Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Dépannage des VPN de couche 3

Diagnostiquer les problèmes courants liés aux VPN de couche 3

Problème

Description

Pour résoudre les problèmes liés à la configuration du VPN de couche 3, commencez par une extrémité du VPN (le routeur CE local) et suivez les itinéraires jusqu’à l’autre extrémité du VPN (le routeur CE distant).

Solution

Les étapes de dépannage suivantes devraient vous aider à diagnostiquer les problèmes courants :

  1. Si vous avez configuré un protocole de routage entre les routeurs PE (Provider Edge) local et CE, vérifiez que l’appairage et la contiguïté sont pleinement opérationnels. Dans ce cas, veillez à spécifier le nom de l’instance de routage. Par exemple, pour vérifier les contiguïtés OSPF, entrez la show ospf neighbor instance routing-instance-name commande sur le routeur PE.

    Si l’appairage et la contiguïté ne sont pas entièrement opérationnels, vérifiez la configuration du protocole de routage sur le routeur CE et vérifiez la configuration du protocole de routage pour l’instance de routage VPN associée sur le routeur PE.

  2. Vérifiez que les routeurs CE et PE locaux peuvent envoyer un ping l’un à l’autre.

    Pour vérifier que le routeur CE local peut envoyer un ping à l’interface VPN sur le routeur PE local, utilisez une ping commande au format suivant, en spécifiant l’adresse IP ou le nom du routeur PE :

    Pour vérifier que le routeur PE local peut envoyer une requête ping au routeur CE, utilisez une ping commande au format suivant, spécifiant l’adresse IP ou le nom du routeur CE, le nom de l’interface utilisée pour le VPN et l’adresse IP source (l’adresse locale) dans les paquets de demande d’écho sortants :

    Souvent, l’appairage ou la contiguïté entre les routeurs CE locaux et PE locaux doit se produire avant qu’une ping commande réussisse. Pour vérifier qu’une liaison est opérationnelle dans un environnement de laboratoire, supprimez l’interface du VRF (VPN routing and forwarding) en supprimant l’instruction interface du niveau hiérarchique et en [edit routing-instance routing-instance-name] validant à nouveau la configuration. Cela supprime l’interface du VPN. Ensuite, essayez à nouveau la ping commande. Si la commande réussit, reconfigurez l’interface dans le VPN et vérifiez à nouveau la configuration du protocole de routage sur les routeurs CE et PE locaux.

  3. Sur le routeur PE local, vérifiez que les routes du routeur CE local se trouvent dans la table VRF (routing-instance-name.inet.0) :

    L’exemple suivant illustre les entrées de la table de routage. Ici, l’adresse de bouclage du routeur CE est 10.255.14.155/32 et le protocole de routage entre les routeurs PE et CE est BGP. L’entrée ressemble à n’importe quelle annonce BGP ordinaire.

    Si les routes du routeur CE local ne sont pas présentes dans la table de routage VRF, vérifiez que le routeur CE annonce les routes vers le routeur PE. Si un routage statique est utilisé entre les routeurs CE et PE, assurez-vous que les routes statiques appropriées sont configurées.

  4. Sur un routeur PE distant, vérifiez que les routes du routeur CE local sont présentes dans la table de routage bgp.l3vpn.0 :

    La sortie de la show route table bgp.l3vpn.0 extensive commande contient les informations suivantes spécifiques au VPN :

    • Dans le nom du préfixe (la première ligne de la sortie), le séparateur de route est ajouté au préfixe de route du routeur CE local. Le séparateur de route étant unique sur Internet, la concaténation du séparateur de route et du préfixe IP fournit des entrées de routage VPN-IP version 4 (IPv4) uniques.

    • Le Route Distinguisher champ répertorie la route distincte de l’adresse VPN-IPv4.

    • Le label-switched-path champ indique le nom du chemin de commutation d’étiquettes (LSP) utilisé pour transporter le trafic VPN.

    • Le Push champ montre les deux étiquettes transportées dans le paquet VPN-IPv4. La première étiquette est l’étiquette interne, qui est l’étiquette VPN qui a été attribuée par le routeur PE. La deuxième étiquette est l’étiquette extérieure, qui est une étiquette RSVP.

    • Le Communities champ répertorie la communauté cible.

    • Le Secondary tables champ répertorie les autres tables de routage sur ce routeur dans lesquelles cette route a été installée.

    Si les routes du routeur CE local ne sont pas présentes dans la table de routage bgp.l3vpn.0 sur le routeur PE distant, procédez comme suit :

    • Vérifiez le filtre d’importation VRF sur le routeur PE distant, qui est configuré dans l’instruction vrf-import . (Sur le routeur PE local, vérifiez le filtre d’exportation VRF, qui est configuré avec l’instruction vrf-export .)

