Amélioration des performances VPN de couche 3
Ce sujet présente les sauts suivants composites en chaîne (CNH) et fournit un exemple de la manière d’activer le CNH enchaîné sur les routeurs PE de l’arrière vers l’arrière.
Sauts composites enchaînés pour VPN et circuits de couche 2
Les routeurs de transport de paquets PTX Series de Juniper Networks, les plates-formes de routage universelles 5G MX Series avec interfaces MIC et MPC, ainsi que les routeurs centraux T4000 sont principalement conçus pour gérer de gros volumes de trafic au cœur des grands réseaux. Les CNH en chaîne facilitent cette fonctionnalité en permettant au routeur de traiter des volumes de routes beaucoup plus importants. Un CNH enchaîné permet au routeur de diriger des ensembles de routes partageant la même destination vers un saut suivant commun, au lieu que chaque route inclue également la destination. Si une destination du réseau est modifiée, au lieu d’avoir à mettre à jour toutes les routes partageant cette destination avec les nouvelles informations, seul le saut suivant partagé est mis à jour avec les nouvelles informations. Les CNH enchaînés continuent de pointer vers ce saut suivant, qui contient maintenant la nouvelle destination.
Lorsque les sauts suivants des LSP MPLS sont créés sur les routeurs, les informations de balise correspondant au label MPLS le plus interne sont extraites dans un CNH en chaîne. Le CNH enchaîné est stocké dans le moteur de transfert de paquets entrant. Le CNH enchaîné pointe vers un saut suivant appelé saut suivant qui réside sur le moteur de transfert de paquets sortant. Le saut suivant contient toutes les autres informations (toutes les étiquettes, à l’exception des étiquettes internes les plus internes, ainsi que les informations IFA/IP correspondant au nœud du saut suivant). De nombreux sauts composites enchaînés peuvent partager le même saut suivant. En outre, séparer le label le plus interne (c’est-à-dire le label VPN) du saut suivant et le stocker sur le PFE entrant (dans le saut composite suivant enchaîné) permet de conserver la mémoire du moteur de transfert de paquets sortant en réduisant le nombre de chaînes de réécriture stockées sur le moteur de transfert de paquets de sortie.
Le tableau 1 illustre la prise en charge des cnH en chaîne pour les routeurs d’entrée ou de transit sur le réseau MPLS.
Plate-forme |
VPN de couche 2 |
VPN de couche 3 |
L2 CKT |
---|---|---|---|
PTX Series |
Entrant et transit |
Entrant et transit |
Entrant uniquement |
MX Series |
Entrant uniquement |
Entrant uniquement |
Entrant uniquement |
Pour activer des cnH enchaînés sur un routeur T4000, le châssis doit être configuré pour utiliser l’option enhanced-mode
en mode services réseau.
Avantages des sauts composites enchaînés
Le CNH en chaîne optimise la mémoire et les performances du routeur en réduisant la taille de la table de transfert. Le routeur peut utiliser la même entrée du saut suivant dans la table de transfert pour les routes avec différentes destinations lorsque le saut suivant est le même. Cela réduit le nombre d’entrées dans la table de transfert et le nombre de modifications lors de la modification de l’entrée du saut suivant.
Accepter les mises à jour de routage avec des étiquettes VPN internes uniques dans les VPN de couche 3
Pour les VPN de couche 3 configurés sur les routeurs Juniper Networks, Junos OS alloue normalement un label VPN interne pour chaque interface de routage et de transfert virtuel (VRF) en périphérie du client (VRF) d’un routeur de périphérie fournisseur (PE). Cependant, d’autres fournisseurs allouent un label VPN pour chaque route apprise sur les interfaces CE d’un routeur PE. Cette pratique augmente de manière exponentielle le nombre d’étiquettes VPN, ce qui ralentit le traitement du système et le temps de convergence.
Les CNH enchaînés sont des fonctions de composition qui remplacent les chaînes de réécriture partielles associées aux sauts suivant individuels pour former une chaîne de réécriture plus importante ajoutée à un paquet. Grâce à cette fonction, le nombre de routes avec des étiquettes VPN internes uniques pouvant être traitées par un routeur Juniper Networks augmente considérablement. Les éléments de mise à jour de route communs associés aux VPN de couche 3 sont combinés, ce qui réduit le nombre de mises à jour de route et les états individuels que le routeur Juniper Networks doit maintenir, et améliore les performances d’évolutivité et de convergence.
