高速再ルーティングの問題の概要
問題
Description: MPLS LSP に対して保護を確立しようとする際には、構成が適切でないことがよくあります。迅速なルート変更またはリンク保護による防御には、 パケットごとの負荷分散ポリシー[edit routing-options forwarding-table]階層レベルでエクスポートされます。MPLS LSP に対して適切に構成された保護機能により、受信 MPLS ラベルまたは IP 宛先のどちらかに、宛先ごとに2つのネクストホップ転送テーブルエントリが生成できます。
図 1リンク保護とロードバランシングが有効になっているネットワークトポロジを示し、ルートが適切に転送テーブルに配置されていることを確認します。

ここで図 1示されているネットワークは、トラフィック保護とロードバランシングを備えた MPLS ベースの VPN を示しています。以下のものが含まれています。
すべての物理インターフェイスアドレスは、10.0. x/30 アドレス空間からのものです。
すべてのループバックアドレスは、192.168. x. 1/32 ブロックからなっています。
IGP は、1つの領域 (エリア 0) OSPF です。
RSVP は、PE ルーター間の MPLS シグナリングプロトコルとして導入されています。
Lspr2-r4および r4-r2) が PE ルーター間に確立されます。
PE ルーター、ループバックピアリング、VPN-IPv4 NLRI の間の MP-IBGP メッシュ。
EBGP を実行している CE-PE リンク
CE1 と CE2 間のフルメッシュレイヤー 3 VPN。
PE1 と P ルーター間のリンクのトラフィック保護。
PE1 でロードバランシングを行います。
このネットワークの全体的な目標は、ネットワークコアで2台の CE ルーターとトラフィック保護の間にポイントツーポイント接続を提供することです。
記載
に図 1示されているネットワークでは、ローカル修復が完了するまで1秒ほどかかっていますが、これは時間がかかります。このshow route forwarding-table vpn vpn-a destination コマンドを使用して、転送テーブルに正しいルートが含まれていることを確認します。以下の出力例では、転送テーブルにルートが1つしかインストールされていません。ローカルを迅速に修復する場合は、複数のホップがインストールされている必要があります。
サンプル出力
user@R2-PE1> show route forwarding-table vpn vpn-a destination 192.168.5.1 extensive Routing table: vpn-a.inet [Index 2] Internet: Destination: 192.168.5.0/24 Route type: user Route reference: 0 Route interface-index: 0 Flags: sent to PFE, prefix load balance Next-hop type: indirect Index: 262142 Reference: 2 Next-hop type: Push 100160 Next-hop interface: so-0/0/1.0 #Only one next hop in the forwarding table.
招く
ローカル修復をサポートするために必要な次ホップが含まれていない転送テーブルが原因となっています。ローカル修理が迅速な復旧のために追加のネクストホップを必要とする場合、転送テーブルには1つのネクストホップのみが表示されます。
トラブルシューティングのコマンド
Junos OS には、問題のトラブルシューティングに役立つコマンドが含まれています。このトピックでは、各コマンドの概要、サンプル出力、および問題に関連する出力について説明します。
MPLS VPN ネットワークにおける高速再ルーティングエラーのトラブルシューティングでは、以下のコマンドを使用できます。
サンプル出力
このshow configuration statement-path コマンドは、特定の構成階層を表示するために使用されます。この場合は、次の名前を持つ特定のルーティングインスタンスの正しい設定を確認します。 vpn-a。
user@R2-PE1> show configuration routing-instances vpn-a instance-type vrf ; interface so-0/0/0.0 ; vrf-target { import target:65432:100; export target:65432:100; } protocols { bgp { group CE1 { type external; peer-as 65400; neighbor 10.0.12.1 ; } } }
何
このshow configuration コマンドの出力例は、現在実行されている特定のルーティングインスタンスの設定を示しています。 vpn-a受信 PE1 ルーター上で構成されています。こちらのvpn-aインスタンス構成には、PE CE リンクで EBGP ルーティングをサポートする VRF テーブルが含まれています (so-0/0/0.0)。このインターフェイスは、に図 1示すように、ネットワークトポロジーの CE1 PE1 リンクに適したインターフェイスです。
VRF インスタンスは、[policy-オプション] 階層レベルで設定された VFR 対象コミュニティーにリンクされており、PE ルーター間の L3 VPN ルートの広告を可能にします。(ポリシーオプション構成にルーターの構成ついては、PE1 の構成を参照してください)。Import ステートメントは、vpn-a. 0 テーブルに格納します。受信した L3 VPN MP-BGP ルートは、すべて正しいターゲットコミュニティーにタグ付けされます。Export ステートメントは、vpn のすべてのルートをアドバタイズしてタグを付けます。この表には、ターゲットコミュニティーがすべての MP-BGP ピアとして記載されています。
ルーティングインスタンス内の BGP プロトコル構成では、PE-CE ルーティングインスタンスで BGP ルートの交換に BGP のインポートポリシーとエクスポートポリシを適用します。
