coc-provider-vpn interface ge-2/0/2.0
set routing-instances coc-provider-vpn route-distinguisher 192.0.2.5:1
set routing-instances coc-provider-vpn vrf-target target:300:1
set routing-instances coc-provider-vpn protocols bgp group toR3 type external
set routing-instances coc-provider-vpn protocols bgp group toR3 family inet labeled-unicast per-prefix-label
set routing-instances coc-provider-vpn protocols bgp group toR3 neighbor 10.1.0.13 peer-as 200
Routeur R5
set interfaces ge-2/0/0 unit 0 description toR4
set interfaces ge-2/0/0 unit 0 family inet address 10.1.0.18/30
set interfaces ge-2/0/0 unit 0 family iso
set interfaces ge-2/0/0 unit 0 family mpls
set interfaces ge-2/0/1 unit 0 description toR6
set interfaces ge-2/0/1 unit 0 family inet address 10.1.0.21/30
set interfaces ge-2/0/1 unit 0 family iso
set interfaces ge-2/0/1 unit 0 family mpls
set interfaces ge-2/0/2 unit 0 description toR11
set interfaces ge-2/0/2 unit 0 family inet address 10.1.0.46/30
set interfaces ge-2/0/2 unit 0 family iso
set interfaces ge-2/0/2 unit 0 family mpls
set interfaces lo0 unit 0 family inet address 192.0.2.6/24
set interfaces lo0 unit 0 family iso address 47.0005.80ff.f800.0000.0108.0001.0102.5507.2050.00
set routing-options router-id 192.0.2.6
set routing-options autonomous-system 300
set protocols mpls interface all
set protocols ldp track-igp-metric
set protocols ldp interface ge-2/0/0.0
set protocols ldp interface ge-2/0/1.0
set protocols ldp interface ge-2/0/2.0
set protocols ldp interface lo0.0
set protocols isis level 1 disable
set protocols isis level 2 wide-metrics-only
set protocols isis interface ge-2/0/0.0 level 2 metric 10
set protocols isis interface ge-2/0/1.0 level 2 metric 10
set protocols isis interface ge-2/0/2.0 level 2 metric 10
set protocols isis interface lo0.0 passive
Routeur R6
set interfaces ge-2/0/0 unit 0 description toR5
set interfaces ge-2/0/0 unit 0 family inet address 10.1.0.22/30
set interfaces ge-2/0/0 unit 0 family iso
set interfaces ge-2/0/0 unit 0 family mpls
set interfaces ge-2/0/1 unit 0 description toR7
set interfaces ge-2/0/1 unit 0 family inet address 10.1.0.25/30
set interfaces ge-2/0/1 unit 0 family iso
set interfaces ge-2/0/1 unit 0 family mpls
set interfaces lo0 unit 0 family inet address 192.0.2.7/24
set interfaces lo0 unit 0 family iso address 47.0005.80ff.f800.0000.0108.0001.0102.5507.2048.00
set routing-options router-id 192.0.2.7
set routing-options autonomous-system 300
set protocols mpls interface all
set protocols ldp track-igp-metric
set protocols ldp interface ge-2/0/0.0
set protocols ldp interface lo0.0
set protocols isis level 1 disable
set protocols isis level 2 wide-metrics-only
set protocols isis interface ge-2/0/0.0 level 2 metric 10
set protocols isis interface lo0.0 passive
set protocols bgp group parent-vpn-peers type internal
set protocols bgp group parent-vpn-peers local-address 192.0.2.7
set protocols bgp group parent-vpn-peers family inet-vpn unicast
set protocols bgp group parent-vpn-peers neighbor 192.0.2.5
set protocols bgp group parent-vpn-peers neighbor 192.0.2.12
set routing-instances coc-provider-vpn instance-type vrf
set routing-instances coc-provider-vpn interface ge-2/0/1.0
set routing-instances coc-provider-vpn route-distinguisher 192.0.2.7:1
set routing-instances coc-provider-vpn vrf-target target:300:1
set routing-instances coc-provider-vpn protocols bgp group toR7 family inet labeled-unicast per-prefix-label
set routing-instances coc-provider-vpn protocols bgp group toR7 type external
set routing-instances coc-provider-vpn protocols bgp group toR7 neighbor 10.1.0.26 peer-as 201
Routeur R7
set interfaces ge-2/0/0 unit 0 description toR6
set interfaces ge-2/0/0 unit 0 family inet address 10.1.0.26/30
set interfaces ge-2/0/0 unit 0 family iso
set interfaces ge-2/0/0 unit 0 family mpls
set interfaces ge-2/0/1 unit 0 description toR8
set interfaces ge-2/0/1 unit 0 family inet address 10.1.0.29/30
set interfaces ge-2/0/1 unit 0 family iso
set interfaces ge-2/0/1 unit 0 family mpls
set interfaces lo0 unit 0 family inet address 192.0.2.8/24
set interfaces lo0 unit 0 family iso address 47.0005.80ff.f800.0000.0108.0001.0102.5507.2054.00
set routing-options router-id 192.0.2.8
set routing-options autonomous-system 201
set protocols mpls traffic-engineering bgp-igp
set protocols mpls interface all
set protocols ldp track-igp-metric
set protocols ldp egress-policy from-bgp
set protocols ldp interface ge-2/0/1.0
set protocols ldp interface lo0.0
set protocols ospf traffic-engineering
set protocols ospf export from-bgp
set protocols ospf area 0.0.0.0 interface lo0.0 passive
set protocols ospf area 0.0.0.0 interface ge-2/0/1.0 metric 10
set protocols bgp group toR6 type external
set protocols bgp group toR6 import send-all
set protocols bgp group toR6 family inet labeled-unicast
set protocols bgp group toR6 export send-all
set protocols bgp group toR6 neighbor 10.1.0.25 peer-as 300
set policy-options policy-statement from-bgp from protocol bgp
set policy-options policy-statement from-bgp then accept
set policy-options policy-statement send-all then accept
Routeur R8
set interfaces ge-2/0/0 unit 0 description toR7
set interfaces ge-2/0/0 unit 0 family inet address 10.1.0.30/30
set interfaces ge-2/0/0 unit 0 family iso
set interfaces ge-2/0/0 unit 0 family mpls
set interfaces ge-2/0/1 unit 0 description toR9
set interfaces ge-2/0/1 unit 0 family inet address 10.1.0.33/30
set interfaces ge-2/0/1 unit 0 family iso
set interfaces ge-2/0/1 unit 0 family mpls
set interfaces lo0 unit 0 family inet address 192.0.2.9/24
set interfaces lo0 unit 0 family iso address 47.0005.80ff.f800.0000.0108.0001.0102.5507.2053.00
set routing-options router-id 192.0.2.9
set routing-options autonomous-system 201
set protocols mpls interface all
set protocols ldp track-igp-metric
set protocols ldp interface ge-2/0/0.0
set protocols ldp interface lo0.0
set protocols ospf area 0.0.0.0 interface lo0.0 passive
set protocols ospf area 0.0.0.0 interface ge-2/0/0.0 metric 10
set protocols bgp group toR1 local-address 192.0.2.9
set protocols bgp group toR1 type external
set protocols bgp group toR1 multihop ttl 10
set protocols bgp group toR1 family inet-vpn unicast
set protocols bgp group toR1 neighbor 192.0.2.2 peer-as 200
set policy-options policy-statement child_vpn_routes from protocol bgp
set policy-options policy-statement child_vpn_routes then accept
set routing-instances customer-provider-vpn instance-type vrf
set routing-instances customer-provider-vpn interface ge-2/0/1.0
set routing-instances customer-provider-vpn route-distinguisher 192.0.2.9:1
