レイヤー 3 VPN のエグレス保護
このトピックでは、レイヤー 3 VPN のエグレス保護の概念とコンポーネントについて説明します。このガイドでは、PLR(保護された保護された保護機能)およびローカル修復ポイント(PLR)ルーターを構成する方法に関する例を示し、その例を示します。
ラベル付きユニキャストBGPエグレス保護
ネットワーク ノードやリンクの障害が発生すると、従来の統合型サービスを使用してサービスを復元するのにルーティング テーブルになります。ローカルの修理手順では、できる限り障害に近い地域保護を確立することで、より迅速な復元が可能です。エグレスノードの高速保護は、エリア、レベル、または自律システム(AS BGPラベル付けされたユニキャスト相互接続IGPサービスに対して使用できます。エグレス ルーター(AS またはエリア 境界ルーター)がダウンしているのが検出された場合、プロバイダ ルーターは直ちに、そのルーター宛てのトラフィックをプロテクタ ルーターに転送し、トラフィックをダウンストリームの宛先に転送します。
プロテクタ ノードがユニキャストBGPエグレス保護を提供するには、プロテクタ ノードは障害が発生する前にダウンストリームの宛先のバックアップ状態を作成する必要があります。ソリューションの基本的な考え方は、プロテクタ ノードが保護ノードに関連付けられた転送状態を構築し、保護ノードによって割り当てられた MPLS ラベルを最後の宛先にさらに下流にリレーする点です。
この機能は、Inter-AS Option C およびシームレスなアプリケーションをMPLS。
Inter-AS オプション C: BGPラベル付きユニキャストは、エンドツーエンドのトランスポート ラベルスイッチ パス(LSP)を提供し、デバイス内の LSP をまとめASします。AS ルーターは、EBGP を他の境界ルーター ASに対して実行し、/32 PE ループバック ルートのラベルを交換します。IBGP は、各エッジ内プロバイダ エッジ ルーターとAS境界ルーターの間で動作AS。図 1 では、トラフィックが CE1 から CE2 に送信されています。ASBR1は境界ルーター AS、ASBR2がプロテクタ、デバイスP1がローカル修復ポイント(PLR)です。プライマリパスは、PE1からPE2の間で、ASBR1および ASBR3上で選択されます。ASBR1に障害が発生すると、ルーターP1は ASBR1の障害を検知し、ASBR2にトラフィックを転送します。ASBR2は、バックアップサービスを提供して、ダウンストリームにトラフィックを転送します。
シームレスな MPLS— BGP とラベル付けされたユニキャストは、エリア内/レベル LSP をつなぎ合わせ、エンドツーエンドのトランスポート LSP を提供します。 エリア 境界ルーター(ABRs)は、他の ABRs にラベル付けされた BGP を実行して、/32 PE ループバック ルートのラベルを交換します。図 2では、トラフィックがデバイスCE1からデバイスCE2に送信されています。ABR1 は保護 ABR、ABR2 はプロテクタ、T1 は PLR です。プライマリ パスは PE1 から PE2 まで ABR1 および ABR3 上で選択されます。ABR1に障害が発生すると、ルーターT1は ABR1の障害を検知し、ABR2にトラフィックを転送します。ABR2は、バックアップサービスを提供して、ダウンストリームにトラフィックを転送します。
これらの各アプリケーションで、保護されたノードは、保護が必要なユニキャスト BGPのプライマリ ルートをアドバタイズします。高速保護が有効になっている場合、BGP アドレスでラベル ルートをネクスト ホップとしてアドバタイズします。この特別なアドレスは、コンテキスト識別子で構成CLI。また、保護ノードは、コンテキスト識別子を IGP で、コンテキスト識別子については LDP で NULL ラベルをアドバタイズします。
バックアップ ノードは、保護されたルートにBGP付けされたユニキャスト ルートのバックアップ ノードをアドバタイズします。プロテクタ ノードは、バックアップ ノードによってアドバタイズされたラベルを使用して、トラフィックをバックアップ ノードに転送します。
プロテクタ ノードは、保護されたノードによって発生したラベルと、バックアップ ノードによって発生したラベルを相互に接続することで、バックアップ サービスを提供します。保護ノードに障害が発生した場合、プロテクタ ノードはトラフィックをバックアップ ノードに転送します。プロテクタ ノードは、同じコンテキスト識別子を高いメトリックIGPにアドバタイズします。また、コンテキスト識別子に対して LDP 内の実際のラベルをアドバタイズします。プロテクタ ノードは、保護されたノードBGPの両方でアドバタイズされたユニキャスト ルートとラベル付きユニキャスト ルートをリッスンし、コンテキスト ラベル テーブルとバックアップ FIB を追加します。実際のコンテキスト LDP ラベルを持つトラフィックが到着すると、保護されたノードのコンテキストでルックアップが実行されます。プロテクタ ノードは、多くの場合、バックアップ ノードとして機能します。
PLR は保護されたノードの障害を検知し、プロテクタ MPLSプロテクタ ノードに転送します。プロテクタ IGPアドバタイズされた LDP ラベルと共に高いプロテクタ メトリックにより、PLR はプロテクタ ノードを LDP バックアップ LSP として使用します。
防御タイプは、コロケーション プロテクタと集中型プロテクタの 2 種類に対応しています。コロケーション タイプでは、プロテクタ ノードもバックアップ ノードです。集中型では、バックアップ ノードがプロテクタ ノードとは異なります。
ラベル付きユニキャストのBGPエグレス保護の設定
エグレスノードの高速保護は、エリア、レベル、またはS BGPラベル付けされたユニキャスト相互接続IGPに対して使用できます。エグレス ルーター(AS またはエリア 境界ルーター)がダウンしているのが検出された場合、プロバイダ ルーターは直ちに、そのルーター宛てのトラフィックをプロテクタ ルーターに転送し、トラフィックをダウンストリームの宛先に転送します。
BGP のラベルが付いたユニキャストのエグレス保護を設定する前に、AS 内またはエリア内のすべてのルーターが Junos OS 14.1 以降のリリースで動作している必要があります。
ラベル付きユニキャストのエグレスBGP設定するには、次の手順に示します。
詳細については、
例: ラベル付きユニキャストのBGPエグレス保護の設定
この例では、BGP オプション C トポロジで PE に障害が発生した場合に使用できる、ラベル付きユニキャスト保護の設定方法AS示しています。
要件
この例では、次のハードウェアとソフトウェアのコンポーネントを使用しています。
M Series エッジ ルーター、5G MX シリーズ 5G ユニバーサル ルーティング プラットフォーム マルチT Series コア ルーター
Junos OS 14.1 以降
概要
ネットワーク ノードやリンクの障害が発生すると、従来の統合型サービスを使用してサービスを復元するのにルーティング テーブルになります。ローカルの修理手順では、できる限り障害に近い地域保護を確立することで、より迅速な復元が可能です。エグレスノードの高速保護は、エリア、レベル、または自律システム(AS BGPラベル付けされたユニキャスト相互接続IGPサービスに対して使用できます。エグレス ルーター(AS またはエリア 境界ルーター)がダウンしているのが検出された場合、プロバイダ ルーターは直ちに、そのルーター宛てのトラフィックをプロテクタ ルーターに転送し、トラフィックをダウンストリームの宛先に転送します。
この例では、レイヤー 3 VPN でラベル付きユニキャスト エグレス保護を設定する方法を示しています。
トポロジ
この例では、4 つの自律システムで 2 台の カスタマー エッジ(CE)デバイスと 6 台のサービス プロバイダ エッジ(PE)デバイスを設定して、inter-AS Option C トポロジを設定しています。デバイスCEは、AS100および AS101で設定されています。PEデバイスは、AS200および AS300で設定されています。
図 3 は 、この例で使用されているトポロジを示しています。
この例の目的は、PE ルーター R4 の保護です。エグレス保護は、ルーター R4(または R5 から R4 へのリンク)がダウンした際に、トラフィックがバックアップ リンク(R9 から R8)を介してルーティングできるよう、ルーター R4 およびルーター R9 で設定されています。この例では、ルーター R4 が保護ルーター、ルーター R9 がプロテクタ ルーター、ルーター R5 がローカル修復ポイント(PLR)です。
構成
CLI迅速な設定
この例を迅速に設定するには、以下のコマンドをコピーして、テキスト ファイルに貼り付け、改行を削除し、ネットワーク設定に一致する必要がある詳細情報を変更してから、コマンドを階層レベルで CLI [edit]
にコピー アンド ペーストします。
ルーター R0
set interfaces ge-0/0/0 unit 0 description toR1 set interfaces ge-0/0/0 unit 0 family inet address 10.2.0.1/30 set interfaces lo0 unit 0 family inet address 192.0.2.1/24 primary set routing-options router-id 192.0.2.1 set routing-options autonomous-system 100 set protocols ospf area 0.0.0.0 interface lo0.0 passive set protocols ospf area 0.0.0.0 interface ge-0/0/0.0 metric 10
ルーター R1
set interfaces ge-0/0/0 unit 0 description toR0 set interfaces ge-0/0/0 unit 0 family inet address 10.2.0.2/30 set interfaces ge-0/0/0 unit 0 family mpls set interfaces ge-0/0/1 unit 0 description toR2 set interfaces ge-0/0/1 unit 0 family inet address 10.2.0.5/30 set interfaces ge-0/0/1 unit 0 family mpls set interfaces lo0 unit 0 family inet address 192.0.2.2/24 set routing-options router-id 192.0.2.2 set routing-options autonomous-system 200 set protocols mpls label-switched-path ToR3 to 192.0.2.4 set protocols mpls label-switched-path ToR8 to 192.0.2.9 set protocols mpls interface all set protocols bgp group parent-vpn-peers type internal set protocols bgp group parent-vpn-peers local-address 192.0.2.2 set protocols bgp group parent-vpn-peers family inet unicast set protocols bgp group parent-vpn-peers family inet labeled-unicast rib inet.3 set protocols bgp group parent-vpn-peers neighbor 192.0.2.4 set protocols bgp group parent-vpn-peers neighbor 192.0.2.9 set protocols bgp group toR6 type external set protocols bgp group toR6 multihop ttl 10 set protocols bgp group toR6 local-address 192.0.2.2 set protocols bgp group toR6 family inet-vpn unicast set protocols bgp group toR6 peer-as 300 set protocols bgp group toR6 neighbor 192.0.2.7 set protocols ospf traffic-engineering set protocols ospf area 0.0.0.0 interface lo0.0 passive set protocols ospf area 0.0.0.0 interface ge-0/0/1.0 metric 10 set protocols ldp interface ge-0/0/1.0 set protocols ldp interface lo0.0 set policy-options policy-statement child_vpn_routes term 1 from protocol bgp set policy-options policy-statement child_vpn_routes term 1 then accept set policy-options policy-statement child_vpn_routes term 2 then reject set policy-options policy-statement vpnexport term 1 from protocol ospf set policy-options policy-statement vpnexport term 1 then community add test_comm set policy-options policy-statement vpnexport term 1 then accept set policy-options policy-statement vpnexport term 2 then reject set policy-options policy-statement vpnimport term 1 from protocol bgp set policy-options policy-statement vpnimport term 1 from community test_comm set policy-options policy-statement vpnimport term 1 then accept set policy-options policy-statement vpnimport term 2 then reject set policy-options community text_comm members target:1:200 set routing-instances customer-provider-vpn instance-type vrf set routing-instances customer-provider-vpn interface ge-0/0/0.0 set routing-instances customer-provider-vpn route-distinguisher 192.0.2.4:1 set routing-instances customer-provider-vpn vrf-import vpnimport set routing-instances customer-provider-vpn vrf-export vpnexport set routing-instances customer-provider-vpn vrf-target target:200:1 set routing-instances customer-provider-vpn protocols ospf export child_vpn_routes set routing-instances customer-provider-vpn protocols ospf area 0.0.0.0 interface ge-0/0/0.0
ルーター R2
set interfaces ge-0/0/0 unit 0 description toR3 set interfaces ge-0/0/0 unit 0 family inet address 10.2.0.9/30 set interfaces ge-0/0/0 unit 0 family mpls set interfaces ge-0/0/1 unit 0 description toR1 set interfaces ge-0/0/1 unit 0 family inet address 10.2.0.6/30 set interfaces ge-0/0/1 unit 0 family mpls set interfaces ge-0/0/2 unit 0 description toR8 set interfaces ge-0/0/2 unit 0 family inet address 10.2.0.29/30 set interfaces ge-0/0/2 unit 0 family mpls set interfaces lo0 unit 0 family inet address 192.0.2.3/24 set routing-options router-id 192.0.2.3 set routing-options autonomous-system 200 set protocols mpls interface all set protocols ospf traffic-engineering set protocols ospf area 0.0.0.0 interface lo0.0 passive set protocols ospf area 0.0.0.0 interface ge-0/0/0.0 metric 10 set protocols ospf area 0.0.0.0 interface ge-0/0/1.0 metric 10 set protocols ospf area 0.0.0.0 interface ge-0/0/2.0 metric 10 set protocols ldp interface ge-0/0/0.0 set protocols ldp interface ge-0/0/1.0 set protocols ldp interface ge-0/0/2.0 set protocols ldp interface lo0.0
ルーター R3
set interfaces ge-0/0/0 unit 0 description toR2 set interfaces ge-0/0/0 unit 0 family inet address 10.2.0.10/30 set interfaces ge-0/0/0 unit 0 family mpls set interfaces ge-0/0/1 unit 0 description toR4 set interfaces ge-0/0/1 unit 0 family inet address 10.2.0.13/30 set interfaces ge-0/0/1 unit 0 family mpls set interfaces lo0 unit 0 family inet address 192.0.2.4/24 set routing-options router-id 192.0.2.4 set routing-options autonomous-system 200 set protocols mpls traffic-engineering bgp-igp-both-ribs set protocols mpls label-switched-path ToR1 to 192.0.2.2 set protocols mpls interface all set protocols bgp group toR4 type external set protocols bgp group toR4 family inet unicast set protocols bgp group toR4 family inet labeled-unicast rib inet.3 set protocols bgp group toR4 export send-pe set protocols bgp group toR4 neighbor 10.2.0.14 peer-as 300 set protocols bgp group parent-vpn-peers type internal set protocols bgp group parent-vpn-peers local-address 192.0.2.4 set protocols bgp group parent-vpn-peers family inet unicast set protocols bgp group parent-vpn-peers family inet labeled-unicast rib inet.3 set protocols bgp group parent-vpn-peers export next-hop-self set protocols bgp group parent-vpn-peers neighbor 192.0.2.2 set protocols bgp group parent-vpn-peers neighbor 192.0.2.9 set protocols ospf traffic-engineering set protocols ospf export from-bgp set protocols ospf area 0.0.0.0 interface lo0.0 passive set protocols ospf area 0.0.0.0 interface ge-0/0/0.0 metric 10 set protocols ldp interface ge-0/0/0.0 set protocols ldp interface ge-0/0/1.0 set protocols ldp interface lo0.0 set policy-options policy-statement next-hop-self term 1 then next-hop-self set policy-options policy-statement send-pe from route-filter 192.0.2.2/24 exact set policy-options policy-statement send-pe then accept
ルーター R4
set interfaces ge-0/0/0 unit 0 description toR5 set interfaces ge-0/0/0 unit 0 family inet address 10.2.0.17/30 set interfaces ge-0/0/0 unit 0 family iso set interfaces ge-0/0/0 unit 0 family mpls set interfaces ge-0/0/1 unit 0 description toR3 set interfaces ge-0/0/1 unit 0 family inet address 10.2.0.14/30 set interfaces ge-0/0/1 unit 0 family mpls set interfaces lo0 unit 0 family inet address 192.0.2.5/24 set interfaces lo0 unit 0 family iso address 47.0005.80ff.f800.0000.0108.0001.0102.5507.2049.00 set routing-options router-id 192.0.2.5 set routing-options autonomous-system 300 set protocols mpls traffic-engineering bgp-igp-both-ribs set protocols mpls label-switched-path ToR6 to 192.0.2.7 set protocols mpls interface all set protocols mpls interface fxp.0 disable set protocols mpls egress-protection context-identifier 203.0.113.1 primary set protocols bgp group parent-vpn-peers type internal set protocols bgp group parent-vpn-peers local-address 192.0.2.5 set protocols bgp group parent-vpn-peers family inet unicast set protocols bgp group parent-vpn-peers family inet labeled-unicast rib inet.3 set protocols bgp group parent-vpn-peers family inet labeled-unicast egress-protection context-identifier 203.0.113.1 set protocols bgp group parent-vpn-peers export next-hop-self set protocols bgp group parent-vpn-peers neighbor 192.0.2.7 set protocols bgp group parent-vpn-peers neighbor 192.0.2.10 set protocols bgp group toR3 type external set protocols bgp group toR3 family inet labeled-unicast rib inet.3 set protocols bgp group toR3 export send-pe set protocols bgp group toR3 peer-as 200 set protocols bgp group toR3 neighbor 10.2.0.13 set protocols isis level 1 disable set protocols isis level 2 wide-metrics-only set protocols isis interface ge-0/0/0.0 level 2 metric 10 set protocols isis interface lo0.0 passive set protocols ldp interface ge-0/0/0.0 set protocols ldp interface ge-0/0/1.0 set protocols ldp interface lo0.0 set policy-options policy-statement next-hop-self term 1 then next-hop-self set policy-options policy-statement send-pe from route-filter 192.0.2.7/24 exact set policy-options policy-statement send-pe then accept
ルーター R5
set interfaces ge-0/0/0 unit 0 description toR4 set interfaces ge-0/0/0 unit 0 family inet address 10.2.0.18/30 set interfaces ge-0/0/0 unit 0 family iso set interfaces ge-0/0/0 unit 0 family mpls set interfaces ge-0/0/1 unit 0 description toR6 set interfaces ge-0/0/1 unit 0 family inet address 10.2.0.21/30 set interfaces ge-0/0/1 unit 0 family iso set interfaces ge-0/0/1 unit 0 family mpls set interfaces ge-0/0/2 unit 0 description toR9 set interfaces ge-0/0/2 unit 0 family inet address 10.2.0.38/30 set interfaces ge-0/0/2 unit 0 family iso set interfaces ge-0/0/2 unit 0 family mpls set interfaces lo0 unit 0 family inet address 192.0.2.6/24 set interfaces lo0 unit 0 family iso address 47.0005.80ff.f800.0000.0108.0001.0102.5507.2050.00 set routing-options router-id 192.0.2.6 set routing-options autonomous-system 300 set protocols mpls interface all set protocols mpls interface fxp0.0 disable set protocols isis backup-spf-options per-prefix-calculation set protocols isis level 1 disable set protocols isis level 2 wide-metrics-only set protocols isis interface all node-link-protection set protocols isis interface fxp0.0 disable set protocols isis interface ge-0/0/0.0 link-protection set protocols isis interface ge-0/0/0.0 level 2 metric 10 set protocols isis interface ge-0/0/1.0 link-protection set protocols isis interface ge-0/0/1.0 level 2 metric 10 set protocols isis interface ge-0/0/2.0 link-protection set protocols isis interface ge-0/0/2.0 level 2 metric 10 set protocols isis interface lo0.0 passive set protocols ldp track-igp-metric set protocols ldp interface all set protocols ldp interface fxp0.0 disable
ルーター R6
