論理トンネル インターフェイスを使用した論理システムの接続
論理トンネル インターフェイスの設定
論理トンネル(lt-
)インターフェイスは、ホストルーターによってまったく異なるサービスを提供します。
-
M Series、MXシリーズ、およびT Seriesルーターでは、論理トンネルインターフェイスを使用して、論理システム、仮想ルーター、またはVPNインスタンスを接続できます。M シリーズおよび T シリーズ ルーターには、トンネル サービス PIC または適応サービス モジュールを装備する必要があります(M7i ルーターでのみ使用可能)。MX シリーズ ルーターは、Trio MPC/MIC モジュールを装備している必要があります。これらのアプリケーションの接続の詳細については、 ルーティング デバイス用 Junos OS VPN ライブラリを参照してください。
-
SRX シリーズ サービス ゲートウェイでは、論理トンネル インターフェイスを使用して論理システムを相互接続します。SRXシリーズでの論理トンネルインターフェイスの使用については、 セキュリティデバイス向け論理システムおよびテナントシステムユーザーガイド を参照してください。
-
ACX シリーズ ルーターでは、論理トンネル インターフェイスにより、ブリッジ ドメインと疑似配線を接続できます。論理システムは、ACXシリーズルーターではサポートされていません。
論理システムの接続
2つの論理システムを接続するには、両方の論理システムに論理トンネルインターフェイスを設定します。次に、論理トンネルインターフェイス間のピア関係を設定して、ポイントツーポイント接続を作成します。
2 つの論理システム間のポイントツーポイント接続を設定するには、 ステートメントを含めて論理トンネル インターフェイスを lt-fpc/pic/port
設定します。
lt-fpc/pic/port { unit logical-unit-number { encapsulation encapsulation; peer-unit unit-number; # peering logical system unit number dlci dlci-number; family (inet | inet6 | iso | mpls); } }
以下の階層レベルでこのステートメントを含めることができます。
-
[edit interfaces]
-
[edit logical-systems logical-system-name interfaces]
論理トンネル インターフェイスを設定する場合は、次の点に注意してください。
-
各論理トンネルインターフェイスは、イーサネット、イーサネット回線クロスコネクト(CCC)、イーサネットVPLS、フレームリレー、フレームリレーCCC、VLAN、VLAN CCC、またはVLAN VPLSのいずれかのカプセル化タイプで設定できます。
-
IP、IPv6、国際標準化機構(ISO)、または MPLS プロトコル ファミリーを設定できます。
-
pseudowire 加入者インターフェイスを使用しているすべてのブロードバンド加入者をまず無効化しない限り、上に擬似回線デバイスが積み重なって配置されたアンカー ポイントとなる論理トンネル インターフェイスは再設定しないでください。
-
ピアリング論理インターフェイスは、トンネルサービスPICまたは適応サービスモジュールから派生したのと同じ論理トンネルインターフェイスに属している必要があります。
-
各論理インターフェイスに対して設定できるピアユニットは1つだけです。例えば、ユニット0はユニット1とユニット2の両方とピアリングできません。
-
論理トンネルインターフェイスを有効にするには、少なくとも1つの物理インターフェイスステートメントを設定する必要があります。
-
論理トンネルは、適応サービス、マルチサービス、リンクサービスPICではサポートされていません(ただし、前述のように、M7iルーターの適応サービスモジュールでサポートされています)。
-
M40eルーター以外のMシリーズルーターでは、論理トンネルインターフェイスにはFPC(拡張フレキシブルPICコンセントレータ)が必要です。
-
MXシリーズルーターでは、論理トンネルインターフェイスにはTrio MPC/MICモジュールが必要です。同じシステムにトンネルサービスPICは必要ありません。
「」も参照
MX シリーズ ルーター上の論理トンネルを設定するためのガイドライン
レイヤー2モードで設定されたピアの1つを持つMXシリーズルーターで論理トンネルを設定する場合、双方向トラフィックフローのために、ピアレイヤー2論理トンネルがブリッジドメインまたはVPLSインスタンスの一部であることを確認します。
ブリッジカプセル化された論理トンネルを設定するには、まず論理トンネルをブリッジドメインの一部として設定する必要があります。以下のサンプル設定では、ブリッジカプセル化を使用して論理トンネル lt-2/1/0.3 を設定できます。
user@host# edit bridge-domains { bd1 { domain-type bridge; vlan-id 1 } } user@host# edit chassis lt-2/1/0 { unit 3 { description "MPLS port mirroring Bridge ingress interface"; encapsulation ethernet-bridge; mtu 4500; peer-unit 4; family bridge { interface-mode access; vlan-id 1; } } unit 4 { description "MPLS Port mirroring L2/CCC egress interface"; encapsulation ethernet-ccc; mtu 4500; peer-unit 3; family ccc { filter { input HighPriority; } } } }
ACX シリーズ ルーター上の論理トンネルを設定するためのガイドライン
ACXシリーズルーターで論理トンネル(lt-
)インターフェイスを設定する際は、次のガイドラインに従ってください。
論理トンネル インターフェイスを使用して、ブリッジ ドメインと疑似配線のみを接続できます。
論理トンネル インターフェイスは、以下のリンクを相互接続できません。
Pesudowire とルーティング インスタンス(VRF で Pseudowire 終端)
2 つのルーティング インスタンス