サンプル出力
このshow bgp summary コマンドは、BGP とその近隣ノードの概要情報を表示するために使用され、ルートが自律システム (AS) でピアから受信されたかどうかを決定します。この場合、指定されたインスタンスの情報 vpn-aが表示されます。
user@R2-PE1> show bgp summary instance vpn-a Groups: 1 Peers: 1 Down peers: 0 Table Tot Paths Act Paths Suppressed History Damp State Pending vpn-a.inet.0 11 7 0 0 0 0 Peer AS InPkt OutPkt OutQ Flaps Last Up/Dwn State|#Active/Received/Damped... 10.0.12.1 65400 2471 2473 0 0 20:35:20 Establ vpn-a.inet.0: 5/5/0
何
このshow bgp summary instance vpn-a コマンドの出力例は、CE1 と PE1 ルーターの間のピアリングセッションが確立されており、ピアが更新メッセージを交換していることを示しています。
サンプル出力
このshow configuration statement-path コマンドは、特定の構成階層を表示するために使用されます。この場合は、MPLS 階層があります。
user@R2-PE1> show configuration protocols mpls label-switched-path r2-r4 { to 192.168.4.1; link-protection ; primary direct ; } path direct { 10.0.24.2 strict; } interface all; interface fxp0.0 { disable; }
何
このshow configuration protocols mplsコマンドの出力例は、受信 PE1 ルーター上で現在実行中の MPLS 構成を示しています。この設定には LSP が含まれています r2-r4、リンク保護、および strict プライマリパス ダイレクト。
サンプル出力
このshow mpls lsp コマンドを使用して、ルーター上に設定されている、アクティブな lsp に関する概要情報を表示します。この場合、このコマンドは受信した Lsp のみを受信 PE1 ルーターに表示します。
user@R2-PE1> show mpls lsp ingress Ingress LSP: 1 sessions To From State Rt ActivePath P LSPname 192.168.4.1 192.168.2.1 Up 0 direct * r2-r4 Total 1 displayed, Up 1, Down 0
何
このshow mpls lsp ingressコマンドの出力例は、入口 LSP を示しています。 r2-r4 構成されたパスを起動してフォローしている ダイレクト。
サンプル出力
このshow rsvp session コマンドは、ルーター上のアクティブな RSVP セッションに関する概要情報を表示するために使用されます。この場合、PE1 ルーター上の受信 RSVP セッションに関する概要情報がコマンドに表示されます。
user@R2-PE1> show rsvp session ingress Ingress RSVP: 2 sessions To From State Rt Style Labelin Labelout LSPname 192.168.4.1 192.168.2.1 Up 0 1 SE - 3 r2-r4 192.168.4.1 192.168.2.1 Up 0 1 SE - 100064 Bypass->10.0.24.2 Total 2 displayed, Up 2, Down 0
何
このshow rsvp session ingressコマンドの出力例は、2つの RSVP セッションが稼働していることを示しています。メイン LSP r2-r4また、メイン LSP を保護するバイパスパスがあります。両方の RSVP セッションが共有明示的 (知識スタイル: 2 つのパスの共有予約を作成します。
サンプル出力
このshow rsvp session ingress detailコマンドは、PE1 ルーター上の2つの受信 RSVP セッションに関する詳細情報を表示するために使用されます。
user@R2-PE1> show rsvp session ingress detail Ingress RSVP: 2 sessions 192.168.4.1 From: 192.168.2.1, LSPstate: Up , ActiveRoute: 0 LSPname: r2-r4, LSPpath: Primary Suggested label received: -, Suggested label sent: - Recovery label received: -, Recovery label sent: 3 Resv style: 1 SE, Label in: -, Label out: 3 Time left: -, Since: Fri Mar 9 14:05:03 2007 Tspec: rate 0bps size 0bps peak Infbps m 20 M 1500 Port number: sender 1 receiver 63395 protocol 0 Link protection desired Type: Link protected LSP PATH rcvfrom: localclient Adspec: sent MTU 1500 Path MTU: received 1500 PATH sentto: 10.0.24.2 (so-0/0/1.0) 2008 pkts RESV rcvfrom: 10.0.24.2 (so-0/0/1.0) 2006 pkts Explct route: 10.0.24.2 Record route: <self> 10.0.24.2 192.168.4.1 From: 192.168.2.1, LSPstate: Up, ActiveRoute: 0 LSPname: Bypass->10.0.24.2 Suggested label received: -, Suggested label sent: - Recovery label received: -, Recovery label sent: 100064 Resv style: 1 SE, Label in: -, Label out: 100064 Time left: -, Since: Fri Mar 9 14:05:58 2007 Tspec: rate 0bps size 0bps peak Infbps m 20 M 1500 Port number: sender 1 receiver 63396 protocol 0 Type: Bypass LSP Number of data route tunnel through: 1 Number of RSVP session tunnel through: 0 PATH rcvfrom: localclient Adspec: sent MTU 1500 Path MTU: received 1500 PATH sentto: 10.0.23.14 (fe-0/1/1.0) 2001 pkts RESV rcvfrom: 10.0.23.14 (fe-0/1/1.0) 1736 pkts Explct route: 10.0.23.14 10.0.34.14 Record route: <self> 10.0.23.14 10.0.34.14 Total 2 displayed, Up 2, Down 0
何
このshow rsvp session ingress detailコマンドの出力例は、受信 LSP およびバイパスパスの rsvp セッションを示しています。これは、保護されたインターフェイス用の個別の rsvp 受信セッションとして表示されます。10.0.24.2。バイパスパスが自動的に生成されます。デフォルトでは、この名前が表示されるのは バイパス > インターフェイスアドレス、 インターフェイスアドレスは、次のダウンストリームルーター’s インターフェイス (10.0.24.2)。明示的ルート 10.0.23.14 10.0.34.14セッションの詳細について説明します。 R3伝送ノードと R4送信ノードとして。
サンプル出力
このshow route tablerouting-table-nameコマンドは、特定のルーティングテーブルに関する情報を表示するために使用されます。この場合、 vpn-a.inet.0ルーティングテーブル
user@R2-PE1> show route table vpn-a 192.168.5.1 detail vpn-a.inet.0: 9 destinations, 13 routes (9 active, 0 holddown, 0 hidden) 192.168.5.0/24 (1 entry, 1 announced) *BGP Preference: 170/-101 Route Distinguisher: 192.168.4.1:4 Next-hop reference count: 11 Source: 192.168.4.1 Next hop: via so-0/0/1.0 weight 0x1, selected Label-switched-path r2-r4 Label operation: Push 100160 Next hop: 10.0.23.14 via fe-0/1/1.0 weight 0x8001 Label-switched-path r2-r4 Label operation: Push 100160, Push 100064(top) Protocol next hop: 192.168.4.1 Push 100160 Indirect next hop: 8791000 262142 State: <Secondary Active Int Ext> Local AS: 65432 Peer AS: 65432 Age: 1d 5:22:31 Metric2: 1 Task: BGP_65432.192.168.4.1+2056 Announcement bits (1): 0-KRT AS path: 65400 I Communities: target:65432:100 VPN Label: 100160 Localpref: 100 Router ID: 192.168.4.1 Primary Routing Table bgp.l3vpn.0
何
このshow route table vpn-a 192.168.5.1 detailコマンドの出力例では、PE2 ルーターのループバックアドレスに示されているように、リモートの PE CE の場所に関連するルートを示しています。 192.168.5.1。この例では、重みが等しくない次のホップがいくつかあります (0x1および 0x8001) が使用されます。適切なトラフィック保護のために、この2つのルートは転送テーブルに含まれている必要があります。
サンプル出力
このshow route forwarding-tableコマンドを実行すると、カーネルの転送テーブル内のルートエントリーが表示されます。これは、ルーティングエンジンの転送テーブルのバージョンです。ルーティングエンジンによって、このテーブルがパケット転送エンジンにコピーされます。この場合、転送テーブルにインストールされているルートのセットによって、ルーティングプロトコルプロセス (rpd) が指定された宛先の転送テーブルに正しい情報を中継していることを確認します。
user@R2-PE1> show route forwarding-table vpn vpn-a destination 192.168.5.1 extensive Routing table: vpn-a.inet [Index 2] Internet: Destination: 192.168.5.0/24 Route type: user Route reference: 0 Route interface-index: 0 Flags: sent to PFE, prefix load balance Next-hop type: indirect Index: 262142 Reference: 2 Next-hop type: Push 100160 Next-hop interface: so-0/0/1.0