set interfaces ge-0/0/0 unit 0 description toR7 set interfaces ge-0/0/0 unit 0 family inet address 10.2.0.25/30 set interfaces ge-0/0/0 unit 0 family iso set interfaces ge-0/0/0 unit 0 family mpls set interfaces ge-0/0/1 unit 0 description toR5 set interfaces ge-0/0/1 unit 0 family inet address 10.2.0.22/30 set interfaces ge-0/0/1 unit 0 family iso set interfaces ge-0/0/1 unit 0 family mpls set interfaces lo0 unit 0 family inet address 192.0.2.7/24 set interfaces lo0 unit 0 family iso address 47.0005.80ff.f800.0000.0108.0001.0102.5507.2048.00 set routing-options router-id 192.0.2.7 set routing-options autonomous-system 300 set protocols mpls label-switched-path ToR4 to 192.0.2.5 set protocols mpls label-switched-path ToR9 to 192.0.2.10 set protocols mpls interface all set protocols bgp group parent-vpn-peers type internal set protocols bgp group parent-vpn-peers local-address 192.0.2.7 set protocols bgp group parent-vpn-peers family inet unicast set protocols bgp group parent-vpn-peers family inet labeled-unicast rib inet.3 set protocols bgp group parent-vpn-peers neighbor 192.0.2.5 set protocols bgp group parent-vpn-peers neighbor 192.0.2.10 set protocols bgp group toR1 type external set protocols bgp group toR1 multihop ttl 10 set protocols bgp group toR1 local-address 192.0.2.7 set protocols bgp group toR1 family inet-vpn unicast set protocols bgp group toR1 peers-as 200 set protocols bgp group toR1 neighbor 192.0.2.2 set protocols isis level 1 disable set protocols isis level 2 wide-metrics-only set protocols isis interface ge-0/0/1.0 level 2 metric 10 set protocols isis interface lo0.0 passive set protocols ldp interface ge-0/0/1.0 set protocols ldp interface lo0.0 set policy-options policy-statement child-vpn-routes term 1 from protocol bgp set policy-options policy-statement child-vpn-routes term 1 then accept set policy-options policy-statement child-vpn-routes term 2 then reject set policy-options policy-statement vpnexport term 1 from protocol ospf set policy-options policy-statement vpnexport term 1 then community add test_comm set policy-options policy-statement vpnexport term 1 then accept set policy-options policy-statement vpnexport term 2 then reject set policy-options policy-statement vpnimport term 1 from protocol bgp set policy-options policy-statement vpnimport term 1 from community test_comm set policy-options policy-statement vpnimport term 1 then accept set policy-options policy-statement vpnimport term 2 then reject set policy-options community test_comm members target:1:300 set routing-instances customer-provider-vpn instance-type vrf set routing-instances customer-provider-vpn interface ge-0/0/0.0 set routing-instances customer-provider-vpn route-distinguisher 192.0.2.5:1 set routing-instances customer-provider-vpn vrf-import vpnimport set routing-instances customer-provider-vpn vrf-export vpnexport set routing-instances customer-provider-vpn vrf-target target:300:1 set routing-instances customer-provider-vpn protocols ospf export child-vpn-routes set routing-instances customer-provider-vpn protocols ospf area 0.0.0.0 interface ge-0/0/0.0
ルーター R7
set interfaces ge-0/0/0 unit 0 description toR6 set interfaces ge-0/0/0 unit 0 family inet address 10.2.0.26/30 set interfaces ge-0/0/0 unit 0 family mpls set interfaces lo0 unit 0 family inet address 192.0.2.8/24 primary set routing-options router-id 192.0.2.8 set routing-options autonomous-system 101 set protocols ospf area 0.0.0.0 interface lo0.0 passive set protocols ospf area 0.0.0.0 interface ge-0/0/0.0 metric 10
ルーター R8
set interfaces ge-0/0/0 unit 0 description toR9 set interfaces ge-0/0/0 unit 0 family inet address 10.2.0.33/30 set interfaces ge-0/0/0 unit 0 family mpls set interfaces ge-0/0/1 unit 0 description toR2 set interfaces ge-0/0/1 unit 0 family inet address 10.2.0.30/30 set interfaces ge-0/0/1 unit 0 family mpls set interfaces lo0 unit 0 family inet address 192.0.2.9/24 set routing-options router-id 192.0.2.9 set routing-options autonomous-system 200 set protocols mpls traffic-engineering bgp-igp-both-ribs set protocols mpls label-switched-path ToR1 to 192.0.2.2 set protocols mpls interface all set protocols bgp group toR9 type external set protocols bgp group toR9 family inet unicast set protocols bgp group toR9 family inet labeled-unicast rib inet.3 set protocols bgp group toR9 export send-pe set protocols bgp group toR9 neighbor 10.2.0.34 peer-as 300 set protocols bgp group parent-vpn-peers type internal set protocols bgp group parent-vpn-peers local-address 192.0.2.9 set protocols bgp group parent-vpn-peers family inet unicast set protocols bgp group parent-vpn-peers family inet labeled-unicast rib inet.3 set protocols bgp group parent-vpn-peers export next-hop-self set protocols bgp group parent-vpn-peers neighbor 192.0.2.2 set protocols bgp group parent-vpn-peers neighbor 192.0.2.4 set protocols ospf traffic-engineering set protocols ospf area 0.0.0.0 interface lo0.0 passive set protocols ospf area 0.0.0.0 interface ge-0/0/1.0 metric 10 set protocols ldp interface ge-0/0/0.0 set protocols ldp interface ge-0/0/1.0 set protocols ldp interface lo0.0 set policy-options policy-statement from-bgp from protocol bgp set policy-options policy-statement from-bgp then metric add 100 set policy-options policy-statement from-bgp then accept set policy-options policy-statement next-hop-self term 1 then next-hop-self set policy-options policy-statement send-pe from route-filter 192.0.2.2/24 exact set policy-options policy-statement send-pe then accept
ルーター R9
set interfaces ge-0/0/0 unit 0 description toR8 set interfaces ge-0/0/0 unit 0 family inet address 10.2.0.34/30 set interfaces ge-0/0/0 unit 0 family mpls set interfaces ge-0/0/1 unit 0 description toR5 set interfaces ge-0/0/1 unit 0 family inet address 10.2.0.37/30 set interfaces ge-0/0/1 unit 0 family iso set interfaces ge-0/0/1 unit 0 family mpls set interfaces lo0 unit 0 family inet address 192.0.2.10/24 set interfaces lo0 unit 0 family iso address 47.0005.80ff.f800.0000.0108.0001.0102.5507.2062.00 set routing-options router-id 192.0.2.10 set routing-options autonomous-system 300 set protocols mpls traffic-engineering bgp-igp-both-ribs set protocols mpls label-switched-path ToR6 to 192.0.2.7 set protocols mpls interface all set protocols mpls egress-protection context-identifier 203.0.113.1 protector set protocols bgp group parent-vpn-peers type internal set protocols bgp group parent-vpn-peers local-address 192.0.2.10 set protocols bgp group parent-vpn-peers family inet unicast set protocols bgp group parent-vpn-peers family inet labeled-unicast rib inet.3 set protocols bgp group parent-vpn-peers family inet labeled-unicast egress-protection set protocols bgp group parent-vpn-peers export next-hop-self set protocols bgp group parent-vpn-peers neighbor 192.0.2.7 set protocols bgp group parent-vpn-peers neighbor 192.0.2.5 set protocols bgp group toR8 type external set protocols bgp group toR8 family inet labeled-unicast rib inet.3 set protocols bgp group toR8 export send-pe set protocols bgp group toR8 neighbor 10.2.0.33 peer-as 200 set protocols isis level 1 disable set protocols isis level 2 wide-metrics-only set protocols isis interface ge-0/0/1.0 level 2 metric 10 set protocols isis interface lo0.0 passive set protocols ldp interface ge-0/0/0.0 set protocols ldp interface ge-0/0/1.0 set protocols ldp interface lo0.0 set policy-options policy-statement next-hop-self term 1 then next-hop-self set policy-options policy-statement send-pe from route-filter 192.0.2.7/24 exact set policy-options policy-statement send-pe then accept
レイヤー 3 VPN でのエグレス保護の設定
手順
次の例では、設定階層内のさまざまなレベルに移動する必要があります。デバイスのナビゲーションの詳細については、「 CLI CLI ガイド 」の「 設定モードでの CLI エディターの使用 」を参照してください。
ラベル付きユニキャスト エグレス保護を設定するには、次の手順に示します。
たとえば、各ルーターのインターフェイスを設定します。
[edit interfaces] user@R4# set ge-0/0/0 unit 0 description toR5 user@R4# set ge-0/0/0 unit 0 family inet address 10.2.0.17/30 user@R4# set ge-0/0/0 unit 0 family iso user@R4# set ge-0/0/0 unit 0 family mpls
user@R4# set ge-0/0/1 unit 0 description toR3 user@R4# set ge-0/0/1 unit 0 family inet address 10.2.0.14/30 user@R4# set ge-0/0/1 unit 0 family mpls
user@R4# set lo0 unit 0 family inet address 192.0.2.5/24 user@R4# set lo0 unit 0 family iso address 47.0005.80ff.f800.0000.0108.0001.0102.5507.2049.00
たとえば、各ルーターのルーター ID と自律システム(AS)番号を設定します。
[edit routing-options] user@R4# set router-id 192.0.2.5 user@R4# set autonomous-system 300
この例では、ルーターIDが、ルーターで設定されたループバックアドレスと同一に選択されています。
たとえば、各ルーターでプロトコルを設定します。
[edit protocols] user@R4# set mpls traffic-engineering bgp-igp-both-ribs user@R4# set mpls label-switched-path ToR6 to 192.0.2.7 user@R4# set mpls interface all user@R4# set mpls interface fxp.0 disable user@R4# set bgp group parent-vpn-peers type internal user@R4# set bgp group parent-vpn-peers local-address 192.0.2.5 user@R4# set bgp group parent-vpn-peers family inet unicast user@R4# set bgp group parent-vpn-peers family inet labeled-unicast rib inet.3 user@R4# set bgp group parent-vpn-peers export next-hop-self user@R4# set bgp group parent-vpn-peers neighbor 192.0.2.7 user@R4# set bgp group parent-vpn-peers neighbor 192.0.2.10 user@R4# set bgp group toR3 type external user@R4# set bgp group toR3 family inet labeled-unicast rib inet.3 user@R4# set bgp group toR3 export send-pe user@R4# set bgp group toR3 peer-as 200 user@R4# set bgp group toR3 neighbor 10.2.0.13 user@R4# set isis level 1 disable user@R4# set isis level 2 wide-metrics-only user@R4# set isis interface ge-0/0/0.0 level 2 metric 10 user@R4# set isis interface lo0.0 passive user@R4# set ldp interface ge-0/0/0.0 user@R4# set ldp interface ge-0/0/1.0 user@R4# set ldp interface lo0.0
たとえば、すべての PE ルーターおよび AS 境界ルーター(ルーター R1、R3、R4、R6、R8、R9)でルーティング ポリシーを設定します。
user@R4# set policy-options policy-statement next-hop-self term 1 then next-hop-self user@R4# set policy-options policy-statement send-pe from route-filter 192.0.2.7/24 exact user@R4# set policy-options policy-statement send-pe then accept
ルーター R1 および R6 で VPN ルーティング インスタンスを設定します。
user@R1# set routing-instances customer-provider-vpn instance-type vrf user@R1# set routing-instances customer-provider-vpn interface ge-0/0/0.0 user@R1# set routing-instances customer-provider-vpn route-distinguisher 192.0.2.4:1 user@R1# set routing-instances customer-provider-vpn vrf-import vpnimport user@R1# set routing-instances customer-provider-vpn vrf-export vpnexport user@R1# set routing-instances customer-provider-vpn vrf-target target:200:1 user@R1# set routing-instances customer-provider-vpn protocols ospf export child_vpn_routes user@R1# set routing-instances customer-provider-vpn protocols ospf area 0.0.0.0 interface ge-0/0/0.0
そして
user@R6# set routing-instances customer-provider-vpn instance-type vrf user@R6# set routing-instances customer-provider-vpn interface ge-0/0/0.0 user@R6# set routing-instances customer-provider-vpn route-distinguisher 192.0.2.5:1 user@R6# set routing-instances customer-provider-vpn vrf-import vpnimport user@R6# set routing-instances customer-provider-vpn vrf-export vpnexport user@R6# set routing-instances customer-provider-vpn vrf-target target:300:1 user@R6# set routing-instances customer-provider-vpn protocols ospf export child-vpn-routes user@R6# set routing-instances customer-provider-vpn protocols ospf area 0.0.0.0 interface ge-0/0/0.0
ルーター R4 のエグレス保護を設定し、プロテクタとしてルーター R4 を保護されたルーターおよびルーター R9 に設定します。
user@R4# set protocols mpls egress-protection context-identifier 203.0.113.1 primary user@R4# set protocols bgp group parent-vpn-peers family inet labeled-unicast egress-protection context-identifier 203.0.113.1
そして
user@R9# set protocols mpls egress-protection context-identifier 203.0.113.1 protector user@R9# set protocols bgp group parent-vpn-peers family inet labeled-unicast egress-protection
結果
設定モードから、 show interfaces
show policy-options
show routing-options
show protocols
(該当する場合)、および (該当する場合)show routing-instances
コマンドを入力して設定を確認します。
出力結果に意図した設定結果が表示されない場合は、この例の手順を繰り返して設定を修正します。
user@R4# show interfaces ge-0/0/0 { unit 0 { description toR5; family inet { address 10.2.0.17/30; } family iso; family mpls; } } ge-0/0/1 { unit 0 { description toR3; family inet { address 10.2.0.14/30; } family mpls; } } lo0 { unit 0 { family inet { address 192.0.2.5/24; } family iso { address 47.0005.80ff.f800.0000.0108.0001.0102.5507.2049.00; } } }
user@R4# show routing-options router-id 192.0.2.5; autonomous-system 300;
user@R4# show protocols mpls { traffic-engineering bgp-igp-both-ribs; label-switched-path ToR6 { to 192.0.2.7; } interface all; interface fxp0.0 { disable; } egress-protection { context-identifier 203.0.113.1 { primary; } } } bgp { group parent-vpn-peers { type internal; local-address 192.0.2.5; family inet { unicast; labeled-unicast { rib { inet.3; } egress-protection { context-identifier { 203.0.113.1; } } } } export next-hop-self; neighbor 192.0.2.7; neighbor 192.0.2.10; } group toR3 { type external; family inet { unicast; labeled-unicast { rib { inet.3; } } } export send-pe; peer-as 200; neighbor 10.2.0.13; } } isis { level 1 disable; level 2 wide-metrics-only; interface ge-0/0/0.0 { level 2 metric 10; } interface lo0.0 { passive; } } ldp { interface ge-0/0/0.0; interface ge-0/0/1.0; interface lo0.0; }
user@R4# show policy-options policy-statement next-hop-self { term 1 { then { next-hop self; } } } policy-statement send-pe { from { route-filter 192.0.2.7/24 exact; } then accept; }
ルーターの設定が完了したら、設定モードから commit
を入力します。
この例では、各ルーターに適切なインターフェイス名とアドレスを使用して、すべてのルーターに対して手順を繰り返します。
検証
エグレス保護が有効になっている検証
目的
保護されたルーター、ルーター R4 でエグレス保護が有効になっているか検証します。
アクション
ルーター show bgp neighbor R4 で実行し、エグレス保護が有効になっているか確認します。
user@R4> show bgp neighbor Peer: 192.0.2.10+45824 AS 300 Local: 192.0.2.5+27630 AS 300 Type: Internal State: Established Flags: <Sync> Last State: OpenConfirm Last Event: RecvKeepAlive Last Error: None Export: [ next-hop-self ] Options: <Preference LocalAddress AddressFamily Refresh> Address families configured: inet-unicast inet-labeled-unicast Local Address: 192.0.2.5 Holdtime: 90 Preference: 170 NLRI configured with egress-protection: inet-labeled-unicast Egress-protection NLRI inet-labeled-unicast context-identifier: 203.0.113.1 Number of flaps: 0 ...