VPLSインスタンスとルーティングインスタンス
2 つの VPLS インスタンス
2 つのブリッジ ドメイン
ブリッジ ドメインと VPLS インスタンス
ACXルーターでは、帯域幅タイプ(1 Gbpsまたは10 Gbps)ごとに1つの論理トンネル(物理インターフェイス)のみを設定できます。ただし、ACX ルートでは、最大 2 つの論理トンネル インターフェイス(1 つは 1 Gb の帯域幅、もう 1 つは 10 Gb の帯域幅)を指定できます。
論理トンネルの帯域幅は 1 Gbps で、特定のプラットフォームでは最大 10 Gbps の帯域幅を追加できます。論理トンネルインターフェイスを使用して設定されたすべてのサービスがこの帯域幅を共有します。
論理トンネルインターフェイスに設定された帯域幅は、そのインターフェイス上のアップストリームトラフィックとダウンストリームトラフィックの間で共有されます。サービスで使用可能な有効な帯域幅は、設定された帯域幅の半分です。
複数の論理トンネル インターフェイスを使用して、各論理インターフェイスで個別のサービスを設定し、個々のインターフェイスごとに帯域幅を増やすことができます。また、個々の論理トンネル インターフェイスのバンドリングはサポートされていません。
イーサネットVLAN、イーサネットCCC、イーサネットインターフェイス上のVLANブリッジ、およびCCC(回線クロスコネクト)のVLANを、論理トンネルインターフェイスのカプセル化タイプとして設定できます。イーサネット、VLAN、イーサネットVPLS、VLAN VPLSなどのその他のカプセル化タイプはサポートされていません。
論理インターフェイスユニットに設定されたカプセル化が、イーサネットVLANやVLANブリッジなどのサポートされているタイプの1つである場合、論理トンネルインターフェイスでブリッジドメインまたはCCCプロトコルのみを有効にすることができます。IPv4、IPv5、MPLS、OSPFなどの他のアドレスファミリーやプロトコルはサポートされていません。
分類子、書き換え、イングレス ポリサー設定は、論理トンネル インターフェイスでサポートされています。固定、BAベース、マルチフィールドの分類子は、物理インターフェイスレベルのlt-インターフェイスでサポートされています。
802.1p、802.1ad、TOSおよびDSCPベースのBA分類子がサポートされています。リマーキング・ルールは、LTインタフェースのポートレベルで設定することができます。パケット内の802.1p、802.1ad、TOS、DSCPのフィールドをLTインターフェイスで書き換えることができます。イングレス ポリサーがサポートされています。
シンプルなシングルレート3色マーキング(srTCM)、2レートトライカラーマーキング(trTCM)ポリサーに対応しています。エグレス ポリサーはサポートされていません。
非イーサネットPICでlt-インターフェイスが設定されている場合、デフォルトの分類子は正しく機能しません。
ポートレベルキューイングがサポートされています。lt-インターフェイスあたり最大8個のキューがサポートされています。これらの8つのキューは、lt-インターフェイスを通過するアップストリームトラフィックとダウンストリームトラフィックの間で共有されます。lt-インタフェースに設定された帯域幅が、インタフェース上で設定されたサービスのアップストリームおよびダウンストリームトラフィックに対して適切でない場合、複数のlt-インタフェースがサポートされていないため、トラフィック伝送で障害が発生します。
グローバルシステム設定に基づいて、8つの転送クラス(0-7)が8つのキューにマッピングされます。残りのスケジューラ設定、バッファサイズ、送信レート、シェーピングレート、優先度、WREDまたはドロッププロファイルマップは、lt-インターフェイスキューで設定できます。
lt-インターフェイスでは、以下のファイアウォールフィルタータイプがサポートされています。
論理インターフェイスレベルフィルター
ブリッジ ファミリー フィルタ
CCCファミリーフィルター
すべてのファイアウォール構成がサポートされています。このようなフィルターのスケーリング制限は、既存のファイアウォール フィルターの制限と同じです。
OAMはlt-インターフェイスではサポートされていません。
他の物理インターフェイスと同様に、論理トンネルの物理インターフェイスでサポートできる論理インターフェイスの数は30です。
ブリッジドメインがVLAN IDで設定されている場合(ブリッジドメインはVLANを正規化しています)、MXシリーズルーターとACXシリーズルーターの違いは、MXルーターが出力フィルターのユーザーVLAN-IDと一致しないこと、ACXルーターが出力フィルターで指定されたユーザーvlan-idと一致しないことです。
非イーサネットPICを使用して論理トンネルインターフェイスが作成された場合、デフォルトの分類子はインターフェイスにバインドされません。
論理トンネル インターフェイスと帯域幅をトンネル サービス用に予約するためにギガビット/秒で作成するには、 階層レベルに tunnel-services bandwidth (1g | 10g)
ステートメントを [edit chassis fpc slot-number pic number]
含めます。
[edit interfaces] lt-fpc/pic/port { unit logical-unit-number { encapsulation encapsulation; peer-unit unit-number; # peering logical system unit number dlci dlci-number; family (inet | inet6 | iso | mpls); } }
ACX5048およびACX5096ルーターは、サポートとvlan-vpls
カプセル化をサポートethernet-vpls
しています。これらのカプセル化は、論理トンネルインターフェイスでのみサポートされており、階層VPLSの設定に必要です。
以下に示すように、ACX5048およびACX5096ルーターで未使用の物理ポートを使用して、論理トンネルインターフェイスを作成できます。
user@host# edit chassis fpc 0 { pic 0 { tunnel-services { port port-number; } } }
以下のサンプル構成では、ACX5048およびACX5096ルーターのLTインターフェイスを使用してvlan-vpls