Les routeurs ACX Series prennent en charge l’instruction chained-composite-next-hop ingress
CLI au [edit routing-options forwarding-table]
niveau hiérarchique uniquement pour les VPN de couche 3. L’instruction chained-composite-next-hop ingress
CLI pour les services de couche 2 n’est pas prise en charge.
Vous pouvez configurer le routeur en fonction du nombre d’étiquettes VPN à gérer et de la façon dont vous souhaitez ou non créer des CNH en chaîne pour les routes étiquetées IPv6 :
- Accepter jusqu’à un million de mises à jour de routage VPN de couche 3
- Accepter plus d’un million de mises à jour de routage VPN de couche 3
- Activation des sauts composites enchaînés pour les routes unicast étiquetées IPv6
Accepter jusqu’à un million de mises à jour de routage VPN de couche 3
Pour les routeurs Juniper Networks qui participent à un réseau de fournisseurs mixtes avec jusqu’à un million d’étiquettes VPN de couche 3, incluez l’énoncé l3vpn
au niveau de la [edit routing-options forwarding-table chained-composite-next-hop ingress]
hiérarchie. L’instruction l3vpn
est désactivée par défaut.
Les routeurs ACX Series ne prennent pas en charge l’instruction chained-composite-next-hop ingress
CLI au niveau de la [edit routing-options forwarding-table] hierarchy level.
Nous vous recommandons de configurer l’instruction l3vpn
chaque fois que vous avez déployé des routeurs Juniper Networks sur des réseaux de fournisseurs mixtes gérant jusqu’à un million de routes pour prendre en charge les VPN de couche 3.
Cette déclaration peut également améliorer les performances VPN de couche 3 des routeurs Juniper Networks dans les réseaux où seuls les routeurs Juniper Networks sont déployés. Nous vous recommandons également de configurer les instructions dans ces réseaux.
Vous pouvez configurer l’instruction l3vpn
sur les routeurs suivants :
Routeurs ACX Series
Routeurs MX Series
Routeurs M120
Routeurs M320 avec un ou plusieurs PIC ENHANCED III
Routeurs T Series (pour Junos OS version 10.4 et versions ultérieures)
Pour accepter jusqu’à un million de mises à jour de routage VPN de couche 3 avec des étiquettes VPN internes uniques, configurez l’instruction l3vpn
. Cette déclaration est uniquement disponible sur les routeurs PE connectés indirectement. La configuration de cette instruction sur un routeur directement connecté à un routeur PE n’offre aucun avantage. Vous pouvez configurer l’instruction l3vpn
sur un routeur à l’aide d’un mélange de liens vers des routeurs PE directement connectés et indirectement connectés.
Vous ne pouvez pas configurer l’instruction et les l3vpn
sous-instructions en même temps que vous avez configuré l’instruction vpn-unequal-cost .
Pour configurer le routeur afin qu’il accepte jusqu’à un million de mises à jour de routage VPN de couche 3 avec des étiquettes VPN internes uniques :
Une fois l’instruction l3vpn
configurée, vous pouvez déterminer si un routage VPN de couche 3 fait partie d’un CNH en chaîne en examinant la sortie d’affichage des commandes suivantes :
show route route-value extensive
show route forwarding-table destination destination-value extensive
Accepter plus d’un million de mises à jour de routage VPN de couche 3
Pour les routeurs Juniper Networks qui participent à un réseau de fournisseurs mixtes avec plus d’un million d’étiquettes VPN de couche 3, incluez l’énoncé extended-space
au niveau de la [edit routing-options forwarding-table chained-composite-next-hop ingress l3vpn]
hiérarchie. L’instruction extended-space
est désactivée par défaut.
Les chained-composite-next-hop ingress
instructions et extended-space
les instructions ne sont pas prises en charge sur les routeurs ACX Series.
Nous vous recommandons de configurer l’instruction dans les extended-space
réseaux de fournisseurs mixtes contenant plus d’un million de routes pour prendre en charge les VPN de couche 3.
Étant donné que ces instructions peuvent également améliorer les performances VPN de couche 3 des routeurs Juniper Networks dans les réseaux où seuls les routeurs Juniper Networks sont déployés, nous vous recommandons également de configurer l’énoncé dans ces réseaux.