set routing-instances customer-provider-vpn vrf-target target:200:1
set routing-instances customer-provider-vpn protocols ospf export child_vpn_routes
set routing-instances customer-provider-vpn protocols ospf area 0.0.0.0 interface ge-2/0/1.0
Routeur R9
set interfaces ge-2/0/0 unit 0 description toR8
set interfaces ge-2/0/0 unit 0 family inet address 10.1.0.34/30
set interfaces ge-2/0/0 unit 0 family iso
set interfaces ge-2/0/0 unit 0 family mpls
set interfaces lo0 unit 0 family inet address 192.0.2.10/24
set interfaces lo0 unit 0 family iso address 47.0005.80ff.f800.0000.0108.0001.0102.5507.2047.00
set routing-options router-id 192.0.2.10
set routing-options autonomous-system 101
set routing-options static route 198.51.100.1/24 discard
set protocols ospf export statics
set protocols ospf area 0.0.0.0 interface lo0.0 passive
set protocols ospf area 0.0.0.0 interface ge-2/0/0.0 metric 10
set policy-options policy-statement statics from route-filter 198.51.100.1/24 exact
set policy-options policy-statement statics then accept
Routeur R10
set interfaces ge-2/0/0 unit 0 description toR2
set interfaces ge-2/0/0 unit 0 family inet address 10.1.0.38/30
set interfaces ge-2/0/0 unit 0 family iso
set interfaces ge-2/0/0 unit 0 family mpls
set interfaces ge-2/0/1 unit 0 description toR11
set interfaces ge-2/0/1 unit 0 family inet address 10.1.0.41/30
set interfaces ge-2/0/1 unit 0 family iso
set interfaces ge-2/0/1 unit 0 family mpls
set interfaces lo0 unit 0 family inet address 192.0.2.11.24
set interfaces lo0 unit 0 family iso address 47.0005.80ff.f800.0000.0108.0001.0102.5507.2061.00
set routing-options router-id 192.0.2.11
set routing-options autonomous-system 200
set protocols mpls traffic-engineering bgp-igp
set protocols mpls interface all
set protocols ldp track-igp-metric
set protocols ldp egress-policy from-bgp
set protocols ldp interface ge-2/0/0.0
set protocols ldp interface lo0.0
set protocols ospf traffic-engineering
set protocols ospf export from-bgp
set protocols ospf area 0.0.0.0 interface lo0.0 passive
set protocols ospf area 0.0.0.0 interface ge-2/0/0.0 metric 10
set protocols bgp group toR4 type external
set protocols bgp group toR4 import send-local
set protocols bgp group toR4 family inet labeled-unicast
set protocols bgp group toR4 export send-local
set protocols bgp group toR4 neighbor 10.1.0.42 peer-as 300
set protocols bgp group toR4 inactive: neighbor 10.1.0.50 peer-as 300
set policy-options policy-statement from-bgp from protocol bgp
set policy-options policy-statement from-bgp then metric add 100
set policy-options policy-statement from-bgp then accept
set policy-options policy-statement send-local term 2 from metric 100
set policy-options policy-statement send-local term 2 then reject
set policy-options policy-statement send-local then accept
Routeur R11
set interfaces ge-2/0/0 unit 0 description toR10
set interfaces ge-2/0/0 unit 0 family inet address 10.1.0.42/30
set interfaces ge-2/0/0 unit 0 family iso
set interfaces ge-2/0/0 unit 0 family mpls
set interfaces ge-2/0/1 unit 0 description toR5
set interfaces ge-2/0/1 unit 0 family inet address 10.1.0.45/30
set interfaces ge-2/0/1 unit 0 family iso
set interfaces ge-2/0/1 unit 0 family mpls
set interfaces lo0 unit 0 family inet address 192.0.2.12/24
set interfaces lo0 unit 0 family iso address 47.0005.80ff.f800.0000.0108.0001.0102.5507.2062.00
set routing-options router-id 192.0.2.12
set routing-options autonomous-system 300
set protocols mpls interface all
set protocols ldp track-igp-metric
set protocols ldp interface ge-2/0/1.0
set protocols ldp interface lo0.0
set protocols isis level 1 disable
set protocols isis level 2 wide-metrics-only
set protocols isis interface ge-2/0/1.0 level 2 metric 10
set protocols isis interface lo0.0 passive
set protocols bgp group parent-vpn-peers type internal
set protocols bgp group parent-vpn-peers local-address 192.0.2.12
set protocols bgp group parent-vpn-peers family inet-vpn unicast
set protocols bgp group parent-vpn-peers neighbor 192.0.2.7
set protocols bgp group parent-vpn-peers neighbor 192.0.2.12
set routing-instances coc-provider-vpn instance-type vrf
set routing-instances coc-provider-vpn interface ge-2/0/0.0
set routing-instances coc-provider-vpn route-distinguisher 192.0.2.12:1
set routing-instances coc-provider-vpn vrf-target target:300:1
set routing-instances coc-provider-vpn protocols bgp group toR10 family inet labeled-unicast per-prefix-label
set routing-instances coc-provider-vpn protocols bgp group toR10 type external
set routing-instances coc-provider-vpn protocols bgp group toR10 neighbor 10.1.0.41 peer-as 200
Configuration de la protection de liaison périphérique du fournisseur dans les VPN de couche 3
Procédure étape par étape
L’exemple suivant nécessite que vous naviguiez à différents niveaux dans la hiérarchie de configuration. Pour plus d’informations sur la navigation dans l’interface de ligne de commande, reportez-vous à la section Utilisation de l’éditeur CLI en mode de configuration dans le Guide de l’utilisateur de l’interface de ligne de commande.
Pour configurer la protection des liens unicast étiquetés :
-
Configurez les interfaces du routeur.
[edit interfaces] user@R4# set ge-2/0/0 unit 0 description toR3 user@R4# set ge-2/0/0 unit 0 family inet address 10.1.0.14/30 user@R4# set ge-2/0/0 unit 0 family iso user@R4# set ge-2/0/0 unit 0 family mplsuser@R4# set ge-2/0/1 unit 0 description toR5 user@R4# set ge-2/0/1 unit 0 family inet address 10.1.0.17/30 user@R4# set ge-2/0/1 unit 0 family iso user@R4# set ge-2/0/1 unit 0 family mplsuser@R4# set lo0 unit 0 family inet address 192.0.2.5/24 user@R4# set lo0 unit 0 family iso address 47.0005.80ff.f800.0000.0108.0001.0102.5507.2049.00De même, configurez les interfaces sur tous les autres routeurs.
-
Configurez les options de stratégie de routage sur R4.
[edit policy-options] user@R4# set policy-statement 1b then load-balance per-packetDe même, configurez les options de stratégie sur les routeurs R1, R3, R7, R8, R9 et R10 pour cet exemple.
-
Configurez l’ID du routeur, le numéro du système autonome (AS) et toute autre option de routage.
[edit routing-options] user@R4# set router-id 192.0.2.5 user@R4# set autonomous-system 300 user@R4# set forwarding-table export 1bDe même, configurez l’ID du routeur, le numéro AS et toute autre option de routage pour tous les autres routeurs. Dans cet exemple, l’ID du routeur est choisi pour être identique à l’adresse de bouclage configurée sur le routeur.
-
Configurez MPLS et LDP sur le routeur R4.