カプセル化vlan-ccc
することができます。
user@host# edit interfaces lt-0/0/1 { unit 0 { encapsulation vlan-ccc; vlan-id 1; peer-unit 1; } unit 1 { encapsulation vlan-vpls; vlan-id 1; peer-unit 0; } }
例:論理トンネルの設定
3つの論理トンネルを設定します。
[edit interfaces] lt-4/2/0 { description “Logical tunnel interface connects three logical systems”; } [edit logical-systems] lr1 { interfaces lt-4/2/0 { unit 12 { peer-unit 21; #Peering with lr2 encapsulation frame-relay; dlci 612; family inet; } unit 13 { peer-unit 31; #Peering with lr3 encapsulation frame-relay-ccc; dlci 613; } } } lr2 { interfaces lt-4/2/0 { unit 21 { peer-unit 12; #Peering with lr1 encapsulation frame-relay-ccc; dlci 612; } unit 23 { peer-unit 32; #Peering with lr3 encapsulation frame-relay; dlci 623; } } } lr3 { interfaces lt-4/2/0 { unit 31 { peer-unit 13; #Peering with lr1 encapsulation frame-relay; dlci 613; family inet; } unit 32 { peer-unit 23; #Peering with lr2 encapsulation frame-relay-ccc; dlci 623; } } }
「」も参照
マルチキャストトラフィックを受信するためのVRFドメイン内のインターフェイスの設定
VRF ドメインでマルチキャスト トラフィックを受信するように ACX シリーズ ルーターを設定できます。IPTV ソリューションでは、IPTV のソースと受信者を VRF ドメイン内のネットワークのさまざまなエンド ポイントに分散させることができます。受信側でマルチキャスト トラフィックを受信するには、ネットワーク上でマルチキャスト トラフィックをトンネリングして、エンド受信デバイスまたは加入者に到達する必要があります。このトンネリングは通常、MVPN(マルチキャスト仮想プライベートネットワーク)技術を使用して行われます。
ACX シリーズ ルーターは、MVPN 技術をサポートしていません。ACXシリーズルーターのVRFドメインでマルチキャストトラフィックを受信する別の方法は、グローバル論理インターフェイスをVRFドメインの論理インターフェイスに関連付けることで行います。グローバル論理インターフェイスは、VRFドメイン内の論理インターフェイス上のマルチキャストトラフィックを受信するためのプロキシとして機能します。グローバル論理インターフェイスを VRF ドメインの論理インターフェイスに関連付けるには、グローバル ドメインの IRB インターフェイスが VRF ドメインの論理インターフェイスのプロキシとして機能するように設定する必要があります。
グローバルドメインでのプロキシ論理インターフェイスの設定
グローバル ドメインでプロキシ論理インターフェイスを設定するには、論理トンネル(lt-)インターフェイスと IRB インターフェイスを作成し、IRB インターフェイスをブリッジ ドメインに関連付ける必要があります。グローバル ドメインでプロキシ論理インターフェイスを設定する例を次に示します。
論理トンネル(lt-)インターフェイスを作成します。
[edit] user@host# set chassis aggregated-devices ethernet device-count 1 user@host# set chassis fpc 0 pic 0 tunnel-services bandwidth 1g user@host# set interfaces lt-0/0/10 unit 0 encapsulation vlan-bridge user@host# set interfaces lt-0/0/10 unit 0 vlan-id 101 user@host# set interfaces lt-0/0/10 unit 0 peer-unit 1 user@host# set interfaces lt-0/0/10 unit 1 encapsulation vlan-ccc user@host# set interfaces lt-0/0/10 unit 1 vlan-id 101 user@host# set interfaces lt-0/0/10 unit 1 peer-unit 0
IRB インターフェイスを作成します。
[edit] user@host# set interfaces irb unit 0 family inet address 192.168.1.2/24
IRB インターフェイスをブリッジ ドメインに関連付けます。
[edit] user@host# set bridge-domains b1 vlan-id 101 user@host# set bridge-domains b1 interface lt-0/0/10.0 user@host# set bridge-domains b1 routing-interface irb.0
プロキシ論理インターフェイスをVRFドメインの論理インターフェイスに関連付ける
プロキシ論理インターフェイスを VRF ドメインの論理インターフェイスに関連付けるには、以下の PFE コマンドを実行する必要があります。
test pfe acx vrf-mc-leak enable
—プロキシの関連付けを有効にします。test pfe acx entry add VRF-logical-interface-name logical-tunnel-logical-interface-name IRB-logical-interface-name IRB-IP-address + 1
