Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Dépannage des VPN de couche 3

Diagnostic des problèmes vpn courants de couche 3

Problème

Description

Pour résoudre les problèmes de configuration VPN de couche 3, commencez à une extrémité du VPN (le routeur de périphérie client local [CE] et suivez les routes vers l’autre extrémité du VPN (le routeur CE distant).

Solution

Les étapes de dépannage suivantes doivent vous aider à diagnostiquer des problèmes courants:

  1. Si vous avez configuré un protocole de routage entre le pe (edge) du fournisseur local et les routeurs CE, vérifiez que l’peering et l’adjacence sont pleinement opérationnels. Dans ce cas, n’oubliez pas de spécifier le nom de l’instance de routage. Par exemple, pour vérifier les OSPF, saisissez la commande show ospf neighbor instance routing-instance-name sur le routeur PE.

    Si l’peering et l’adjacence ne sont pas pleinement opérationnels, vérifiez la configuration du protocole de routage sur le routeur CE et vérifiez la configuration du protocole de routage pour l’instance de routage VPN associée sur le routeur PE.

  2. Vérifiez que les routeurs PE et CE locaux peuvent s’envoyer un ping entre eux.

    Pour vérifier que le routeur CE local peut ping l’interface VPN sur le routeur PE local, utilisez une commande au format suivant, en spécifiant l’adresse IP ou le nom du ping routeur PE:

    Pour vérifier que le routeur PE local peut ping sur le routeur CE, utilisez une commande dans le format suivant, en spécifiant l’adresse IP ou le nom du routeur CE, le nom de l’interface utilisée pour le VPN et l’adresse IP source (l’adresse locale) dans les paquets de demande d’écho ping sortant:

    Souvent, l’peering ou l’adjacence entre le centre de CE et les routeurs PE locaux doivent se mettre en place avant qu’une commande ping ne soit réussie. Pour vérifier qu’une liaison fonctionne en laboratoire, supprimez l’interface de la fonction VRF (Routing and Forwarding) du VPN en supprimant l’instruction du niveau hiérarchique et en désintérestant la interface [edit routing-instance routing-instance-name] configuration. Cette pratique supprime l’interface du VPN. Essayez à ping nouveau la commande. Si la commande réussit, configurez l’interface dans le VPN et vérifiez à nouveau la configuration du protocole de routage sur les routeurs PE et CE local.

  3. Sur le routeur PE local, vérifiez que les routes à partir du routeur CE local sont dans la table VRF ( routing-instance-name .inet.0):

    L’exemple suivant affiche les entrées de la table de routage. Ici, l’adresse loopback du routeur CE est et le protocole de routage entre le PE et CE 10.255.14.155/32 routeurs BGP. L’entrée ressemble à n’importe quelle BGP annonce.

    Si les routes en provenance du routeur CE local ne sont pas présentes dans la table de routage VRF, vérifiez que le routeur CE est des routes publicitaires vers le routeur PE. Si le routage statique est utilisé entre les routeurs CE et PE, assurez-vous que les routes statiques correctes sont configurées.

  4. Sur un routeur PE distant, vérifiez que les routes à partir du routeur CE local sont présentes dans la table de routage bgp.l3vpn.0:

    La sortie de la commande contient les informations show route table bgp.l3vpn.0 extensive suivantes spécifiques au VPN:

    • Dans le nom du préfixe (première ligne du produit), l’éminent routeur est ajouté au préfixe de route du routeur CE local. L’éminent routeur étant unique sur Internet, la concatonation de l’identre de route et du préfixe IP fournit des entrées de routage VPN-IP uniques de version 4 (IPv4).

    • Le Route Distinguisher champ répertorie l’éminent routeur séparément de l’adresse VPN-IPv4.

    • Le champ affiche le nom du chemin de label-switched-path commuté d’étiquettes (LSP) utilisé pour transporter le trafic VPN.

    • Le Push champ indique que les deux labels sont transportés dans le paquet VPN-IPv4. Le premier label est le label interne, c’est-à-dire le label VPN attribué par le routeur PE. Le deuxième label est l’étiquette extérieure, qui est un label RSVP.

    • Le Communities site répertorie la communauté cible.

    • Le site répertorie les autres tables de routage du routeur sur lequel cette Secondary tables route a été installée.