[edit protocols] user@R4# set mpls interface all user@R4# set ldp track-igp-metric user@R4# set ldp interface ge-2/0/1.0 user@R4# set ldp interface lo0.0De même, configurez MPLS et LDP sur tous les autres routeurs, à l’exception des routeurs R0 et R9.
-
Configurez un IGP sur les interfaces centrales du routeur R4.
[edit protocols isis] user@R4# set level 1 disable user@R4# set level 2 wide-metrics-only user@R4# set interface ge-2/0/1.0 level 2 metric 10 user@R4# set interface lo0.0 passiveDe même, configurez d’autres routeurs (IS-IS sur les routeurs R5, R6 et R11 et OSPF sur tous les autres routeurs de cet exemple).
-
Configurez BGP sur le routeur R4.
[edit protocols bgp group parent-vpn-peers] user@R4# set type internal user@R4# set local-address 192.0.2.5 user@R4# set family inet-vpn unicast user@R4# set neighbor 192.0.2.7 user@R4# set neighbor 192.0.2.12De même, configurez BGP sur les routeurs R1, R3, R6, R7, R8, R10 et R11.
-
Configurez une instance VRF (VPN routing and forwarding) sur le routeur R4 pour créer un VPN de couche 3.
[edit routing-instances coc-provider-vpn] user@R4# set instance-type vrf user@R4# set interface ge-2/0/0.0 user@R4# set interface ge-2/0/2.0 user@R4# set route-distinguisher 192.0.2.5:1 user@R4# set vrf-target target:300:1[edit routing-instances coc-provider-vpn protocols bgp group toR3] user@R4# set type external user@R4# set family inet labeled-unicast per-prefix-label user@R4# set neighbor 10.1.0.13 peer-as 200De même, configurez d’autres instances de routage VRF sur R1, R6, R8 et R11.
Résultats
À partir du mode configuration, confirmez votre configuration en entrant les show interfacescommandes , show policy-options, show routing-options, show protocolset show routing-instances .
Si la sortie n’affiche pas la configuration prévue, répétez les instructions de cet exemple pour corriger la configuration.
user@R4# show interfaces
ge-2/0/0 {
unit 0 {
description toR3;
family inet {
address 10.1.0.14/30;
}
family iso;
family mpls;
}
}
ge-2/0/1 {
unit 0 {
description toR5;
family inet {
address 10.1.0.17/30;
}
family iso;
family mpls;
}
}
lo0 {
unit 0 {
family inet {
address 192.0.2.5/24;
}
family iso {
address 47.0005.80ff.f800.0000.0108.0001.0102.5507.2049.00;
}
}
}
user@R4# show policy-options
policy-statement 1b {
then {
load-balance per-packet;
}
}
user@R4# show routing-options
router-id 192.0.2.5;
autonomous-system 300;
forwarding-table {
export 1b;
}
user@R4# show protocols
mpls {
interface all;
}
ldp {
track-igp-metric;
interface ge-2/0/1.0;
interface lo0.0;
}
isis {
level 1 disable;
level 2 wide-metrics-only;
interface ge-2/0/1.0 {
level 2 metric 10;
}
interface lo0.0 {
passive;
}
}
bgp {
group parent-vpn-peers {
type internal;
local-address 192.0.2.5;
family inet-vpn {
unicast;
}
neighbor 192.0.2.7;
neighbor 192.0.2.12;
}
}
user@R4# show routing-instances
coc-provider-vpn {
instance-type vrf;
interface ge-2/0/0.0;
interface ge-2/0/2.0;
route-distinguisher 192.0.2.5:1;
vrf-target target:300:1;
protocols {
bgp {
group toR3 {
type external;
family inet {
labeled-unicast {
per-prefix-label;
}
}
neighbor 10.1.0.13 {
peer-as 200;
}
}
}
}
}
Si vous avez terminé de configurer le routeur, passez commit en mode de configuration.
Répétez la procédure pour chaque routeur de cet exemple, en utilisant les noms et adresses d’interface appropriés pour chaque routeur.
Vérification
Vérifiez que la configuration fonctionne correctement.
- Activation de la protection
- Vérification des entrées de chemins multiples
- Vérification des pondérations différentes des entrées de chemins d’accès multiples
Activation de la protection
But
Activez la protection sur R4 pour demander la protection de la liaison de R4 vers R3.
Action
-
Ajoutez l’instruction
protectionau niveau de la[edit routing-instances instance-name protocols bgp group group-name family inet labeled-unicast]hiérarchie.[edit routing-instances coc-provider-vpn protocols bgp group toR3] user@R4# set family inet labeled-unicast protection -
Vérifiez et validez la configuration.
type external; family inet { labeled-unicast { per-prefix-label; protection; } } neighbor 10.1.0.13 { peer-as 200; }
Vérification des entrées de chemins multiples
But
Vérifiez que R4 dispose d’une entrée de chemin multiple avec deux entrées.
Action
À partir du mode opérationnel sur le routeur R4, exécutez la show route 192.0.2.2 commande pour vérifier l’itinéraire vers R1.
user@R4> show route 192.0.2.2
#[Multipath/255] 00:02:44, metric 20
> to 10.1.0.13 via ge-2/0/0.0, Push 408592
to 10.1.0.18 via ge-2/0/1.0, Push 299856, Push 299792(top)
Vérification des pondérations différentes des entrées de chemins d’accès multiples
But
Vérifiez que les deux itinéraires de l’entrée de trajets multiples ont des poids différents, la première entrée ayant une pondération de 0x1 et la seconde une pondération de 0x4000.
Action
À partir du mode opérationnel sur le routeur R4, exécutez la show route 192.0.2.2 detail commande pour vérifier l’itinéraire vers R1.
user@R4> show route 192.0.2.2 detail
#Multipath Preference: 255
Next hop type: List, Next hop index: 1048609
Address: 0x92f058c
Next-hop reference count: 4
Next hop: ELNH Address 0x92c48ac weight 0x1, selected
equal-external-internal-type external
Next hop type: Router, Next hop index: 1603
Address: 0x92c48ac
Next-hop reference count: 2
Next hop: 10.1.0.13 via ge-2/0/0.0
Label operation: Push 408592
Label TTL action: prop-ttl
Next hop: ELNH Address 0x92c548c weight 0x4000
equal-external-internal-type internal
Next hop type: Indirect
Address: 0x92c548c
Next-hop reference count: 3
Protocol next hop: 192.0.2.12
Push 299856
Indirect next hop: 0x9380f40 1048608 INH Session ID: 0x10001a
Next hop type: Router, Next hop index: 1586
Address: 0x92c5440
Next-hop reference count: 3
Next hop: 10.1.0.18 via ge-2/0/1.0
Label operation: Push 299856, Push 299792(top)
Label TTL action: prop-ttl, prop-ttl(top)
State: <ForwardingOnly Int Ext>
Inactive reason: Forwarding use only
Age: 3:38 Metric: 20
Validation State: unverified
Task: RT
Announcement bits (1): 0-KRT
AS path: 200 I
Comprendre le reroutage rapide de l’hôte
Le reroutage rapide de l’hôte (HFRR) ajoute un chemin de protection précalculé dans le moteur de transfert de paquets (PFE), de sorte que si une liaison entre un équipement de périphérie du fournisseur et une batterie de serveurs devient inutilisable pour le transfert, le PFE peut utiliser un autre chemin sans avoir à attendre que le routeur ou les protocoles fournissent des informations de transfert mises à jour. Ce chemin de protection précalculé est souvent appelé chemin de réparation ou chemin de secours.