—VRF ドメインのプロキシ論理インターフェイスと論理インターフェイス間のアソシエーションを作成します。test pfe acx vrf-mc-leak disable
プロキシの関連付けを無効にします。test pfe acx entry del VRF-logical-interface-name logical-tunnel-logical-interface-name IRB-logical-interface-name IRB-IP-address + 1
—VRF ドメインのプロキシ論理インターフェイスと論理インターフェイス間の関連付けを削除します。show pfe vrf-mc-leak
—VRF ドメインのプロキシ論理インターフェイスと論理インターフェイス間のアソシエーション エントリーを表示します。
ルーターまたは PFE を再起動すると、論理インターフェイスのプロキシ アソシエーションが削除され、もう一度論理インターフェイスのプロキシ アソシエーションを作成する必要があります。
制限
VRF ドメインでマルチキャスト トラフィックを受信するには、以下の制限事項を考慮する必要があります。
論理インターフェイスの最大 5 つのプロキシ アソシエーションを設定できます。
VRF IPv6 マルチキャストはサポートされていません。
VRF インターフェイスとしての AE インターフェイス(マルチキャスト トラフィックの要求)はサポートされていません。
最初のホップ ルーターが ACX ルーターの場合、VRF ドメインの論理インターフェイスからマルチキャスト トラフィックを転送することはできません。
冗長論理トンネルの概要
論理トンネルを介して、アクセス対応デバイスとコア接続デバイスなどの 2 つのデバイスを接続できます。トンネルの冗長性を確保するために、複数の物理論理トンネルを作成して設定し、仮想冗長論理トンネルに追加できます。
冗長論理トンネルは、MPCを搭載したMXシリーズルーターでのみサポートされています。Junos OSリリース18.4R3以降、MXシリーズバーチャルシャーシで冗長論理トンネルがサポートされています。
例えば、MPLSアクセスネットワークでは、MPCを使用してアクセスノードとMXシリーズルーターの間で複数の疑似配線を設定し、冗長論理トンネルに追加することができます。その後、冗長論理トンネルに複数の論理トンネルを追加できます。 図 1 は、アクセス ノードと MX シリーズ ルーター間の冗長論理トンネルを示しています。

冗長論理トンネルには、各エンドのピア論理インターフェイス(rlt0.0 および rlt0.1)があります。これらのインターフェイス上のルーター機能は、冗長な論理トンネルとそのメンバーに対して設定できます。
各メンバー論理トンネルには、ピア論理インターフェイスがあります。 図1では、lt-0/0/10.0とlt-0/0/10.1はピアです。
MX シリーズ ルーターは、論理トンネルでグループ化された疑似配線が終端するルーター上のレイヤー 3 VPN ルーティングおよび転送(VRF)テーブルで IP ルックアップを実行します。
冗長な論理トンネル設定
Junos OS リリース 14.1R1 以前では、デバイス上の各パケット転送エンジンの数とループバック インターフェイスの数に応じて、最大 16 の冗長論理トンネルを作成できます。Junos OSリリース14.2および13.3R3および14.1R2以降、デバイスカウントの有効範囲は1~255です。
冗長な論理トンネルのメンバーとして、最大32の論理トンネルを追加できます。
冗長論理トンネルに2つ以上のメンバーを追加すると、アクティブモードになります。トラフィックは、すべてのトンネルメンバー上で負荷分散されます。
冗長論理トンネルに 2 つのメンバーのみを追加する場合、次のいずれかの方法でメンバーを設定できます。
アクティブ モードの両方のメンバー
アクティブ・モードのメンバーとバックアップ・モードのメンバー
冗長化された論理トンネル障害の検出とフェイルオーバー
論理トンネルに障害が発生し、冗長な論理トンネル グループから削除され、バックアップ論理トンネルは次のいずれかのイベントによりアクティブになります。
MPC モジュールのハードウェア障害が発生しました。
マイクロトンネルのクラッシュにより、MPC エラーが発生します。
MPC モジュールは、管理上、冗長な論理トンネルをシャットダウンし、削除します。
MPC モジュールの電源障害が発生しました。
障害の検出とフェイルオーバーが発生するまでの時間を短縮できます。 enhanced-ip
階層レベルで ステートメントを [edit chassis network-services]
設定して、パケット転送エンジンのライブ性検知を有効にします。
「」も参照
冗長論理トンネルの設定
冗長論理トンネルを使用して、アクセス対応デバイスやコア側デバイスなど、2 台のデバイス間の論理トンネルに冗長性を提供します。
冗長論理トンネルインターフェイスを設定する場合は、以下の点に注意してください。
Junos OSリリース13.3以降、MPCを搭載したMXシリーズルーターでのみ、冗長な論理トンネルを設定できるようになりました。
Junos OS リリース 14.1R1 以前では、デバイス上の各パケット転送エンジンの数とループバック インターフェイスの数に応じて、最大 16 の冗長論理トンネルを作成できます。Junos OSリリース14.2および13.3R3および14.1R2以降、デバイスカウントの有効範囲は1~255です。コマンドは以下の通りです。
set chassis redundancy-group interface-type redundant-logical-tunnel device-count [number]
;最大32の論理トンネルをメンバーとして追加できます。
既存の設定を持つ論理トンネルが冗長論理トンネルに参加する場合、既存の設定の設定で冗長論理トンネルを設定する必要があります。
冗長性を確保するために、メンバー論理トンネルを親論理トンネルに追加できます。
冗長論理トンネルに2つ以上の論理トンネルを追加すると、メンバーはデフォルトでアクティブモードになります。
2 つのメンバーのみを追加する場合、次のいずれかの方法でメンバーを構成できます。
アクティブ モードの両方のメンバー
アクティブ・モードのメンバーとバックアップ・モードのメンバー
2台のデバイス間に冗長な論理トンネルを設定するには:
例:冗長論理トンネルの設定
この例では、MPLS アクセス ネットワークで冗長な論理トンネルを設定する方法を示します。