L’instruction extended-space
peut doubler le nombre de routes à l’aide d’étiquettes VPN internes uniques qui peuvent être traitées par un routeur Juniper Networks. Toutefois, lors de la configuration de scénarios VPN de couche 3 à très grande échelle, gardez à l’esprit les directives suivantes :
Cette
extended-space
instruction n’est prise en charge que sur les routeurs MX Series ne contenant que des MPC.Le châssis doit être configuré pour utiliser l’option
enhanced-ip
en mode services réseau.Pour plus d’informations sur la configuration des services réseau de châssis, consultez la bibliothèque d’administration Junos OS.
Assurez-vous de configurer l’équilibrage de charge par paquet pour les stratégies associées.
Pour plus d’informations sur la configuration des stratégies, consultez le Guide de l’utilisateur des stratégies de routage, des filtres de pare-feu et des mécanismes de contrôle du trafic.
Nous vous recommandons vivement d’utiliser des moteurs de routage 64 bits exécutant Junos OS 64 bits pour prendre en charge les préfixes VPN de couche 3 avec des étiquettes VPN internes uniques à plus grande échelle.
Pour configurer le routeur afin qu’il accepte plus d’un million de mises à jour de routage VPN de couche 3 avec des étiquettes VPN internes uniques :
Une fois la configuration terminée, vous pouvez déterminer si un routage VPN de couche 3 fait partie d’un CNH en examinant la sortie d’affichage des commandes suivantes :
show route route-value extensive
show route forwarding-table destination destination-value extensive
Activation des sauts composites enchaînés pour les routes unicast étiquetées IPv6
Vous pouvez activer les CNH en chaîne pour les routes unicast étiquetées IPv6 en configurant les instructions inet6 et bgp étiquetées :
[edit routing-options forwarding-table chained-composite-next-hop ingress labeled-bgp]
hiérarchie. Cette instruction est désactivée par défaut.
Exemple : Configuration des sauts composites en chaîne pour les connexions PE-PE directes dans les VPN
Cet exemple montre comment activer des connexions VPN (Virtual Private Network) de couche 3 de routeur d’arrière en arrière avec des cnH en chaîne pour les interfaces MIC et MPC sur les routeurs MX Series et T4000.
Exigences
Cet exemple utilise les composants matériels et logiciels suivants :
Six routeurs pouvant être combinés à des routeurs MX240, MX480, MX960 ou T4000.
Junos OS Version 13.3 s’exécutant sur tous les équipements.
Avant de commencer :
Configurez les interfaces de l’équipement.
Configurez les protocoles de routage suivants sur tous les routeurs :
MPLS
BGP
LDP LSP en tant que tunnels entre les équipements PE
OSPF ou tout autre protocole IGP
Aperçu
Avant junos OS version 13.3, dans un cas VPN de couche 3 dégénéré sans la présence d’un routeur central MPLS, le comportement précédent de saut suivant indirect aplani et de saut suivant unicast a été utilisé car il n’y avait pas d’étiquette extérieure disponible dans la connexion PE-PE de l’arrière vers l’arrière, et l’équipement PE entrant a uniquement poussé des étiquettes VPN uniques. Dans un scénario de trajets multiples VPN de couche 3 avec des chemins PE-PE et PE-P-PE mixtes, les CNH enchaînés n’ont pas pu être utilisés non plus.
Sur les plates-formes ne prenant en charge que les interfaces MIC et MPC, les CNH en chaîne sont activées par défaut. Sur les plates-formes qui prennent en charge à la fois les interfaces DPC et MPC, la configuration VPN de couche 3 a nécessité l’instruction pe-pe-connection
de prendre en charge les CNH en chaîne pour les connexions PE-PE. Toutefois, l’énoncé n’a pe-pe-connection
pas été pris en charge sur les plates-formes avec des interfaces MIC et FPC uniquement.
Pour répondre à ces limites, à commencer par Junos OS version 13.3, la prise en charge des CNH en chaîne est améliorée afin d’identifier automatiquement la capacité de la plate-forme sous-jacente sur lesCNH en chaîne au démarrage, sans dépendre de la configuration de l’utilisateur, et de décider du type de saut suivant (composite ou indirect) à intégrer au label VPN de couche 3. Cela améliore la prise en charge des connexions PE-PE d’arrière en arrière dans les VPN de couche 3 avec cnH enchaînés, et élimine le besoin de l’énoncé pe-pe-connection
.