Le HFRR est une technologie qui protège les points de terminaison IP sur des interfaces multipoints, telles qu’Ethernet. Cette technologie est importante dans les datacenters où une restauration rapide du service pour les points de terminaison des serveurs est essentielle. Après la défaillance d’une interface ou d’une liaison, la fonction HFRR permet de fixer le temps de réparation local à environ 50 millisecondes.
Considérons la topologie de réseau illustrée à la Figure 3.
rapide de l’hôte
Les périphériques de routage créent des entrées de transfert de route hôte déclenchées par le protocole ARP (Address Resolution Protocol) et le protocole NDP (Neighbor Discovery Protocol) IPv6. HFRR augmente les routes hôtes avec des sauts suivants de secours fournis par les protocoles de routage. Ces sauts suivants de sauvegarde permettent au trafic entrant de continuer à circuler pendant que le réseau converge à nouveau.
Le trafic est acheminé depuis les réseaux connectés aux équipements de périphérie du fournisseur, PE1 et PE2, vers l’hôte A et l’hôte B. Ce trafic est protégé par HFRR. Si la liaison tombe en panne entre l’équipement PE2 et les serveurs hôtes, le trafic est réacheminé via l’équipement PE1 vers les serveurs hôtes. Dans la topologie, l’hôte A et l’hôte B représentent des PC LAN, collectivement appelés batterie de serveurs. Les périphériques PE sont des routeurs séparés par un VPN de couche 3. L’équipement PE1 apprend à connaître les hôtes directement connectés par le biais d’ARP ou du NDP IPv6.
L’équipement PE2 contient également des informations sur le réseau de la batterie de serveurs et transmet ces informations à l’équipement PE1. Cette annonce est transmise via le VPN de couche 3 à l’aide d’un BGP interne (IBGP). Sur les appareils PE1 et PE2, cette route est considérée comme une route directe vers le sous-réseau de la batterie de serveurs.
L’équipement PE1 utilise les routes d’hôte apprises via ARP et NDP pour envoyer du trafic aux machines hôtes de la batterie de serveurs. Si la liaison entre l’équipement PE1 et la batterie de serveurs est interrompue et que HFRR n’est pas configuré, le périphérique de routage trouve le meilleur itinéraire suivant, qui est l’itinéraire IBGP. Cette implémentation entraîne des pertes de trafic pendant un certain temps, jusqu’à ce que la mise à jour se produise et que le réseau converge à nouveau. Le HFRR configuré sur l’équipement PE1 résout ce problème en ajoutant aux routes ARP et NDP un chemin de secours afin que le trafic puisse continuer à être transféré sans interruption.
Le chemin de secours dans cette topologie particulière est la route VPN IBGP de couche 3. Dans un déploiement réel, l’équipement PE2 peut également configurer la protection par liaison pour son réseau de batterie de serveurs directement connecté, et l’équipement PE1 peut annoncer lui-même l’accessibilité à la batterie de serveurs à l’aide des routes VPN de couche 3 vers l’équipement PE2. Par conséquent, HFRR doit être activé à la fois sur l’équipement PE1 et l’équipement PE2. En outre, l’équipement PE1 et l’appareil PE2 doivent tous deux annoncer l’accessibilité à la batterie de serveurs via BGP.
Une boucle de routage temporaire peut se développer entre les périphériques PE si, par exemple, le lien entre le périphérique PE1 vers la batterie de serveurs et le lien entre le périphérique PE2 vers la batterie de serveurs tombent en panne simultanément. La boucle peut se poursuivre jusqu’à ce que BGP aux deux extrémités apprenne que le sous-réseau de la batterie de serveurs est en panne et retire les routes BGP.
- Limite de préfixe ARP et délai d’expiration supplémentaire d’interdiction
- Route principale et route de secours Candidats
- Stratégie de sélection du chemin de sauvegarde
- Caractéristiques des itinéraires HFRR
- Suppression des routes HFRR
- Interfaces prenant en charge HFRR
Limite de préfixe ARP et délai d’expiration supplémentaire d’interdiction
Lorsque vous configurez des profils HFRR, une limite de préfixe ARP facultative définit un nombre maximal de routes ARP et, par conséquent, de routes FRR créées pour chaque profil HFRR dans la table de routage. Cette limite empêche les attaques ARP d’épuiser la mémoire virtuelle sur les périphériques de routage. La limite de préfixe ARP ne limite pas les routes ARP dans la table de transfert. Toutefois, il limite le nombre de routes ARP lues par Junos OS pour un profil et, par conséquent, le nombre de routes HFRR créées par le processus de routage (rpd) dans la table de routage et la table de transfert.
La limite de préfixe ARP est appliquée à chaque profil HFRR. Il ne limite pas le nombre total de toutes les routes ARP/HFRR dans la table de routage. Il limite uniquement le nombre de routes ARP/HFRR pour chaque profil HFRR.
Il existe deux instructions de configuration ( global-arp-prefix-limit et arp-prefix-limit ) qui définissent la limite de préfixe ARP, l’une au niveau de la hiérarchie globale [edit routing-options host-fast-reroute] et l’autre au niveau de la [edit routing-instances instance-name routing-options interface interface-name] hiérarchie, respectivement. L’instruction globale global-arp-prefix-limit définit une limite de préfixe ARP par défaut pour tous les profils HFRR configurés sur le périphérique de routage. L’instruction arp-prefix-limit remplace le global-arp-prefix-limit profil HFRR pour cette interface protégée.
Lorsque le nombre de routes ARP dans un profil HFRR atteint 80 % de la limite de préfixe ARP configurée, un message d’avertissement est envoyé au journal système. Le message d’avertissement s’affiche pour toute route ARP ultérieure ajoutée à ce profil HFRR si les préfixes ARP restent à plus de 80 % de la valeur configurée.
Lorsque le nombre de routes ARP dans un profil HFRR atteint 100 % de la limite de préfixe ARP configurée pour un profil HFRR, un autre message d’avertissement est envoyé au journal système. Lorsque le nombre franchit le seuil de 100 %, le profil HFRR est désactivé. Lorsque cela se produit, toutes les routes ARP/FRR sont supprimées de la table de routage. Les routes FRR sont également supprimées de la table de transfert.
Une fois le profil HFRR désactivé, une minuterie d’occultation est lancée. La valeur du délai d’expiration de ce temporisateur est le délai d’expiration du cache ARP (délai d’expiration du noyau) + le délai d’expiration supplémentaire.
Il existe des instructions CLI globales et par HFRR ( global-supplementary-blackout-timer et supplementary-blackout-timer ). La valeur globale se trouve au niveau de la [edit routing-options host-fast-reroute] hiérarchie et s’applique à tous les profils HFRR sur le périphérique de routage. Le minuteur d’interdiction supplémentaire configuré pour l’interface d’instance de routage au niveau de la [edit routing-instances instance-name routing-options interface interface-name] hiérarchie remplace la valeur globale pour ce profil HFRR uniquement.
Lorsque le délai d’interdiction expire, le profil HFRR est réactivé et Junos OS réapprend les routes ARP et recrée les routes HFRR. Si la limite de préfixe ARP n’est pas dépassée à nouveau, les routes HFRR seront activées.
Si un profil HFRR est sur liste bloquée et est à l’état désactivé, une réévaluation de l’état ARP est effectuée lors de chaque opération de validation ou chaque fois que le processus de routage (rpd) est redémarré avec la restart routing commande.
