SUR CETTE PAGE
Améliorer les performances des VPN de couche 3
Cette rubrique présente les sauts suivants composites chaînés (CNH) et fournit un exemple d’activation des CNH chaînés sur des routeurs PE dos à dos.
Sauts suivants composites chaînés pour les VPN et les circuits de couche 2
Les routeurs de transport de paquets PTX Series de Juniper Networks, les plates-formes de routage universelles 5G MX Series avec interfaces MIC et MPC et les routeurs centraux T4000 sont principalement conçus pour gérer de gros volumes de trafic au cœur de grands réseaux. Les CNH chaînés facilitent cette capacité en permettant au routeur de traiter des volumes de routes beaucoup plus importants. Un CNH chaîné permet au routeur de diriger des ensembles de routes partageant la même destination vers un prochain saut de transfert commun, plutôt que de faire en sorte que chaque route inclue également la destination. En cas de modification d’une destination réseau, plutôt que d’avoir à mettre à jour tous les itinéraires partageant cette destination avec les nouvelles informations, seul le prochain saut de transfert partagé est mis à jour avec les nouvelles informations. Les CNH chaînés continuent de pointer vers ce saut suivant de transfert, qui contient désormais la nouvelle destination.
Lorsque les sauts suivants pour les LSP MPLS sont créés sur les routeurs, les informations de balise correspondant à l’étiquette MPLS la plus interne sont extraites dans un CNH chaîné. Le CNH chaîné est stocké dans le moteur de transfert de paquets entrant. Le CNH chaîné pointe vers un saut suivant, appelé saut suivant de transfert, qui réside sur le moteur de transfert de paquets de sortie. Le saut suivant de transfert contient toutes les autres informations (toutes les étiquettes, à l’exception des étiquettes les plus internes, ainsi que les informations IFA/IP correspondant au nœud de saut suivant). De nombreux sauts suivants composites chaînés peuvent partager le même saut suivant de transfert. En outre, la séparation de l’étiquette la plus interne (c’est-à-dire l’étiquette VPN) du saut suivant de transfert et son stockage sur le PFE d’entrée (dans le saut suivant composite chaîné) permet d’économiser la mémoire du moteur de transfert de paquets de sortie en réduisant le nombre de chaînes de réécriture stockées sur le moteur de transfert de paquets de sortie.
Le Tableau 1 illustre la prise en charge des CNH chaînés pour les routeurs entrants ou de transit sur le réseau MPLS.
Plateforme |
L2 VPN |
L3 VPN |
L2 CKT |
|---|---|---|---|
PTX Series |
Entrée et transit |
Entrée et transit |
Entrée uniquement |
MX Series |
Entrée uniquement |
Entrée uniquement |
Entrée uniquement |
Pour activer les CNH chaînés sur un routeur T4000, le châssis doit être configuré pour utiliser cette enhanced-mode option en mode services réseau.
Avantages des sauts suivants en composite chaîné
Le CNH chaîné optimise la mémoire et les performances du routeur en réduisant la taille de la table de transfert. Le routeur peut utiliser la même entrée de saut suivant dans la table de transfert pour les routes ayant des destinations différentes lorsque le saut suivant est le même. Cela réduit le nombre d’entrées dans la table de transfert et réduit le nombre de modifications lorsque l’entrée de saut suivante doit être modifiée.
Acceptation des mises à jour d’itinéraire avec des étiquettes VPN internes uniques dans les VPN de couche 3
Pour les VPN de couche 3 configurés sur les routeurs Juniper Networks, Junos OS attribue normalement une étiquette VPN interne à chaque interface VRF (Customer Edge) orientée périphérie client (CE) d’un routeur PE (Provider Edge). Cependant, d’autres fournisseurs attribuent une étiquette VPN pour chaque route apprise via les interfaces CE d’un routeur PE. Cette pratique augmente le nombre d’étiquettes VPN de façon exponentielle, ce qui ralentit le traitement du système et le temps de convergence.
Les CNH chaînés sont une fonction de composition qui concatène les chaînes de réécriture partielles associées aux sauts suivants individuels pour former une chaîne de réécriture plus grande qui est ajoutée à un paquet. Cette fonction augmente considérablement le nombre de routes avec des étiquettes VPN internes uniques pouvant être traitées par un routeur Juniper Networks. Les éléments communs de mise à jour de route associés aux VPN de couche 3 sont combinés, ce qui réduit le nombre de mises à jour de route et d’états individuels que le routeur Juniper Networks doit gérer, et conduit à une amélioration de l’évolutivité et des performances de convergence.