Pour activer des CNH enchaînés pour les équipements PE directement connectés, en plus d’inclure l’instruction l3vpn
au niveau de la [edit routing-options forwarding-table chained-composite-next-hop ingress]
hiérarchie, effectuez les modifications suivantes :
Sur les plates-formes de routage universelles 5G MX Series contenant des CONCENTRATEURS DPC et MPC, les CNH en chaîne sont désactivés par défaut. Pour activer des CNH enchaînés sur les MX240, MX480 et MX960, le châssis doit être configuré pour utiliser l’option
enhanced-ip
en mode services réseau.Sur les routeurs centraux T4000 contenant des MPC et des concentrateurs FPC, les CNH en chaîne sont désactivés par défaut. Pour activer des cnH enchaînés sur un routeur T4000, le châssis doit être configuré pour utiliser l’option
enhanced-mode
en mode services réseau.
Topologie

Configuration
- Configuration rapide CLI
- Configuration du VPN de couche 3 multipath avec sauts composites en chaîne
- Résultats
Configuration rapide CLI
Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez tous les sauts de ligne, modifiez tous les détails nécessaires pour correspondre à la configuration de votre réseau, puis copiez et collez les commandes dans l’interface de ligne de commande au niveau de la [edit]
hiérarchie.
CE1
set interfaces ge-1/1/1 unit 0 family inet address 192.0.2.2/24 set interfaces ge-1/1/1 unit 0 family iso set interfaces ge-1/1/1 unit 0 family mpls set interfaces lo0 unit 0 family inet address 198.51.100.1/24 set protocols bgp group PE type external set protocols bgp group PE peer-as 200 set protocols bgp group PE neighbor 192.0.2.1 set routing-options autonomous-system 100
PE1
set interfaces ge-0/0/1 unit 0 family inet address 10.38.0.1/30 set interfaces ge-0/0/1 unit 0 family mpls set interfaces ge-0/0/2 unit 0 family inet address 10.38.0.5/30 set interfaces ge-0/0/2 unit 0 family mpls set interfaces ge-0/0/3 unit 0 family inet address 10.38.0.9/30 set interfaces ge-0/0/3 unit 0 family mpls set interfaces ge-0/0/4 unit 0 family inet address 10.32.0.1/30 set interfaces ge-0/0/4 unit 0 family mpls set interfaces ge-0/1/1 unit 0 family inet address 192.0.2.1/24 set interfaces ge-0/1/1 unit 0 family mpls set interfaces lo0 unit 0 family inet address 10.255.104.133/32 set chassis network-services enhanced-ip set routing-options forwarding-table chained-composite-next-hop ingress l3vpn set routing-options autonomous-system 200 set routing-options forwarding-table export lbpp set protocols mpls interface 10.38.0.1/30 set protocols mpls interface 10.32.0.1/30 set protocols mpls interface 10.38.0.5/30 set protocols mpls interface 10.38.0.9/30 set protocols bgp group PEs type internal set protocols bgp group PEs local-address 10.255.104.133 set protocols bgp group PEs family inet unicast set protocols bgp group PEs family inet-vpn unicast set protocols bgp group PEs neighbor 10.255.104.134 local-preference 200 set protocols bgp group PEs neighbor 10.255.104.135 set protocols ospf area 0.0.0.0 interface all set protocols ospf area 0.0.0.0 interface fxp0.0 disable set protocols ospf area 0.0.0.0 interface lo0.0 passive set protocols ldp interface all set protocols ldp interface fxp0.0 disable set policy-options policy-statement lbpp then load-balance per-packet set routing-instances vpn-a instance-type vrf set routing-instances vpn-a interface ge-0/1/1.0 set routing-instances vpn-a route-distinguisher 200:1 set routing-instances vpn-a vrf-target target:200:1 set routing-instances vpn-a vrf-table-label set routing-instances vpn-a protocols bgp group CE type external set routing-instances vpn-a protocols bgp group CE peer-as 100 set routing-instances vpn-a protocols bgp group CE neighbor 192.0.2.2
PE2