    • Vérifiez qu’il existe un chemin LSP ou LDP opérationnel entre les routeurs PE. Pour ce faire, vérifiez que les adresses de saut suivant IBGP se trouvent dans la table inet.3.

    • Vérifiez que la session IBGP entre les routeurs PE est établie et configurée correctement.

    • Vérifiez les itinéraires « cachés », ce qui signifie généralement que les itinéraires n’ont pas été étiquetés correctement. Pour ce faire, utilisez la show route table bgp.l3vpn.0 hidden commande.

    • Vérifiez que l’étiquette interne correspond à l’étiquette VPN interne attribuée par le routeur PE local. Pour ce faire, utilisez la show route table mpls commande.

    L’exemple suivant montre la sortie de cette commande sur le routeur PE distant. Ici, l’étiquette intérieure est 100004.

    L’exemple suivant montre la sortie de cette commande sur le routeur PE local, qui montre que l’étiquette interne de 100004 correspond à l’étiquette interne sur le routeur PE distant :

  5. Sur le routeur PE distant, vérifiez que les routes du routeur CE local sont présentes dans la table VRF (routing-instance-name.inet.0) :

    Dans cette table de routage, le séparateur de route n’est plus ajouté au préfixe. La dernière ligne, Primary Routing Table, répertorie la table à partir de laquelle cet itinéraire a été appris.

    Si les routes ne sont pas présentes dans cette table de routage, mais qu’elles étaient présentes dans la table de routage bgp.l3vpn.0 sur le routeur CE local, il est possible qu’elles n’aient pas passé la stratégie d’importation VRF sur le routeur PE distant.

    Si une route VPN-IPv4 ne correspond à aucune vrf-import stratégie, elle n’apparaît pas du tout dans la table bgp.l3vpn et n’est donc pas présente dans la table VRF. Si cela se produit, cela peut indiquer que sur le routeur PE, vous avez configuré une autre vrf-import instruction sur un autre VPN (avec une cible commune) et que les routes apparaissent dans la table bgp.l3vpn.0, mais qu’elles sont importées dans le mauvais VPN.

  6. Sur le routeur CE distant, vérifiez que les routes du routeur CE local sont présentes dans la table de routage (inet.0) :

    Si les routes ne sont pas présentes, vérifiez la configuration du protocole de routage entre les routeurs PE et CE distants, et assurez-vous que les pairs et les proximités (ou routes statiques) entre les routeurs PE et CE sont corrects.

  7. Si vous déterminez que les routes provenant du routeur CE local sont correctes, vérifiez les routes provenant du routeur CE distant en répétant cette procédure.

Exemple : Dépannage des VPN de couche 3

Cet exemple montre comment utiliser la ping commande pour vérifier l’accessibilité de différents routeurs dans une topologie VPN, et comment utiliser la traceroute commande pour vérifier le chemin que les paquets empruntent entre les routeurs VPN.

Exigences

Cet exemple utilise les composants matériels et logiciels suivants :

  • Routeurs M Series

  • Junos OS version 10.0R1 et ultérieures

Aperçu

Topologie

La topologie illustrée dans la Figure 1 illustre le réseau utilisé dans cet exemple pour illustrer comment utiliser les commandes ping et traceroute pour tester la connectivité entre les routeurs participant à un VPN de couche 3.

Figure 1 : exemples de topologie VPN de couche 3 pour ping et traceroute Network topology diagram showing connections: CE1 to PE1 (IP 192.168.10.4), PE1 to P (VPN1, IP 192.168.10.1), P to PE2 (VPN3), PE2 to CE2 (VPN2, IP 192.168.20.2).

Envoi d’un ping au routeur CE à partir d’un autre routeur CE

Procédure

Procédure étape par étape

Ce qui suit décrit comment utiliser le ping et traceroute les commandes pour dépanner les topologies VPN de couche 3. Vous pouvez envoyer une requête ping d’un routeur CE à l’autre en spécifiant l’adresse de bouclage de l’autre routeur CE comme adresse IP dans la ping commande. Cette ping commande réussit si les adresses de bouclage ont été annoncées par les routeurs CE à leurs routeurs PE directement connectés. Le succès de ces ping commandes signifie également que le routeur CE1 peut envoyer un ping à tous les périphériques réseau au-delà du routeur CE2, et vice versa. La figure 1 illustre la topologie référencée dans les étapes suivantes :

  1. Routeur ping CE2 (VPN5) à partir du routeur CE1 (VPN4) :

  2. Pour déterminer le chemin entre l’interface de bouclage du routeur CE1 et l’interface de bouclage du routeur CE2, utilisez la traceroute commande :

  3. Lorsque vous utilisez la traceroute commande pour examiner le chemin utilisé par un VPN de couche 3, les routeurs du fournisseur (P) dans le réseau du fournisseur de services ne sont pas affichés. Comme indiqué ci-dessus, le passage du routeur VPN1 au routeur VPN2 s’affiche sous la forme d’un saut unique. Le routeur P (VPN3) illustré à la Figure 1 n’est pas affiché.