要件
Junos OSリリース13.3以降では、MPCを搭載したMXシリーズルーターでのみ、冗長な論理トンネルを設定できます。
概要
既存の設定を持つ論理トンネルが冗長論理トンネルに参加する場合、既存の設定の設定で冗長論理トンネルを設定する必要があります。
冗長性を確保するために、メンバー論理トンネルを親論理トンネルに追加できます。
MPCを搭載したMXシリーズルーターでは、冗長な論理トンネルを以下のように設定できます。
Junos OS リリース 14.1R1 以前では、デバイス上の各パケット転送エンジンの数とループバック インターフェイスの数に応じて、最大 16 の冗長論理トンネルを作成できます。Junos OSリリース14.2および13.3R3および14.1R2以降、デバイスカウントの有効範囲は1~255です。コマンドは以下の通りです。
set chassis redundancy-group interface-type redundant-logical-tunnel device-count [number]
;最大32の論理トンネルをメンバーとして追加できます。
冗長論理トンネルに2つ以上の論理トンネルを追加すると、メンバーはデフォルトでアクティブモードになります。
2 つのメンバーのみを追加する場合、次のいずれかの方法でメンバーを構成できます。
アクティブ モードの両方のメンバー
アクティブ・モードのメンバーとバックアップ・モードのメンバー
トポロジ
図 2 は、MPLS アクセス ネットワークのアクセス ノードと MX シリーズ ルーター間の冗長論理トンネルを示しています。

冗長論理トンネルには、各エンドのピア論理インターフェイス(rlt0.0 および rlt0.1)があります。これらのインターフェイス上のルーター機能は、冗長な論理トンネルとそのメンバーに対して設定できます。
各メンバー論理トンネルには、アクセス対応デバイスとコア側デバイス上のピア論理インターフェイスがあります。 図2では、lt-0/0/10.0とlt-0/0/10.1はピアです。
MX シリーズ ルーターは、論理トンネルでグループ化された疑似配線が終端するルーター上のレイヤー 3 VPN ルーティングおよび転送(VRF)テーブルで IP ルックアップを実行します。
構成
CLI クイックコンフィギュレーション
この例を迅速に設定するには、以下のコマンドをコピーしてテキスト ファイルに貼り付け、改行を削除し、ネットワーク設定に合わせて必要な詳細を変更し、コマンドを 階層レベルの CLI [edit]
にコピー アンド ペーストします。
set chassis redundancy-group interface-type redundant-logical-tunnel device-count 4 set chassis fpc 1 pic 0 tunnel-services bandwidth 1g set chassis fpc 2 pic 2 tunnel-services bandwidth 1g set interfaces rlt0 redundancy-group member-interface lt-1/0/10 set interfaces rlt0 redundancy-group member-interface lt-2/0/10 set interfaces rlt0 unit 0 description "Towards Layer 2 Circuit" set interfaces rlt0 unit 0 encapsulation vlan-ccc set interfaces rlt0 unit 0 vlan-id 600 set interfaces rlt0 unit 0 peer-unit 1 set interfaces rlt0 unit 0 family ccc set interfaces rlt0 unit 1 description "Towards Layer 3 VRF" set interfaces rlt0 unit 1 encapsulation vlan set interfaces rlt0 unit 1 vlan-id 600 set interfaces rlt0 unit 1 peer-unit 0 set interfaces rlt0 unit 1 family inet address 10.10.10.2/24 set protocols l2circuit neighbor 192.0.2.2 interface rlt0.0 virtual-circuit-id 100 set protocols l2circuit neighbor 192.0.2.2 interface rlt0.0 no-control-word set routing-instances pe-vrf instance-type vrf set routing-instances pe-vrf interface rlt0.1 set routing-instances pe-vrf route-distinguisher 65056:1 set routing-instances pe-vrf vrf-import VPN-A-Import set routing-instances pe-vrf vrf-export VPN-A-Export set routing-instances pe-vrf vrf-table-label set routing-instances pe-vrf protocols ospf export VPN-A-Import set routing-instances pe-vrf protocols ospf area 0.0.0.0 interface rlt0.1 set protocols mpls no-cspf set protocols mpls interface all set protocols ldp interface all set protocols bgp export local-routes set protocols bgp group internal type internal set protocols bgp group internal local-address 198.51.100.3 set protocols bgp group internal family inet any set protocols bgp group internal family inet-vpn unicast set