    Si les routes en provenance du routeur CE local ne sont pas présentes dans la table de routage bgp.l3vpn.0 du routeur PE distant, faites les opérations suivantes:

    • Vérifiez le filtre d’importation VRF sur le routeur PE distant, configuré dans vrf-import l’instruction. (Sur le routeur PE local, vous vérifiez le filtre d’exportation VRF, qui est configuré avec vrf-export l’instruction.)

    • Vérifiez qu’il existe un LSP opérationnel ou un chemin LDP entre les routeurs PE. Pour ce faire, vérifiez que les adresses IBGP du prochain saut sont dans le tableau inet.3.

    • Vérifiez que la session IBGP entre les routeurs PE est établie et configurée correctement.

    • Recherchez des routes « cachées », ce qui signifie généralement que les routes n’étaient pas correctement étiquetées. Pour ce faire, utilisez la show route table bgp.l3vpn.0 hidden commande.

    • Vérifiez que le label interne correspond au label VPN interne attribué par le routeur PE local. Pour ce faire, utilisez la show route table mpls commande.

    L’exemple suivant affiche la sortie de cette commande sur le routeur PE distant. Ici, le label interne est 100004 .

    L’exemple suivant affiche le résultat de cette commande sur le routeur PE local, qui indique que le label interne correspond au label interne du 100004 routeur PE distant:

  5. Sur le routeur PE distant, vérifiez que les routes à partir du routeur CE local sont présentes dans la table VRF ( routing-instance-name .inet.0):

    Dans cette table de routage, l’éminent routeur n’est plus prépendant au préfixe. La dernière ligne, Primary Routing Table répertorie le tableau sur lequel cette voie a été apprise.

    Si les routes ne sont pas présentes dans cette table de routage, mais si elles étaient présentes dans la table de routage bgp.l3vpn.0 du routeur CE local, il se peut que ces routes n’ont pas passé la stratégie d’importation VRF sur le routeur PE distant.

    Si un routeur VPN-IPv4 ne correspond à aucune stratégie, la route ne s’affiche pas du tout dans la table bgp.l3vpn et n’est donc pas présente dans la vrf-import table VRF. Si cela se produit, il peut indiquer que sur le routeur PE, vous avez configuré une autre instruction sur un autre VPN (avec une cible commune) et les routes apparaissent dans la vrf-import table bgp.l3vpn.0, mais sont importés dans le mauvais VPN.

  6. Sur le route CE ur distant, vérifiez que les routes à partir du routeur CE local sont présentes dans la table de routage (inet.0):

    Si les routes ne sont pas présentes, vérifiez la configuration du protocole de routage entre les routeurs PE et CE distants et assurez-vous que les pairs et les adaces (ou routes statiques) entre les routeurs PE et CE sont corrects.

  7. Si vous déterminez que les routes originaires du routeur CE local sont correctes, vérifiez les routes originaires du routeur CE distant en répétant cette procédure.

Exemple: Dépannage des VPN de couche 3

Cet exemple montre comment utiliser la commande pour vérifier l’accessibilité de divers routeurs dans une topologie VPN, et comment utiliser la commande pour vérifier le chemin que les paquets voyagent entre les ping traceroute routeurs VPN.

Exigences

Cet exemple utilise les composants matériels et logiciels suivants:

  • M Series routeurs de nouvelle M Series

  • Junos OS version ultérieure 10.0R1 et ultérieures

Aperçu

Topologie

La topologie de la Figure 1 illustre le réseau utilisé dans cet exemple pour illustrer comment utiliser les commandes ping et traceroute pour tester la connectivité entre les routeurs participant à un VPN de couche 3.

Figure 1: Topologie VPN de couche 3 pour les exemples de ping et de traceroute Layer 3 VPN Topology for ping and traceroute Examples

Ping sur le routeur CE depuis un autre CE routeur

Procédure

Procédure étape par étape

Les exemples suivants décrivent comment utiliser le ping et les commandes pour résoudre les problèmes de traceroute topologies VPN de couche 3. Vous pouvez pinger un CE de l’autre en spécifiant l’adresse loopback de l’autre CE comme adresse IP de la ping commande. Cette commande est réussi si les adresses de bouclure ont été annoncées par les routeurs CE sur leurs ping routeurs PE connectés directement. Le succès de ces commandes signifie également que le routeur CE1 peut ping vers n’importe quel équipement réseau au-delà du ping routeur CE2, et vice versa. La Figure 1 illustre la topologie référencé dans les étapes suivantes:

  1. Routeur PING CE2 (VPN5) à partir du routeur CE1 (VPN4):

  2. Pour déterminer le chemin entre l’interface de bouclation du routeur CE1 et l’interface de bouclation du routeur CE2, utilisez la traceroute commande:

  3. Lorsque vous utilisez la commande d’examiner le chemin utilisé par un VPN de couche 3, les routeurs du fournisseur (P) du réseau du fournisseur de services ne sont traceroute pas affichés. Comme illustré ci-dessus, le saut entre routeur VPN1 et VPN2 s’affiche en tant que saut unique. Le routeur P (VPN3) illustré sur la Figure 1 n’est pas affiché.

  4. Routeur PING CE1 (VPN4) à partir du routeur CE2 (VPN5):

  5. Pour déterminer le chemin entre le routeur CE2 et le routeur CE1, utilisez la traceroute commande:

Ping sur les routeurs PE et CE distants à partir du routeur CE local

Procédure

Procédure étape par étape

Depuis le routeur local CE, vous pouvez ping les interfaces VPN sur les routeurs PE et CE distants, qui sont des interfaces point à point. La Figure 1 illustre la topologie référencé dans les exemples suivants:

  1. Routeur PING CE2 depuis le routeur CE1.

  2. Pour déterminer le chemin depuis l’interface de loopback du routeur CE1 vers l’interface directement connectée du CE2, utilisez la traceroute commande:

  3. Routeur Ping PE2 (VPN2) à partir du routeur CE1 (VPN4). Dans ce cas, les paquets originaires du routeur CE1 sont envoyés au routeur PE2, puis au routeur CE2, puis au routeur PE2 avant que le routeur PE2 ne puisse répondre aux demandes ICMP (Internet Control Message Protocol). Vous pouvez vérifier cela à l’aide de la traceroute commande.

  4. Pour déterminer le chemin entre le routeur CE1 et le routeur PE2, utilisez la traceroute commande:

Ping sur un CE à partir d’une interface multiaccess

Procédure

Procédure étape par étape

Vous ne pouvez pas ping CE routeur de l’autre si l’interface VPN est une interface multiaccess, telle que fe-1/1/2.0 l’interface du routeur CE1. Pour ping vers le routeur CE1 depuis le routeur CE2, vous devez soit inclure l’instruction au niveau de la hiérarchie sur le routeur PE1, soit configurer un routeur statique sur le routeur PE1 vers l’interface VPN du routeur vrf-table-label [edit routing-instances routing-instance-name] CE1. Si vous ajoutez vrf-table-label l’instruction de ping vers un routeur, vous ne pouvez pas configurer de route statique.

  1. Si vous configurez une route statique sur le routeur PE1 vers l’interface VPN du routeur CE1, son saut suivant doit pointer vers le routeur CE1 (au niveau hiérarchique) et cette route doit être annoncée du routeur PE1 au routeur PE2, comme indiqué dans la [edit routing-instance routing-instance-name] configuration suivante:

  2. Vous pouvez désormais utiliser le routeur CE1 depuis le routeur CE2:

  3. Pour déterminer le chemin entre ces deux interfaces, utilisez la traceroute commande:

Ping sur les routeurs PE connectés directement à partir des CE routeurs

Procédure

Procédure étape par étape

À partir des interfaces de bouclation des routeurs CE, vous pouvez ping l’interface VPN sur le routeur PE connecté directement. La Figure 1 illustre la topologie référencé dans cette procédure:

  1. Depuis l’interface loopback du routeur CE1 (VPN4), le ping de l’interface VPN, fe-1/1/0.0 sur le routeur PE1:

  2. Depuis l’interface loopback du routeur CE2 (VPN5), le ping de l’interface VPN, t3-0/0/3.0 sur le routeur PE2:

  3. Depuis l’interface loopback du routeur CE2 (VPN5), le ping de l’interface VPN, t3-0/0/3.0 sur le routeur PE2:

  4. Pour déterminer le chemin depuis l’interface de bouclure du routeur CE2 vers les interfaces VPN du routeur PE2, utilisez la traceroute commande:

Ping sur les routeurs CE connectés directement à partir des routeurs PE

Procédure

Procédure étape par étape

À partir des interfaces VPN et loopback des routeurs PE, vous pouvez ping l’interface VPN sur le routeur connecté CE direct. La Figure 1 illustre la topologie référencé dans cette procédure:

  1. À partir de l’interface VPN du routeur PE (routeur PE1), vous pouvez ping vers l’interface VPN ou loopback sur le routeur CE connecté directement (routeur CE1).