  4. Routeur ping CE1 (VPN4) à partir du routeur CE2 (VPN5) :

  5. Pour déterminer le chemin entre le routeur CE2 et le routeur CE1, utilisez la traceroute commande suivante :

Envoi d’un ping aux routeurs PE et CE distants à partir du routeur CE local

Procédure

Procédure étape par étape

À partir du routeur CE local, vous pouvez envoyer une requête ping aux interfaces VPN sur les routeurs PE et CE distants, qui sont des interfaces point à point. La figure 1 illustre la topologie référencée dans les exemples suivants :

  1. Envoyez un ping au routeur CE2 à partir du routeur CE1.

  2. Pour déterminer le chemin entre l’interface de bouclage du routeur CE1 et l’interface directement connectée du routeur CE2, utilisez la traceroute commande :

  3. Ping Router PE2 (VPN2) à partir du routeur CE1 (VPN4). Dans ce cas, les paquets provenant du routeur CE1 vont au routeur PE2, puis au routeur CE2, et de nouveau au routeur PE2 avant que le routeur PE2 ne puisse répondre aux demandes ICMP (Internet Control Message Protocol). Vous pouvez le vérifier à l’aide de la traceroute commande.

  4. Pour déterminer le chemin entre le routeur CE1 et le routeur PE2, utilisez la traceroute commande :

Envoi d’un ping à un routeur CE à partir d’une interface multi-accès

Procédure

Procédure étape par étape

Vous ne pouvez pas envoyer de ping d’un routeur CE à l’autre si l’interface VPN est une interface multi-accès, telle que l’interface fe-1/1/2.0 du routeur CE1. Pour envoyer une requête ping au routeur CE1 à partir du routeur CE2, vous devez soit inclure l’instruction vrf-table-label au niveau de la hiérarchie sur le routeur PE1, soit configurer une route statique sur le [edit routing-instances routing-instance-name] routeur PE1 vers l’interface VPN du routeur CE1. Si vous incluez l’instruction vrf-table-label ping à un routeur, vous ne pouvez pas configurer de route statique.

  1. Si vous configurez une route statique sur le routeur PE1 vers l’interface VPN du routeur CE1, son prochain saut doit pointer vers le routeur CE1 (au niveau de la hiérarchie), et cette route doit être annoncée du routeur PE1 vers le [edit routing-instance routing-instance-name] routeur PE2 comme indiqué dans la configuration suivante :

  2. Vous pouvez maintenant envoyer un ping au routeur CE1 à partir du routeur CE2 :

  3. Pour déterminer le chemin entre ces deux interfaces, utilisez la traceroute commande :

Envoi d’un ping aux routeurs PE directement connectés à partir des routeurs CE

Procédure

Procédure étape par étape

À partir des interfaces de bouclage sur les routeurs CE, vous pouvez envoyer un ping à l’interface VPN sur le routeur PE directement connecté. La figure 1 illustre la topologie référencée dans cette procédure :

  1. À partir de l’interface de bouclage sur le routeur CE1 (VPN4), envoyez une requête ping à l’interface VPN, fe-1/1/0.0, sur le routeur PE1 :

  2. À partir de l’interface de bouclage sur le routeur CE2 (VPN5), envoyez une requête ping à l’interface VPN, t3-0/0/3.0, sur le routeur PE2 :

  3. À partir de l’interface de bouclage sur le routeur CE2 (VPN5), envoyez une requête ping à l’interface VPN, t3-0/0/3.0, sur le routeur PE2 :

  4. Pour déterminer le chemin entre l’interface de bouclage du routeur CE2 et les interfaces VPN du routeur PE2, utilisez la traceroute commande :

Envoi d’un ping aux routeurs CE directement connectés à partir des routeurs PE

Procédure

Procédure étape par étape

À partir des interfaces VPN et loopback des routeurs PE, vous pouvez envoyer un ping à l’interface VPN sur le routeur CE directement connecté. La figure 1 illustre la topologie référencée dans cette procédure :

  1. À partir de l’interface VPN du routeur PE (routeur PE1), vous pouvez envoyer un ping à l’interface VPN ou à l’interface de bouclage sur le routeur CE directement connecté (routeur CE1).