set interfaces ge-1/0/2 unit 0 family inet address 10.38.0.13/30 set interfaces ge-1/0/2 unit 0 family mpls set interfaces ge-1/0/3 unit 0 family inet address 10.32.0.17/30 set interfaces ge-1/0/3 unit 0 family mpls set interfaces ge-1/0/5 unit 0 family inet address 192.0.2.3/24 set interfaces ge-1/0/5 unit 0 family mpls set interfaces ge-1/1/0 unit 0 family inet address 10.38.0.2/30 set interfaces ge-1/1/0 unit 0 family mpls set interfaces ge-1/2/0 unit 0 family inet address 10.32.0.2/30 set interfaces ge-1/2/0 unit 0 family mpls set interfaces lo0 unit 0 family inet address 10.255.104.134/32 set chassis network-services enhanced-ip set routing-options forwarding-table chained-composite-next-hop ingress l3vpn set routing-instances vpn-a instance-type vrf set routing-instances vpn-a interface ge-1/0/5.0 set routing-instances vpn-a route-distinguisher 200:2 set routing-instances vpn-a vrf-target target:200:1 set routing-instances vpn-a protocols bgp group CE type external set routing-instances vpn-a protocols bgp group CE peer-as 300 set routing-instances vpn-a protocols bgp group CE neighbor 192.0.2.3 set protocols mpls interface 10.38.0.2/30 set protocols mpls interface 10.32.0.2/30 set protocols mpls interface 10.38.0.13/30 set protocols mpls interface 10.38.0.17/30 set protocols bgp group PEs type internal set protocols bgp group PEs local-address 10.255.104.134 set protocols bgp group PEs family inet unicast set protocols bgp group PEs family inet-vpn unicast set protocols bgp group PEs neighbor 10.255.104.133 set protocols bgp group PEs neighbor 10.255.104.135 set protocols ospf area 0.0.0.0 interface all set protocols ospf area 0.0.0.0 interface fxp0.0 disable set protocols ospf area 0.0.0.0 interface lo0.0 passive set protocols ldp interface all set protocols ldp interface fxp0.0 disable set routing-options autonomous-system 200
P
set interfaces ge-2/0/1 unit 0 family inet address 10.38.0.6/30 set interfaces ge-2/0/1 unit 0 family mpls set interfaces ge-2/0/2 unit 0 family inet address 10.38.0.14/30 set interfaces ge-2/0/2 unit 0 family mpls set interfaces ge-2/0/3 unit 0 family inet address 10.38.0.21/30 set interfaces ge-2/0/3 unit 0 family mpls set interfaces lo0 unit 0 family inet address 10.255.104.136/32 set protocols mpls interface 10.38.0.6/30 set protocols mpls interface 10.38.0.14/30 set protocols mpls interface 10.38.0.21/30 set protocols bgp group PEs type internal set protocols bgp group PEs local-address 10.255.104.136 set protocols bgp group PEs family inet unicast set protocols bgp group PEs family inet-vpn unicast set protocols bgp group PEs neighbor 10.255.104.133 set protocols ospf area 0.0.0.0 interface all set protocols ospf area 0.0.0.0 interface fxp0.0 disable set protocols ospf area 0.0.0.0 interface lo0.0 passive set protocols ldp interface all set protocols ldp interface fxp0.0 disable set routing-options autonomous-system 200
PE3
set interfaces ge-3/0/0 unit 0 family inet address 10.38.0.10/30r0-r3 set interfaces ge-3/0/0 unit 0 family mpls set interfaces ge-3/0/1 unit 0 family inet address 10.38.0.18/30r0-r1-2 set interfaces ge-3/0/1 unit 0 family mpls set interfaces ge-3/0/2 unit 0 family inet address 10.38.0.22/30 set interfaces ge-3/0/2 unit 0 family mpls set interfaces ge-3/0/5 unit 0 family inet address 192.0.2.6/24r0-r1-1 set interfaces ge-3/0/5 unit 0 family mpls set interfaces lo0 unit 0 family inet address 10.255.104.135/32 set chassis network-services enhanced-mode set routing-options forwarding-table chained-composite-next-hop ingress l3vpn set routing-options autonomous-system 200 set routing-instances vpn-a instance-type vrf set routing-instances vpn-a interface ge-3/0/5.0 set routing-instances vpn-a route-distinguisher 200:3 set routing-instances vpn-a vrf-target target:200:1 set routing-instances vpn-a protocols bgp group CE type external set routing-instances vpn-a protocols bgp group CE peer-as 300 set routing-instances vpn-a protocols bgp group CE neighbor 192.0.2.5 set protocols mpls interface 10.38.0.10/30 set protocols mpls interface 10.38.0.18/30 set protocols mpls interface 10.38.0.22/30 set protocols bgp group PEs type internal set protocols bgp group PEs local-address 10.255.104.135 set protocols bgp group PEs family inet unicast set protocols bgp group PEs family inet-vpn unicast set protocols bgp group PEs neighbor 10.255.104.133 set protocols bgp group PEs neighbor 10.255.104.134 set protocols ospf area 0.0.0.0 interface all set protocols ospf area 0.0.0.0 interface fxp0.0 disable set protocols ospf area 0.0.0.0 interface lo0.0 passive set protocols ldp interface all set protocols ldp interface fxp0.0 disable