何
show route forwarding-table vpn vpn-a destination 192.168.5.1 extensive コマンドの出力例では、次ホップが1回だけ表示されます。 so-0/0/1.0が転送テーブルにインストールされています。転送テーブル内の情報が間違っていることを示します。転送テーブルにインストールされているのと同じパスが、 show route table vpn-a 192.168.5.1 detailの出力でルーティングテーブルに表示されると考えています。
ソリューション
このソリューションは、負荷分散を可能にし、各宛先の転送テーブルに複数の next-hop 転送テーブルエントリが表示されるようにすることを目的としています。転送テーブルのエントリーには、着信 MPLS ラベルまたは IP 宛先を指定できます。
転送テーブルに適用された負荷分散ポリシーは、ECMP (同等のコストのマルチパス) 負荷分散で、転送テーブルに複数のネクストホップをインストールするために必要なメカニズムと同じです。ローカル修復用にインストールされた余分なパスはロードバランシングには使用されません。たとえば、 show routing tableとshow route forwarding-tableコマンドの出力例に示すように、パスが異なる重み付けになっています。
負荷分散ポリシーは、ローカルの修復をサポートするために必要なすべてのプロバイダ (P) およびプロバイダエッジ (PE) ルーターに適用する必要があります。
以下のサンプル出力は、ロードバランシング構成の例と、必要な2つのネクストホップエントリーが転送テーブルに表示されていることを確認するために使用されるコマンドを示しています。
サンプル出力
以下の2つ show configuration statement-path のコマンドを使用して、特定の構成階層を表示します。この場合は、ポリシーオプションとルーティングオプションを選択します。
user@R2-PE1> show configuration policy-options policy-statement lbpf { then { load-balance per-packet ; } } [...Output truncated...] user@R2-PE1> show configuration routing-options static { [...Output truncated...] route 100.100.1.0/24 reject; } router-id 192.168.2.1; route-distinguisher-id 192.168.2.1; autonomous-system 65432; forwarding-table { export lbpf ; }
何
show configuration policy-optionsとshow configuration routing-optionsコマンドの出力例では、ロードバランシングポリシーを設定するために必要な2つの部分を示しています。こちらのlbpfポリシーにload-balance per-packetは文が含まれています。その後、ポリシーが[edit routing options forwarding-table]export lbpfステートメントとともに階層レベルで適用されます。負荷分散を有効にすると、ルーティングテーブルから転送テーブルへのルートのエクスポート、および問題の解決が可能になります。
このload-balance per-packetステートメントは パケット単位 歴史的な理由があります。パケット転送エンジンが IP プロセッサー (Junos 4.0 前) だった場合、Junos はパケットごとのロードバランシングのみがサポートされます。IP プロセッサ-II が導入されると、文を変更せずに、フローごとの負荷分散に動作が変更されました。
サンプル出力
ネットワークレイヤー show route forwarding-tableプレフィックスとその次ホップを含む、ルーティングエンジンの転送テーブルを表示するには、このコマンドを使用します。このコマンドは、ルーティングプロトコルプロセスによって修正情報が転送テーブルに中継されたことを確認するために使用します。この場合、オプション /vpn /vpn 指定した VPN のルーティングテーブルエントリを表示するために使用します。 vpn-a。
user@R2-PE1> show route forwarding-table vpn vpn-a destination 192.168.5.1 extensive Routing table: vpn-a.inet [Index 2] Internet: Destination: 192.168.5.0/24 Route type: user Route reference: 0 Route interface-index: 0 Flags: sent to PFE Next-hop type: indirect Index: 262142 Reference: 2 Next-hop type: unilist Index: 262146 Reference: 1 Next-hop type: Push 100160 Next-hop interface: so-0/0/1.0 Weight: 0x1 Nexthop: 10.0.23.14 Next-hop type: Push 100160, Push 100064(top) Next-hop interface: fe-0/1/1.0 Weight: 0x8001
何
このshow route forwarding-table vpn vpn-a destination 192.168.5.1 extensiveコマンドの出力例は、ルーティングテーブルから転送テーブルに、正しい2つのルートが中継されたことを示しています。
まとめ
結論として、リンク保護を効果的に機能させるには、ロードバランシングポリシーが必要です。この原則は、1つの環境に すばやい再ルーティングnode-link protectionしています。