    Depuis l’interface VPN du routeur PE1 (VPN1), ping l’interface VPN, fe-1/1/0.0 sur routeur CE1:

  2. Depuis l’interface VPN du routeur PE1 (VPN1), ping l’interface de bouclure, 10.255.10.4 sur routeur CE1:

  3. Pour déterminer respectivement le chemin depuis l’interface VPN du routeur PE1 vers les interfaces VPN et loopback du routeur CE1, utilisez les commandes traceroute suivantes:

  4. Depuis l’interface VPN du routeur PE2 (VPN2), ping l’interface VPN, t3-0/0/3.0 sur routeur CE2:

  5. Depuis l’interface VPN du routeur PE2 (VPN2), ping l’interface de bouclure, 10.255.10.5 sur routeur CE2:

  6. Pour déterminer respectivement le chemin depuis l’interface VPN du routeur PE2 vers les interfaces VPN et loopback du routeur CE2, utilisez les commandes traceroute suivantes:

Ping sur le routeur CE distant à partir du routeur PE local

Procédure

Procédure étape par étape

La procédure suivante n’est efficace que pour les VPN de couche 3. Pour ping vers un routeur CE distant à partir d’un routeur PE local dans un VPN de couche 3, vous devez configurer les interfaces suivantes:

  1. Configurez une unité logique pour l’interface loopback.

    Pour configurer une unité logique supplémentaire sur l’interface de bouclisation du routeur PE, configurez l’énoncé au niveau unit [edit interfaces lo0] de la hiérarchie:

  2. Configurez l’interface de bouclure pour l’instance de routage VPN de couche 3 sur le routeur PE local. Vous pouvez associer une interface de loopback logique à chaque instance de routage VPN de couche 3, ce qui vous permet de ping sur une instance de routage spécifique sur un routeur.

    Indiquez l’interface de bouclisation que vous avez configurée à l’étape 1 en utilisant interface l’instruction au niveau de la [edit routing-instances routing-instance-name] hiérarchie:

    Il interface-name s’agit de l’unité logique de l’interface loopback (par lo0.1 exemple).

  3. À partir de l’interface VPN du routeur PE, vous pouvez désormais ping vers l’unité logique de l’interface loopback du routeur CE distant:

    Utilisez interface pour spécifier la nouvelle unité logique de l’interface de bouclation (par exemple, lo0.1 ). Pour plus d’informations sur l’utilisation de la commande, consultez la référence de ping interface commande Interfaces Junos.

Dépannage de routes de façon incohérente à partir des interfaces Gigabit Ethernet

Procédure

Procédure étape par étape

Pour les routes directes sur un réseau local dans un VPN de couche 3, le Junos OS tente de localiser un routeur CE qui peut être désigné comme saut suivant. Si cela ne peut pas être fait, les routes annoncées à partir des interfaces Gigabit Ethernet sont abandonnées.

Dans de tels cas:

  1. Utilisez l’instruction au niveau ou au niveau hiérarchique de l’instance de routage VRF sur un routeur CE du sous-réseau LAN, en configurant le routeur CE comme saut static [edit routing-options] [edit logical-systems logical-system-name routing-options] suivant. Tout le trafic qui se dirige vers les destinations directes de ce réseau se CE routeur. Vous pouvez ajouter deux routes statiques à deux routeurs CE sur le lan pour obtenir une redondance.

  2. Configurez l’énoncé au niveau de la hiérarchie pour mapgraphier le label interne d’un paquet vers une table de vrf-table-label [edit routing-instances routing-instance-name] routage VRF spécifique. Cela permet d’examiner l’en-tête IP encapsulé pour forcer des recherches IP sur l’instance de routage VRF pour l’ensemble du trafic.

    Note:

    L’instruction n’est pas disponible pour toutes les interfaces de cœur de réseau ; par exemple, les interfaces canalisées vrf-table-label ne sont pas prises en charge. Voir filtrage des paquets dans les VPN de couche 3 Basé sur les en-têtes IP pour plus d’informations sur la prise en charge de l’énoncé sur Ethernet et les vrf-table-label interfaces SONET/SDH.