Les routeurs ACX Series prennent en charge l’instruction chained-composite-next-hop ingress CLI au niveau de la [edit routing-options forwarding-table] hiérarchie uniquement pour les VPN de couche 3. L’instruction chained-composite-next-hop ingress CLI pour les services de couche 2 n’est pas prise en charge.
Vous pouvez configurer le routeur en fonction du nombre d’étiquettes VPN que vous souhaitez gérer et de la création ou non de CNH chaînés pour les routes étiquetées IPv6 :
- Accepter jusqu’à un million de mises à jour de routes VPN de couche 3
- Acceptation de plus d’un million de mises à jour de routes VPN de couche 3
- Activation des sauts suivants composites chaînés pour les routes unicast étiquetées IPv6
Accepter jusqu’à un million de mises à jour de routes VPN de couche 3
Pour les routeurs Juniper Networks faisant partie d’un réseau de fournisseurs mixtes comportant jusqu’à un million d’étiquettes VPN de couche 3, incluez la l3vpn déclaration au niveau de la [edit routing-options forwarding-table chained-composite-next-hop ingress] hiérarchie. L’instruction l3vpn est désactivée par défaut.
Les routeurs ACX Series ne prennent pas en charge l’instruction chained-composite-next-hop ingress CLI au niveau [edit routing-options forwarding-table] hierarchy level.
Nous vous recommandons de configurer l’instruction l3vpn chaque fois que vous avez déployé des routeurs Juniper Networks sur des réseaux de fournisseurs mixtes comptant jusqu’à un million de routes pour prendre en charge les VPN de couche 3.
Étant donné que l’utilisation de cette instruction peut également améliorer les performances VPN de couche 3 des routeurs Juniper Networks dans les réseaux où seuls des routeurs Juniper Networks sont déployés, nous vous recommandons de configurer également les instructions dans ces réseaux.
Vous pouvez configurer l’instruction l3vpn sur les routeurs suivants :
Routeurs ACX Series
Routeurs MX Series
Routeurs M120
Routeurs M320 avec un ou plusieurs FPC Enhanced III
Routeurs T Series (pour Junos OS version 10.4 et ultérieures)
Pour accepter jusqu’à un million de mises à jour de route VPN de couche 3 avec des étiquettes VPN internes uniques, configurez l’instruction l3vpn . Cette déclaration n’est prise en charge que sur les routeurs PE connectés indirectement. La configuration de cette instruction sur un routeur directement connecté à un routeur PE n’offre aucun avantage. Vous pouvez configurer l’instruction l3vpn sur un routeur avec un mélange de liens vers des routeurs PE connectés directement et indirectement.
Vous ne pouvez pas configurer l’instruction et les l3vpn sous-instructions en même temps que vous avez configuré l’instruction vpn-unequal-cost .
Pour configurer le routeur afin qu’il accepte jusqu’à un million de mises à jour de route VPN de couche 3 avec des étiquettes VPN internes uniques :
Une fois que vous avez configuré l’instruction l3vpn , vous pouvez déterminer si une route VPN de couche 3 fait partie ou non d’un CNH chaîné en examinant la sortie d’affichage des commandes suivantes :
show route route-value extensiveshow route forwarding-table destination destination-value extensive
Acceptation de plus d’un million de mises à jour de routes VPN de couche 3
Pour les routeurs Juniper Networks faisant partie d’un réseau de fournisseurs mixtes avec plus d’un million d’étiquettes VPN de couche 3, incluez la extended-space déclaration au niveau de la [edit routing-options forwarding-table chained-composite-next-hop ingress l3vpn] hiérarchie. L’instruction extended-space est désactivée par défaut.
Les chained-composite-next-hop ingress instructions et extended-space ne sont pas prises en charge sur les routeurs ACX Series.
Nous vous recommandons de configurer l’instruction dans des extended-space réseaux de fournisseurs mixtes contenant plus d’un million de routes pour prendre en charge les VPN de couche 3.
Étant donné que l’utilisation de ces instructions peut également améliorer les performances VPN de couche 3 des routeurs Juniper Networks dans les réseaux où seuls des routeurs Juniper Networks sont déployés, nous vous recommandons de configurer également l’instruction dans ces réseaux.