保護された ASBR の状態を「プライマリ」として検証
目的
境界ルーターであるルーター R4 の保護ASの状態が「プライマリ」である必要があります。
アクション
ルーター show mpls context-identifier R4 で実行します。
user@R4> show mpls context-identifier ID Type Metric ContextTable 203.0.113.1 primary 1 Total 1, Primary 1, Protector 0
レイヤー 3 VPN エッジ保護の送信保護の概要
通常、マルチホーム カスタマー エッジ(CE)ルーターのレイヤー 3 VPN サービス復元は、エグレス PE リンクまたはノード障害を検出し、バックアップ PE ルーターにトラフィックを切り替えるには、イングレス プロバイダ エッジ(PE)ルーターによって異なります。より高速な復元を実現するために、エグレス PE ノードに障害が発生した場合に即座にサービスのローカル復元を実行するために、PE ルーターのプロテクタ メカニズムを使用できます。このメカニズムでは、トラフィックのプロテクタ PE ルーターに VPN トラフィックをリダイレクトするために、PLR(ローカル修復ポイント)のルーター高速再ルート必要があります。
次のトポロジでは、エグレス保護の概念について説明します。
このトポロジーでは、次の機能を使用できます。
ルーター PE3 は、PE2 レイヤー 3 VPN ルーティング インスタンスまたはサブネットのプロテクタとして機能します。
このCE ルーターは、ルーター CE1 がルーター PE1 とルーター PE2 をマルチホーム化している VPN の一部です。同様に、ルーター CE2 はルーター PE2 と PE3 を持つマルチホームです。
ルーター PE1 はルーター CE1 のコンテキスト識別子の送信元で、ルーター PE2 はコンテキスト識別子のプロテクタになります。同様に、PE2 はルーター CE2 のコンテキスト識別子の発信元で、ルーター PE3 はコンテキスト識別子のプロテクタになります。
ルーター PE4 が取得するワーキング パスは、ルーター CE1 とルーター CE2 の両方で PLR>PE2 を介している場合があります。ルーター CE1 のバックアップ パスは PLR>PE1 経由です。ルーター CE2 のバックアップ パスは PLR>PE3 経由です。正常な状況下では、ワーキング パスを通るトラフィック フローが発生します。
ルーター PE4 が PE2 ノードまたはリンク障害を検知すると、トラフィックはワーキング パスから保護されたパスに再ルーティングされます。通常のフェイルオーバー プロセスでは、障害の検知と復旧はネットワーク サーバーに依存するためコントロール プレーンに比較的遅くなります。
通常、コア ネットワークにリンクまたはノード障害が発生した場合、エグレス PE ルーターは、エグレス障害のローカル修復オプションを使用できないので、障害を検出してバックアップ パスに切り替えるには、イングレス PE ルーターに依存する必要があります。
エグレス PE リンクまたはノード障害のローカル修復ソリューションを提供するには、エグレス保護と呼ばれるメカニズムを使用して、接続を迅速に修復および復元できます。エグレス保護が設定されている場合、PLR ルーターはバックアップ LDP 信号ラベルスイッチ パス(LSP)を使用して、PE2 リンクまたはノード障害を検知し、プロテクタ ルーター PE3 を通じてトラフィックを再ルーティングします。PLR ルーターは、プレフィックスループフリーの代替ルートを使用してルーター PE3 を介してバックアップネクスト ホップをプログラムし、代替パスを使用してトラフィックをルーターCE1およびCE2に転送します。この復元は、PLR ルーターがルーター PE2 エグレス ノードまたはリンク障害を検知した後で迅速に実行されます。
デュアル保護メカニズムは、2 台の PE ルーターが同時にプライマリ PE ルーターとして機能し、プロテクタ PE ルーター(それぞれのコンテキスト ID ルートまたはネクスト ホップ)をエグレス保護にも使用できます。
ルーターの機能
図 4 では、以下のルーターが次の機能を実行しています。
保護された PE ルーター
保護された PE(PE2)は、以下の機能を実行します。
レイヤー 3 VPN プレフィックスのネクスト BGPコンテキスト識別子を更新します。
コンテキスト識別子をドメインにIS-ISします。
プロテクタ PE ルーター
プロテクタ PE ルーター PE3 は、次の機能を実行します。
高いメトリックを持つコンテキスト識別子IS-ISドメインにアドバタイズします。高い IGP メトリック(設定可能)と LDP ラベルにより、エグレス PE ルーターに障害が発生した場合、PLR ルーターが LDP 信号バックアップ LSP を使用します。
ルート ルックアップ用のコンテキストラベル テーブルと、保護された PE ルーター(PE2)のバックアップ転送テーブルを構築します。
メモ:プロテクタ PE ルーターは、プライマリ PE ルーターへの転送パスに含めずにしてください。
PLR ルーター
ローカル修復ポイント(PLR)として機能するルーターは、次の機能を実行します。
プレフィックスごとにループフリーの代替ルートを計算します。この計算を機能するには、ステートメント
node-link-protection
backup-spf-options per-prefix-calculation
とステートメントの設定を階層レベルで行う[edit protocols isis]
必要があります。PE3 ルーター(プロテクタ PE)を介して、コンテキスト識別子のバックアップネクスト ホップをインストールします。
PE ルーターの障害を検出し、トランスポート LSP トラフィックをプロテクタにリダイレクトします。
PLR ルーターはプロテクタ ルーター(この場合は PE3)に直接接続する必要があります。そうしない場合、ループフリーの代替ルートはプロテクタへのバックアップ パスを見つけできません。この制限は、リリース 13.3 Junos OSで削除されます。
プロテクタと防御モデル
プロテクタは、エグレス PE ノード障害の復元の新しい役割または機能です。この役割は、バックアップのエグレス PE ルーター、またはエグレス ノードの保護が必要な VPN プレフィックス用の VPN コントロール プレーン に参加する他のノードが果たします。プロテクタの場所と役割に基づいた防御モデルは 2 種類用意されています。
共同利用型プロテクタ — このモデルでは、プロテクタ PE ルーターとバックアップ PE ルーターの設定は同じルーター上で実行されます。プロテクタは、保護されたプレフィックス用のバックアップ PE ルーターと同じ場所にあり、保護されたプレフィックスを発信するマルチホーム サイトに直接接続しています。エグレス PE に障害が発生した場合、プロテクタは PLR ルーターからトラフィックを受信し、そのトラフィックをマルチホーム サイトにルーティングします。
集中型プロテクタ — このモデルでは、プロテクタ PE ルーターとバックアップ PE ルーターが異なります。一元化されたプロテクタが、マルチホーム サイトに直接接続していない可能性があります。エグレス PE リンクまたはノード障害が発生した場合、集中プロテクタは、マルチホーム サイトへのトラフィック送信の役割を引き継ぐバックアップ エグレス PE ルーター用にアドバタイズされた VPN ラベルを使用して、トラフィックをバックアップ エグレス PE ルーターに再ルーティングします。
ネットワークでは、要件に応じて、保護モデルのいずれかを使用するか、両方の組み合わせを使用できます。
エグレス ノード保護の特別なシナリオとして、ルーターがプロテクタと PLR の両方である場合、バックアップネクスト ホップをインストールしてトランスポート LSP を保護します。特に、ローカルで修復するためにバイパス LSP は必要とされないのです。
共同利用型プロテクタ モデルでは、PLR またはプロテクタはバックアップ AC を介して CE に直接接続され、一元化プロテクタ モデルでは、PLR またはプロテクタはバックアップ PE への MPLS トンネルを持っています。どちらの場合も、PLR context label
またはプロテクタが、テーブル内のルックアップの後に付いたラベルを付いたバックアップネクスト ホップをインストールします。 __context__.mpls.0
エグレス ノードに障害が発生すると、PLR またはプロテクタがトラフィックを PFE のこのバックアップネクスト ホップに切り替えます。パケットの外部ラベル(etransport LSP ラベル)をポップし、内部ラベル(エグレス ノードによって割り当てられたレイヤー 3 VPN __context__.mpls.0
ラベル)が検索され、その結果、パケットが CE(コロケーション プロテクタ モデル)またはバックアップ PE(Centralized プロテクタ モデル)に直接転送されます。
エグレス PE 障害防御の詳細については、インターネット ドラフト draft-minto-2547-egress-node-fast-protection-00, 2547 エグレス PE Fast Failure Protection.を参照してください。
IGPアドバタイズメントモデル
エグレス保護可用性は、内部ゲートウェイ プロトコル(プロトコル)でアドバタイズIGP。ラベル プロトコルとCSPF(Constrained Shortest Path First)は、この情報を使用してエグレス保護を行います。
レイヤー 3 VPN の場合、IGPアドバタイズメントには次のタイプを使用できます。
コンテキスト識別子をスタブ リンクとして使用します(Junos OS 11.4 R3 以降でサポート)。スタブ ノードとトランジット ノードを接続するリンクは、スタブ リンクです。
コンテキスト識別子をスタブ エイリアス ノードとして使用します(13.3 Junos OS以降でサポート)。
コンテキスト識別子をスタブ プロキシー ノードとして使用します(Junos OS 13.3 以降でサポート)。
デフォルトでは、スタブ リンクが使用されています。エグレス障害中に PLR がサービス トラフィックを再ルーティングする拡張ポイント オブ ローカル修復(PLR)機能を有効にするには、次のようにスタブ エイリアス ノードまたはスタブ プロキシ ノードを設定します。
[edit protocols mpls egress-protection context-identifier 192.0.2.6] user@host# set advertise-mode ? Possible completions: stub-alias Alias stub-proxy Proxy
この 2 つの方法は、ネットワーク導入のニーズに応じて、異なるメリットを提供します。
スタブ エイリアス ノードとしてのコンテキスト識別子
スタブ エイリアスの方法では、LSP エンド ポイント アドレスには明示的バックアップ エグレス ノードがあります。このノードでは、保護された LSP の最後から 1 つのホップ ノード上でバックアップを学習または設定できます。このモデルでは、保護された LSP の終値のホップ ノードが、プライマリ エグレス ノードを回避することで、バイパス LSP トンネルを設定してエグレス ノードをバックアップします。このモデルでは、コア ノードJunos OSをアップグレードする必要がありますが、コア ノードのすべての制約に対応できるトラフィック制御です。
PLR は、コンテキスト ID にプロテクタが含ことを学習します。プライマリ コンテキスト ID がダウンすると、パケットはプログラム済みのバックアップ パスによってプロテクタに再ルーティングされます。コンテキスト ID とプロテクタ のマッピングは、PLR 上で構成または学習され、プロテクタからのインターフェイス内IGPシグナリングされます。PLR ルーティング テーブル inet.5 と呼ばれるインターフェイスにより、設定や学習IGP詳細が提供されます。
IS-IS TLV を介して、コンテキスト ID を TED にアドバタイズします。IS-IS情報として、この TLV を TED にインポートします。IS-ISプロトコルのネクスト ホップがプロテクタのルーター ID であるコンテキスト ID のために、inet.5 ルートでプロテクタ TLV ルートをアドバタイズします。プロテクタ TLV にラベルが付いた場合、ラベルは LDP が使用する inet.5 内のルートルーティング テーブル追加されます。
CSPF は、トンネル エンドポイントの計算用に IP アドレス TLV を考慮します。
スタブ エイリアス モデルでは、プロテクタ LSP の設定でノードを変更する必要はありません。ただし、ノード保護のためのバイパス LSP 設定では、PHN とプロテクタ ルーターを変更する必要があります。
RSVP がノード保護 LSP のバイパスを設定すると、PLR が LSP のペナルティ メート ホップの場合、RSVP はプロテクタのルックアップも実行します。LSP 宛先でプロテクタを使用できる場合、CSPF を使用して、エグレス PE を除外する制約のあるパスを計算し、まだ設定されていない場合は、バイパス LSP 宛先をコンテキスト ID に設定します。バイパス LSP をコンテキスト ID に設定すると、PLR はすべての保護オプションを設定解除します。
LDP は、ネットワークで 100 パーセントの LFA カバレッジをサポートしているが、プレフィックスごとに 100 パーセントの LFA カバレッジをサポートしていない場合に便利です。LDP では、プロテクタがサービス ポイントにプロテクタによってアドバタイズされたコンテキスト ラベルを使用してバックアップ パスを設定します。
100% の LFA カバレッジを使用できないネットワークでは、RSVP ベースのトンネルを備えたバックアップ LSP LFA を使用すると便利です。
安定した状態では、転送は PLR の他の保護された LSP と同じです。プロテクタでは、コンテキスト ID でアドバタイズされシグナリングされた非 null ラベルは、ピアのラベルがプログラムされている MPLS コンテキスト テーブルへのテーブルのネクスト ホップ ポイントを持っています。
障害時に、PLR はトランスポート ラベルをバイパス LSP でコンテキスト ID に交換するか、ラベル コンテキスト ラベル(コンテキスト ID 用のプロテクタアドバタイズ ラベル)をスワップし、トランスポート ラベルをプロテクタ lo0 インターフェイス アドレスにプッシュします。
スタブ プロキシー ノードとしてのコンテキスト識別子
コンテキスト識別子をスタブ プロキシー ノードとして使用します(Junos OS 13.3 以降でサポート)。スタブ ノードはパスの最後にのみ表示ASノードで、トランジット サービスは提供されません。このモードでは、仮想モードまたはプロキシ モードと呼ばれる LSP のエンド ポイント アドレスは、LSP のプライマリ エグレス ノードとバックアップ エグレス ノードを備えた双方向リンクを持つノードとして表されます。この表現を使用すると、LSP プライマリ エグレス ポイントの終値ホップは、プライマリ エグレス ノードを回避することで、エグレスをバックアップするバイパス トンネルを設定する場合、PLR のように動作します。このモデルには、コア ノード上の仮想ネットワークをアップグレードする必要Junos OSという利点があります。これにより、事業者は、この技術を導入できます。
コンテキスト ID は、データベース(データ モデル)およびデータベーストラフィック制御ノードTEとしてIGPされます。プライマリ PE デバイスは、コンテキスト ノードをネットワーク データベースにIGPしてTEします。プライマリ PE デバイスと保護された PE デバイスは、帯域幅と帯域幅メトリックを使用してコンテキスト ノードへの 1 つのリンクTEします。リンクTEのその他TE特性は、デバイスによって宣伝Junos OS。
次IS-IS PE ルーターが、プライマリ ルーターとプロテクタ ルーターへのリンクとともにプロキシ ノードをアドバタイズします。プライマリ ルーターとプロテクタ ルーターがプロキシ ノードへのリンクをアドバタイズします。プロキシ ノードは、以下の情報を構築します。
システム ID — コンテキスト ID に基づいた 2 進数コードの 10 進数。
ホスト名 — プロテクタ名:context ID
LSP-ID - <System-ID>.00
PDU タイプ — 設定に基づいたレベル 2 とレベル 1
LSP 属性:
過負荷:1
IS_TYPE_L1(0x01)|IS_TYPE_L2 2 PDU 0x02(PDU)
IS_TYPE_L1 1 のユーザー
マルチエリア:いいえ
その他のすべての属性 - 0
プロキシ ノードには、エリア、MT、ホスト名、ルーター ID、プロトコル、IS 到達範囲の TLV だけが含されます。エリア、MT、認証、プロトコル TLV はプライマリと同じです。IS 到達可能性 TLV には、Cnode-primary-link と Cnode-protector-link と呼ばれる 2 つのリンクが含されています。どちらのリンクも TLV TE含まれます。コンテキスト リンクTEリンク TLV は次のとおりです。
IPv4 インターフェイスまたは近隣アドレス
最大帯域幅
TEデフォルト メトリック
リンク(ローカルまたはリモート)識別子
サブ TLV 値:
帯域幅:ゼロ
TE指標 — 最大TEメトリック
インターフェイス アドレス — コンテキスト ID
プロテクタネイバー アドレス — プロテクタ ルーター ID
プライマリ ネイバー アドレス — 保護されたルーター ID
リンク ローカル ID プロテクタ—0x80fffff1
Link local-ID primary—0x80fffff2
リンク リモート ID プロテクタ - プロテクタから学ぶ
リンク リモート ID プライマリ — プライマリから学習
保護された PE はコンテキスト ノードにリンクします(プライマリは、以下の詳細を使用してリンクをアドバタイズします)。
帯域幅— 最大
TE指標 - 1
インターフェイス アドレス— ルーター ID
コンテキストネイバーアドレス - コンテキストID
ローカル ID とコンテキスト ノードのリンク — 自動的に生成される(シャム リンクと同様)
リモート ID とコンテキスト ノードのリンク- 0x80fffff2
プロテクタ PE はコンテキスト ノードにリンクします。
プロテクタは、最大 routable リンク メトリックと最大 TE メトリックを持つ番号なしトランジット リンクをアドバタイズし、コンテキスト ノードへの帯域幅をゼロにします。その他TE特性はアドバタイズされません。
番号なしリンクは次の属性でアドバタイズされます。
帯域幅 — 0
TE指標 — 最大TEメトリック
インターフェイス アドレス— ルーター ID
コンテキストネイバーアドレス - コンテキストID
ローカル ID とコンテキスト ノードのリンク - 自動生成(シャム リンクと同様)
リモート ID とコンテキスト ノードのリンク0x80fffff1
RSVP では、動作の変更はプロテクタおよびプライマリ ルーターでのみ行います。RSVP は、LSP とバイパス LSP をコンテキスト ID で終了します。コンテキスト ID がプロテクタの場合、非 null ラベルがシグナリングされます。そうしないと、設定または要求されたラベル タイプに基づいて表示されます。RSVP は、それ自体およびコンテキスト ID のパスから ERO(Explicit Route Object)を検証します。 RSVP は、2 つの RRO(Record Route Object)オブジェクト(1 つはコンテキスト ID 用)とそれ自体に 1 つを含む Resv メッセージを送信します。これは PHN(Penultimate-hop Node)をシミュレーションし、コンテキスト ID LSP のプライマリ用のプロテクタを使用してノード保護を実行します。高速再ルート(FRR)が必要なバイパスとして、LSP はプライマリを回避してプロテクタを通じてプロテクタの LSP PHN 設定バイパスにマージする必要があります。
プロテクタはまた、コンテキスト ID のバックアップ LSP を終了し、イングレス ノードが LSP を再び移動するまで、障害時に保護された LSP を維持します。プロテクタを介して新しい LSP が再確立されますが、サービス プロトコルがコンテキスト ID を使用していないので、この LSP はサービス トラフィックに使用されません。プライマリが設定されている場合でも、LSP はプロテクタを通過します。再最適化のみ、LSP をプライマリから再指定します。スタブ プロキシ モードでは、制約のあるバイパス LSP はサポートされていません。
LDP は、ホストでアドバタイズされたインスタブ メトリックによってスタブ プロキシ方法を使用IGP。
転送状態に関して、別の PE に接続されている 1 つ以上のセグメントを保護する PE ルーターはプロテクタ PE と呼ばれます。プロテクタ PE は、保護されているプライマリ PE から保護しているセグメントの転送状態を学習する必要があります。
特定のセグメントについて、プロテクタ PE がセグメントに関連付けられている CE デバイスに直接接続されていない場合、少なくとも 1 つのバックアップ PE から転送状態を学習する必要があります。この状況は、エグレス PE 障害保護の場合にのみ発生する可能性があります。
プロテクタ PE は、プライマリ PE コンテキストにおいて特定のセグメントの転送状態を維持します。プロテクタ PE では、プライマリ PE 上のセグメントのサブセットのみ、またはプライマリ PE 上のすべてのセグメントの状態を維持できます。
例: レイヤー 3 VPN MPLSエグレス保護の設定
この例では、カスタマー エッジ(CE)ルーターが複数の PE ルーターを持つマルチホームのシナリオで、エグレス プロバイダ エッジ(PE)ルーターの障害からレイヤー 3 VPN サービスを保護するためのローカル修復メカニズムについて説明します。
この例では、以下の用語が使用されています。
送信元 PE ルーター — プライマリ レイヤー 3 VPN ルーターを分散する保護されたルーティング インスタンスまたはサブネットを備えた PE ルーター。
バックアップ PE ルーター —バックアップ レイヤー 3 VPN ルートをアナウンスする PE ルーター。
プロテクタ PE ルーター —発信元 PE ルーターによって配布された VPN ラベルを、バックアップ PE ルーター由来のラベルとクロス接続するルーター。プロテクタ PE ルーターは、バックアップ PE ルーターにもできます。
トランスポート LSP — デバイスのネクスト ホップに対する LDP シグナルのラベルスイッチ パス(LSP)BGPします。
PLR—PLR(ローカル修復ポイント)として機能するルーター。レイヤー 3 VPN トラフィックをプロテクタ PE ルーターにリダイレクトして、高速復元と再ルートを可能にします。
ループフリーの代替ルート—基本的に、IGP IGP のプライマリ ルートすべてについてバックアップ ルートを事前に計算することで、内部ゲートウェイ プロトコルの IP 高速再ルート機能を追加する技術です。本資料の中で、以下のIGPについて説明IS-IS。
マルチホーミング:複数のデバイスを複数の PE ルーター CE接続できる技術です。プライマリ PE ルーターへの接続に障害が発生した場合、トラフィックをバックアップ PE ルーターに自動的に切り替えます。
コンテキスト識別子 — 保護を必要とするVPNプレフィックスを識別するために使用されるIPv4アドレス。識別子が PE および PLR コア ルーターに伝達され、保護されたエグレス PE ルーターがプロテクタ PE ルーターにエグレス保護を信号として送信できます。
デュアル保護:2 つの PE ルーターが同時にプライマリ PE ルーターとして機能し、プロテクタ PE ルーター(それぞれのコンテキスト ID ルートまたはネクスト ホップ)として機能する保護メカニズムです。たとえば 2つのPEルーターPE1とPE2の間では PE1 は、コンテキスト識別子 203.0.113.1 のプライマリ PE ルーターであり、コンテキスト識別子 203.0.113.2 のプロテクタとして、PE2 ルーターはコンテキスト識別子 203.0.113.1 をプロテクタとして、コンテキスト識別子 203.0.0.113.2 用のプライマリ PE ルーターとして使用できます。
例: レイヤー 3 VPN サービスのエグレス保護の設定
この例では、レイヤー 3 VPN サービスの高速復元のためにエグレス保護を設定する方法を示しています。
要件
この例では、次のハードウェアとソフトウェアのコンポーネントを使用しています。
MX シリーズ 5G ユニバーサル ルーティング プラットフォーム
トンネル PIC または拡張 IP ネットワーク サービス モードの設定(
network-services enhanced-ip