ルーターの構成
次の出力は、ネットワーク内のすべてのルーターの構成を示しています。こちらの これ以上のことはありませんパイプの後に入力されたオプション ( | ) 出力が端末画面の長さよりも長い場合、出力が改ページ調整されないようにします。
サンプル出力
次のサンプル出力は、顧客エッジ (CE) 1 ルーター向けのものです。
user@R1-CE1> show configuration | no-more [...Output truncated...] interfaces { so-0/0/0 { unit 0 { family inet { address 10.0.12.1/30; } family iso; family mpls; } } fxp0 { unit 0 { family inet { address 192.168.70.143/21; } } } lo0 { unit 0 { family inet { address 192.168.1.1/32; } } } } routing-options { static { /* corperate and alpha net */ route 172.16.0.0/12 { next-hop 192.168.71.254; retain; no-readvertise; } /* old lab nets */ route 192.168.0.0/16 { next-hop 192.168.71.254; retain; no-readvertise; } route 0.0.0.0/0 { discard; retain; no-readvertise; } route 172.16.0.0/24 reject; route 172.16.1.0/24 reject; route 172.16.2.0/24 reject; route 172.16.3.0/24 reject; route 192.168.1.0/24 reject; } router-id 192.168.1.1; autonomous-system 65400; } protocols { bgp { group PE1 { type external; export stat; peer-as 65432; neighbor 10.0.12.2; } } ospf { traffic-engineering; export stat; area 0.0.0.0 { interface so-0/0/0.0; interface lo0.0 { passive; } } } } policy-options { policy-statement stat { term 1 { from protocol static; then accept; } term 2 { then reject; } } }
サンプル出力
以下のサンプル出力は、プロバイダエッジ (PE) 1 受信ルーター用です。
user@R2-PE1> show configuration | no-more [...Output truncated...] interfaces { so-0/0/0 { description to-r1; unit 0 { family inet { address 10.0.12.2/30; } family iso; family mpls; } } so-0/0/1 { description to-r4; unit 0 { family inet { address 10.0.24.1/30; } family iso; family mpls; } } fe-0/1/1 { description to-r3; unit 0 { family inet { address 10.0.23.13/30; } family iso; family mpls; } } fxp0 { unit 0 { family inet { address 192.168.70.144/21; } } } lo0 { unit 0 { family inet { address 192.168.2.1/32; } } } } routing-options { static { route 172.16.0.0/12 { next-hop 192.168.71.254; retain; no-readvertise; } route 192.168.0.0/16 { next-hop 192.168.71.254; retain; no-readvertise; } route 0.0.0.0/0 { discard; retain; no-readvertise; } route 100.100.1.0/24 reject; } router-id 192.168.2.1; route-distinguisher-id 192.168.2.1; autonomous-system 65432; forwarding-table { export lbpf; } } protocols { rsvp { interface fxp0.0 { disable; } interface all { link-protection; } } mpls { label-switched-path r2-r4 { to 192.168.4.1; link-protection; primary direct; } path via-r3 { 10.0.23.14 strict; 10.0.34.14 strict; } path direct { 10.0.24.2 strict; } interface all; interface fxp0.0 { disable; } } bgp { export send-statics; group ibgp { type internal; local-address 192.168.2.1; family inet { unicast; } family inet-vpn { unicast; } export next-hop-self; peer-as 65432; neighbor 192.168.4.1; } } ospf { traffic-engineering; area 0.0.0.0 { interface lo0.0 { passive; } interface fe-0/1/1.0; interface so-0/0/1.0; } } } policy-options { policy-statement lbpf { then { load-balance per-packet; } } policy-statement next-hop-self { from route-type external; then { next-hop self; } } policy-statement send-statics { term statics { from { route-filter 100.100.1.0/24 exact; } then accept; } } policy-statement vpna-export { term 1 { from protocol static; then { community add vpna-target; community add vpna-origin; accept; } } term 2 { then reject; } } policy-statement vpna-import { term 1 { from { protocol bgp; community vpna-target; } then accept; } term 2 { then reject; } } community vpna-origin members origin:192.168.2.1:1; community vpna-target members target:65432:100; } routing-instances { vpn-a { instance-type vrf; interface so-0/0/0.0; vrf-target { import target:65432:100; export target:65432:100; } protocols { bgp { group CE1 { type external; peer-as 65400; neighbor 10.0.12.1; } } } } }
サンプル出力
以下のサンプル出力は、プロバイダ (P) 伝送ルーター用です。
user@R3-P> show configuration | no-more [...Output truncated...] interfaces { fe-1/3/0 { description to-r4; unit 0 { family inet { address 10.0.34.13/30; } family iso; family mpls; } } fe-1/3/1 { description to-r2; unit 0 { family inet { address 10.0.23.14/30; } family iso; family mpls; } } fxp0 { unit 0 { family inet { address 192.168.70.145/21; } } } lo0 { unit 0 { family inet { address 192.168.3.1/32; } family iso { address 49.0004.1921.6800.3001.00; } } } } routing-options { static { /* corperate and alpha net */ route 172.16.0.0/12 { next-hop 192.168.71.254; retain; no-readvertise; } /* old lab nets */ route 192.168.0.0/16 { next-hop 192.168.71.254; retain; no-readvertise; } route 0.0.0.0/0 { discard; retain; no-readvertise; } } router-id 192.168.3.1; autonomous-system 65432; } protocols { rsvp { interface all { link-protection; } interface fxp0.0 { disable; } } mpls { icmp-tunneling; interface all; interface fxp0.0 { disable; } } ospf { traffic-engineering; area 0.0.0.0 { interface lo0.0 { passive; } interface fxp0.0 { disable; } interface all; } } }
サンプル出力
以下のサンプル出力は、プロバイダエッジ (PE) 2 受信ルーター用です。
user@R4-PE2> show configuration | no-more [...Output truncated...] interfaces { so-0/0/1 { description to-R2; unit 0 { family inet { address 10.0.24.2/30; } family iso; family mpls; } } so-0/0/2 { description to-R5-CE2; unit 0 { family inet { address 10.0.45.1/30; } family iso; family mpls; } } fe-0/1/3 { description to-R3-P; unit 0 { family inet { address 10.0.34.14/30; } family iso; family mpls; } } fxp0 { unit 0 { family inet { address 192.168.70.146/21; } } } lo0 { unit 0 { family inet { address 192.168.4.1/32; } } } } routing-options { static { route 172.16.0.0/12 { next-hop 192.168.71.254; retain; no-readvertise; } route 192.168.0.0/16 { next-hop 192.168.71.254; retain; no-readvertise; } route 