L’utilisation de cette extended-space instruction permet de doubler le nombre de routes avec des étiquettes VPN internes uniques qui peuvent être traitées par un routeur Juniper Networks. Toutefois, lorsque vous configurez de tels scénarios de VPN de couche 3 à très grande échelle, gardez à l’esprit les instructions suivantes :
L’instruction
extended-spacen’est prise en charge que sur les routeurs MX Series contenant uniquement des MPC.Le châssis doit être configuré pour utiliser cette
enhanced-ipoption en mode services réseau.Pour plus d’informations sur la configuration des services réseau du châssis, reportez-vous à la bibliothèque d’administration de Junos OS.
Assurez-vous de configurer l’équilibrage de charge par paquet pour les stratégies associées.
Pour plus d’informations sur la configuration des stratégies, reportez-vous au Guide de l’utilisateur des stratégies de routage, des filtres de pare-feu et des mécanismes de contrôle du trafic.
Nous vous recommandons vivement d’utiliser des moteurs de routage 64 bits exécutant Junos OS 64 bits pour prendre en charge les préfixes VPN de couche 3 avec des étiquettes VPN internes uniques à plus grande échelle.
Pour configurer le routeur afin qu’il accepte plus d’un million de mises à jour de route VPN de couche 3 avec des étiquettes VPN internes uniques :
Une fois la configuration terminée, vous pouvez déterminer si une route VPN de couche 3 fait partie d’un CNH en examinant la sortie d’affichage des commandes suivantes :
show route route-value extensiveshow route forwarding-table destination destination-value extensive
Activation des sauts suivants composites chaînés pour les routes unicast étiquetées IPv6
Vous pouvez activer des CNH chaînés pour les routes unicast étiquetées IPv6 en configurant les instructions labeled-bgp et inet6 :
[edit routing-options forwarding-table chained-composite-next-hop ingress labeled-bgp] hiérarchie. Cette instruction est désactivée par défaut.
Exemple : Configuration de sauts suivants composites chaînés pour les connexions PE-PE directes dans les VPN
Cet exemple montre comment activer des connexions de réseau privé virtuel (VPN) de couche 3 consécutives avec des CNH chaînés pour les interfaces MIC et MPC sur les routeurs MX Series et T4000.
Exigences
Cet exemple utilise les composants matériels et logiciels suivants :
-
Six routeurs pouvant être une combinaison de routeurs MX240, MX480, MX960 ou T4000.
-
Junos OS version 13.3 s’exécute sur tous les équipements.
Avant de commencer :
-
Configurez les interfaces des appareils.
-
Configurez les protocoles de routage suivants sur tous les routeurs :
-
MPLS (en anglais)
-
BGP
-
LSP LDP sous forme de tunnels entre les équipements PE
-
OSPF ou tout autre protocole IGP
-
Aperçu
Avant la version 13.3 de Junos OS, dans un cas de VPN de couche 3 dégénéré sans la présence d’un routeur central MPLS, le comportement précédent consistant à aplatir le saut suivant indirect et le saut suivant unicast était utilisé car aucune étiquette externe n’était disponible dans la connexion PE-PE dos à dos et le périphérique PE entrant ne poussait que des étiquettes VPN uniques. Dans un scénario de trajets multiples VPN de couche 3 avec des chemins PE-PE et PE-P-PE mixtes, les CNH chaînés ne pouvaient pas non plus être utilisés.
Sur les plates-formes qui prennent uniquement en charge les interfaces MIC et MPC, les CNH chaînés sont activés par défaut. Sur les plates-formes qui prennent en charge à la fois les interfaces DPC et MPC, la configuration VPN de couche 3 nécessitait que l’instruction pe-pe-connection prenne en charge les CNH chaînés pour les connexions PE-PE. Cependant, la déclaration n’était pas prise en charge sur les pe-pe-connection plates-formes avec des interfaces MIC et FPC uniquement.
Pour remédier à ces limitations, à partir de la version 13.3 de Junos OS, la prise en charge des CNH chaînés a été améliorée afin d’identifier automatiquement la capacité de plate-forme sous-jacente sur les CNH chaînés au démarrage, sans dépendre de la configuration de l’utilisateur, et de décider du type de saut suivant (composite ou indirect) à intégrer dans l’étiquette VPN de couche 3. Cela améliore la prise en charge des connexions PE-PE consécutives dans les VPN de couche 3 avec des CNH chaînés, et élimine le besoin de l’instruction pe-pe-connection .