protocols bgp group internal neighbor 203.0.113.4 set protocols ospf area 0.0.0.0 interface ge-5/3/8.0 set protocols ospf area 0.0.0.0 interface ge-5/2/5.0 set protocols ospf area 0.0.0.0 interface lo0.3 passive set policy-options policy-statement VPN-A-Export term a then community add VPN-A set policy-options policy-statement VPN-A-Export term a then accept set policy-options policy-statement VPN-A-Export term b then reject set policy-options policy-statement VPN-A-Import term a from protocol bgp set policy-options policy-statement VPN-A-Import term a from community VPN-A set policy-options policy-statement VPN-A-Import term a then accept set policy-options policy-statement VPN-A-Import term b then reject set policy-options policy-statement local-routes then accept set policy-options community VPN-A members target:100:100 set routing-options router-id 198.51.100.3 set routing-options autonomous-system 65056
手順
手順
この例では、すべての論理トンネルがアクティブモードになっています。
論理トンネルと冗長論理トンネル インターフェイスを作成します。
[edit chassis] user@host# set redundancy-group interface-type redundant-logical-tunnel device-count 4 user@host# set fpc 1 pic 0 tunnel-services bandwidth 1g user@host# set fpc 2 pic 2 tunnel-services bandwidth 1g
メンバーの論理トンネルを冗長論理トンネルにバインドします。
[edit interfaces] user@host# set rlt0 redundancy-group member-interface lt-1/0/10 user@host# set rlt0 redundancy-group member-interface lt-2/0/10
冗長論理トンネルインターフェイスを設定します。
[edit interfaces] user@host# set rlt0 unit 0 description "Towards Layer 2 Circuit" user@host# set rlt0 unit 0 encapsulation vlan-ccc user@host# set rlt0 unit 0 vlan-id 600 user@host# set rlt0 unit 0 peer-unit 1 user@host# set rlt0 unit 0 family ccc user@host# set rlt0 unit 1 description "Towards Layer 3 VRF" user@host# set rlt0 unit 1 encapsulation vlan user@host# set rlt0 unit 1 vlan-id 600 user@host# set rlt0 unit 1 peer-unit 0 user@host# set rlt0 unit 1 family inet address 10.10.10.2/24
rlt0.0 をレイヤー 2 回線にアタッチします。
[edit protocols] user@host# set l2circuit neighbor 192.0.2.2 interface rlt0.0 virtual-circuit-id 100 user@host# set l2circuit neighbor 192.0.2.2 interface rlt0.0 no-control-word
rlt0.1 をレイヤー 3 VRF インスタンスに追加します。
[edit routing-instances] user@host# set pe-vrf instance-type vrf user@host# set pe-vrf interface rlt0.1 user@host# set pe-vrf route-distinguisher 65056:1 user@host# set pe-vrf vrf-import VPN-A-Import user@host# set pe-vrf vrf-export VPN-A-Export user@host# set pe-vrf vrf-table-label user@host# set pe-vrf protocols ospf export VPN-A-Import user@host# set pe-vrf protocols ospf area 0.0.0.0 interface rlt0.1
擬似配線とレイヤー 3 VPN で MPLS と LDP を設定します。
[edit protocols] user@host# set mpls no-cspf user@host# set mpls interface all user@host# set ldp interface all
レイヤー 3 VPN で BGP を設定します。