Route principale et route de secours Candidats
La route principale pour le saut HFRR suivant est fournie par les routes ARP et NDP IPv6. Il s’agit de routes /32 ou /128. L’itinéraire de sauvegarde correspond exactement au préfixe de l’adresse configurée sur l’interface locale. Par exemple, si l’adresse locale configurée est 10.0.0.5/24, le périphérique de routage recherche une correspondance exacte du préfixe 10.0.0.0 avec une longueur de préfixe de 24 pour la sélection de l’itinéraire de secours.
Les contraintes pour la sélection d’itinéraires de secours sont les suivantes :
-
Il doit s’agir d’un préfixe correspondant à la même adresse de sous-réseau que celle configurée sur l’interface compatible HFRR du périphérique de routage.
-
L’agrégation de routes (également appelée synthétisation) ne doit pas être configurée à l’extrémité distante. Par exemple, si l’extrémité distante combine deux sous-réseaux /24 ou plus pour annoncer un sous-réseau dont la longueur du préfixe est inférieure à /24, Junos OS ne sélectionne pas cette route résumée comme route de secours.
-
S’il existe une autre route dans la table de routage apprise par un autre protocole avec une correspondance du préfixe le plus long pour la route /32 ou /128 (ARP ou NDP), cette route n’est pas sélectionnée comme candidate de secours. Par exemple, supposons que l’adresse de l’interface locale soit 10.0.0.5/24. Supposons également que la table de routage contienne une route IBGP avec le préfixe 10.0.0.0/24 et une route OSPF avec le préfixe 10.0.0.0/28. Même si la route /28 est une meilleure route pour certains préfixes dans le sous-réseau, Junos OS ne considère pas 10.0.0.0/28 comme un candidat de secours. La route IBGP devient la solution de secours pour toutes les routes hôtes. Cependant, après la réparation globale, la route OSPF est utilisée pour le transfert.
En bref, la solution de sauvegarde candidate doit être une route avec le même préfixe que l’interface locale du sous-réseau que vous protégez avec HFRR.
Stratégie de sélection du chemin de sauvegarde
Seules les routes VPN de couche 3 sont prises en compte pour la sélection de secours. HFRR utilise l’algorithme habituel de sélection de chemin BGP pour sélectionner le meilleur itinéraire de sauvegarde. Un seul chemin de sauvegarde est sélectionné. Dans le cas où il y a plusieurs chemins de sauvegarde candidats, l’algorithme de sélection sélectionne le meilleur chemin de sauvegarde. HFRR ne fournit que deux chemins, un principal et un de secours à tout moment. Si le chemin de sauvegarde sélectionné contient lui-même deux chemins, le premier chemin de ce saut suivant de sauvegarde est utilisé comme tronçon suivant de sauvegarde pour l’itinéraire HFRR.
Le chemin principal est installé avec un poids de un. Le chemin de sauvegarde est installé avec un poids de 0x4000. Le chemin de sauvegarde doit évidemment être un chemin à travers une interface qui n’est pas la même que l’interface principale.
L’itinéraire de sauvegarde n’est recherché que dans la table de routage à laquelle appartient l’interface. Pour IPv4, Junos OS utilise routing-instance-name.inet.0. Pour IPv6, Junos OS se penche sur routing-instance-name.inet6.0.
Caractéristiques des itinéraires HFRR
La route HFRR est une route de transfert uniquement et n’est pas utilisée pour la résolution de route. Les routes HFRR ont des adresses d’hôte, ce qui signifie qu’elles ont /32 ou /128 comme longueur de préfixe. Dans le cas des plates-formes dotées de deux moteurs de routage, le processus de routage de secours (rpd) crée également des routes HFRR. Toutefois, le processus de sortie de sauvegarde (rpd) n’installe pas de routes HFRR vers une table de routage tant que la sauvegarde ne devient pas la principale après un basculement du moteur de routage.
Notez également que si une route HFRR est présente dans la table de routage, la route HFRR est utilisée pour le calcul unicast reverse-path-forwarding (uRPF).
Suppression des routes HFRR
Les routes HFRR sont supprimées si l’interface protégée est supprimée ou désactivée dans la configuration, si HFRR est configuré sur une instance de routage et que l’instance de routage est désactivée ou supprimée, ou lorsque l’instruction qui active HFRR( link-protection (Host Fast Reroute) ) est supprimée ou désactivée. Les routes HFRR sont supprimées et rajoutées en cas d’opération catastrophique sur le routage de l’instance, par exemple lorsque le processus de routage est redémarré. Les routes HFRR sont également supprimées si toutes les routes de sauvegarde sont supprimées. par exemple lorsque BGP retire des routes ou lorsque BGP est désactivé ou supprimé.
Après la défaillance d’une interface protégée et si HFRR est supprimé ou désactivé, un minuteur démarre avec un délai d’attente de 20 secondes. La suppression de la route HFRR se produit après l’expiration du minuteur. Cela permet de s’assurer qu’en cas de fortes fluctuations de l’interface, Junos OS n’effectuera pas inutilement de suppressions et d’ajouts de routes pouvant entraîner des pertes de trafic. Ce temporisateur n’est utilisé que lorsque l’interface est en panne ou lorsque la route HFRR est supprimée ou désactivée.
Les routes HFRR sont purgées immédiatement dans les cas suivants :
-
Une route de secours tombe en panne et il n’y a pas d’autres chemins de sauvegarde potentiels.
-
Un message de suppression ARP est reçu.
-
Le processus de routage (rpd) se termine.
Interfaces prenant en charge HFRR
Le HFRR n’est autorisé que sur les interfaces Ethernet. L’opération de validation échoue si vous configurez HFRR sur des interfaces point à point.
Seules les interfaces configurées sous l’instance de routage de type VPN routing and forwarding (VRF) sont acceptées. L’opération de validation échoue si vous configurez HFRR sur d’autres types d’instances de routage.
Lorsque les conditions suivantes ne sont pas remplies, l’opération de validation n’échoue pas. Cependant, l’interface n’est pas protégée par HFRR et l’interface est marquée comme inactive dans la sortie de la show hfrr profiles commande :
-
Le HFRR n’est autorisé que sur les interfaces numérotées, ce qui signifie qu’une adresse doit être attribuée à l’interface. Vous ne pouvez pas, par exemple, configurer IPv4sur l’interface avec une adresse et IPv6 sans adresse.
-
Les interfaces configurées pour la protection HFRR doivent être configurées au niveau de la
[edit interfaces]hiérarchie et doivent également être attachées à l’instance de routage. -
L’instance de routage doit être dotée d’une interface de tunnel virtuel (VT) ou l’instruction
vrf-table-labeldoit être incluse.
Une autre raison pour laquelle l’interface peut être marquée comme inactive dans la sortie de la show hfrr profiles commande est lorsque l’interface migre d’une instance à une autre et que la configuration HFRR se trouve dans l’instance de routage précédente.
HFRR n’est pas pris en charge sur les unités logiques qui se chevauchent si elles appartiennent à la même instance de routage, comme illustré ici :
user@host # show interfaces
ge-0/0/2 {
vlan-tagging;
unit 0 {
vlan-id 1;
family inet {
address 172.16.0.4/16; # same subnet
}
}
unit 1 {
vlan-id 2;
family inet {
address 172.16.0.5/16; # same subnet
}
}
}
Si vous configurez des sous-réseaux superposés comme illustré ici, et si vous activez HFRR sur les deux sous-réseaux superposés, le processus de protocole de routage (rpd) génère une erreur RPD_ASSERT.