Pour activer les CNH chaînés pour les périphériques PE directement connectés, en plus d’inclure l’instruction l3vpn au niveau de la [edit routing-options forwarding-table chained-composite-next-hop ingress] hiérarchie, apportez les modifications suivantes :
-
Sur les plates-formes de routage universelles 5G MX Series contenant à la fois des FPC DPC et MPC, les CNH chaînés sont désactivés par défaut. Pour activer les CNH chaînés sur les MX240, MX480 et MX960, le châssis doit être configuré pour utiliser cette
enhanced-ipoption en mode services réseau. -
Sur les routeurs centraux T4000 contenant des MPC et des FPC, les CNH chaînés sont désactivés par défaut. Pour activer les CNH chaînés sur un routeur T4000, le châssis doit être configuré pour utiliser cette
enhanced-modeoption en mode services réseau.
Topologie
PE-PE
Configuration
- Configuration rapide de la CLI
- Configuration d’un VPN de couche 3 multichemin avec des sauts suivants composites chaînés
- Résultats
Configuration rapide de la CLI
Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à votre configuration réseau, puis copiez et collez les commandes dans l’interface de ligne de commande au niveau de la [edit] hiérarchie.
CE1
set interfaces ge-1/1/1 unit 0 family inet address 192.0.2.2/24
set interfaces ge-1/1/1 unit 0 family iso
set interfaces ge-1/1/1 unit 0 family mpls
set interfaces lo0 unit 0 family inet address 198.51.100.1/24
set protocols bgp group PE type external
set protocols bgp group PE peer-as 200
set protocols bgp group PE neighbor 192.0.2.1
set routing-options autonomous-system 100
PE1
set interfaces ge-0/0/1 unit 0 family inet address 10.38.0.1/30
set interfaces ge-0/0/1 unit 0 family mpls
set interfaces ge-0/0/2 unit 0 family inet address 10.38.0.5/30
set interfaces ge-0/0/2 unit 0 family mpls
set interfaces ge-0/0/3 unit 0 family inet address 10.38.0.9/30
set interfaces ge-0/0/3 unit 0 family mpls
set interfaces ge-0/0/4 unit 0 family inet address 10.32.0.1/30
set interfaces ge-0/0/4 unit 0 family mpls
set interfaces ge-0/1/1 unit 0 family inet address 192.0.2.1/24
set interfaces ge-0/1/1 unit 0 family mpls
set interfaces lo0 unit 0 family inet address 10.255.104.133/32
set chassis network-services enhanced-ip
set routing-options forwarding-table chained-composite-next-hop ingress l3vpn
set routing-options autonomous-system 200
set routing-options forwarding-table export lbpp
set protocols mpls interface 10.38.0.1/30
set protocols mpls interface 10.32.0.1/30
set protocols mpls interface 10.38.0.5/30
set protocols mpls interface 10.38.0.9/30
set protocols bgp group PEs type internal
set protocols bgp group PEs local-address 10.255.104.133
set protocols bgp group PEs family inet unicast
set protocols bgp group PEs family inet-vpn unicast
set protocols bgp group PEs neighbor 10.255.104.134 local-preference 200
set protocols bgp group PEs neighbor 10.255.104.135
set protocols ospf area 0.0.0.0 interface all
set protocols ospf area 0.0.0.0 interface fxp0.0 disable
set protocols ospf area 0.0.0.0 interface lo0.0 passive
set protocols ldp interface all
set protocols ldp interface fxp0.0 disable
set policy-options policy-statement lbpp then load-balance per-packet
set routing-instances vpn-a instance-type vrf
set routing-instances vpn-a interface ge-0/1/1.0
set routing-instances vpn-a route-distinguisher 200:1
set routing-instances vpn-a vrf-target target:200:1
set routing-instances vpn-a vrf-table-label
set routing-instances vpn-a protocols bgp group CE type external
set routing-instances vpn-a protocols bgp group CE peer-as 100
set routing-instances vpn-a protocols bgp group CE neighbor 192.0.2.2
PE2
set interfaces ge-1/0/2 unit 0 family inet address 10.38.0.13/30
set interfaces ge-1/0/2 unit 0 family mpls
set interfaces ge-1/0/3 unit 0 family inet address 10.32.0.17/30
set interfaces ge-1/0/3 unit 0 family mpls
set interfaces ge-1/0/5 unit 0 family inet address 192.0.2.3/24
