Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

例:MPLS ベースのレイヤー 2 VPN の設定

この例では、Junos OS を実行しているルーターまたはスイッチ上で MPLS ベースのレイヤー 2 VPN を設定および検証する方法を示します。

手記:

この例は、当社のコンテンツテスト チームが検証し、更新したものです。

Junos OSが動作するルーターとスイッチを使用して、MPLSベースのレイヤー2仮想プライベートネットワークを導入し、レイヤー2接続で顧客サイトを相互接続することができます。レイヤー 2 VPN により、お客様はトランスポートおよびルーティング プロトコルの選択を完全に制御できます。

MPLS ベースの VPN には、プロバイダー ネットワークにおけるベースライン MPLS 機能が必要です。基本的なMPLSが運用可能になると、プロバイダーのコアを介したトランスポートにラベルスイッチパス(LSP)を使用するVPNを設定することができます。

VPN サービスを追加しても、プロバイダ ネットワークでの基本的な MPLS スイッチング動作には影響しません。実際、プロバイダー(P)デバイスは VPN を認識していないため、ベースライン MPLS 設定のみを必要とします。VPN 状態は、PE デバイスでのみ維持されます。これが、MPLSベースのVPNの拡張性が高い主な理由です。

必要条件

この例では、以下のハードウェアとソフトウェアのコンポーネントを使用しています。

  • Junos OS リリース 15.1 以降

    • Junos OS リリース 20.1R1 で再検証

  • 2 台のプロバイダ エッジ(PE)デバイス

  • 1つのプロバイダー(P)デバイス

  • 2つのカスタマーエッジ(CE)デバイス

この例では、既存の MPLS ベースラインにレイヤー 2 VPN を追加する方法に焦点を当てています。ネットワークに MPLS がまだ導入されていない場合に備えて、基本的な MPLS 設定が提供されます。

MPLS ベースの VPN をサポートするには、基盤となる MPLS ベースラインが以下の機能を備えている必要があります。

  • MPLSファミリーに対応したコアフェーシングおよびループバックインターフェイスをサポート

  • プロバイダ(PおよびPE)デバイスのループバックアドレス間の到達性を提供する、OSPF や IS-IS などの内部ゲートウェイプロトコル

  • LSP に信号を送るための LDP や RSVP などの MPLS シグナリング プロトコル

  • PEデバイスループバックアドレス間に確立されたLSP

LSP は、特定の VPN に参加する PE デバイスの各ペア間に必要です。将来のVPNの成長に対応するために、すべてのPEデバイス間にLSPを構築するのは良い考えです。LSPは [edit protocols mpls] 階層レベルで設定します。CCC(回線クロスコネクト)の MPLS 設定とは異なり、LSP を PE デバイスの顧客向け(エッジ)インターフェイスに手動で関連付ける必要はありません。代わりに、レイヤー2VPNはBGPシグナリングを使用してレイヤー2サイトの到達可能性を伝えます。このBGPシグナリングにより、リモートレイヤー2 VPNサイトとLSP転送ネクストホップのマッピングが自動化されます。つまり、レイヤー 2 VPN では、LSP から PE デバイスのエッジに面したインターフェイスへの明示的なマッピングは必要ありません。

CCC の詳細については、『 Configuring an MPLS-Based VLAN CCC Using a Layer 2 Circuit』を参照してください。

概要とトポロジー

レイヤー2VPNでは、プロバイダのネットワークとお客様のネットワークが完全に分離されています。レイヤー2VPNの利点には、非標準トランスポートプロトコルのサポートや、顧客とプロバイダネットワーク間のリンクアドレッシングおよびルーティングプロトコル動作の分離などがあります。

VPN の定義には、ローカルおよびリモートの PE デバイスへの変更のみが含まれます。プロバイダーデバイスは基本的なMPLSスイッチング機能しか提供しないため、(ベースラインMPLSサポートは別として)追加の設定は必要ありません。CE デバイスは MPLS を使用しません。レイヤー2 VPN上で動作するために必要なのは、基本的なインターフェイスと、必要に応じてプロトコル設定だけです。レイヤ 2 VPN では、CE デバイスが共有リンクに接続されているかのように設定します。