[edit protocols] user@host# set bgp export local-routes user@host# set bgp group internal type internal user@host# set bgp group internal local-address 198.51.100.3 user@host# set bgp group internal family inet any user@host# set bgp group internal family inet-vpn unicast user@host# set bgp group internal neighbor 203.0.113.4
コアに面したインターフェイスとルーターのローカル ループバック インターフェイスで OSPF を設定します。
[edit protocols] user@host# set ospf area 0.0.0.0 interface ge-5/3/8.0 user@host# set ospf area 0.0.0.0 interface ge-5/2/5.0 user@host# set ospf area 0.0.0.0 interface lo0.3 passive
BGPのポリシーオプションを設定します。
[edit policy-options] user@host# set policy-statement VPN-A-Export term a then community add VPN-A user@host# set policy-statement VPN-A-Export term a then accept user@host# set policy-statement VPN-A-Export term b then reject user@host# set policy-statement VPN-A-Import term a from protocol bgp user@host# set policy-statement VPN-A-Import term a from community VPN-A user@host# set policy-statement VPN-A-Import term a then accept user@host# set policy-statement VPN-A-Import term b then reject user@host# set policy-statement local-routes then accept user@host# set community VPN-A members target:100:100
ルーターIDと自律システム(AS)番号を設定します。
[edit routing-options] user@host# set router-id 198.51.100.3 user@host# set autonomous-system 65056
結果
設定モードから、以下のコマンドを入力して設定を確認します。
show chassis
show interfaces
show policy-options
show protocols
show routing-instances
show routing-options
出力結果に意図した設定が表示されない場合は、この例の手順を繰り返して設定を修正します。
user@host# show chassis redundancy-group { interface-type { redundant-logical-tunnel { device-count 4; } } } fpc 1 { pic 0 { tunnel-services { bandwidth 1g; } } } fpc 1 { pic 2 { tunnel-services { bandwidth 1g; } } }
user@host# show interfaces rlt0 redundancy-group { member-interface lt-1/0/10; member-interface lt-2/0/10; } unit 0 { description "Towards Layer 2 Circuit"; encapsulation vlan-ccc; vlan-id 600; peer-unit 1; family ccc; } unit 1 { description "Towards Layer 3 VRF"; encapsulation vlan; vlan-id 600; peer-unit 0; family inet { address 10.10.10.2/24; } }
user@host# show protocols l2circuit neighbor 192.0.2.2 { interface rlt0.0 { virtual-circuit-id 100; no-control-word; } }
user@host# show protocols mpls { no-cspf; interface all; } bgp { export local-routes; group internal { type internal; local-address 198.51.100.3; family inet { any; } family inet-vpn { unicast; } neighbor 203.0.113.4; } } ospf { area 0.0.0.0 { interface ge-5/3/8.0; interface ge-5/2/5.0; interface lo0.3 { passive; } } } ldp { interface all; } l2circuit { neighbor 192.0.2.2 { interface rlt0.0 { virtual-circuit-id 100; no-control-word; } } }
user@host# routing-instances pe-vrf { instance-type vrf; interface rlt0.1; route-distinguisher 65056:1; vrf-import VPN-A-Import; vrf-export VPN-A-Export; vrf-table-label; protocols { ospf { export VPN-A-Import; area 0.0.0.0 { interface rlt0.1; } } } }