set interfaces ge-1/0/5 unit 0 family mpls
set interfaces ge-1/1/0 unit 0 family inet address 10.38.0.2/30
set interfaces ge-1/1/0 unit 0 family mpls
set interfaces ge-1/2/0 unit 0 family inet address 10.32.0.2/30
set interfaces ge-1/2/0 unit 0 family mpls
set interfaces lo0 unit 0 family inet address 10.255.104.134/32
set chassis network-services enhanced-ip
set routing-options forwarding-table chained-composite-next-hop ingress l3vpn
set routing-instances vpn-a instance-type vrf
set routing-instances vpn-a interface ge-1/0/5.0
set routing-instances vpn-a route-distinguisher 200:2
set routing-instances vpn-a vrf-target target:200:1
set routing-instances vpn-a protocols bgp group CE type external
set routing-instances vpn-a protocols bgp group CE peer-as 300
set routing-instances vpn-a protocols bgp group CE neighbor 192.0.2.3
set protocols mpls interface 10.38.0.2/30
set protocols mpls interface 10.32.0.2/30
set protocols mpls interface 10.38.0.13/30
set protocols mpls interface 10.38.0.17/30
set protocols bgp group PEs type internal
set protocols bgp group PEs local-address 10.255.104.134
set protocols bgp group PEs family inet unicast
set protocols bgp group PEs family inet-vpn unicast
set protocols bgp group PEs neighbor 10.255.104.133
set protocols bgp group PEs neighbor 10.255.104.135
set protocols ospf area 0.0.0.0 interface all
set protocols ospf area 0.0.0.0 interface fxp0.0 disable
set protocols ospf area 0.0.0.0 interface lo0.0 passive
set protocols ldp interface all
set protocols ldp interface fxp0.0 disable
set routing-options autonomous-system 200
L
set interfaces ge-2/0/1 unit 0 family inet address 10.38.0.6/30
set interfaces ge-2/0/1 unit 0 family mpls
set interfaces ge-2/0/2 unit 0 family inet address 10.38.0.14/30
set interfaces ge-2/0/2 unit 0 family mpls
set interfaces ge-2/0/3 unit 0 family inet address 10.38.0.21/30
set interfaces ge-2/0/3 unit 0 family mpls
set interfaces lo0 unit 0 family inet address 10.255.104.136/32
set protocols mpls interface 10.38.0.6/30
set protocols mpls interface 10.38.0.14/30
set protocols mpls interface 10.38.0.21/30
set protocols bgp group PEs type internal
set protocols bgp group PEs local-address 10.255.104.136
set protocols bgp group PEs family inet unicast
set protocols bgp group PEs family inet-vpn unicast
set protocols bgp group PEs neighbor 10.255.104.133
set protocols ospf area 0.0.0.0 interface all
set protocols ospf area 0.0.0.0 interface fxp0.0 disable
set protocols ospf area 0.0.0.0 interface lo0.0 passive
set protocols ldp interface all
set protocols ldp interface fxp0.0 disable
set routing-options autonomous-system 200
PE3
set interfaces ge-3/0/0 unit 0 family inet address 10.38.0.10/30r0-r3
set interfaces ge-3/0/0 unit 0 family mpls
set interfaces ge-3/0/1 unit 0 family inet address 10.38.0.18/30r0-r1-2
set interfaces ge-3/0/1 unit 0 family mpls
set interfaces ge-3/0/2 unit 0 family inet address 10.38.0.22/30
set interfaces ge-3/0/2 unit 0 family mpls
set interfaces ge-3/0/5 unit 0 family inet address 192.0.2.6/24r0-r1-1
set interfaces ge-3/0/5 unit 0 family mpls
set interfaces lo0 unit 0 family inet address 10.255.104.135/32
set chassis network-services enhanced-mode
set routing-options forwarding-table chained-composite-next-hop ingress l3vpn
set routing-options autonomous-system 200
set routing-instances vpn-a instance-type vrf
set routing-instances vpn-a interface ge-3/0/5.0
set routing-instances vpn-a route-distinguisher 200:3
set routing-instances vpn-a vrf-target target:200:1
set routing-instances vpn-a protocols bgp group CE type external
set routing-instances vpn-a protocols bgp group CE peer-as 300
set routing-instances vpn-a protocols bgp group CE neighbor 192.0.2.5
set protocols mpls interface 10.38.0.10/30
set protocols mpls interface 10.38.0.18/30
set protocols mpls interface 10.38.0.22/30
set protocols bgp group PEs type internal
set protocols bgp group PEs local-address 10.255.104.135