CE2
set interfaces ge-2/2/2 unit 0 family inet address 192.0.2.4/24 set interfaces ge-2/2/2 unit 0 family mpls set interfaces ge-2/2/3 unit 0 family inet address 192.0.2.5/24 set interfaces ge-2/2/3 unit 0 family mpls set interfaces lo0 unit 0 family inet address 198.51.100.2/24 set protocols bgp group PE type external set protocols bgp group PE metric-out 50 set protocols bgp group PE peer-as 200 set protocols bgp group PE export s2b set protocols bgp group PE neighbor 192.0.2.4 set protocols bgp group PE neighbor 192.0.2.5 set policy-options policy-statement s2b from protocol direct set policy-options policy-statement s2b then accept set routing-options autonomous-system 300
Configuration du VPN de couche 3 multipath avec sauts composites en chaîne
Procédure étape par étape
L’exemple suivant vous oblige à naviguer à différents niveaux dans la hiérarchie de configuration. Pour plus d’informations sur la navigation dans l’interface de ligne de commande, reportez-vous à Using the CLI Editor in Configuration Mode.
Pour configurer un VPN de couche 3 de base avec cnh enchaîné sur le routeur PE1 :
Répétez cette procédure pour les routeurs PE2 et PE3 du domaine MPLS, après avoir modifié les noms d’interface, adresses et autres paramètres appropriés pour chaque routeur.
Configurez les interfaces du routeur PE1.
PE1 to CE1
[edit interfaces]
user@PE1 # set ge-0/1/1 unit 0 family inet address 192.0.2.1/24 user@PE1 # set ge-0/1/1 unit 0 family mplsPE1 to PE2
[edit interfaces]
user@PE1 # set ge-0/0/1 unit 0 family inet address 10.38.0.1/30 user@PE1 # set ge-0/0/1 unit 0 family mpls user@PE1 # set ge-0/0/2 unit 0 family inet address 10.38.0.5/30 user@PE1 # set ge-0/0/2 unit 0 family mplsPE1 to P
[edit interfaces]
user@PE1 # set ge-0/0/4 unit 0 family inet address 10.32.0.1/30 user@PE1 # set ge-0/0/4 unit 0 family mplsPE1 to PE3
[edit interfaces]
user@PE1 # set ge-0/0/3 unit 0 family inet address 10.38.0.9/30 user@PE1 # set ge-0/0/3 unit 0 family mplsLoopback interface
[edit interfaces]
user@PE1 # set lo0 unit 0 family inet address 10.255.104.133/32Activez le mode IP amélioré sur le châssis PE1.
[edit chassis]
use@PE1# set network-services enhanced-ipActivez le CNH en chaîne sur le VPN de couche 3 global.
[edit routing-options]
use@PE1# set forwarding-table chained-composite-next-hop ingress l3vpnConfigurez le système autonome pour PE1.
[edit routing-options]
user@PE1# set autonomous-system 200Exportez la stratégie configurée pour l’équilibrage de charge.
[edit routing-options]
user@PE1# set forwarding-table export lbppConfigurez MPLS sur les interfaces PE1 qui se connectent au routeur P et aux autres routeurs PE.
[edit protocols]
user@PE1# set mpls interface 10.38.0.1/30 user@PE1# set mpls interface 10.32.0.1/30 user@PE1# set mpls interface 10.38.0.5/30 user@PE1# set mpls interface 10.38.0.9/30Configurez le groupe IBGP pour PE1 à appairage avec les routeurs PE2 et PE3.
[edit protocols]
user@PE1# set bgp group PEs type internal user@PE1# set bgp group PEs local-address 10.255.104.133 user@PE1# set bgp group PEs family inet unicast user@PE1# set bgp group PEs family inet-vpn unicast user@PE1# set bgp group PEs neighbor 10.255.104.134 local-preference 200 user@PE1# set bgp group PEs neighbor 10.255.104.135Configurez OSPF avec des fonctionnalités d’ingénierie de trafic sur toutes les interfaces de PE1, à l’exclusion de l’interface de gestion.