user@host# policy-options policy-statement VPN-A-Export { term a { then { community add VPN-A; accept; } } term b { then reject; } } policy-statement VPN-A-Import { term a { from { protocol bgp; community VPN-A; } then accept; } term b { then reject; } } policy-statement local-routes { then accept; } community VPN-A members target:100:100;
user@host# routing-options router-id 198.51.100.3; autonomous-system 65056;
検証
設定が正しく機能していることを確認します。
冗長な論理トンネル設定の検証
目的
子論理トンネル インターフェイスを持つ冗長論理トンネルが、正しいカプセル化で作成されていることを確認します。
アクション
user@host# run show interfaces terse | match rlt0 lt-1/0/10.0 up up container--> rlt0.0 lt-1/0/10.1 up up container--> rlt0.1 lt-2/0/10.0 up up container--> rlt0.0 lt-2/0/10.1 up up container--> rlt0.1 rlt0 up up rlt0.0 up up ccc rlt0.1 up up inet 10.10.10.2/24
レイヤー 2 回線の検証
目的
レイヤー 2 回線が稼働していることを確認します。
アクション
user@host# run show l2circuit connections Layer-2 Circuit Connections: Legend for connection status (St) EI -- encapsulation invalid NP -- interface h/w not present MM -- mtu mismatch Dn -- down EM -- encapsulation mismatch VC-Dn -- Virtual circuit Down CM -- control-word mismatch Up -- operational VM -- vlan id mismatch CF -- Call admission control failure OL -- no outgoing label IB -- TDM incompatible bitrate NC -- intf encaps not CCC/TCC TM -- TDM misconfiguration BK -- Backup Connection ST -- Standby Connection CB -- rcvd cell-bundle size bad SP -- Static Pseudowire LD -- local site signaled down RS -- remote site standby RD -- remote site signaled down HS -- Hot-standby Connection XX -- unknown Legend for interface status Up -- operational Dn -- down Neighbor: 192.0.2.2 Interface Type St Time last up # Up trans rlt0.0(vc 100) rmt Up Aug 8 00:28:04 2013 1 Remote PE: 192.0.2.2, Negotiated control-word: No Incoming label: 299776, Outgoing label: 299776 Negotiated PW status TLV: No Local interface: rlt0.0, Status: Up, Encapsulation: VLAN
OSPF ネイバーの検証
目的
ルーターが隣接しており、OSPF データを交換できることを確認します。
アクション
user@host# run show ospf neighbor Address Interface State ID Pri Dead 198.168.30.2 ge-5/2/5.0 Full 203.0.113.4 128 38 198.168.20.1 ge-5/3/8.0 Full 192.0.2.2 128 38
BGP グループの検証
目的
BGP グループが作成されていることを確認します。
アクション
user@host# run show bgp group internal Group Type: Internal AS: 65056 Local AS: 65056 Name: internal Index: 0 Flags: <Export Eval> Export: [ local-routes ] Holdtime: 0 Total peers: 1 Established: 1 203.0.113.4+179 inet.0: 1/6/3/0 inet.2: 0/0/0/0 bgp.l3vpn.0: 2/2/2/0 pe-vrf.inet.0: 2/2/2/0
ルーティングテーブルでのBGPルートの検証
目的
BGP ルートが pe-vrf.inet.0 ルーティング テーブルに存在することを確認します。
アクション
user@host# run show route protocol bgp table pe-vrf.inet.0 pe-vrf.inet.0: 5 destinations, 5 routes (5 active, 0 holddown, 0 hidden) + = Active Route, - = Last Active, * = Both 198.168.50.0/24 *[BGP/170] 01:18:14, localpref 100, from 203.0.113.4 AS path: I, validation-state: unverified > to 198.168.30.2 via ge-5/2/5.0, Push 16 198.168.51.0/24 *[BGP/170] 01:18:14, MED 2, localpref 100, from 203.0.113.4 AS path: I, validation-state: unverified > to 198.168.30.2 via ge-5/2/5.0, Push 16