階層レベルで ステートメントを[edit chassis]
使用)。Junos OS のリリース 11.4R3で実行されているその後のリリース
開始する前に、以下を実行します。
デバイス インターフェイスを設定します。詳細については、「 Junos OS ネットワーク インターフェイス設定ガイド 」を参照してください。
すべての PE および PLR ルーターで以下のルーティング プロトコルを設定します。
MPLS、LSP、LDP の 3 つの 3 つの 1 つの方法で構成されます。詳細については、 Junos OS MPLS 構成ガイド を参照してください。
BGPとIS-IS。「 Junos OS ルーティング プロトコル構成ガイド 」を参照してください。
レイヤー 3 VPN を設定します。「 Junos OS VPN 構成ガイド 」を参照してください。
概要
通常、レイヤー 3 VPN サービス復元では、エグレス PE ルーターに障害が発生した場合(マルチホーム カスタマー エッジ [CE] ルーターに対して)、イングレス PE ルーターがエグレス PE ノードの障害を検出し、マルチホーム CE サイトのバックアップ PE ルーターにトラフィックを切り替えるかどうかに依存します。
Junos OS リリース 11.4R3 以降では、CE サイトに複数の PE ルーターがマルチホーム化されている場合に、エグレス PE ノードの障害からサービスを保護するレイヤー 3 VPN サービスのエグレス保護を設定できます。このメカニズムにより、エグレス ノードの障害が発生した場合、直ちにローカル修復を実行できます。ローカル修復ポイント(PLR)として機能するルーターは、サービスを迅速に復元するために VPN トラフィックをプロテクタ PE ルーターにリダイレクトして、ネットワークと同等の高速保護を実現MPLS 高速再ルート。
エグレス保護を設定するために使用されるステートメントは次のとおりです。
egress-protection
— [edit protocols mpls] 階層レベルで設定した場合、このステートメントはプロテクタ情報と、レイヤー 3 VPN およびエッジ保護仮想回線のコンテキスト識別子を指定します。[edit protocols mpls] egress-protection { context-identifier context-id { primary | protector; metric igp-metric-value; } }
[edit protocols bgp group group-name family inet-vpn unicast]
[edit protocols bgp group group-name family inet6-vpn unicast]
[edit protocols bgp group group-name family iso-vpn unicast]
、 、 、または階層レベルで設定した場合、egress-BGP protection ステートメントは、設定されたnLRI(VPNネットワーク レイヤー到達可能性情報)に対するエグレス保護を有効にするコンテキスト識別子を指定します。[edit protocols bgp] group internal { type internal; local-address ip-address; family <inet-vpn|inet6-vpn|iso-vpn> { unicast { egress-protection { context-identifier { context-id-ip-address; } } } } }
階層レベルで設定
[edit routing-instances]
されている場合、ステートメントegress-protection
は保護された PE ルーターのコンテキスト識別子を保持します。この設定は、プライマリ PE ルーターでのみ実行する必要があります。ネクスト ホップのアウトバウンド トラフィックBGPに使用されます。
[edit routing-instance] routing-instance-name { egress-protection { context-identifier { context-id-ip-address; } } }
階層レベルで
context-identifier
ステートメントを設定すると[edit routing-instances routing-instance-name]
、各 VRF カスタマー エッジ VRF レベルのコンテキスト ID を細分できます。context-identifier
—このステートメントは、エグレス保護 LSP に参加している PE ルーターのペアを定義するために使用する IPV4 アドレスを指定します。コンテキスト識別子は、プロテクタ PE ルーターに識別子を割り当てるのに使用されます。識別子はネットワークに参加している他の PE ルーターに伝達され、保護されたエグレス PE ルーターがプロテクタ PE ルーターにエグレス保護 LSP を信号として送信できます。
構成
CLI迅速な設定
この例では、保護されたルーター、PE2、プロテクタ ルーター、PE3、PLR ルーター上のレイヤー 3 VPN サービスに対するエグレス PE 保護の設定に関連するサンプル設定のみを示しています。
この例を迅速に設定するには、以下のコマンドをコピーして、テキスト ファイルに貼り付け、改行を削除し、ネットワーク設定に一致する必要がある詳細情報を変更してから、コマンドを階層レベルで CLI [edit]
にコピー アンド ペーストします。
PE2(保護 PE ルーター)
set protocols mpls interface all set protocols mpls interface fxp0.0 disable set protocols mpls egress-protection context-identifier 192.0.2.6 primary set protocols bgp group ibgp type internal set protocols bgp group ibgp local-address 10.255.245.194 set protocols bgp group ibgp family inet-vpn unicast egress-protection context-identifier 192.0.2.6
PE3(プロテクタ PE ルーター)
set protocols mpls interface all set protocols mpls interface fxp0.0 disable set protocols mpls egress-protection context-identifier 192.0.2.6 protector set protocols bgp group ibgp type internal set protocols bgp group ibgp local-address 10.255.245.196 set protocols bgp group ibgp family inet-vpn unicast egress-protection keep-import remote-vrf set policy-options policy-statement remote-vrf from community rsite1 set policy-options policy-statement remote-vrf from community rsite24 set policy-options policy-statement remote-vrf then accept set policy-options community rsite1 members target:1:1 set policy-options community rsite24 members target:100:1023
PLR ルーター
set protocols mpls interface all set protocols mpls interface fxp0.0 disable set protocols isis level 1 disable set protocols isis interface all node-link-protection set protocols isis backup-spf-options per-prefix-calculation set protocols ldp track-igp-metric set protocols ldp interface all set protocols ldp interface fxp0.0 disable
保護された PE ルーターの設定(PE2)
手順
保護された PE ルーターを設定するには、PE2:
インターフェイスMPLSインターフェイスのインターフェイスを設定します。
[edit protocols mpls] user@PE2# set interface all user@PE2#set interface fxp0.0 disable
エグレス保護とコンテキスト識別子を設定します。
メモ:コンテキスト識別子タイプは、 に設定する必要があります
primary
。[edit protocols mpls] user@PE2# set egress-protection context-identifier 192.0.2.6 primary
設定された NRLI に対してエグレス保護BGPします。
メモ:階層レベルで設定されたコンテキスト識別子
[edit protocols bgp group group-name family inet-vpn]
は、階層レベルで設定されたコンテキスト識別子と一致[edit protocols mpls]
する必要があります。[edit protocols bgp] user@PE2# set group ibgp type internal user@PE2# set group ibgp local-address 10.255.245.194 user@PE2# set group ibgp family inet-vpn unicast egress-protection context-identifier 192.0.2.6
メモ:階層レベルでコンテキスト識別子
[edit routing-instances routing-instance-name]
を設定すると、VRF(仮想CEルーティングおよび転送)インスタンスごとに VRF レベルのコンテキスト ID を細かく設定できます。デバイスの設定が完了したら、設定をコミットします。
[edit] user@PE2# commit
結果
show protocols コマンドを発行して設定を確認します。出力結果に意図した設定結果が表示されない場合は、この例の手順を繰り返して設定を修正します。
user@PE2# show protocols mpls { interface all; interface fxp0.0 { disable; } egress-protection { context-identifier 192.0.2.6 { primary; } } } bgp { group ibgp { type internal; local-address 10.255.245.194; family inet-vpn { unicast { egress-protection { context-identifier { 192.0.2.6; } } } } } }
プロテクタ PE ルーターの構成(PE3)
手順
プロテクタ PE ルーター(PE3)を設定するには、次の手順に示します。
インターフェイスMPLSインターフェイスのインターフェイスを設定します。
[edit protocols mpls] user@PE3# set interface all user@PE3#set mpls interface fxp0.0 disable
エグレス保護とコンテキスト識別子を設定します。
[edit protocols mpls] user@PE3#set egress-protection context-identifier 192.0.2.6 protector
IPv4 レイヤー 3 VPN NRLI パラメーターを設定します。
[edit protocols bgp] user@PE3# set group ibgp type internal user@PE3# set group ibgp local-address 10.255.245.196 user@PE3# set group ibgp family inet-vpn unicast egress-protection keep-import remote-vrf
すべてのルーティング ポリシーを設定します。
[edit policy-options] user@PE3# set policy-statement remote-vrf from community rsite1 user@PE3# set policy-statement remote-vrf from community rsite24 user@PE3# set policy-statement remote-vrf then accept user@PE3# set community rsite1 members target:1:1 user@PE3# set community rsite24 members target:100:1023
デバイスの設定が完了したら、設定をコミットします。
[edit] user@PE3# commit
結果
および コマンドを発行して設定 show protocols
を確認 show policy-options
します。出力結果に意図した設定結果が表示されない場合は、この例の手順を繰り返して設定を修正します。
user@PE3# show protocols mpls { interface all; interface fxp0.0 { disable; } egress-protection { context-identifier 192.0.2.6 { protector; } } } bgp { group ibgp { type internal; local-address 10.255.245.196; family inet-vpn { unicast { egress-protection { keep-import remote-vrf; } } } } }
user@PE3# show policy-options policy-statement remote-vrf { from community [ rsite1 rsite24 ]; then accept; } community rsite1 members target:1:1; community rsite24 members target:100:1023;
PLR ルーターの設定
手順
ローカル修復ポイント(PLR)として機能するルーターを設定するには、次の手順に示します。
インターフェイスMPLSインターフェイスのインターフェイスを設定します。
[edit protocols mpls] user@PLR# set interface all user@PLR# set interface fxp0.0 disable
リンク保護と共に、プレフィックスごとに LFA 計算を設定します。
[edit protocols isis] user@PLR# set backup-spf-options per-prefix-calculation user@PLR# set level 1 disable user@PLR# set interface all node-link-protection user@PLR# set interface fxp0.0 disable
デフォルトの LDP ルート メトリックではなく、interior gateway protocol(IGP)ルート メトリックを使用する LDP を設定します(デフォルトの LDP ルート メトリックは 1 です)。
[edit protocols ldp] user@PLR# set track-igp-metric user@PLR# set interface all user@PLR# set interface fxp0.0 disable
結果
コマンドを発行して設定を確認 show protocols
します。出力結果に意図した設定結果が表示されない場合は、この例の手順を繰り返して設定を修正します。
user@PLR# show protocols mpls { interface all; interface fxp0.0 { disable; } } isis { backup-spf-options per-prefix-calculation; level 1 disable; interface all { node-link-protection; } } ldp { track-igp-metric; interface all; interface fxp0.0 { disable; } }
検証
設定が正常に機能されていることを確認します。
エグレス保護の詳細の検証
目的
エグレス保護の設定を確認します。
アクション
user@PE3> show mpls egress-protection details Instance Type Protection-Type rsite1 remote-vrf Protector RIB __192.0.2.6-rsite1__.inet.0, Context-Id 192.0.2.6, Enhanced-lookup Route Target 1:1 rsite24 remote-vrf Protector RIB __192.0.2.6-rsite24__.inet.0, Context-Id 192.0.2.6, Enhanced-lookup Route Target 100:1023
意味
Instance
は、ルーティング インスタンス名を示します。Type
は VRF のタイプを示しています。作成されたエッジlocal-vrf
remote-vrf
保護を示す、 または または RIB
ルーティング テーブル ( Context-Id
( ルーティング情報ベース )のいずれか です。 は、RIB Route Target
に関連付けられたコンテキスト ID を示しています。 は、ルーティング インスタンスに関連付けられたルート ターゲットを示しています。
ルーティング インスタンスの検証
目的
ルーティング インスタンスを検証します。
アクション
user@PE3> show route instance site1 detail site1: Router ID: 198.51.100.1 Type: vrf State: Active Interfaces: lt-1/3/0.8 Route-distinguisher: 10.255.255.11:150 Vrf-import: [ site1-import ] Vrf-export: [ __vrf-export-site1-internal__ ] Vrf-export-target: [ target:100:250 ] Fast-reroute-priority: low Vrf-edge-protection-id: 192.0.2.6 Tables: site1.inet.0 : 27 routes (26 active, 0 holddown, 0 hidden) site1.iso.0 : 0 routes (0 active, 0 holddown, 0 hidden) site1.inet6.0 : 0 routes (0 active, 0 holddown, 0 hidden) site1.mdt.0 : 0 routes (0 active, 0 holddown, 0 hidden)
意味
Vrf-edge-protection-id
は、ルーティング インスタンスを使用するプロテクタ PE ルーターで設定されたエグレス保護を示しています。
NRLI BGP検証
目的
VPNネットワークレイヤーの到達可能性BGP詳細を確認してください。
アクション
user@PE3> show bgp neighbor Peer: 10.255.55.1+179 AS 65535 Local: 10.255.22.1+59264 AS 65535 Type: Internal State: Established Flags: <ImportEval Sync> Last State: OpenConfirm Last Event: RecvKeepAlive Last Error: None Options: <Preference LocalAddress KeepAll AddressFamily Rib-group Refresh> Address families configured: inet-vpn-unicast Local Address: 10.255.22.1 Holdtime: 90 Preference: 170 NLRI configured with egress-protection: inet-vpn-unicast Egress-protection NLRI inet-vpn-unicast, keep-import: [ VPN-A-remote ] Number of flaps: 0
意味
NLRI configured with egress-protection
は、エグレスBGP設定された BGP を示しています。 egress-protection NLRI inet-vpn-unicast, keep-import: [remote-vrf]
は、指定グループのルーティング ポリシーエグレスBGPを示しています。
例: RSVP および LDP によるレイヤー 3 VPN エグレス保護の設定
この例では、顧客がサービス プロバイダにマルチホームに接続されている場合に、レイヤー 3 VPN のエグレスで高速サービス復元を設定する方法を示しています。さらに、この例では拡張 PLR(ローカル修復ポイント)機能を使用しています。この機能では、エグレス障害時に PLR がサービス トラフィックを再ルーティングします。
リリース 13.3 Junos OSから、拡張 PLR 機能を使用できます。この機能では、エグレス障害時に PLR がサービス トラフィックを再ルーティングします。この強化の一環として、PLR ルーターをプロテクタ ルーターに直接接続する必要はなくなりました。以前は、PLR がプロテクタ ルーターに直接接続されていない場合、ループフリーの代替ルートではプロテクタへのバックアップ パスを見つけ出す必要がでした。
要件
この例を設定する前に、デバイス初期化以外の特別な設定を行う必要はありません。
この例では、Junos OS 13.3 以降が必要です。
概要
この例では、カスタマー エッジ(CE)デバイスは VPN の一部であり、デバイス CE1 はデバイス PE2 とデバイス PE3 にマルチホーム化されています。
デバイス PE3 は、レイヤー 3 VPN ルーティング インスタンスまたはサブネットのプロテクタとして機能します。
デバイス PE1 はデバイス CE1 のコンテキスト識別子の送信元で、デバイス PE2 はコンテキスト識別子のプライマリ ルーター、デバイス PE3 はコンテキスト識別子のプロテクタです。
デバイス P1 はローカル修理(PLR)のポイントとして機能します。そのため、デバイス P1 では、レイヤー 3 VPN トラフィックをプロテクタ PE ルーターにリダイレクトして、高速復元と再ルートを可能にします。
ワーキング パスは P1>PE2 経由です。バックアップ パスは P1>PE3 経由です。正常な状況下では、ワーキング パスを通るトラフィック フローが発生します。デバイス PE2 ノードまたはリンク障害が検出されると、トラフィックはワーキング パスから保護されたパスに再ルーティングされます。通常のフェイルオーバー プロセスでは、障害の検知と復旧はネットワーク サーバーに依存するためコントロール プレーンに比較的遅くなります。通常、コア ネットワークにリンクまたはノード障害が発生した場合、エグレス PE ルーターは、エグレス障害のローカル修復オプションを使用できないので、障害を検出してバックアップ パスに切り替えるには、イングレス PE ルーターに依存する必要があります。この例では、エグレス PE リンクまたはノード障害のローカル修復ソリューションを提供するために、エグレス保護と呼ばれるメカニズムを使用して、接続を迅速に修復および復元しています。エグレス保護が設定されているので、PLR ルーターはバックアップ LDP 信号のラベルスイッチ パス(LSP)を使用して、デバイス PE2 のリンクまたはノード障害を検知し、プロテクタ デバイス PE3 を通じてトラフィックを再ルーティングします。PLR ルーターは、プレフィックスループフリーの代替ルートを使用してデバイス PE3 を介してバックアップネクスト ホップをプログラムし、代替パスを使用してトラフィックをデバイス CE2 に転送します。この復元は、PLR ルーターがデバイス PE2 エグレス ノードまたはリンク障害を検知した後で迅速に実行されます。デュアル保護メカニズムは、2 台の PE ルーターが同時にプライマリ PE ルーターとして機能し、プロテクタ PE ルーター(それぞれのコンテキスト ID ルートまたはネクスト ホップ)をエグレス保護にも使用できます。