Voir aussi
Exemple : Configuration de la protection des liens avec le reroutage rapide de l’hôte
Cet exemple vous montre comment configurer le reroutage rapide de l’hôte (HFRR). Le protocole HFRR protège les points de terminaison IP sur des interfaces multipoints de type Ethernet.
Exigences
Cet exemple utilise les composants matériels et logiciels suivants :
-
Deux appareils de périphérie (PE) et quatre équipements de fournisseur (P).
-
L’exemple suppose que des hôtes sont présents, derrière les périphériques PE.
-
L’exemple suppose qu’au moins un commutateur de couche 3, tel qu’un commutateur EX Series, est connecté aux hôtes.
-
Junos OS 11.4R2 ou version ultérieure.
Aperçu
Dans cet exemple, le trafic est acheminé vers les hôtes de serveurs à partir de réseaux connectés à des périphériques PE. Ce trafic est protégé par HFRR. Si la liaison tombe en panne entre un équipement PE et la batterie de serveurs, le trafic est redirigé vers la batterie de serveurs via l’autre équipement PE.
Vous pouvez configurer HFRR en ajoutant l’instruction link-protection à la configuration de l’interface dans l’instance de routage.
[edit routing-instances cust1 routing-options]
set interface ge-4/1/0.0 link-protection (Host Fast Reroute)
Nous vous recommandons d’inclure cette déclaration sur tous les périphériques PE connectés à des batteries de serveurs via des interfaces multipoints.
Dans cet exemple, les équipements PE annoncent l’accessibilité à leurs batteries de serveurs via des routes VPN de couche 3 et BGP.
En tant que paramètres facultatifs, les périphériques PE disposent des fonctionnalités de haute disponibilité NonStop Active Routing et Virtual Router Redundancy Protocol (VRRP) configurées. Le NSR (NonStop active Routing) permet à une plate-forme de routage dotée de moteurs de routage redondants de passer d’un moteur de routage principal à un moteur de routage de secours sans avertir les nœuds homologues qu’un changement s’est produit et sans perdre les informations de routage et de protocole. Le VRRP permet d’attribuer automatiquement les routeurs disponibles aux hôtes participants, augmentant ainsi la disponibilité et la fiabilité des chemins de routage.
Diagramme de topologie
La figure 4 illustre la topologie utilisée dans cet exemple.
de reroutage rapide de l’hôte
Cet exemple montre la configuration sur tous les périphériques de routage et montre la procédure étape par étape sur le périphérique PE1.
Configuration
Configuration rapide de la CLI
Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à votre configuration réseau, puis copiez et collez les commandes dans l’interface de ligne de commande au niveau de la [edit] hiérarchie.
Appareil PE1
set interfaces ge-4/1/0 unit 0 family inet address 192.0.2.2/24
set interfaces ge-4/1/0 unit 0 description toPE2
set interfaces ge-0/2/0 unit 0 family inet address 10.10.10.1/30
set interfaces ge-0/2/0 unit 0 description toP1
set interfaces ge-0/2/0 unit 0 family mpls
set interfaces ge-0/2/4 unit 0 family inet address 10.10.15.2/30
set interfaces ge-0/2/4 unit 0 description toP5
set interfaces ge-0/2/4 unit 0 family mpls
set interfaces ge-4/1/0 unit 0 family inet address 192.0.2.2/24 vrrp-group 1 virtual-address 192.0.2.5
set interfaces ge-4/1/0 unit 0 family inet address 192.0.2.2/24 vrrp-group 1 priority 240
set interfaces ge-4/1/0 unit 0 family inet address 192.0.2.2/24 vrrp-group 1 fast-interval 100
set interfaces ge-4/1/0 unit 0 family inet address 192.0.2.2/24 vrrp-group 1 preempt
set interfaces ge-4/1/0 unit 0 family inet address 192.0.2.2/24 vrrp-group 1 accept-data
set interfaces lo0 unit 0 family inet address 10.255.8.207/32
set protocols mpls interface ge-0/2/0.0
set protocols mpls interface ge-0/2/4.0
set protocols bgp group pe-ce type internal
set protocols bgp group pe-ce local-address 10.255.8.207
set protocols bgp group pe-ce family inet-vpn unicast
set protocols bgp group pe-ce neighbor 10.255.8.86
set protocols bgp group pe-ce export send-routes
set protocols ospf area 0.0.0.0 interface ge-0/2/0.0
set protocols ospf area 0.0.0.0 interface ge-0/2/4.0
set protocols ospf area 0.0.0.0 interface lo0.0 passive
set protocols ldp interface ge-0/2/0.0
set protocols ldp interface ge-0/2/4.0
set policy-options policy-statement send-routes term 1 from protocol direct
set policy-options policy-statement send-routes term 1 from protocol local
set policy-options policy-statement send-routes term 1 then accept
set routing-options nonstop-routing
set routing-options autonomous-system 100
set routing-instances cust1 instance-type vrf
set routing-instances cust1 interface ge-4/1/0.0
set routing-instances cust1 route-distinguisher 100:100
set routing-instances cust1 vrf-target target:100:100
set routing-instances cust1 vrf-table-label
set routing-instances cust1 routing-options interface ge-4/1/0.0 link-protection
Dispositif PE2
set interfaces ge-0/0/2 unit 0 family inet address 10.10.12.2/30
set interfaces ge-0/0/2 unit 0 description toP2
set interfaces ge-0/0/2 unit 0 family mpls
set interfaces ge-0/1/2 unit 0 family inet address 10.10.13.1/30
set interfaces ge-0/1/2 unit 0 description toP4
set interfaces ge-0/1/2 unit 0 family mpls
set interfaces ge-2/0/2 unit 0 family inet address 192.0.2.3/24
set interfaces ge-2/0/2 unit 0 description toPE1
set interfaces ge-2/0/2 unit 0 family inet address 192.0.2.3/24 vrrp-group 1 virtual-address 192.0.2.5
set interfaces ge-2/0/2 unit 0 family inet address 192.0.2.3/24 vrrp-group 1 fast-interval 100
set interfaces ge-2/0/2 unit 0 family inet address 192.0.2.3/24 vrrp-group 1 preempt
set interfaces ge-2/0/2 unit 0 family inet address 192.0.2.3/24 vrrp-group 1 accept-data
set interfaces lo0 unit 0 family inet address 10.255.8.86/32
set protocols mpls interface ge-0/0/2.0
set protocols mpls interface ge-0/1/2.0
set protocols bgp group pe-ce type internal
set protocols bgp group pe-ce export send-routes
set protocols bgp group pe-ce local-address 10.255.8.86
set protocols bgp group pe-ce family inet-vpn unicast
set protocols bgp group pe-ce neighbor 10.255.8.207
set protocols ospf area 0.0.0.0 interface ge-0/0/2.0
set protocols ospf area 0.0.0.0 interface ge-0/1/2.0
set protocols ospf area 0.0.0.0 interface lo0.0 passive
set protocols ldp interface ge-0/0/2.0
set protocols ldp interface ge-0/1/2.0
set policy-options policy-statement send-routes term 1 from protocol direct