MPLS ベースラインを設定したら、MPLS ベースのレイヤー 2 VPN を確立するために、PE デバイスで次の機能を構成する必要があります。

  • を含むBGPグループ family l2vpn signaling

  • インスタンスタイプを持つルーティング インスタンス l2vpn

  • PE デバイス上の顧客向けインターフェイスは、以下のように設定する必要があります。

    • VLANタギングが使用されているかどうかに応じて、物理層カプセル化 ethernet-ccc または vlan-ccc を指定します。

    • ルーティング インスタンスの設定で、一致するカプセル化タイプを設定します。

    • レイヤー2 VPNに使用する論理インターフェイス(ユニット)を family cccで設定します。

図 1 に、この MPLS ベースのレイヤー 2 VPN の例のトポロジーを示します。この図は、プロバイダーネットワークで使用されるインターフェイス名、IPアドレッシング、およびプロトコルの詳細を示しています。また、CE デバイスのアドレッシングとプロトコル スタック操作のエンドツーエンドの性質についても強調しています。レイヤー 3 VPN とは異なり、レイヤー 2 VPN では、CE デバイスの動作はプロバイダ ネットワークに対して不透明です。CEデバイスとプロバイダネットワークの間にピアリング関係はありません。その結果、CE デバイスは、プロバイダー ネットワークではなく、プロバイダー ネットワーク間で OSPF 隣接関係を形成することが予想されます。

図 1: MPLS ベースのレイヤー 2 VPN An MPLS-Based Layer 2 VPN

クイックコンフィグレーション

このセクションの設定を使用して、MPLS ベースのレイヤー 2 VPN を迅速に稼働させることができます。この構成には、レイヤー2 VPNをサポートする機能するMPLSベースラインが含まれています。この例では、設定のVPNの側面に焦点を当てています。この例で使用されているベースライン MPLS 機能の詳細については、以下のリンクを参照してください。

CLIクイック構成

手記:

デバイスの設定では、管理インターフェイス、静的ルート、システム ログ、システム サービス、およびユーザー ログイン情報が省略されます。設定のこれらの部分は場所によって異なり、MPLS や VPN 機能とは直接関係ありません。

ご使用の環境に合わせて必要に応じて以下のコマンドを編集し、ローカル CE(CE1)デバイス端末ウィンドウに貼り付けます。

CE1デバイスの完全な設定。

環境の詳細に合わせて必要に応じて以下のコマンドを編集し、ローカル PE(PE1)デバイス端末ウィンドウに貼り付けます。

PE1デバイスの完全な設定。

P デバイスの完全な設定。

PE2 デバイスの完全な設定。

CE2デバイスの完全な設定。

作業に満足したら、必ずすべてのデバイスで設定変更をコミットしてください。新しいMPLSベースのレイヤー2VPNのリリースおめでとうございます!VPNが期待どおりに機能していることを確認するために必要な手順については、 検証 セクションを参照してください。

MPLS ベースのレイヤー 2 VPN 用のローカル PE(PE1)デバイスの設定

このセクションでは、この例で PE1 デバイスを設定するために必要な手順について説明します。この例で使用されている CE デバイスおよび P デバイスの設定については、「 例:MPLS ベースのレイヤー 2 VPN の設定 」の項を参照してください。

MPLS ベースラインを設定します(必要な場合)。

レイヤー2 VPNを設定する前に、PEデバイスに有効なMPLSベースラインがあることを確認してください。すでに MPLS ベースラインがある場合は、レイヤー 2 VPN をローカル PE デバイスに追加するためのステップバイステップの手順に進むことができます。

  • ホスト名を設定します。

  • インターフェイスを設定します。

    注意:

    レイヤー2VPNは、プロバイダーネットワークでのフラグメント化をサポートしていません。プロバイダー ネットワークは、MPLS および VRF(仮想ルーティングおよび転送)ラベルが PE デバイスによって追加された 後に CE デバイスが生成できる最大のフレームをサポートすることが重要です。この例では、CE デバイスをデフォルトの 1500 バイトの最大送信単位(MTU)のままにし、プロバイダ コアが 4000 バイトの MTU をサポートするように設定します。この設定では、CE デバイスがプロバイダーのネットワーク内の MTU を超えないようにすることで、破棄を回避します。

  • プロトコルを設定します。

    手記:

    トラフィックエンジニアリングは、RSVP シグナル化された LSP でサポートされていますが、基本的な MPLS スイッチングや VPN 導入に必須ではありません。提供される MPLS ベースラインは、RSVP を使用して LSP にシグナリングし、OSPF のトラフィック制御を可能にします。ただし、パス制約は設定されていないため、LSPは内部ゲートウェイプロトコルの最短パスでルーティングされることが想定されます。

  • LSP をリモート PE デバイスのループバック アドレスに定義します。

プロシージャ

手順

以下の手順に従って、レイヤー 2 VPN の PE1 デバイスを設定します。

  1. エッジに面したインターフェイスを設定します。ユニット0にfamily cccがあるethernet-cccの物理カプセル化タイプを指定します。これは、タグなしイーサネットインターフェイスの唯一の有効なユニット番号です。VLANタギングを使用している場合は、カプセル化を指定しvlan-ccc目的のユニットにCCCファミリーを追加します。

    先端:

    MPLS ベースのレイヤー 2 VPN と MPLS ベースのレイヤー 3 VPN の両方を同じ PE デバイス上で設定できます。ただし、レイヤー2 VPNとレイヤー3 VPNの両方をサポートするように、同じカスタマーエッジ向けインターフェイスを設定することはできません。

    手記:

    レイヤー2 VPNでは、PEデバイスのエッジに面したインターフェイスを、物理デバイスレベルでCCCカプセル化で設定し、ユニットレベルでCCCファミリーを設定する必要があります。プロバイダデバイスは、CCC、MPLSベースのレイヤー2 VPN、MPLSベースのレイヤー3 VPNのいずれを展開する場合でも、同じ方法で設定されます。これは、エッジに面したインターフェイスやVPN認識がないためです。

  2. ローカルとリモートの PE デバイス間のピアリングに BGP グループを設定します。PEデバイスのループバックアドレスをローカルアドレスとして使用し、 family l2vpn signalingを有効にします。

  3. BGP グループ タイプを内部として構成します。

  4. リモート PE デバイスのループバック アドレスを BGP ネイバーとして設定します。

  5. BGP 自律システム番号を設定します。

  6. ルーティング インスタンスを設定します。まず、インスタンス名 l2vpn1instance-type l2vpn で指定します。

  7. PE デバイスの顧客向けインターフェイスを、ルーティング インスタンスに属するように設定します。

  8. ルーティング インスタンスのルート識別子を設定します。この設定は、特定の PE デバイス上の特定の VRF から送信されたルートを区別するために使用されます。これは、各 PE デバイスの各ルーティング インスタンスに固有である必要があります。

  9. インスタンスの仮想ルーティングおよび転送(VRF)テーブルのルートターゲットを設定します。 vrf-target ステートメントは、指定されたコミュニティタグをアドバタイズされたすべてのルートに追加し、ルートインポートでも同じ値を自動的にマッチングさせます。適切なルート交換を行うためには、特定のVPNを共有するPEデバイス上で一致するルートターゲットを設定する必要があります。

    手記:

    インポートおよびエクスポート オプションを使用して VRF インポートおよびエクスポート ポリシーを明示的に設定することで、より複雑なポリシーを作成できます。詳細については、「 vrf-import 」と 「vrf-export 」を参照してください。

  10. インスタンスで l2vpn プロトコルを設定し、エッジに面したリンクで使用するカプセル化を指定します。エッジインターフェイスにVLANタグが付けられている場合は、必ず ethernet-vlanを指定してください。

  11. インスタンスの l2vpn スタンザの下にエッジに面したインターフェイスを説明とともに追加します。

  12. レイヤー 2 VPN サイト情報を構成し、エッジに面したインターフェイスをローカルの顧客サイトに関連付けます。

    手記:

    この例では、PE1デバイスのサイトIDは 1 で、PE2デバイスのサイトIDは 2です。ローカルPEデバイス(PE1)では、リモートサイトは remote-site-id 値2で正しく設定されています。

  13. PE1デバイスで変更をコミットし、CLI運用モードに戻ります。

業績

PE1デバイスでの設定の結果を表示します。出力には、この例で追加された機能設定のみが反映されます。

MPLS ベースのレイヤー 2 VPN 用のリモート PE(PE2)デバイスの設定

このセクションでは、この例で PE2 デバイスを設定するために必要な手順について説明します。この例で使用されている CE デバイスおよび P デバイスの設定については、「 例:MPLS ベースのレイヤー 2 VPN の設定 」の項を参照してください。

MPLS ベースラインを設定します(必要な場合)。

レイヤー2 VPNを設定する前に、PEデバイスに有効なMPLSベースラインがあることを確認してください。すでに MPLS ベースラインがある場合は、ステップバイステップの手順に進み、レイヤー 2 VPN をローカル PE デバイスに追加できます。

  • ホスト名を設定します。

  • インターフェイスを設定します。

    注意:

    レイヤー2VPNは、プロバイダーネットワークでのフラグメント化をサポートしていません。プロバイダー ネットワークは、MPLS および VRF(仮想ルーティングおよび転送)ラベルが PE デバイスによって追加された 後に CE デバイスが生成できる最大のフレームをサポートすることが重要です。この例では、CE デバイスをデフォルトの 1500 バイトの最大送信単位(MTU)のままにし、プロバイダ コアが 4000 バイトの MTU をサポートするように設定します。この設定では、CE デバイスがプロバイダーのネットワーク内の MTU を超えないようにすることで、破棄を回避します。

  • プロトコルを設定します。

    手記:

    トラフィックエンジニアリングは、RSVP シグナル化された LSP でサポートされていますが、基本的な MPLS スイッチングや VPN 導入に必須ではありません。提供される MPLS ベースラインは、RSVP を使用して LSP にシグナリングし、OSPF のトラフィック制御を可能にします。ただし、パス制約は設定されていないため、LSPは内部ゲートウェイプロトコルの最短パスでルーティングされることが想定されます。

  • LSP をリモート PE デバイスのループバック アドレスに定義します。

プロシージャ

手順

以下の手順に従って、レイヤー 2 VPN の PE2 デバイスを設定します。

  1. エッジフェーシングインターフェイスのカプセル化とファミリーを設定します。これはタグなしインターフェイスであるため、ユニット0のみが ccc ファミリーに対して有効であることを思い出してください。

  2. BGP グループを設定します。PE デバイスのループバック アドレスをローカル アドレスとして指定し、 family l2vpn signalingを有効にします。

  3. BGP グループ タイプを内部として構成します。

  4. PE1デバイスをBGPネイバーとして設定します。BGPネイバーとしてPE1のループバックアドレスを必ず指定してください。

  5. BGP 自律システム番号を設定します。

  6. ルーティング インスタンスを設定します。まず、インスタンス名l2vpn1instance-typel2vpnを指定します。

  7. PE デバイスのカスタマー エッジに面したインターフェイスを、ルーティング インスタンスに属するように設定します。

  8. インスタンスのルート識別子を設定します。

  9. インスタンスのVPN仮想ルーティングおよび転送(VRF)テーブルのルートターゲットを設定します。割り当てられたターゲットは、PE1デバイスで設定されたターゲットと一致する必要があります。

  10. l2vpnプロトコルのインスタンスを設定し、エッジに面するリンクで使用するカプセル化を指定します。

  11. 説明とともに、インスタンスの l2vpn 階層の下に PE デバイスのエッジに面したインターフェイスを追加します。

  12. インスタンスのレイヤー2 VPNサイト情報を設定し、ローカルサイトの下にあるPEデバイスのエッジに面したインターフェイスを一覧表示します。PE2デバイスで設定されたローカルサイトIDは、PE1デバイスで設定したリモートサイトIDと一致する必要があり、その逆も同様です。