[edit protocols]
user@PE1# set ospf area 0.0.0.0 interface all user@PE1# set ospf area 0.0.0.0 interface fxp0.0 disable user@PE1# set ospf area 0.0.0.0 interface lo0.0 passiveConfigurez LDP sur toutes les interfaces de PE1, à l’exclusion de l’interface de gestion.
[edit protocols]
user@PE1# set ldp interface all user@PE1# set ldp interface fxp0.0 disableConfigurez une stratégie pour équilibrer la charge du trafic par paquet.
[edit policy-options]
user@PE1# set policy-statement lbpp then load-balance per-packetConfigurez une instance de routage VRF sur l’interface CE1 de PE1.
[edit routing-instances]
user@PE1# set vpn-a instance-type vrf user@PE1# set vpn-a interface ge-0/1/1.0Configurez les paramètres de l’instance de routage.
[edit routing-instances]
user@PE1# set vpn-a route-distinguisher 200:1 user@PE1# set vpn-a vrf-target target:200:1 user@PE1# set vpn-a vrf-table-labelConfigurez un groupe EBGP pour l’instance de routage, afin que PE1 puisse appairer avec CE1.
[edit routing-instances]
user@PE1# set vpn-a protocols bgp group CE type external user@PE1# set vpn-a protocols bgp group CE peer-as 100 user@PE1# set vpn-a protocols bgp group CE neighbor 192.0.2.2
Résultats
Depuis le mode configuration, confirmez votre configuration en entrant les show chassis
commandes , show interfaces
show protocols
, show routing-options
et show routing-instances
show policy-options
. Si la sortie n’affiche pas la configuration prévue, répétez les instructions de cet exemple pour corriger la configuration.
PE1
user@PE1# show chassis
network-services enhanced-ip;
user@PE1# show interfaces
ge-0/0/1 {
unit 0 {
family inet {
address 10.38.0.1/30;
}
family mpls;
}
}
ge-0/0/2 {
unit 0 {
family inet {
address 10.38.0.5/30;
}
family mpls;
}
}
ge-0/0/3 {
unit 0 {
family inet {
address 10.38.0.9/30;
}
family mpls;
}
}
ge-0/0/4 {
unit 0 {
family inet {
address 10.32.0.1/30;
}
family mpls;
}
}
ge-0/1/1 {
unit 0 {
family inet {
address 192.0.2.1/24;
}
family mpls;
}
}
lo0 {
unit 0 {
family inet {
address 10.255.104.133/32;
}
}
}
user@PE1# show protocols
mpls {
interface 10.38.0.1/30;
interface 10.32.0.1/30;
interface 10.38.0.5/30;
interface 10.38.0.9/30;
}
bgp {
group PEs {
type internal;
local-address 10.255.104.133;
family inet {
unicast;
}
family inet-vpn {
unicast;
}
neighbor 10.255.104.134 {
local-preference 200;
}
neighbor 10.255.104.135;
}
}
ospf {
area 0.0.0.0 {
interface all;
interface fxp0.0 {
disable;
}
interface lo0.0 {
passive;
}
}
}
ldp {
interface all;
interface fxp0.0 {
disable;
}
}
user@PE1# show routing-options
autonomous-system 200;
forwarding-table {
export lbpp;
chained-composite-next-hop {
ingress {
l3vpn;
}
}
}
user@PE1# show routing-instances
vpn-a {
instance-type vrf;
interface ge-0/1/1.0;
route-distinguisher 200:1;
vrf-target target:200:1;
vrf-table-label;
protocols {
bgp {
group CE {
type external;
peer-as 100;
neighbor 192.0.2.2;
}
}
}
}
user@PE1# show policy-options
policy-statement lbpp {
then {
load-balance per-packet;
}
}
Vérification
Vérifiez que la configuration fonctionne correctement.
Vérification des routes
But
Vérifiez que les préfixes VPN de couche 3 vers le point PE1-PE2 vers les CNH enchaînés.