set protocols bgp group PEs family inet unicast
set protocols bgp group PEs family inet-vpn unicast
set protocols bgp group PEs neighbor 10.255.104.133
set protocols bgp group PEs neighbor 10.255.104.134
set protocols ospf area 0.0.0.0 interface all
set protocols ospf area 0.0.0.0 interface fxp0.0 disable
set protocols ospf area 0.0.0.0 interface lo0.0 passive
set protocols ldp interface all
set protocols ldp interface fxp0.0 disable
CE2
set interfaces ge-2/2/2 unit 0 family inet address 192.0.2.4/24
set interfaces ge-2/2/2 unit 0 family mpls
set interfaces ge-2/2/3 unit 0 family inet address 192.0.2.5/24
set interfaces ge-2/2/3 unit 0 family mpls
set interfaces lo0 unit 0 family inet address 198.51.100.2/24
set protocols bgp group PE type external
set protocols bgp group PE metric-out 50
set protocols bgp group PE peer-as 200
set protocols bgp group PE export s2b
set protocols bgp group PE neighbor 192.0.2.4
set protocols bgp group PE neighbor 192.0.2.5
set policy-options policy-statement s2b from protocol direct
set policy-options policy-statement s2b then accept
set routing-options autonomous-system 300
Configuration d’un VPN de couche 3 multichemin avec des sauts suivants composites chaînés
Procédure étape par étape
L’exemple suivant vous oblige à naviguer à différents niveaux dans la hiérarchie de configuration. Pour plus d’informations sur la navigation dans l’interface de ligne de commande, reportez-vous à la section Utilisation de l’éditeur CLI en mode Configuration.
Pour configurer un VPN de couche 3 de base avec CNH chaîné sur le routeur PE1 :
Répétez cette procédure pour les routeurs PE2 et PE3 du domaine MPLS, après avoir modifié les noms d’interface, les adresses et tous les autres paramètres appropriés pour chaque routeur.
-
Configurez les interfaces sur le routeur PE1.
PE1 to CE1[edit interfaces]user@PE1 # set ge-0/1/1 unit 0 family inet address 192.0.2.1/24 user@PE1 # set ge-0/1/1 unit 0 family mplsPE1 to PE2[edit interfaces]user@PE1 # set ge-0/0/1 unit 0 family inet address 10.38.0.1/30 user@PE1 # set ge-0/0/1 unit 0 family mpls user@PE1 # set ge-0/0/2 unit 0 family inet address 10.38.0.5/30 user@PE1 # set ge-0/0/2 unit 0 family mplsPE1 to P[edit interfaces]user@PE1 # set ge-0/0/4 unit 0 family inet address 10.32.0.1/30 user@PE1 # set ge-0/0/4 unit 0 family mplsPE1 to PE3[edit interfaces]user@PE1 # set ge-0/0/3 unit 0 family inet address 10.38.0.9/30 user@PE1 # set ge-0/0/3 unit 0 family mplsLoopback interface[edit interfaces]user@PE1 # set lo0 unit 0 family inet address 10.255.104.133/32 -
Activez le mode IP amélioré sur le châssis PE1.
[edit chassis]use@PE1# set network-services enhanced-ip -
Activez les CNH chaînés sur le VPN de couche 3 global.
[edit routing-options]use@PE1# set forwarding-table chained-composite-next-hop ingress l3vpn -
Configurez le système autonome pour PE1.
[edit routing-options]user@PE1# set autonomous-system 200 -
Exportez la stratégie configurée pour l’équilibrage de charge.
[edit routing-options]user@PE1# set forwarding-table export lbpp -
Configurez MPLS sur les interfaces PE1 qui se connectent au routeur P et aux autres routeurs PE.
[edit protocols]user@PE1# set mpls interface 10.38.0.1/30 user@PE1# set mpls interface 10.32.0.1/30 user@PE1# set mpls interface 10.38.0.5/30 user@PE1# set mpls interface 10.38.0.9/30 -
Configurez le groupe IBGP pour PE1 afin qu’il soit appairé avec les routeurs PE2 et PE3.
[edit protocols]user@PE1# set bgp group PEs type internal user@PE1# set bgp group PEs local-address 10.255.104.133 user@PE1# set bgp group PEs family inet unicast user@PE1# set bgp group PEs family inet-vpn unicast user@PE1# set bgp group PEs neighbor 10.255.104.134 local-preference 200 user@PE1# set bgp group PEs neighbor 10.255.104.135 -
Configurez OSPF avec une fonctionnalité d’ingénierie de trafic sur toutes les interfaces de PE1, à l’exception de l’interface de gestion.