    手記:

    この例では、PE2デバイスのサイトIDは 2 で、PE1デバイスのサイトIDは 1です。PE2デバイスでは、リモートサイトは remote-site-id 値1で正しく設定されています。

  13. PE2デバイスで変更をコミットし、CLI操作モードに戻ります。

業績

PE2 デバイスでの設定の結果を表示します。

検証

以下のタスクを実行して、MPLS ベースのレイヤー 2 VPN が正常に動作することを確認します。

プロバイダOSPF隣接関係とルート交換の確認

目的

隣接関係ステータスとOSPFが学習したリモートプロバイダーデバイスのループバックアドレスへのルートを確認して、プロバイダーネットワークでOSPFプロトコルが正しく動作していることを確認します。MPLS LSP の確立には、適切な IGP 運用が不可欠です。

アクション

意味

出力では、PE1 デバイスが P デバイス(192.168.0.2)に対して OSPF 隣接関係を確立したことを示しています。また、P およびリモート PE デバイスのループバック アドレス(192.168.0.2)および(192.168.0.3)が、ローカル PE デバイスの OSPF を介して学習されていることも示しています。

MPLSおよびRSVPインターフェイス設定の確認

目的

RSVP および MPLS プロトコルが PE デバイスのコアに面したインターフェイスで動作するように設定されていることを確認します。このステップでは、コアに面するインターフェイスのユニットレベルで family mpls が正しく設定されていることも確認します。

アクション

意味

出力は、MPLS と RSVP がローカル PE デバイスのコアに接続するインターフェイスとループバック インターフェイスで正しく設定されていることを示しています。

RSVP シグナル化 LSP の検証

目的

PE デバイス間で RSVP セッション(イングレスとエグレス)が正しく確立されていることを確認します。

アクション

意味

出力は、イングレスとエグレスの両方の RSVP セッションが PE デバイス間で正しく確立されていることを示しています。LSPの確立に成功した場合は、MPLSベースラインが稼働していることを示します。

BGP セッション ステータスの検証

目的

PE デバイス間の BGP セッションが、レイヤー 2 VPN ネットワーク層到達可能性情報(NLRI)のサポートで正しく確立されていることを確認します。

アクション

意味

出力には、リモート PE デバイス(192.168.0.3)への BGP セッションが正しく確立されていること(Establ)が表示され、 Up/Dwn フィールドを通じて、セッションが現在の状態にある時間(1:34)が表示されます。また、リモート PE デバイスに送信された(5)およびリモート PE デバイスから受信された(6)の BGP パケットの数も示します。 flaps フィールドは、状態遷移が発生していないことを確認し(0)、セッションが安定していることを示します。また、レイヤー 2 VPN NLRI が PE デバイス間で正しく交換されていることにも注意してください。この出力は、PE デバイス間の BGP ピアリングがレイヤー 2 VPN をサポートする準備ができていることを確認します。

ルーティングテーブル内のレイヤー2 VPNルートの検証

目的

PE1デバイスのルーティングテーブルに、CEデバイス間のトラフィック転送に使用されるレイヤー2 VPNルートが入力されていることを確認します。

アクション

意味

コマンド show route table bgp.l2vpn.0 は、PE デバイスで受信したすべてのレイヤー 2 VPN ルートを表示します。コマンド show route table l2vpn1.l2vpn.0 は、ルート ターゲットが一致した結果として l2vpn1 ルーティング インスタンスにインポートされたレイヤー 2 VPN ルートを表示します。 l2vpn1.l2vpn.0 テーブルには、ローカル PE デバイスのレイヤー 2 VPN ルートと、BGP ピアリングを介してリモート PE デバイスに対して学習されたリモート ルートの両方が含まれています。どちらの表も、リモート レイヤー 2 VPN ルートが、転送ネクストホップとして lsp_to_pe2 LSP に正しく関連付けられていることを示しています。出力は、ローカル PE デバイスが PE2 デバイスからリモート顧客サイトについて学習したことを確認します。また、プロバイダー ネットワーク上の MPLS トランスポートを使用して、レイヤー 2 VPN トラフィックを PE2 デバイスに転送できることも示しています。