0.0.0.0/0 { discard; retain; no-readvertise; } route 100.100.4.0/24 reject; } router-id 192.168.4.1; route-distinguisher-id 192.168.4.1; autonomous-system 65432; forwarding-table { export lbpf; } } protocols { rsvp { interface fxp0.0 { disable; } interface all { link-protection; } } mpls { label-switched-path r4-r2 { to 192.168.2.1; } interface all; interface fxp0.0 { disable; } } bgp { export send-statics; group ibgp { type internal; local-address 192.168.4.1; family inet { unicast; } family inet-vpn { unicast; } export next-hop-self; peer-as 65432; neighbor 192.168.2.1; } } ospf { traffic-engineering; area 0.0.0.0 { interface lo0.0 { passive; } interface fe-0/1/3.0; interface so-0/0/1.0; } } } policy-options { policy-statement lbpf { then { load-balance per-packet; } } policy-statement next-hop-self { from route-type external; then { next-hop self; } } policy-statement send-statics { term statics { from { route-filter 100.100.4.0/24 exact; } then accept; } } policy-statement vpnb-export { term 1 { from protocol static; then { community add vpnb-target; community add vpnb-origin; accept; } } term 2 { then reject; } } policy-statement vpnb-import { term 1 { from { protocol bgp; community vpnb-target; } then accept; } term 2 { then reject; } } community vpnb-origin members origin:192.168.5.1:1; community vpnb-target members target:65432:100; } routing-instances { vpn-b { instance-type vrf; interface so-0/0/2.0; vrf-target { import target:65432:100; export target:65432:100; } protocols { bgp { group CE2 { type external; peer-as 65400; neighbor 10.0.45.2; } } } } }
サンプル出力
次のサンプル出力は、顧客エッジ (CE) 2 ルーター向けのものです。
user@R5-CE2> show configuration | no-more [...Output truncated...] interfaces { so-0/0/2 { unit 0 { family inet { address 10.0.45.2/30; } } } fxp0 { unit 0 { family inet { address 192.168.70.147/21; } } } lo0 { unit 0 { family inet { address 192.168.5.1/32; } family iso { address 49.0004.1921.6800.5001.00; } } } } routing-options { graceful-restart; static { /* corperate and alpha net */ route 172.16.0.0/12 { next-hop 192.168.71.254; retain; no-readvertise; } /* old lab nets */ route 192.168.0.0/16 { next-hop 192.168.71.254; retain; no-readvertise; } route 0.0.0.0/0 { discard; retain; no-readvertise; } route 172.16.0.0/24 reject; route 172.16.1.0/24 reject; route 172.16.2.0/24 reject; route 172.16.3.0/24 reject; route 192.168.5.0/24 reject; } router-id 192.168.5.1; autonomous-system 65400; } protocols { bgp { group PE2 { type external; export stat; peer-as 65432; neighbor 10.0.45.1; } } ospf { traffic-engineering; export stat; area 0.0.0.0 { interface so-0/0/2.0; interface lo0.0 { passive; } } } } policy-options { policy-statement stat { term 1 { from protocol static; then accept; } term 2 { then reject; } } }