この例では、エグレス保護に加えて、拡張 PLR 機能を示しています。この機能では、PLR がエグレス障害時にサービス トラフィックを再ルーティングします。この拡張機能は、リリース 13.3 Junos OSでサポートされています。この例では、デバイス P1(PLR)はデバイス PE3(プロテクタ)に直接接続しています。の新しい設定ステートメントで advertise-mode
、内部ゲートウェイ プロトコル(IGP)でエグレス保護の可用性をアドバタイズする方法を設定できます。
構成
CLI迅速な設定
この例を迅速に設定するには、以下のコマンドをコピーして、テキスト ファイルに貼り付け、改行を削除し、ネットワーク設定に一致する必要がある詳細情報を変更してから、コマンドを階層レベルで CLI [edit]
にコピー アンド ペーストします。
デバイス CE1
set interfaces ge-1/2/0 unit 0 description to_PE1 set interfaces ge-1/2/0 unit 0 family inet address 10.1.0.1/24 set interfaces lo0 unit 0 family inet address 172.16.0.1/32 set protocols ospf area 0.0.0.0 interface ge-1/2/0.0
デバイス CE2
set interfaces ge-1/2/2 unit 0 description to_PE2 set interfaces ge-1/2/2 unit 0 family inet address 10.8.0.2/24 set interfaces ge-1/2/0 unit 0 description to_PE3 set interfaces ge-1/2/0 unit 0 family inet address 10.9.0.2/24 set interfaces lo0 unit 0 family inet address 172.16.0.2/32 set protocols ospf area 0.0.0.0 interface ge-1/2/2.0 set protocols ospf area 0.0.0.0 interface ge-1/2/0.0
デバイス P1
set interfaces ge-1/2/1 unit 0 description to_PE1 set interfaces ge-1/2/1 unit 0 family inet address 10.2.0.2/24 set interfaces ge-1/2/1 unit 0 family iso set interfaces ge-1/2/1 unit 0 family mpls set interfaces ge-1/2/0 unit 0 description to_PE2 set interfaces ge-1/2/0 unit 0 family inet address 10.4.0.1/24 set interfaces ge-1/2/0 unit 0 family iso set interfaces ge-1/2/0 unit 0 family mpls set interfaces ge-1/2/2 unit 0 description to_PE3 set interfaces ge-1/2/2 unit 0 family inet address 10.5.0.1/24 set interfaces ge-1/2/2 unit 0 family iso set interfaces ge-1/2/2 unit 0 family mpls set interfaces lo0 unit 0 family inet address 172.16.0.3/32 set interfaces lo0 unit 0 family iso address 49.0002.0172.0016.0003.00 set protocols rsvp interface all set protocols rsvp interface fxp0.0 disable set protocols mpls interface all set protocols isis backup-spf-options per-prefix-calculation set protocols isis level 1 disable set protocols isis level 2 wide-metrics-only set protocols isis interface all node-link-protection set protocols isis interface fxp0.0 disable set protocols isis interface lo0.0 set protocols ldp track-igp-metric set protocols ldp interface all set protocols ldp interface fxp0.0 disable
デバイス PE1
set interfaces ge-1/2/0 unit 0 description to_CE1 set interfaces ge-1/2/0 unit 0 family inet address 10.1.0.2/24 set interfaces ge-1/2/1 unit 0 description to_P1 set interfaces ge-1/2/1 unit 0 family inet address 10.2.0.1/24 set interfaces ge-1/2/1 unit 0 family iso set interfaces ge-1/2/1 unit 0 family mpls set interfaces lo0 unit 0 family inet address 172.16.183.55/32 set interfaces lo0 unit 0 family iso address 49.0002.1720.1618.3055.00 set protocols rsvp interface all set protocols rsvp interface fxp0.0 disable set protocols mpls label-switched-path toPrimary192.0.2.6 to 192.0.2.6 set protocols mpls label-switched-path toPrimary192.0.2.6 egress-protection set protocols mpls interface all set protocols bgp group ibgp type internal set protocols bgp group ibgp local-address 172.16.183.55 set protocols bgp group ibgp family inet-vpn unicast set protocols bgp group ibgp neighbor 172.16.183.56 set protocols bgp group ibgp neighbor 172.16.183.59 set protocols isis level 1 disable set protocols isis level 2 wide-metrics-only set protocols isis interface all set protocols isis interface fxp0.0 disable set protocols isis interface lo0.0 set protocols ldp track-igp-metric set protocols ldp interface all set protocols ldp interface fxp0.0 disable set routing-instances vpn1 instance-type vrf set routing-instances vpn1 interface ge-1/2/0.0 set routing-instances vpn1 route-distinguisher 172.16.183.55:10 set routing-instances vpn1 vrf-target target:10:10 set routing-instances vpn1 routing-options static route 100.0.0.0/24 next-hop 10.1.0.1 set routing-instances vpn1 protocols ospf area 0.0.0.0 interface ge-1/2/0.0 set routing-options autonomous-system 64510
デバイス PE2
set interfaces ge-1/2/0 unit 0 description to_P1 set interfaces ge-1/2/0 unit 0 family inet address 10.4.0.2/24 set interfaces ge-1/2/0 unit 0 family iso set interfaces ge-1/2/0 unit 0 family mpls set interfaces ge-1/2/2 unit 0 description to_CE2 set interfaces ge-1/2/2 unit 0 family inet address 10.8.0.1/24 set interfaces ge-1/2/1 unit 0 description to_PE3 set interfaces ge-1/2/1 unit 0 family inet address 10.7.0.1/24 set interfaces ge-1/2/1 unit 0 family iso set interfaces ge-1/2/1 unit 0 family mpls set interfaces lo0 unit 0 family inet address 172.16.183.56/32 set interfaces lo0 unit 0 family iso address 49.0002.1720.1618.3056.00 set protocols rsvp interface all set protocols rsvp interface fxp0.0 disable set protocols mpls label-switched-path toPE1 to 172.16.183.55 set protocols mpls label-switched-path toPrimary192.0.2.6 to 192.0.2.6 set protocols mpls label-switched-path toPrimary192.0.2.6 egress-protection set protocols mpls interface all set protocols mpls egress-protection context-identifier 192.0.2.6 primary set protocols mpls egress-protection context-identifier 192.0.2.6 advertise-mode stub-proxy set protocols bgp group ibgp type internal set protocols bgp group ibgp local-address 172.16.183.56 set protocols bgp group ibgp family inet-vpn unicast egress-protection context-identifier 192.0.2.6 set protocols bgp group ibgp neighbor 172.16.183.55 set protocols bgp group ibgp neighbor 172.16.183.59 set protocols isis level 1 disable set protocols isis level 2 wide-metrics-only set protocols isis interface all set protocols isis interface fxp0.0 disable set protocols isis interface lo0.0 set protocols ldp track-igp-metric set protocols ldp interface all set protocols ldp interface fxp0.0 disable set routing-options autonomous-system 64510
デバイス PE3
set interfaces ge-1/2/2 unit 0 description to_P1 set interfaces ge-1/2/2 unit 0 family inet address 10.5.0.2/24 set interfaces ge-1/2/2 unit 0 family iso set interfaces ge-1/2/2 unit 0 family mpls set interfaces ge-1/2/0 unit 0 description to_CE2 set interfaces ge-1/2/0 unit 0 family inet address 10.9.0.1/24 set interfaces ge-1/2/1 unit 0 description to_PE2 set interfaces ge-1/2/1 unit 0 family inet address 10.7.0.2/24 set interfaces ge-1/2/1 unit 0 family iso set interfaces ge-1/2/1 unit 0 family mpls set interfaces lo0 unit 0 family inet address 172.16.183.59/32 set interfaces lo0 unit 0 family iso address 49.0002.1720.1618.3059.00 set protocols rsvp interface all set protocols rsvp interface fxp0.0 disable set protocols mpls label-switched-path toPE1 to 172.16.183.55 set protocols mpls interface all set protocols mpls egress-protection context-identifier 192.0.2.6 protector set protocols mpls egress-protection context-identifier 192.0.2.6 advertise-mode stub-proxy set protocols bgp group ibgp type internal set protocols bgp group ibgp local-address 172.16.183.59 set protocols bgp group ibgp family inet-vpn unicast egress-protection keep-import remote-vrf set protocols bgp group ibgp neighbor 172.16.183.55 set protocols bgp group ibgp neighbor 172.16.183.56 set protocols isis level 1 disable set protocols isis level 2 wide-metrics-only set protocols isis interface all set protocols isis interface fxp0.0 disable set protocols isis interface lo0.0 set protocols ldp track-igp-metric set protocols ldp interface all set policy-options policy-statement remote-vrf from community rsite1 set policy-options policy-statement remote-vrf from community rsite24 set policy-options policy-statement remote-vrf then accept set policy-options community rsite1 members target:1:1 set policy-options community rsite24 members target:100:1023 set routing-options autonomous-system 64510
手順
手順
次の例では、設定階層内のさまざまなレベルに移動する必要があります。デバイスのナビゲーションの詳細については、「 CLI CLI ガイド 」の「 設定モードでの CLI エディターの使用 」を参照してください。
デバイス P1(PLR)の設定:
デバイス インターフェイスを設定します。
[edit interfaces] user@P1# set ge-1/2/1 unit 0 description to_PE1 user@P1# set ge-1/2/1 unit 0 family inet address 10.2.0.2/24 user@P1# set ge-1/2/1 unit 0 family iso user@P1# set ge-1/2/1 unit 0 family mpls user@P1# set ge-1/2/0 unit 0 description to_PE2 user@P1# set ge-1/2/0 unit 0 family inet address 10.4.0.1/24 user@P1# set ge-1/2/0 unit 0 family iso user@P1# set ge-1/2/0 unit 0 family mpls user@P1# set ge-1/2/2 unit 0 description to_PE3 user@P1# set ge-1/2/2 unit 0 family inet address 10.5.0.1/24 user@P1# set ge-1/2/2 unit 0 family iso user@P1# set ge-1/2/2 unit 0 family mpls user@P1# set lo0 unit 0 family inet address 172.16.0.3/32 user@P1# set lo0 unit 0 family iso address 49.0002.0172.0016.0003.00
設定IS-IS。
ノード リンク保護と共に、プレフィックスごとに LFA 計算を設定します。
[edit protocols isis] user@P1# set backup-spf-options per-prefix-calculation user@P1# set level 1 disable user@P1# set level 2 wide-metrics-only user@P1# set interface all node-link-protection user@P1# set interface fxp0.0 disable user@P1# set interface lo0.0
有効にするMPLS。
[edit protocols mpls ] user@P1# set interface all
RSVP を有効にする。
[edit protocols rsvp] user@P1# set interface all user@P1# set interface fxp0.0 disable
LDP を有効にする。
[edit protocols ldp] user@P1# set track-igp-metric user@P1# set interface all user@P1# set interface fxp0.0 disable
手順
次の例では、設定階層内のさまざまなレベルに移動する必要があります。デバイスのナビゲーションの詳細については、「 CLI CLI ガイド 」の「 設定モードでの CLI エディターの使用 」を参照してください。
デバイス PE1 を設定するには、以下の手順にアクセスします。
デバイス インターフェイスを設定します。
[edit interfaces] user@PE1# set ge-1/2/0 unit 0 description to_CE1 user@PE1# set ge-1/2/0 unit 0 family inet address 10.1.0.2/24 user@PE1# set ge-1/2/1 unit 0 description to_P1 user@PE1# set ge-1/2/1 unit 0 family inet address 10.2.0.1/24 user@PE1# set ge-1/2/1 unit 0 family iso user@PE1# set ge-1/2/1 unit 0 family mpls user@PE1# set lo0 unit 0 family inet address 172.16.183.55/32 user@PE1# set lo0 unit 0 family iso address 49.0002.1720.1618.3055.00
RSVP を有効にする。
[edit protocols rsvp] user@PE1# set interface all user@PE1# set interface fxp0.0 disable
設定MPLS。
[edit protocols mpls] user@PE1# set label-switched-path toPrimary192.0.2.6 to 192.0.2.6 user@PE1# set label-switched-path toPrimary192.0.2.6 egress-protection user@PE1# set interface all
IBGP を設定します。
[edit protocols bgp group ibgp] user@PE1# set type internal user@PE1# set local-address 172.16.183.55 user@PE1# set family inet-vpn unicast user@PE1# set neighbor 172.16.183.56 user@PE1# set neighbor 172.16.183.59
設定IS-IS。
[edit protocols isis] user@PE1# set level 1 disable user@PE1# set level 2 wide-metrics-only user@PE1# set interface all user@PE1# set interface fxp0.0 disable user@PE1# set interface lo0.0
LDP を有効にする。
[edit protocols ldp] user@PE1# set track-igp-metric user@PE1# set interface all user@PE1# set interface fxp0.0 disable
ルーティング インスタンスを設定します。
[edit routing-instances vpn1] user@PE1# set instance-type vrf user@PE1# set interface ge-1/2/0.0 user@PE1# set route-distinguisher 172.16.183.55:10 user@PE1# set vrf-target target:10:10 user@PE1# set routing-options static route 100.0.0.0/24 next-hop 10.1.0.1 user@PE1# set protocols ospf area 0.0.0.0 interface ge-1/2/0.0
自律システム(AS)番号を設定します。
[edit routing-options] user@PE1# set autonomous-system 64510
手順
次の例では、設定階層内のさまざまなレベルに移動する必要があります。詳細については、「 CLI ガイド 」の「 設定モードでの CLI エディターの使用 」CLI を参照してください。
デバイス PE2 を設定するには、次の手順に示します。
デバイス インターフェイスを設定します。