set policy-options policy-statement send-routes term 1 from protocol local
set policy-options policy-statement send-routes term 1 then accept
set routing-options nonstop-routing
set routing-options autonomous-system 100
set routing-instances cust1 instance-type vrf
set routing-instances cust1 interface ge-2/0/2.0
set routing-instances cust1 route-distinguisher 100:100
set routing-instances cust1 vrf-target target:100:100
set routing-instances cust1 vrf-table-label
set routing-instances cust1 routing-options interface ge-2/0/2.0 link-protection
Appareil P1
set interfaces ge-0/0/3 unit 0 family inet address 10.10.11.1/30
set interfaces ge-0/0/3 unit 0 description toP2
set interfaces ge-0/0/3 unit 0 family mpls
set interfaces ge-0/0/4 unit 0 family inet address 10.10.10.2/30
set interfaces ge-0/0/4 unit 0 description toPE1
set interfaces ge-0/0/4 unit 0 family mpls
set protocols mpls interface ge-0/0/4.0
set protocols mpls interface ge-0/0/3.0
set protocols ospf area 0.0.0.0 interface ge-0/0/4.0
set protocols ospf area 0.0.0.0 interface ge-0/0/3.0
set protocols ospf area 0.0.0.0 interface lo0.0 passive
set protocols ldp interface ge-0/0/3.0
set protocols ldp interface ge-0/0/4.0
set routing-options autonomous-system 100
Appareil P2
set interfaces ge-0/2/1 unit 0 family inet address 10.10.12.1/30
set interfaces ge-0/2/1 unit 0 description toPE2
set interfaces ge-0/2/1 unit 0 family mpls
set interfaces ge-1/2/1 unit 0 family inet address 10.10.11.2/30
set interfaces ge-1/2/1 unit 0 description toP1
set interfaces ge-1/2/1 unit 0 family mpls
set interfaces lo0 unit 0 family inet address 10.255.8.246/32
set protocols mpls interface all
set protocols mpls interface fxp0.0 disable
set protocols ospf area 0.0.0.0 interface all
set protocols ospf area 0.0.0.0 interface fxp0.0 disable
set protocols ldp interface all
set protocols ldp interface fxp0.0 disable
set routing-options autonomous-system 100
Appareil P4
set interfaces ge-0/2/3 unit 0 family inet address 10.10.13.2/30
set interfaces ge-0/2/3 unit 0 description toPE2
set interfaces ge-0/2/3 unit 0 family mpls
set interfaces ge-1/3/3 unit 0 family inet address 10.10.14.1/30
set interfaces ge-1/3/3 unit 0 description toP5
set interfaces ge-1/3/3 unit 0 family mpls
set interfaces lo0 unit 0 family inet address 10.255.8.4/32
set protocols mpls interface ge-0/2/3.0
set protocols mpls interface ge-1/3/3.0
set protocols ospf area 0.0.0.0 interface ge-0/2/3.0
set protocols ospf area 0.0.0.0 interface ge-1/3/3.0
set protocols ospf area 0.0.0.0 interface lo0.0 passive
set protocols ldp interface ge-0/2/3.0
set protocols ldp interface ge-1/3/3.0
set routing-options autonomous-system 100
Appareil P5
set interfaces ge-0/1/2 unit 0 family inet address 10.10.15.1/30
set interfaces ge-0/1/2 unit 0 description toPE1
set interfaces ge-0/1/2 unit 0 family mpls
set interfaces ge-0/1/5 unit 0 family inet address 10.10.14.2/30
set interfaces ge-0/1/5 unit 0 description toP4
set interfaces ge-0/1/5 unit 0 family mpls
set interfaces lo0 unit 0 family inet address 10.255.8.5/32
set protocols mpls interface ge-0/1/5.0
set protocols mpls interface ge-0/1/2.0
set protocols ospf area 0.0.0.0 interface ge-0/1/5.0
set protocols ospf area 0.0.0.0 interface ge-0/1/2.0
set protocols ospf area 0.0.0.0 interface lo0.0 passive
set protocols ldp interface ge-0/1/2.0
set protocols ldp interface ge-0/1/5.0
set routing-options autonomous-system 100
Procédure
Procédure étape par étape
L’exemple suivant vous oblige à naviguer à différents niveaux dans la hiérarchie de configuration. Pour plus d’informations sur la navigation dans l’interface de ligne de commande, reportez-vous à la section Utilisation de l’éditeur CLI en mode de configuration dans le Guide de l’utilisateur de l’interface de ligne de commande.
Pour configurer HFRR :
-
Configurez les interfaces.
[edit interfaces] user@PE1# set ge-4/1/0 unit 0 family inet address 192.0.2.2/24 user@PE1# set ge-4/1/0 unit 0 description toPE2 user@PE1# set ge-0/2/0 unit 0 family inet address 10.10.10.1/30 user@PE1# set ge-0/2/0 unit 0 description toP1 user@PE1# set ge-0/2/0 unit 0 family mpls user@PE1# set ge-0/2/4 unit 0 family inet address 10.10.15.2/30 user@PE1# set ge-0/2/4 unit 0 description toP5 user@PE1# set ge-0/2/4 unit 0 family mpls user@PE1# set lo0 unit 0 family inet address 10.255.8.207/32 -
(Facultatif) Configurez VRRP sur l’interface avec l’équipement PE2.
[edit interfaces ge-4/1/0 unit 0 family inet address 192.0.2.2/24] user@PE1# set vrrp-group 1 virtual-address 192.0.2.5 user@PE1# set vrrp-group 1 priority 240 user@PE1# set vrrp-group 1 fast-interval 100 user@PE1# set vrrp-group 1 preempt user@PE1# set vrrp-group 1 accept-data -
Configurez MPLS sur les interfaces.
[edit protocols mpls] user@PE1# set interface ge-0/2/0.0 user@PE1# set interface ge-0/2/4.0 -
Configurez BGP.
[edit protocols bgp group pe-ce] user@PE1# set type internal user@PE1# set local-address 10.255.8.207 user@PE1# set family inet-vpn unicast user@PE1# set neighbor 10.255.8.86 user@PE1# set export send-routes -
Configurez une stratégie qui annonce les routes d’interface directes et locales.
[edit policy-options policy-statement send-routes term 1] user@PE1# set from protocol direct user@PE1# set from protocol local user@PE1# set then accept -
Configurez un protocole de passerelle intérieure, tel que IS-IS ou OSPF.
[edit protocols ospf area 0.0.0.0] user@PE1# set interface ge-0/2/0.0 user@PE1# set interface ge-0/2/4.0 user@PE1# set interface lo0.0 passive -
Configurez un protocole de signalisation, tel que RSVP ou LDP.
[edit protocols ldp] user@PE1# set interface ge-0/2/0.0 user@PE1# set interface ge-0/2/4.0 -
(Facultatif) Configurez le routage actif ininterrompu.
[edit routing-options] user@PE1# set nonstop-routing -
Configurez le système autonome (AS).
[edit routing-options] user@PE1# set routing-options autonomous-system 100 -
Configurez l’instance de routage VPN de couche 3.
[edit routing-instances cust1] user@PE1# set instance-type vrf user@PE1# set interface ge-4/1/0.0 user@PE1# set route-distinguisher 100:100 user@PE1# set vrf-target target:100:100 user@PE1# set vrf-table-label -
Configurez la protection des liens HFRR.
[edit routing-instances cust1 routing-options] user@PE1# set interface ge-4/1/0.0 link-protection (Host Fast Reroute) -
Si vous avez terminé de configurer l’appareil, validez la configuration.