[edit protocols]user@PE1# set ospf area 0.0.0.0 interface all user@PE1# set ospf area 0.0.0.0 interface fxp0.0 disable user@PE1# set ospf area 0.0.0.0 interface lo0.0 passive -
Configurez LDP sur toutes les interfaces de PE1, à l’exception de l’interface de gestion.
[edit protocols]user@PE1# set ldp interface all user@PE1# set ldp interface fxp0.0 disable -
Configurez une stratégie d’équilibrage de charge du trafic par paquet.
[edit policy-options]user@PE1# set policy-statement lbpp then load-balance per-packet -
Configurez une instance de routage VRF sur l’interface CE1 de PE1.
[edit routing-instances]user@PE1# set vpn-a instance-type vrf user@PE1# set vpn-a interface ge-0/1/1.0 -
Configurez les paramètres de l’instance de routage.
[edit routing-instances]user@PE1# set vpn-a route-distinguisher 200:1 user@PE1# set vpn-a vrf-target target:200:1 user@PE1# set vpn-a vrf-table-label -
Configurez un groupe EBGP pour l’instance de routage, afin que PE1 puisse s’appairer avec CE1.
[edit routing-instances]user@PE1# set vpn-a protocols bgp group CE type external user@PE1# set vpn-a protocols bgp group CE peer-as 100 user@PE1# set vpn-a protocols bgp group CE neighbor 192.0.2.2
Résultats
En mode configuration, confirmez votre configuration en entrant les show chassiscommandes , show interfaces, show protocols, show routing-optionsshow routing-instances, et show policy-options . Si la sortie n’affiche pas la configuration prévue, répétez les instructions de cet exemple pour corriger la configuration.
PE1
user@PE1# show chassis
network-services enhanced-ip;
user@PE1# show interfaces
ge-0/0/1 {
unit 0 {
family inet {
address 10.38.0.1/30;
}
family mpls;
}
}
ge-0/0/2 {
unit 0 {
family inet {
address 10.38.0.5/30;
}
family mpls;
}
}
ge-0/0/3 {
unit 0 {
family inet {
address 10.38.0.9/30;
}
family mpls;
}
}
ge-0/0/4 {
unit 0 {
family inet {
address 10.32.0.1/30;
}
family mpls;
}
}
ge-0/1/1 {
unit 0 {
family inet {
address 192.0.2.1/24;
}
family mpls;
}
}
lo0 {
unit 0 {
family inet {
address 10.255.104.133/32;
}
}
}
user@PE1# show protocols
mpls {
interface 10.38.0.1/30;
interface 10.32.0.1/30;
interface 10.38.0.5/30;
interface 10.38.0.9/30;
}
bgp {
group PEs {
type internal;
local-address 10.255.104.133;
family inet {
unicast;
}
family inet-vpn {
unicast;
}
neighbor 10.255.104.134 {
local-preference 200;
}
neighbor 10.255.104.135;
}
}
ospf {
area 0.0.0.0 {
interface all;
interface fxp0.0 {
disable;
}
interface lo0.0 {
passive;
}
}
}
ldp {
interface all;
interface fxp0.0 {
disable;
}
}
user@PE1# show routing-options
autonomous-system 200;
forwarding-table {
export lbpp;
chained-composite-next-hop {
ingress {
l3vpn;
}
}
}
user@PE1# show routing-instances
vpn-a {
instance-type vrf;
interface ge-0/1/1.0;
route-distinguisher 200:1;
vrf-target target:200:1;
vrf-table-label;
protocols {
bgp {
group CE {
type external;
peer-as 100;
neighbor 192.0.2.2;
}
}
}
}
user@PE1# show policy-options
policy-statement lbpp {
then {
load-balance per-packet;
}
}
Vérification
Vérifiez que la configuration fonctionne correctement.
- Vérification des itinéraires
- Vérification des sauts suivants chaînés sur une connexion PE-PE directe
Vérification des itinéraires
But
Vérifiez que les préfixes VPN de couche 3 vers PE1-PE2 pointent vers des CNH chaînés.