[edit interfaces] user@PE2# set ge-1/2/0 unit 0 description to_P1 user@PE2# set ge-1/2/0 unit 0 family inet address 10.4.0.2/24 user@PE2# set ge-1/2/0 unit 0 family iso user@PE2# set ge-1/2/0 unit 0 family mpls user@PE2# set ge-1/2/2 unit 0 description to_CE2 user@PE2# set ge-1/2/2 unit 0 family inet address 10.8.0.1/24 user@PE2# set ge-1/2/1 unit 0 description to_PE3 user@PE2# set ge-1/2/1 unit 0 family inet address 10.7.0.1/24 user@PE2# set ge-1/2/1 unit 0 family iso user@PE2# set ge-1/2/1 unit 0 family mpls user@PE2# set lo0 unit 0 family inet address 172.16.183.56/32 user@PE2# set lo0 unit 0 family iso address 49.0002.1720.1618.3056.00
RSVP を有効にする。
[edit protocols rsvp] user@PE2# set interface all user@PE2# set interface fxp0.0 disable
設定MPLS。
[edit protocols mpls] user@PE2# set label-switched-path toPE1 to 172.16.183.55 user@PE2# set label-switched-path toPrimary192.0.2.6 to 192.0.2.6 user@PE2# set label-switched-path toPrimary192.0.2.6 egress-protection user@PE2# set interface all user@PE2# set egress-protection context-identifier 192.0.2.6 primary user@PE2# set egress-protection context-identifier 192.0.2.6 advertise-mode stub-proxy
IBGP を設定します。
[edit protocols bgp group ibgp] user@PE2# set type internal user@PE2# set local-address 172.16.183.56 user@PE2# set family inet-vpn unicast egress-protection context-identifier 192.0.2.6 user@PE2# set neighbor 172.16.183.55 user@PE2# set neighbor 172.16.183.59
設定IS-IS。
[edit protocols isis] user@PE2# set level 1 disable user@PE2# set level 2 wide-metrics-only user@PE2# set interface all user@PE2# set interface fxp0.0 disable user@PE2# set interface lo0.0
LDP を有効にする。
[edit protocols ldp] user@PE2# set track-igp-metric user@PE2# set interface all user@PE2# set interface fxp0.0 disable
デバイス番号をASします。
[edit routing-options] user@PE2# set autonomous-system 64510
手順
次の例では、設定階層内のさまざまなレベルに移動する必要があります。デバイスのナビゲーションの詳細については、「 CLI CLI ガイド 」の「 設定モードでの CLI エディターの使用 」を参照してください。
デバイス PE3 を設定するには、次の手順に示します。
デバイス インターフェイスを設定します。
[edit interfaces] user@PE3# set ge-1/2/2 unit 0 description to_P1 user@PE3# set ge-1/2/2 unit 0 family inet address 10.5.0.2/24 user@PE3# set ge-1/2/2 unit 0 family iso user@PE3# set ge-1/2/2 unit 0 family mpls user@PE3# set ge-1/2/0 unit 0 description to_CE2 user@PE3# set ge-1/2/0 unit 0 family inet address 10.9.0.1/24 user@PE3# set ge-1/2/1 unit 0 description to_PE2 user@PE3# set ge-1/2/1 unit 0 family inet address 10.7.0.2/24 user@PE3# set ge-1/2/1 unit 0 family iso user@PE3# set ge-1/2/1unit 0 family mpls user@PE3# set lo0 unit 0 family inet address 172.16.183.59/32 user@PE3# set lo0 unit 0 family iso address 49.0002.1720.1618.3059.00
RSVP を有効にする。
[edit protocols rsvp] user@PE3# set interface all user@PE3# set interface fxp0.0 disable
設定MPLS。
[edit protocols mpls] user@PE3# set label-switched-path toPE1 to 172.16.183.55 user@PE3# set interface all user@PE3# set egress-protection context-identifier 192.0.2.6 protector user@PE3# set egress-protection context-identifier 192.0.2.6 advertise-mode stub-proxy
IBGP を設定します。
[edit protocols bgp group ibgp] user@PE3# set type internal user@PE3# set local-address 172.16.183.59 user@PE3# set family inet-vpn unicast egress-protection keep-import remote-vrf user@PE3# set neighbor 172.16.183.55 user@PE3# set neighbor 172.16.183.56
設定IS-IS。
[edit protocols isis] user@PE3# set level 1 disable user@PE3# set level 2 wide-metrics-only user@PE3# set interface all user@PE3# set interface fxp0.0 disable user@PE3# set interface lo0.0
LDP を有効にする。
[edit protocols ldp] user@PE3# set track-igp-metric user@PE3# set interface all
デバイスを設定ルーティング ポリシー。
[edit policy-options] user@PE3# set policy-statement remote-vrf from community rsite1 user@PE3# set policy-statement remote-vrf from community rsite24 user@PE3# set policy-statement remote-vrf then accept user@PE3# set community rsite1 members target:1:1 user@PE3# set community rsite24 members target:100:1023
デバイス番号をASします。
[edit routing-options] user@PE3# set autonomous-system 64510
結果
設定モードから、 および コマンドを入力して設定 show interfaces
を確認 show protocols
します。出力結果に意図した設定結果が表示されない場合は、この例の手順を繰り返して設定を修正します。
デバイス P1
user@P1# show interfaces ge-1/2/0 { unit 0 { description to_PE2; family inet { address 10.4.0.1/24; } family iso; family mpls; } } ge-1/2/1 { unit 0{ description to_PE1; family inet { address 10.2.0.2/24; } family iso; family mpls; } } ge-1/2/2 { unit 0 { description to_PE3; family inet { address 10.5.0.1/24; } family iso; family mpls; } } lo0 { unit 0 { family inet { address 172.16.0.3/32; } family iso { address 49.0002.0172.0016.0003.00; } } }
user@P1# show protocols rsvp { interface all; interface fxp0.0 { disable; } } mpls { interface all; } isis { backup-spf-options per-prefix-calculation; level 1 disable; level 2 wide-metrics-only; interface all { node-link-protection; } interface fxp0.0 { disable; } interface lo0.0; } ldp { track-igp-metric; interface all; interface fxp0.0 { disable; } }
デバイス PE1
user@PE1# show interfaces ge-1/2/0 { unit 0 { description to_CE1; family inet { address 10.1.0.2/24; } } } ge-1/2/1 { unit 0 { description to_P1; family inet { address 10.2.0.1/24; } family iso; family mpls; } } lo0 { unit 0 { family inet { address 172.16.183.55/32; } family iso { address 49.0002.1720.1618.3055.00; } } }
user@PE1# show protocols rsvp { interface all; interface fxp0.0 { disable; } } mpls { label-switched-path toPE2Primary192.0.2.6 { to 192.0.2.6; egress-protection; } interface all; } bgp { group ibgp { type internal; local-address 172.16.183.55; family inet-vpn { unicast; } neighbor 172.16.183.56; neighbor 172.16.183.59; } } isis { level 1 disable; level 2 wide-metrics-only; interface all; interface fxp0.0 { disable; } interface lo0.0; } ldp { track-igp-metric; interface all; interface fxp0.0 { disable; } }
user@PE1# show routing-instances vpn1 { instance-type vrf; interface ge-1/2/0.0; route-distinguisher 172.16.183.55:10; vrf-target target:10:10; routing-options { static { route 100.0.0.0/24 next-hop 10.1.0.1; } } protocols { ospf { area 0.0.0.0 { interface ge-1/2/0.0; } } } }
user@PE1# show routing-options autonomous-system 64510;
デバイス PE2
user@PE2# show interfaces ge-1/2/0 { unit 0 { description to_P1; family inet { address 10.4.0.2/24; } family iso; family mpls; } } ge-1/2/1 { unit 0 { description to_PE3; family inet { address 10.7.0.1/24; } family iso; family mpls; } } ge-1/2/2 { unit 0 { description to_CE2; family inet { address 10.8.0.1/24; } } } lo0 { unit 0 { family inet { address 172.16.183.56/32; } family iso { address 49.0002.1720.1618.3056.00; } } }
user@PE2# show protocols rsvp { interface all; interface fxp0.0 { disable; } } mpls { label-switched-path toPE1 { to 172.16.183.55; } label-switched-path toPE2Primary192.0.2.6 { to 192.0.2.6; egress-protection; } interface all; egress-protection { context-identifier 192.0.2.6 { primary; advertise-mode stub-proxy; } } } bgp { group ibgp { type internal; local-address 172.16.183.56; family inet-vpn { unicast { egress-protection { context-identifier { 192.0.2.6; } } } } neighbor 172.16.183.55; neighbor 172.16.183.59; } } isis { level 1 disable; level 2 wide-metrics-only; interface all; interface fxp0.0 { disable; } interface lo0.0; } ldp { track-igp-metric; interface all; interface fxp0.0 { disable; } }
user@PE2# show routing-options autonomous-system 64510;
デバイス PE3
user@PE3# show interfaces ge-1/2/0 { unit 0 { description to_CE2; family inet { address 10.9.0.1/24; } } } ge-1/2/1 { unit 0 { description to_PE2; family inet { address 10.7.0.2/24; } family iso; family mpls; } } ge-1/2/2 { unit 0 { description to_P1; family inet { address 10.5.0.2/24; } family iso; family mpls; } } lo0 { unit 0 { family inet { address 172.16.183.59/32; } family iso { address 49.0002.1720.1618.3059.00; } } }
user@PE3# show protocols rsvp { interface all; interface fxp0.0 { disable; } } mpls { label-switched-path toPE1 { to 172.16.183.55; } interface all; egress-protection { context-identifier 192.0.2.6 { protector; advertise-mode stub-proxy; } } } bgp { group ibgp { type internal; local-address 172.16.183.59; family inet-vpn { unicast { egress-protection { keep-import remote-vrf; } } } neighbor 172.16.183.55; neighbor 172.16.183.56; } } isis { level 1 disable; level 2 wide-metrics-only; interface all; interface fxp0.0 { disable; } interface lo0.0; } ldp { track-igp-metric; interface all; }
user@PE3# show policy-options policy-statement remote-vrf { from community [ rsite1 rsite24 ]; then accept; } community rsite1 members target:1:1; community rsite24 members target:100:1023;
user@PE3# show routing-options autonomous-system 64510;
デバイスの設定が完了したら、設定モードから commit
を入力します。
検証
設定が正常に機能されていることを確認します。
- プロテクタ ノードの検証
- プライマリ ノードの検証
- コンテキスト識別子ルートの確認
- エグレス保護の検証
- デバイスPE1でのルーティング インスタンスの検証
- LSP の検証
- NRLI BGP検証
- トラフィックエンジニアリングデータベースの検証
- ネットワーク データベースIS-IS検証
プロテクタ ノードの検証
目的
プロテクタ ノード(デバイス PE3)で、設定済みのエグレス保護コンテキスト識別子に関する情報を確認します。
アクション
user@PE3> show mpls context-identifer detail protector ID: 192.0.2.6 Type: protector, Metric: 16777215, Mode: proxy Context table: __PE3:192.0.2.6__.mpls.0 Context LSPs: toPE2Primary192.0.2.6, from: 172.16.183.55 toPE2Primary192.0.2.6, from: 172.16.183.56 Total 1, Primary 0, Protector 1
意味
デバイス PE3 は、デバイス PE1(172.16.183.55)とデバイス PE2(172.16.183.56)から設定された 2 つの LSP 用のプロテクタ ノードです。
プライマリ ノードの検証
目的
プライマリ ノード(デバイス PE2)で、設定済みのエグレス保護コンテキスト識別子に関する情報を確認します。
アクション
user@PE2> show mpls context-identifer detail primary ID: 192.0.2.6 Type: primary, Metric: 1, Mode: proxy Total 1, Primary 1, Protector 0
意味
デバイス PE2 はプライマリ ノードです。
コンテキスト識別子ルートの確認
目的
Contenxt 識別子(192.0.2.6)に関する情報を調べる。
アクション
user@PE1> show route 192.0.2.6 inet.0: 10 destinations, 10 routes (10 active, 0 holddown, 0 hidden) + = Active Route, - = Last Active, * = Both 192.0.2.6/24 *[IS-IS/18] 00:53:39, metric 21 > to 10.2.0.2 via ge-1/2/1.0 inet.3: 4 destinations, 4 routes (4 active, 0 holddown, 0 hidden) + = Active Route, - = Last Active, * = Both 192.0.2.6/24 *[LDP/9] 00:53:39, metric 21 > to 10.2.0.2 via ge-1/2/1.0, Push 299808 user@PE2> show route 192.0.2.6 inet.0: 13 destinations, 14 routes (13 active, 0 holddown, 0 hidden) + = Active Route, - = Last Active, * = Both 192.0.2.6/24 *[MPLS/1] 3d 02:53:37, metric 1 Receive [IS-IS/18] 00:06:08, metric 16777224 > to 10.7.0.2 via ge-1/2/1.0 user@PE3> show route 192.0.2.6 inet.0: 13 destinations, 14 routes (13 active, 0 holddown, 0 hidden) + = Active Route, - = Last Active, * = Both 192.0.2.6/24 *[MPLS/2] 3d 02:53:36, metric 16777215 Receive [IS-IS/18] 3d 02:53:28, metric 11 > to 10.7.0.1 via ge-1/2/1.0 user@P1> show route 192.0.2.6 inet.0: 12 destinations, 12 routes (12 active, 0 holddown, 0 hidden) + = Active Route, - = Last Active, * = Both 192.0.2.6/24 *[IS-IS/18] 00:53:40, metric 11 > to 10.4.0.2 via ge-1/2/0.0 inet.3: 4 destinations, 4 routes (4 active, 0 holddown, 0 hidden) + = Active Route, - = Last Active, * = Both 192.0.2.6/24 *[LDP/9] 00:53:40, metric 11 > to 10.4.0.2 via ge-1/2/0.0
エグレス保護の検証
目的
デバイス PE3 で、デバイス内のルートをルーティング テーブル。
アクション
user@PE3> show mpls egress-protection detail Instance Type Protection-Type rsite1 remote-vrf Protector Route Target 1:1 rsite24 remote-vrf Protector Route Target 100:1023
意味
Instance
は、コミュニティ名を示します。 Type
は VRF のタイプを示しています。または を指定できます local-vrf
。 remote-vrf
は Route Target
、ルーティング インスタンスに関連付けられたルート ターゲットを示します。