Action
À partir du mode opérationnel, exécutez la show route 198.51.100.2 table vpn-a extensive
commande.
user@PE1> show route 198.51.100.2 table vpn-a extensive vpn-a.inet.0: 7 destinations, 10 routes (7 active, 0 holddown, 0 hidden) 198.51.100.2/24 (2 entries, 1 announced) TSI: KRT in-kernel 198.51.100.2/3 -> {composite(720)} Page 0 idx 0, (group CE type External) Type 1 val 938eaa8 (adv_entry) Advertised metrics: Nexthop: Self AS path: [200] 300 I Communities: target:200:1 Path 198.51.100.2 from 10.255.104.133 Vector len 4. Val: 0 *BGP Preference: 170/-101 Route Distinguisher: 200:2 Next hop type: Indirect Address: 0x9391654 Next-hop reference count: 12 Source: 10.255.104.133 Next hop type: Router, Next hop index: 1048580 Next hop: 10.32.0.2 via ge-0/0/2.0 Session Id: 0x1 Next hop: 10.38.0.2 via ge-0/0/1.0, selected Session Id: 0x3 Protocol next hop: 10.255.104.133 Push 300192 Composite next hop: 0x93918a4 718 INH Session ID: 0x9 Indirect next hop: 0x941c000 1048581 INH Session ID: 0x9 State: <Secondary Active Int Ext ProtectionCand> Local AS: 200 Peer AS: 200 Age: 28 Metric: 50 Metric2: 1 Validation State: unverified Task: BGP_203.0.113.1.133+57173 Announcement bits (2): 0-KRT 1-BGP_RT_Background AS path: 300 I Communities: target:200:1 Import Accepted VPN Label: 300192 Localpref: 100 Router ID: 10.255.104.133 Primary Routing Table bgp.l3vpn.0 Composite next hops: 1 Protocol next hop: 10.255.104.133 Metric: 1 Push 300192 Composite next hop: 0x93918a4 718 INH Session ID: 0x9 Indirect next hop: 0x941c000 1048581 INH Session ID: 0x9 Indirect path forwarding next hops: 2 Next hop type: Router Next hop: 10.32.0.2 via ge-1/0/0.0 Session Id: 0x1 Next hop: 10.38.0.2 via ge-1/1/2.0 Session Id: 0x3 10.255.104.133/32 Originating RIB: inet.3 Metric: 1 Node path count: 1 Forwarding nexthops: 2 Nexthop: 10.32.0.2 via ge-0/0/2.0 BGP Preference: 170/-101 Route Distinguisher: 200:3 Next hop type: Indirect Address: 0x9391608 Next-hop reference count: 9 Source: 10.255.104.131 Next hop type: Router, Next hop index: 722 Next hop: 10.38.0.10 via ge-0/0/1.0, selected Session Id: 0x4 Protocol next hop: 10.255.104.131 Push 299936 Composite next hop: 0x9391690 723 INH Session ID: 0xb Indirect next hop: 0x941c0fc 1048583 INH Session ID: 0xb State: <Secondary NotBest Int Ext ProtectionCand> Inactive reason: Not Best in its group - Router ID Local AS: 200 Peer AS: 200 Age: 28 Metric: 50 Metric2: 1 Validation State: unverified Task: BGP_203.0.113.1.131+63797 AS path: 300 I Communities: target:200:1 Import Accepted VPN Label: 299936 Localpref: 100 Router ID: 10.255.104.131 Primary Routing Table bgp.l3vpn.0 Composite next hops: 1 Protocol next hop: 10.255.104.131 Metric: 1 Push 299936 Composite next hop: 0x9391690 723 INH Session ID: 0xb Indirect next hop: 0x941c0fc 1048583 INH Session ID: 0xb Indirect path forwarding next hops: 1 Next hop type: Router Next hop: 10.38.0.10 via ge-1/0/2.0 Session Id: 0x4 10.255.104.131/32 Originating RIB: inet.3 Metric: 1 Node path count: 1 Forwarding nexthops: 1 Nexthop: 10.38.0.10 via ge-1/0/2.0
Sens
Le routeur PE2 est le CNH pour pe1 pour atteindre le CE2.
Vérification des sauts suivant en chaîne sur une connexion PE-PE directe
But
Vérifiez que le saut suivant en chaîne est généré pour une connexion PE-PE directe sur CE1.
Action
À partir du mode opérationnel, exécutez la ping
commande.
user@CE1> ping 192.0.2.4 !!!!! --- lsping statistics --- 5 packets transmitted, 5 packets received, 0% packet loss
Sens
Le CNH enchaîné est activé pour la connexion PE1/PE2.