レイヤー 2 VPN 接続ステータスの確認

目的

レイヤー2 VPN 接続のステータスを確認します。

アクション

意味

出力のStフィールドは、connection-site 2Remote PE 192.168.0.3するレイヤー2 VPN 接続がUpであることを示しています。また、出力では、PE デバイスのエッジに面したインターフェイス名ge-0/0/0.0と動作ステータスが up として確認されます。また、PE デバイスの顧客向けインターフェイスでイーサネット カプセル化が設定されていることを確認します。これは、この例で使用されているタグなしイーサネットインターフェイスの正しいカプセル化です。これまでに実行した検証手順では、レイヤー2 VPNのコントロールプレーンが動作していることがわかります。レイヤー2 VPNのデータプレーンは、以下の手順で検証します。

レイヤー 2 VPN 接続を使用したリモート PE デバイスへの Ping

目的

ローカルとリモートの PE デバイス間のレイヤー 2 VPN 接続を確認します。 ping mpls l2vpn コマンドには 2 つの形式があります。どちらも、PE デバイス間のレイヤー 2 VPN ルーティングと MPLS 転送をテストします。最初のコマンドは単一のリモート サイトを想定し、2 番目のコマンドはローカルおよびリモート サイトの識別子を指定します。これは、マルチサイトのレイヤー 2 VPN をテストする場合に便利です。これは、リモートサイトIDを使用して、目的のリモートPEデバイスをターゲットにできるためです。

手記:

ping mpls l2vpn コマンドは、PE デバイス間のレイヤー 2 VPN ルート交換と MPLS 転送を検証します。これは、ローカル PE のレイヤー 2 VPN ルーティング インスタンスからリモート PE デバイスの 127.0.0.1 ループバック アドレスへのトラフィックを生成することによって行われます。このコマンドは、CE デバイス インターフェイスの動作や設定を検証するものではありません。これは、レイヤー2 VPNでは、CEデバイスの動作がプロバイダネットワークに対して不透明であるためです。

アクション

意味

この出力では、PE デバイス間でレイヤー 2 VPN 転送プレーンが正しく動作していることを確認します。

レイヤー2 VPN上でCEデバイスのエンドツーエンド動作を検証

目的

CE デバイス間のレイヤー 2 VPN 接続を確認します。この手順では、CE デバイスに動作インターフェイスがあり、レイヤー 2 接続用に適切に設定されていることを確認します。これは、CE デバイスが OSPF 隣接関係を確立し、ループバック アドレス間でトラフィックをエンドツーエンドで受け渡しできることを確認することによって行われます。

アクション

意味

この出力は、CEデバイス間でレイヤー2 VPN接続が正しく機能していることを示しています。これにより、ローカル CE デバイスがプロバイダ コアを介してリモート CE デバイス 172.16.1.2 に OSPF 隣接関係を確立し、ローカル CE デバイスが OSPF 経由でリモート CE デバイスのループバックアドレスへのルートを学習した 172.16.255.2 ことを確認します。また、この出力は、CE デバイスがローカル フラグメンテーションを発生させることなく、1500 バイトの IP パケットを渡すことができることも示しています。また、ping が成功すると、フレームがプロバイダーのネットワークでサポートされている MTU を超えていないことも確認されます。

手記:

ping コマンドに追加された size 引数は、1472 バイトのエコーデータを生成します。さらに 8 バイトのインターネット制御メッセージ プロトコル(ICMP)と 20 バイトの IP ヘッダーが追加され、合計パケット サイズは 1500 バイトになります。do-not-fragmentスイッチを追加することで、CE デバイスはローカル MTU に基づいてフラグメンテーションを実行できなくなります。この方法により、CE デバイス間で標準長のイーサネット フレームを送信する際に、フラグメンテーションができないこと、または必要ないことが確認されます。