デバイスPE1でのルーティング インスタンスの検証
目的
デバイス PE1 で、デバイス内のルートをルーティング テーブル。
アクション
user@PE1> show route instance vpn1 detail vpn1: Router ID: 10.1.0.2 Type: vrf State: Active Interfaces: ge-1/2/0.0 Route-distinguisher: 172.16.183.55:10 Vrf-import: [ __vrf-import-vpn1-internal__ ] Vrf-export: [ __vrf-export-vpn1-internal__ ] Vrf-import-target: [ target:10:10 ] Vrf-export-target: [ target:10:10 ] Fast-reroute-priority: low Tables: vpn1.inet.0 : 4 routes (4 active, 0 holddown, 0 hidden)
LSP の検証
目的
すべてのデバイスで、LSP 情報を確認します。
アクション
user@PE1> show mpls lsp extensive Ingress LSP: 1 sessions 192.0.2.6 From: 172.16.183.55, State: Up, ActiveRoute: 0, LSPname: toPE2Primary192.0.2.6 ActivePath: (primary) LSPtype: Static Configured, Penultimate hop popping LoadBalance: Random Encoding type: Packet, Switching type: Packet, GPID: IPv4 *Primary State: Up Priorities: 7 0 SmartOptimizeTimer: 180 Computed ERO (S [L] denotes strict [loose] hops): (CSPF metric: 16777234) 10.2.0.2 S 10.5.0.2 S 192.0.2.6 S (link-id=2) Received RRO (ProtectionFlag 1=Available 2=InUse 4=B/W 8=Node 10=SoftPreempt 20=Node-ID): 10.2.0.2 10.5.0.2 17 Jun 10 13:13:04.973 CSPF: computation result accepted 10.2.0.2 10.5.0.2 192.0.2.6(link-id=2) 16 Jun 10 13:12:36.155 CSPF failed: no route toward 192.0.2.6[4 times] 15 Jun 10 13:11:26.269 CSPF: link down/deleted: 0.0.0.0(172.16.183.59:2147618818)(PE3.00/172.16.183.59)->0.0.0.0(192.0.2.6:2)(PE2-192.0.2.6.00/192.0.2.6) 14 Jun 10 13:10:11.771 Selected as active path 13 Jun 10 13:10:11.770 Record Route: 10.2.0.2 10.5.0.2 12 Jun 10 13:10:11.770 Up 11 Jun 10 13:10:11.634 Originate Call 10 Jun 10 13:10:11.634 CSPF: computation result accepted 10.2.0.2 10.5.0.2 192.0.2.6(link-id=2) 9 Jun 10 13:10:11.623 Clear Call 8 Jun 10 13:10:11.622 Deselected as active 7 Jun 7 11:23:08.224 Selected as active path 6 Jun 7 11:23:08.224 Record Route: 10.2.0.2 10.5.0.2 5 Jun 7 11:23:08.223 Up 4 Jun 7 11:23:08.116 Originate Call 3 Jun 7 11:23:08.116 CSPF: computation result accepted 10.2.0.2 10.5.0.2 192.0.2.6(link-id=2) 2 Jun 7 11:22:38.132 CSPF failed: no route toward 192.0.2.6 1 Jun 7 11:22:08.607 CSPF: could not determine self[8 times] Created: Fri Jun 7 11:18:46 2013 Total 1 displayed, Up 1, Down 0 Egress LSP: 2 sessions 172.16.183.55 From: 172.16.183.59, LSPstate: Up, ActiveRoute: 0 LSPname: toPE1, LSPpath: Primary Suggested label received: -, Suggested label sent: - Recovery label received: -, Recovery label sent: - Resv style: 1 FF, Label in: 3, Label out: - Time left: 126, Since: Mon Jun 10 13:10:11 2013 Tspec: rate 0bps size 0bps peak Infbps m 20 M 1500 Port number: sender 2 receiver 10941 protocol 0 PATH rcvfrom: 10.2.0.2 (ge-1/2/1.0) 105 pkts Adspec: received MTU 1500 PATH sentto: localclient RESV rcvfrom: localclient Record route: 10.5.0.2 10.2.0.2 <self> 172.16.183.55 From: 172.16.183.56, LSPstate: Up, ActiveRoute: 0 LSPname: toPE1, LSPpath: Primary Suggested label received: -, Suggested label sent: - Recovery label received: -, Recovery label sent: - Resv style: 1 FF, Label in: 3, Label out: - Time left: 156, Since: Mon Jun 10 13:10:11 2013 Tspec: rate 0bps size 0bps peak Infbps m 20 M 1500 Port number: sender 2 receiver 59956 protocol 0 PATH rcvfrom: 10.2.0.2 (ge-1/2/1.0) 105 pkts Adspec: received MTU 1500 PATH sentto: localclient RESV rcvfrom: localclient Record route: 10.4.0.2 10.2.0.2 <self> Total 2 displayed, Up 2, Down 0 Transit LSP: 0 sessions Total 0 displayed, Up 0, Down 0 ----- user@PE2> show mpls lsp extensive Ingress LSP: 2 sessions 192.0.2.6 From: 172.16.183.56, State: Up, ActiveRoute: 0, LSPname: toPE2Primary192.0.2.6 ActivePath: (primary) LSPtype: Static Configured, Penultimate hop popping LoadBalance: Random Encoding type: Packet, Switching type: Packet, GPID: IPv4 *Primary State: Up Priorities: 7 0 SmartOptimizeTimer: 180 Computed ERO (S [L] denotes strict [loose] hops): (CSPF metric: 16777224) 10.7.0.2 S 192.0.2.6 S (link-id=2) Received RRO (ProtectionFlag 1=Available 2=InUse 4=B/W 8=Node 10=SoftPreempt 20=Node-ID): 10.7.0.2 16 Jun 10 13:13:07.220 CSPF: computation result accepted 10.7.0.2 192.0.2.6(link-id=2) 15 Jun 10 13:12:38.250 CSPF failed: no route toward 192.0.2.6[4 times] 14 Jun 10 13:11:26.258 CSPF: link down/deleted: 0.0.0.0(172.16.183.59:2147618818)(PE3.00/172.16.183.59)->0.0.0.0(192.0.2.6:2)(PE2-192.0.2.6.00/192.0.2.6) 13 Jun 10 13:10:11.746 Selected as active path 12 Jun 10 13:10:11.743 Record Route: 10.7.0.2 11 Jun 10 13:10:11.742 Up 10 Jun 10 13:10:11.680 Originate Call 9 Jun 10 13:10:11.680 CSPF: computation result accepted 10.7.0.2 192.0.2.6(link-id=2) 8 Jun 10 13:10:11.674 Clear Call 7 Jun 10 13:10:11.669 Deselected as active 6 Jun 7 11:23:09.370 Selected as active path 5 Jun 7 11:23:09.370 Record Route: 10.7.0.2 4 Jun 7 11:23:09.369 Up 3 Jun 7 11:23:09.349 Originate Call 2 Jun 7 11:23:09.349 CSPF: computation result accepted 10.7.0.2 192.0.2.6(link-id=2) 1 Jun 7 11:22:40.140 CSPF failed: no route toward 192.0.2.6[9 times] Created: Fri Jun 7 11:18:46 2013 172.16.183.55 From: 172.16.183.56, State: Up, ActiveRoute: 0, LSPname: toPE1 ActivePath: (primary) LSPtype: Static Configured, Penultimate hop popping LoadBalance: Random Encoding type: Packet, Switching type: Packet, GPID: IPv4 *Primary State: Up Priorities: 7 0 SmartOptimizeTimer: 180 Computed ERO (S [L] denotes strict [loose] hops): (CSPF metric: 20) 10.4.0.1 S 10.2.0.1 S Received RRO (ProtectionFlag 1=Available 2=InUse 4=B/W 8=Node 10=SoftPreempt 20=Node-ID): 10.4.0.1 10.2.0.1 13 Jun 10 13:10:11.794 Selected as active path 12 Jun 10 13:10:11.793 Record Route: 10.4.0.1 10.2.0.1 11 Jun 10 13:10:11.793 Up 10 Jun 10 13:10:11.679 Originate Call 9 Jun 10 13:10:11.679 CSPF: computation result accepted 10.4.0.1 10.2.0.1 8 Jun 10 13:10:11.660 Clear Call 7 Jun 10 13:10:11.645 Deselected as active 6 Jun 7 11:22:40.031 Selected as active path 5 Jun 7 11:22:40.024 Record Route: 10.4.0.1 10.2.0.1 4 Jun 7 11:22:40.012 Up 3 Jun 7 11:22:39.687 Originate Call 2 Jun 7 11:22:39.687 CSPF: computation result accepted 10.4.0.1 10.2.0.1 1 Jun 7 11:22:10.235 CSPF failed: no route toward 172.16.183.55[8 times] Created: Fri Jun 7 11:18:45 2013 Total 2 displayed, Up 2, Down 0 Egress LSP: 0 sessions Total 0 displayed, Up 0, Down 0 Transit LSP: 0 sessions Total 0 displayed, Up 0, Down 0 user@PE3> show mpls lsp extensive Ingress LSP: 1 sessions 172.16.183.55 From: 172.16.183.59, State: Up, ActiveRoute: 0, LSPname: toPE1 ActivePath: (primary) LSPtype: Static Configured, Penultimate hop popping LoadBalance: Random Encoding type: Packet, Switching type: Packet, GPID: IPv4 *Primary State: Up Priorities: 7 0 SmartOptimizeTimer: 180 Computed ERO (S [L] denotes strict [loose] hops): (CSPF metric: 20) 10.5.0.1 S 10.2.0.1 S Received RRO (ProtectionFlag 1=Available 2=InUse 4=B/W 8=Node 10=SoftPreempt 20=Node-ID): 10.5.0.1 10.2.0.1 13 Jun 10 13:10:11.708 Selected as active path 12 Jun 10 13:10:11.703 Record Route: 10.5.0.1 10.2.0.1 11 Jun 10 13:10:11.703 Up 10 Jun 10 13:10:11.599 Originate Call 9 Jun 10 13:10:11.599 CSPF: computation result accepted 10.5.0.1 10.2.0.1 8 Jun 10 13:10:11.558 Clear Call 7 Jun 10 13:10:11.555 Deselected as active 6 Jun 7 11:22:41.829 Selected as active path 5 Jun 7 11:22:41.828 Record Route: 10.5.0.1 10.2.0.1 4 Jun 7 11:22:41.827 Up 3 Jun 7 11:22:41.767 Originate Call 2 Jun 7 11:22:41.767 CSPF: computation result accepted 10.5.0.1 10.2.0.1 1 Jun 7 11:22:12.289 CSPF failed: no route toward 172.16.183.55[8 times] Created: Fri Jun 7 11:18:45 2013 Total 1 displayed, Up 1, Down 0 Egress LSP: 2 sessions 192.0.2.6 From: 172.16.183.55, LSPstate: Up, ActiveRoute: 0 LSPname: toPE2Primary192.0.2.6, LSPpath: Primary Suggested label received: -, Suggested label sent: - Recovery label received: -, Recovery label sent: - Resv style: 1 FF, Label in: 299920, Label out: 3 Time left: 141, Since: Mon Jun 10 13:10:11 2013 Tspec: rate 0bps size 0bps peak Infbps m 20 M 1500 Port number: sender 2 receiver 17060 protocol 0 Attrib flags: Non-PHP OOB PATH rcvfrom: 10.5.0.1 (ge-1/2/2.0) 105 pkts Adspec: received MTU 1500 PATH sentto: localclient RESV rcvfrom: localclient Record route: 10.2.0.1 10.5.0.1 <self> 192.0.2.6 From: 172.16.183.56, LSPstate: Up, ActiveRoute: 0 LSPname: toPE2Primary192.0.2.6, LSPpath: Primary Suggested label received: -, Suggested label sent: - Recovery label received: -, Recovery label sent: - Resv style: 1 FF, Label in: 299936, Label out: 3 Time left: 152, Since: Mon Jun 10 13:10:11 2013 Tspec: rate 0bps size 0bps peak Infbps m 20 M 1500 Port number: sender 2 receiver 59957 protocol 0 Attrib flags: Non-PHP OOB PATH rcvfrom: 10.7.0.1 (ge-1/2/1.0) 106 pkts Adspec: received MTU 1500 PATH sentto: localclient RESV rcvfrom: localclient Record route: 10.7.0.1 <self> Total 2 displayed, Up 2, Down 0 Transit LSP: 0 sessions Total 0 displayed, Up 0, Down 0 user@P1> show mpls lsp extensive Ingress LSP: 0 sessions Total 0 displayed, Up 0, Down 0 Egress LSP: 0 sessions Total 0 displayed, Up 0, Down 0 Transit LSP: 3 sessions 192.0.2.6 From: 172.16.183.55, LSPstate: Up, ActiveRoute: 0 LSPname: toPE2Primary192.0.2.6, LSPpath: Primary Suggested label received: -, Suggested label sent: - Recovery label received: -, Recovery label sent: 299920 Resv style: 1 FF, Label in: 299904, Label out: 299920 Time left: 141, Since: Mon Jun 10 13:10:11 2013 Tspec: rate 0bps size 0bps peak Infbps m 20 M 1500 Port number: sender 2 receiver 17060 protocol 0 Attrib flags: Non-PHP OOB PATH rcvfrom: 10.2.0.1 (ge-1/2/1.0) 106 pkts Adspec: received MTU 1500 sent MTU 1500 PATH sentto: 10.5.0.2 (ge-1/2/2.0) 105 pkts RESV rcvfrom: 10.5.0.2 (ge-1/2/2.0) 105 pkts Explct route: 10.5.0.2 192.0.2.6 (link-id=2) Record route: 10.2.0.1 <self> 10.5.0.2 172.16.183.55 From: 172.16.183.59, LSPstate: Up, ActiveRoute: 0 LSPname: toPE1, LSPpath: Primary Suggested label received: -, Suggested label sent: - Recovery label received: -, Recovery label sent: 3 Resv style: 1 FF, Label in: 299888, Label out: 3 Time left: 158, Since: Mon Jun 10 13:10:11 2013 Tspec: rate 0bps size 0bps peak Infbps m 20 M 1500 Port number: sender 2 receiver 10941 protocol 0 PATH rcvfrom: 10.5.0.2 (ge-1/2/2.0) 106 pkts Adspec: received MTU 1500 sent MTU 1500 PATH sentto: 10.2.0.1 (ge-1/2/1.0) 105 pkts RESV rcvfrom: 10.2.0.1 (ge-1/2/1.0) 105 pkts Explct route: 10.2.0.1 Record route: 10.5.0.2 <self> 10.2.0.1 172.16.183.55 From: 172.16.183.56, LSPstate: Up, ActiveRoute: 0 LSPname: toPE1, LSPpath: Primary Suggested label received: -, Suggested label sent: - Recovery label received: -, Recovery label sent: 3 Resv style: 1 FF, Label in: 299920, Label out: 3 Time left: 141, Since: Mon Jun 10 13:10:11 2013 Tspec: rate 0bps size 0bps peak Infbps m 20 M 1500 Port number: sender 2 receiver 59956 protocol 0 PATH rcvfrom: 10.4.0.2 (ge-1/2/0.0) 105 pkts Adspec: received MTU 1500 sent MTU 1500 PATH sentto: 10.2.0.1 (ge-1/2/1.0) 105 pkts RESV rcvfrom: 10.2.0.1 (ge-1/2/1.0) 105 pkts Explct route: 10.2.0.1 Record route: 10.4.0.2 <self> 10.2.0.1 Total 3 displayed, Up 3, Down 0
NRLI BGP検証
目的
VPNネットワークレイヤーの到達可能性BGP詳細を確認してください。
アクション