Action
À partir du mode opérationnel, exécutez la show route 198.51.100.2 table vpn-a extensive commande.
user@PE1> show route 198.51.100.2 table vpn-a extensive
vpn-a.inet.0: 7 destinations, 10 routes (7 active, 0 holddown, 0 hidden)
198.51.100.2/24 (2 entries, 1 announced)
TSI:
KRT in-kernel 198.51.100.2/3 -> {composite(720)}
Page 0 idx 0, (group CE type External) Type 1 val 938eaa8 (adv_entry)
Advertised metrics:
Nexthop: Self
AS path: [200] 300 I
Communities: target:200:1
Path 198.51.100.2 from 10.255.104.133 Vector len 4. Val: 0
*BGP Preference: 170/-101
Route Distinguisher: 200:2
Next hop type: Indirect
Address: 0x9391654
Next-hop reference count: 12
Source: 10.255.104.133
Next hop type: Router, Next hop index: 1048580
Next hop: 10.32.0.2 via ge-0/0/2.0
Session Id: 0x1
Next hop: 10.38.0.2 via ge-0/0/1.0, selected
Session Id: 0x3
Protocol next hop: 10.255.104.133
Push 300192
Composite next hop: 0x93918a4 718 INH Session ID: 0x9
Indirect next hop: 0x941c000 1048581 INH Session ID: 0x9
State: <Secondary Active Int Ext ProtectionCand>
Local AS: 200 Peer AS: 200
Age: 28 Metric: 50 Metric2: 1
Validation State: unverified
Task: BGP_203.0.113.1.133+57173
Announcement bits (2): 0-KRT 1-BGP_RT_Background
AS path: 300 I
Communities: target:200:1
Import Accepted
VPN Label: 300192
Localpref: 100
Router ID: 10.255.104.133
Primary Routing Table bgp.l3vpn.0
Composite next hops: 1
Protocol next hop: 10.255.104.133 Metric: 1
Push 300192
Composite next hop: 0x93918a4 718 INH Session ID: 0x9
Indirect next hop: 0x941c000 1048581 INH Session ID: 0x9
Indirect path forwarding next hops: 2
Next hop type: Router
Next hop: 10.32.0.2 via ge-1/0/0.0
Session Id: 0x1
Next hop: 10.38.0.2 via ge-1/1/2.0
Session Id: 0x3
10.255.104.133/32 Originating RIB: inet.3
Metric: 1 Node path count: 1
Forwarding nexthops: 2
Nexthop: 10.32.0.2 via ge-0/0/2.0
BGP Preference: 170/-101
Route Distinguisher: 200:3
Next hop type: Indirect
Address: 0x9391608
Next-hop reference count: 9
Source: 10.255.104.131
Next hop type: Router, Next hop index: 722
Next hop: 10.38.0.10 via ge-0/0/1.0, selected
Session Id: 0x4
Protocol next hop: 10.255.104.131
Push 299936
Composite next hop: 0x9391690 723 INH Session ID: 0xb
Indirect next hop: 0x941c0fc 1048583 INH Session ID: 0xb
State: <Secondary NotBest Int Ext ProtectionCand>
Inactive reason: Not Best in its group - Router ID
Local AS: 200 Peer AS: 200
Age: 28 Metric: 50 Metric2: 1
Validation State: unverified
Task: BGP_203.0.113.1.131+63797
AS path: 300 I
Communities: target:200:1
Import Accepted
VPN Label: 299936
Localpref: 100
Router ID: 10.255.104.131
Primary Routing Table bgp.l3vpn.0
Composite next hops: 1
Protocol next hop: 10.255.104.131 Metric: 1
Push 299936
Composite next hop: 0x9391690 723 INH Session ID: 0xb
Indirect next hop: 0x941c0fc 1048583 INH Session ID: 0xb
Indirect path forwarding next hops: 1
Next hop type: Router
Next hop: 10.38.0.10 via ge-1/0/2.0
Session Id: 0x4
10.255.104.131/32 Originating RIB: inet.3
Metric: 1 Node path count: 1
Forwarding nexthops: 1
Nexthop: 10.38.0.10 via ge-1/0/2.0
Signification
Le routeur PE2 est le CNH permettant à PE1 d’atteindre CE2.
Vérification des sauts suivants chaînés sur une connexion PE-PE directe
But
Vérifiez qu’un saut suivant chaîné est généré pour une connexion PE-PE directe sur CE1.
Action
À partir du mode opérationnel, exécutez la ping commande.
user@CE1> ping 192.0.2.4 !!!!! --- lsping statistics --- 5 packets transmitted, 5 packets received, 0% packet loss
Signification
Le CNH chaîné est activé pour la connexion PE1 à PE2.