    À partir de l’interface VPN sur le routeur PE1 (VPN1), envoyez une requête ping à l’interface VPN, fe-1/1/0.0, sur le routeur CE1 :

  2. À partir de l’interface VPN sur le routeur PE1 (VPN1), envoyez une requête ping à l’interface de bouclage, 10.255.10.4, sur le routeur CE1 :

  3. Pour déterminer le chemin d’accès entre l’interface VPN du routeur PE1 et les interfaces VPN et de bouclage du routeur CE1, respectivement, utilisez les commandes suivantes traceroute :

  4. À partir de l’interface VPN sur le routeur PE2 (VPN2), pingez l’interface VPN, t3-0/0/3.0, sur le routeur CE2 :

  5. À partir de l’interface VPN sur le routeur PE2 (VPN2), envoyez une requête ping à l’interface de bouclage, 10.255.10.5, sur le routeur CE2 :

  6. Pour déterminer le chemin entre l’interface VPN du routeur PE2 et les interfaces VPN et de bouclage du routeur CE2, respectivement, utilisez les commandes suivantes traceroute :

Envoi d’une requête ping au routeur CE distant à partir du routeur PE local

Procédure

Procédure étape par étape

La procédure suivante s’applique uniquement aux VPN de couche 3. Pour envoyer une requête ping à un routeur CE distant à partir d’un routeur PE local dans un VPN de couche 3, vous devez configurer les interfaces suivantes :

  1. Configurez une unité logique pour l’interface de bouclage.

    Pour configurer une unité logique supplémentaire sur l’interface de bouclage du routeur PE, configurez l’instruction unit au niveau de la [edit interfaces lo0] hiérarchie :

  2. Configurez l’interface de bouclage pour l’instance de routage VPN de couche 3 sur le routeur PE local. Vous pouvez associer une interface de bouclage logique à chaque instance de routage VPN de couche 3, ce qui vous permet d’envoyer une requête ping à une instance de routage spécifique sur un routeur.

    Spécifiez l’interface de bouclage que vous avez configurée à l’étape 1 à l’aide de l’instruction interface au niveau de la [edit routing-instances routing-instance-name] hiérarchie :

    Le interface-name est l’unité logique de l’interface de bouclage (par exemple, lo0.1).

  3. À partir de l’interface VPN sur le routeur PE, vous pouvez maintenant envoyer un ping à l’unité logique sur l’interface de bouclage sur le routeur CE distant :

    Permet interface de spécifier la nouvelle unité logique sur l’interface de bouclage (par exemple, lo0.1). Pour plus d’informations sur l’utilisation de la ping interface commande, reportez-vous au Guide de référence des commandes Junos Interfaces.

Dépannage des routes annoncées de manière incohérente à partir d’interfaces Gigabit Ethernet

Procédure

Procédure étape par étape

Pour les routes directes sur un réseau local dans un VPN de couche 3, Junos OS tente de localiser un routeur CE qui peut être désigné comme le saut suivant. Si cela n’est pas possible, les routes annoncées à partir des interfaces Gigabit Ethernet sont abandonnées.

Dans de tels cas :

  1. Utilisez l’instruction static au niveau de la [edit routing-options] hiérarchie ou [edit logical-systems logical-system-name routing-options] dans l’instance de routage VRF vers un routeur CE sur le sous-réseau LAN, en configurant le routeur CE comme saut suivant. Tout le trafic vers des destinations directes sur ce réseau local sera dirigé vers le routeur CE. Vous pouvez ajouter deux routes statiques à deux routeurs CE sur le LAN pour la redondance.

  2. Configurez l’instruction vrf-table-label au niveau de la [edit routing-instances routing-instance-name] hiérarchie pour mapper l’étiquette interne d’un paquet à une table de routage VRF spécifique. Cela permet d’examiner l’en-tête IP encapsulé pour forcer les recherches IP sur l’instance de routage VRF pour l’ensemble du trafic.

    Note:

    L’instruction vrf-table-label n’est pas disponible pour toutes les interfaces orientées vers le cœur ; par exemple, les interfaces canalisées ne sont pas prises en charge. Pour plus d’informations sur la prise en charge de l’instruction sur les vrf-table-label interfaces Ethernet et SONET/SDH, reportez-vous à la section Filtrage des paquets dans les VPN de couche 3 en fonction des en-têtes IP.