[edit] user@PE1# commit
Résultats
Confirmez votre configuration en exécutant les show interfacescommandes , show protocols, show policy-options, show routing-optionset show routing-instances .
user@PE1# show interfaces
ge-4/1/0 {
unit 0 {
description toPE2;
family inet {
address 192.0.2.2/24 {
vrrp-group 1 {
virtual-address 192.0.2.5;
priority 240;
fast-interval 100;
preempt;
accept-data;
}
}
}
}
}
ge-0/2/0 {
unit 0 {
description toP1;
family inet {
address 10.10.10.1/30;
}
family mpls;
}
}
ge-0/2/4 {
unit 0 {
description toP5;
family inet {
address 10.10.15.2/30;
}
family mpls;
}
}
lo0 {
unit 0 {
family inet {
address 10.255.8.207/32;
}
}
}
user@PE1# show protocols
mpls {
interface ge-0/2/0.0;
interface ge-0/2/4.0;
}
bgp {
group pe-ce {
export-send-routes;
type internal;
local-address 10.255.8.207;
family inet-vpn {
unicast;
}
neighbor 10.255.8.86;
}
}
ospf {
area 0.0.0.0 {
interface ge-0/2/0.0;
interface ge-0/2/4.0;
interface lo0.0 {
passive;
}
}
}
ldp {
interface ge-0/2/0.0;
interface ge-0/2/4.0;
}
user@PE1# show policy-options
policy-statement send-routes {
term 1 {
from protocol [ direct local ];
then accept;
}
}
user@PE1# show routing-options nonstop-routing; autonomous-system 100;
user@PE1# show routing-instances
cust1 {
instance-type vrf;
interface ge-4/1/0.0;
route-distinguisher 100:100;
vrf-target target:100:100;
vrf-table-label;
routing-options {
interface {
ge-4/1/0.0 {
link-protection;
}
}
}
}
Vérification
Vérifiez que la configuration fonctionne correctement.
- Vérification du HFRR
- Vérification des routes ARP
- Vérification des itinéraires de réacheminement rapide
- Vérification du transfert
Vérification du HFRR
But
Assurez-vous que HFRR est activé.
Action
user@PE1> show hfrr profiles HFRR pointer: 0x9250000 HFRR Current State: HFRR_ACTIVE HFRR Protected IFL Name: ge-4/1/0.0 HFRR Protected IFL Handle: 0x921086c HFRR Routing Instance Name: cust1 HFRR Routing Instance Handle: 0x9129740 HFRR Sync BG Sceduled: NO HFRR RTS Filter On: YES HFRR Delete BG Scheduled: NO HFRR Num ARP Routes learnt: 100 HFRR Num FRR Routes Created: 100
Signification
La sortie indique que le HFRR est activé sur l’interface ge-4/1/0.0.
Vérification des routes ARP
But
Assurez-vous que les routes ARP attendues sont apprises.
Action
user@PE1> show route protocol arp
inet.0: 43 destinations, 43 routes (42 active, 0 holddown, 1 hidden)
inet.3: 3 destinations, 3 routes (3 active, 0 holddown, 0 hidden)
cust1.inet.0: 1033 destinations, 2043 routes (1033 active, 0 holddown, 0 hidden)
+ = Active Route, - = Last Active, * = Both
192.0.2.3/24 @[ARP/4294967293] 00:04:35, from 192.0.2.1
Unusable
192.0.2.4/24 @[ARP/4294967293] 00:04:35, from 192.0.2.1
Unusable
192.0.2.5/24 @[ARP/4294967293] 00:04:32, from 192.0.2.1
Unusable
192.0.2.6/24 @[ARP/4294967293] 00:04:34, from 192.0.2.1
Unusable
192.0.2.7/24 @[ARP/4294967293] 00:04:35, from 192.0.2.1
Unusable
192.0.2.8/24 @[ARP/4294967293] 00:04:35, from 192.0.2.1
Unusable
192.0.2.9/24 @[ARP/4294967293] 00:04:35, from 192.0.2.1
Unusable
192.0.2.10/24 @[ARP/4294967293] 00:04:35, from 192.0.2.1
Unusable
192.0.2.11/24 @[ARP/4294967293] 00:04:33, from 192.0.2.1
Unusable
192.0.2.12/24 @[ARP/4294967293] 00:04:33, from 192.0.2.1
Unusable
192.0.2.13/24 @[ARP/4294967293] 00:04:33, from 192.0.2.1
Unusable
...
Vérification des itinéraires de réacheminement rapide
But
Assurez-vous que les itinéraires de reroutage rapide (FRR) attendus sont appris.
Action
user@PE1> show route protocol frr
inet.0: 43 destinations, 43 routes (42 active, 0 holddown, 1 hidden)
inet.3: 3 destinations, 3 routes (3 active, 0 holddown, 0 hidden)
cust1.inet.0: 1033 destinations, 2043 routes (1033 active, 0 holddown, 0 hidden)
+ = Active Route, - = Last Active, * = Both
192.0.2.3/24 #[FRR/200] 00:05:38, from 192.0.2.1
> to 192.0.2.3 via ge-4/1/0.0
to 10.10.15.1 via ge-0/2/4.0, Push 16, Push 299792(top)
192.0.2.4/24 #[FRR/200] 00:05:38, from 192.0.2.1
> to 192.0.2.4 via ge-4/1/0.0
to 10.10.15.1 via ge-0/2/4.0, Push 16, Push 299792(top)
192.0.2.5/24 #[FRR/200] 00:05:35, from 192.0.2.1
> to 192.0.2.5 via ge-4/1/0.0
to 10.10.15.1 via ge-0/2/4.0, Push 16, Push 299792(top)
192.0.2.6/24 #[FRR/200] 00:05:37, from 192.0.2.1
> to 192.0.2.6 via ge-4/1/0.0
to 10.10.15.1 via ge-0/2/4.0, Push 16, Push 299792(top)
192.0.2.7/24 #[FRR/200] 00:05:38, from 192.0.2.1
> to 192.0.2.7 via ge-4/1/0.0
to 10.10.15.1 via ge-0/2/4.0, Push 16, Push 299792(top)
192.0.2.8/24 #[FRR/200] 00:05:38, from 192.0.2.1
> to 192.0.2.8 via ge-4/1/0.0
to 10.10.15.1 via ge-0/2/4.0, Push 16, Push 299792(top)
192.0.2.9/24 #[FRR/200] 00:05:38, from 192.0.2.1
> to 192.0.2.9 via ge-4/1/0.0
to 10.10.15.1 via ge-0/2/4.0, Push 16, Push 299792(top)
192.0.2.10/24 #[FRR/200] 00:05:38, from 192.0.2.1
...
Vérification du transfert
But
Assurez-vous que les itinéraires attendus apparaissent dans la table de transfert.
Action
user@PE1> show route forwarding-table destination 192.0.2.3
Routing table: default.inet
Internet:
Destination Type RtRef Next hop Type Index NhRef Netif
default perm 0 rjct 36 1
Routing table: default-switch.inet
Internet:
Destination Type RtRef Next hop Type Index NhRef Netif
default perm 0 rjct 554 1
Routing table: __master.anon__.inet
Internet:
Destination Type RtRef Next hop Type Index NhRef Netif
default perm 0 rjct 532 1
Routing table: cust1.inet
Internet:
Destination Type RtRef Next hop Type Index NhRef Netif
192.0.2.3/24 user 0 ulst 1048575 2
0:0:14:14:1:3 ucst 767 3 ge-4/1/0.0
indr 1048574 1001
10.10.15.1 Push 16, Push 299792(top) 1262 2 ge-0/2/4.0
192.0.2.3/24 dest 0 0:0:14:14:1:3 ucst 767 3 ge-4/1/0.0
...