user@PE3> show bgp neighbor Peer: 172.16.183.55+179 AS 64510 Local: 172.16.183.59+61747 AS 64510 Type: Internal State: Established Flags: <Sync> Last State: OpenConfirm Last Event: RecvKeepAlive Last Error: None Options: <Preference LocalAddress AddressFamily Rib-group Refresh> Address families configured: inet-vpn-unicast Local Address: 172.16.183.59 Holdtime: 90 Preference: 170 NLRI configured with egress-protection: inet-vpn-unicast Egress-protection NLRI inet-vpn-unicast, keep-import: [ remote-vrf ] Number of flaps: 0 Peer ID: 172.16.183.55 Local ID: 172.16.183.59 Active Holdtime: 90 Keepalive Interval: 30 Group index: 0 Peer index: 0 BFD: disabled, down NLRI for restart configured on peer: inet-vpn-unicast NLRI advertised by peer: inet-vpn-unicast NLRI for this session: inet-vpn-unicast Peer supports Refresh capability (2) Stale routes from peer are kept for: 300 Peer does not support Restarter functionality NLRI that restart is negotiated for: inet-vpn-unicast NLRI of received end-of-rib markers: inet-vpn-unicast Peer supports 4 byte AS extension (peer-as 64510) Peer does not support Addpath Table bgp.l3vpn.0 RIB State: BGP restart is complete RIB State: VPN restart is complete Send state: not advertising Active prefixes: 0 Received prefixes: 0 Accepted prefixes: 0 Suppressed due to damping: 0 Last traffic (seconds): Received 25 Sent 21 Checked 11 Input messages: Total 32046 Updates 7 Refreshes 0 Octets 609365 Output messages: Total 32050 Updates 0 Refreshes 5 Octets 609010 Output Queue[0]: 0 Peer: 172.16.183.56+62754 AS 64510 Local: 172.16.183.59+179 AS 64510 Type: Internal State: Established Flags: <Sync> Last State: OpenConfirm Last Event: RecvKeepAlive Last Error: None Options: <Preference LocalAddress AddressFamily Rib-group Refresh> Address families configured: inet-vpn-unicast Local Address: 172.16.183.59 Holdtime: 90 Preference: 170 NLRI configured with egress-protection: inet-vpn-unicast Egress-protection NLRI inet-vpn-unicast, keep-import: [ remote-vrf ] Number of flaps: 1 Last flap event: TransportError Peer ID: 172.16.183.56 Local ID: 172.16.183.59 Active Holdtime: 90 Keepalive Interval: 30 Group index: 0 Peer index: 1 BFD: disabled, down NLRI for restart configured on peer: inet-vpn-unicast NLRI advertised by peer: inet-vpn-unicast NLRI for this session: inet-vpn-unicast Peer supports Refresh capability (2) Stale routes from peer are kept for: 300 Peer does not support Restarter functionality NLRI that restart is negotiated for: inet-vpn-unicast Peer supports 4 byte AS extension (peer-as 64510) Peer does not support Addpath Table bgp.l3vpn.0 RIB State: BGP restart is complete RIB State: VPN restart is complete Send state: not advertising Active prefixes: 0 Received prefixes: 0 Accepted prefixes: 0 Suppressed due to damping: 0 Last traffic (seconds): Received 19 Sent 8 Checked 34 Input messages: Total 10025 Updates 0 Refreshes 2 Octets 190523 Output messages: Total 10024 Updates 0 Refreshes 2 Octets 190504 Output Queue[0]: 0
意味
NLRI configured with egress-protection
は、エグレスBGP設定された BGP を示しています。 egress-protection NLRI inet-vpn-unicast, keep-import: [remote-vrf]
は、指定グループのルーティング ポリシーエグレス保護BGPを示しています。
トラフィックエンジニアリングデータベースの検証
目的
すべてのデバイスで、TED を確認します。
アクション
user@PE1> show ted database TED database: 9 ISIS nodes 5 INET nodes ID Type Age(s) LnkIn LnkOut Protocol P1.00(172.16.0.3) Rtr 44 3 3 IS-IS(2) To: P1.02, Local: 10.2.0.2, Remote: 0.0.0.0 Local interface index: 149, Remote interface index: 0 To: PE2.02, Local: 10.4.0.1, Remote: 0.0.0.0 Local interface index: 150, Remote interface index: 0 To: PE3.03, Local: 10.5.0.1, Remote: 0.0.0.0 Local interface index: 133, Remote interface index: 0 ID Type Age(s) LnkIn LnkOut Protocol P1.02 Net 111 2 2 IS-IS(2) To: PE1.00(172.16.183.55), Local: 0.0.0.0, Remote: 0.0.0.0 Local interface index: 0, Remote interface index: 0 To: P1.00(172.16.0.3), Local: 0.0.0.0, Remote: 0.0.0.0 Local interface index: 0, Remote interface index: 0 ID Type Age(s) LnkIn LnkOut Protocol PE2-192.0.2.6.00(192.0.2.6) Rtr 345 2 2 IS-IS(2) To: PE2.00(172.16.183.56), Local: 0.0.0.0, Remote: 0.0.0.0 Local interface index: 1, Remote interface index: 2147618817 To: PE3.00(172.16.183.59), Local: 0.0.0.0, Remote: 0.0.0.0 Local interface index: 2, Remote interface index: 2147618818 ID Type Age(s) LnkIn LnkOut Protocol PE1.00(172.16.183.55) Rtr 487 1 1 IS-IS(2) To: P1.02, Local: 10.2.0.1, Remote: 0.0.0.0 Local interface index: 148, Remote interface index: 0 ID Type Age(s) LnkIn LnkOut Protocol PE2.00(172.16.183.56) Rtr 353 3 3 IS-IS(2) To: PE2.02, Local: 10.4.0.2, Remote: 0.0.0.0 Local interface index: 155, Remote interface index: 0 To: PE3.02, Local: 10.7.0.1, Remote: 0.0.0.0 Local interface index: 153, Remote interface index: 0 To: PE2-192.0.2.6.00(192.0.2.6), Local: 0.0.0.0, Remote: 0.0.0.0 Local interface index: 2147618817, Remote interface index: 1 ID Type Age(s) LnkIn LnkOut Protocol PE2.02 Net 59 2 2 IS-IS(2) To: P1.00(172.16.0.3), Local: 0.0.0.0, Remote: 0.0.0.0 Local interface index: 0, Remote interface index: 0 To: PE2.00(172.16.183.56), Local: 0.0.0.0, Remote: 0.0.0.0 Local interface index: 0, Remote interface index: 0 ID Type Age(s) LnkIn LnkOut Protocol PE3.00(172.16.183.59) Rtr 435 3 3 IS-IS(2) To: PE3.02, Local: 10.7.0.2, Remote: 0.0.0.0 Local interface index: 154, Remote interface index: 0 To: PE3.03, Local: 10.5.0.2, Remote: 0.0.0.0 Local interface index: 158, Remote interface index: 0 To: PE2-192.0.2.6.00(192.0.2.6), Local: 0.0.0.0, Remote: 0.0.0.0 Local interface index: 2147618818, Remote interface index: 2 ID Type Age(s) LnkIn LnkOut Protocol PE3.02 Net 706 2 2 IS-IS(2) To: PE2.00(172.16.183.56), Local: 0.0.0.0, Remote: 0.0.0.0 Local interface index: 0, Remote interface index: 0 To: PE3.00(172.16.183.59), Local: 0.0.0.0, Remote: 0.0.0.0 Local interface index: 0, Remote interface index: 0 ID Type Age(s) LnkIn LnkOut Protocol PE3.03 Net 583 2 2 IS-IS(2) To: P1.00(172.16.0.3), Local: 0.0.0.0, Remote: 0.0.0.0 Local interface index: 0, Remote interface index: 0 To: PE3.00(172.16.183.59), Local: 0.0.0.0, Remote: 0.0.0.0 Local interface index: 0, Remote interface index: 0 user@PE2> show ted database TED database: 9 ISIS nodes 5 INET nodes ID Type Age(s) LnkIn LnkOut Protocol P1.00(172.16.0.3) Rtr 44 3 3 IS-IS(2) To: PE2.02, Local: 10.4.0.1, Remote: 0.0.0.0 Local interface index: 150, Remote interface index: 0 To: P1.02, Local: 10.2.0.2, Remote: 0.0.0.0 Local interface index: 149, Remote interface index: 0 To: PE3.03, Local: 10.5.0.1, Remote: 0.0.0.0 Local interface index: 133, Remote interface index: 0 ID Type Age(s) LnkIn LnkOut Protocol P1.02 Net 111 2 2 IS-IS(2) To: P1.00(172.16.0.3), Local: 0.0.0.0, Remote: 0.0.0.0 Local interface index: 0, Remote interface index: 0 To: PE1.00(172.16.183.55), Local: 0.0.0.0, Remote: 0.0.0.0 Local interface index: 0, Remote interface index: 0 ID Type Age(s) LnkIn LnkOut Protocol PE2-192.0.2.6.00(192.0.2.6) Rtr 345 2 2 IS-IS(2) To: PE2.00(172.16.183.56), Local: 0.0.0.0, Remote: 0.0.0.0 Local interface index: 1, Remote interface index: 2147618817 To: PE3.00(172.16.183.59), Local: 0.0.0.0, Remote: 0.0.0.0 Local interface index: 2, Remote interface index: 2147618818 ID Type Age(s) LnkIn LnkOut Protocol PE1.00(172.16.183.55) Rtr 487 1 1 IS-IS(2) To: P1.02, Local: 10.2.0.1, Remote: 0.0.0.0 Local interface index: 148, Remote interface index: 0 ID Type Age(s) LnkIn LnkOut Protocol PE2.00(172.16.183.56) Rtr 353 3 3 IS-IS(2) To: PE2.02, Local: 10.4.0.2, Remote: 0.0.0.0 Local interface index: 155, Remote interface index: 0 To: PE3.02, Local: 10.7.0.1, Remote: 0.0.0.0 Local interface index: 153, Remote interface index: 0 To: PE2-192.0.2.6.00(192.0.2.6), Local: 0.0.0.0, Remote: 0.0.0.0 Local interface index: 2147618817, Remote interface index: 1 ID Type Age(s) LnkIn LnkOut Protocol PE2.02 Net 60 2 2 IS-IS(2) To: P1.00(172.16.0.3), Local: 0.0.0.0, Remote: 0.0.0.0 Local interface index: 0, Remote interface index: 0 To: PE2.00(172.16.183.56), Local: 0.0.0.0, Remote: 0.0.0.0 Local interface index: 0, Remote interface index: 0 ID Type Age(s) LnkIn LnkOut Protocol PE3.00(172.16.183.59) Rtr 435 3 3 IS-IS(2) To: PE3.02, Local: 10.7.0.2, Remote: 0.0.0.0 Local interface index: 154, Remote interface index: 0 To: PE3.03, Local: 10.5.0.2, Remote: 0.0.0.0 Local interface index: 158, Remote interface index: 0 To: PE2-192.0.2.6.00(192.0.2.6), Local: 0.0.0.0, Remote: 0.0.0.0 Local interface index: 2147618818, Remote interface index: 2 ID Type Age(s) LnkIn LnkOut Protocol PE3.02 Net 706 2 2 IS-IS(2) To: PE2.00(172.16.183.56), Local: 0.0.0.0, Remote: 0.0.0.0 Local interface index: 0, Remote interface index: 0 To: PE3.00(172.16.183.59), Local: 0.0.0.0, Remote: 0.0.0.0 Local interface index: 0, Remote interface index: 0 ID Type Age(s) LnkIn LnkOut Protocol PE3.03 Net 583 2 2 IS-IS(2) To: P1.00(172.16.0.3), Local: 0.0.0.0, Remote: 0.0.0.0 Local interface index: 0, Remote interface index: 0 To: PE3.00(172.16.183.59), Local: 0.0.0.0, Remote: 0.0.0.0 Local interface index: 0, Remote interface index: 0 user@PE3> show ted database TED database: 9 ISIS nodes 5 INET nodes ID Type Age(s) LnkIn LnkOut Protocol P1.00(172.16.0.3) Rtr 44 3 3 IS-IS(2) To: P1.02, Local: 10.2.0.2, Remote: 0.0.0.0 Local interface index: 149, Remote interface index: 0 To: PE2.02, Local: 10.4.0.1, Remote: 0.0.0.0 Local interface index: 150, Remote interface index: 0 To: PE3.03, Local: 10.5.0.1, Remote: 0.0.0.0 Local interface index: 133, Remote interface index: 0 ID Type Age(s) LnkIn LnkOut Protocol P1.02 Net 111 2 2 IS-IS(2) To: PE1.00(172.16.183.55), Local: 0.0.0.0, Remote: 0.0.0.0 Local interface index: 0, Remote interface index: 0 To: P1.00(172.16.0.3), Local: 0.0.0.0, Remote: 0.0.0.0 Local interface index: 0, Remote interface index: 0 ID Type Age(s) LnkIn LnkOut Protocol PE2-192.0.2.6.00(192.0.2.6) Rtr 345 2 2 IS-IS(2) To: PE2.00(172.16.183.56), Local: 0.0.0.0, Remote: 0.0.0.0 Local interface index: 1, Remote interface index: 2147618817 To: PE3.00(172.16.183.59), Local: 0.0.0.0, Remote: 0.0.0.0 Local interface index: 2, Remote interface index: 2147618818 ID Type Age(s) LnkIn LnkOut Protocol PE1.00(172.16.183.55) Rtr 487 1 1 IS-IS(2) To: P1.02, Local: 10.2.0.1, Remote: 0.0.0.0 Local interface index: 148, Remote interface index: 0 ID Type Age(s) LnkIn LnkOut Protocol PE2.00(172.16.183.56) Rtr 353 3 3 IS-IS(2) To: PE3.02, Local: 10.7.0.1, Remote: 0.0.0.0 Local interface index: 153, Remote interface index: 0 To: PE2.02, Local: 10.4.0.2, Remote: 0.0.0.0 Local interface index: 155, Remote interface index: 0 To: PE2-192.0.2.6.00(192.0.2.6), Local: 0.0.0.0, Remote: 0.0.0.0 Local interface index: 2147618817, Remote interface index: 1 ID Type Age(s) LnkIn LnkOut Protocol PE2.02 Net 59 2 2 IS-IS(2) To: PE2.00(172.16.183.56), Local: 0.0.0.0, Remote: 0.0.0.0 Local interface index: 0, Remote interface index: 0 To: P1.00(172.16.0.3), Local: 0.0.0.0, Remote: 0.0.0.0 Local interface index: 0, Remote interface index: 0 ID Type Age(s) LnkIn LnkOut Protocol PE3.00(172.16.183.59) Rtr 435 3 3 IS-IS(2) To: PE3.02, Local: 10.7.0.2, Remote: 0.0.0.0 Local interface index: 154, Remote interface index: 0 To: PE3.03, Local: 10.5.0.2, Remote: 0.0.0.0 Local interface index: 158, Remote interface index: 0 To: PE2-192.0.2.6.00(192.0.2.6), Local: 0.0.0.0, Remote: 0.0.0.0 Local interface index: 2147618818, Remote interface index: 2 ID Type Age(s) LnkIn LnkOut Protocol PE3.02 Net 706 2 2 IS-IS(2) To: PE2.00(172.16.183.56), Local: 0.0.0.0, Remote: 0.0.0.0 Local interface index: 0, Remote interface index: 0 To: PE3.00(172.16.183.59), Local: 0.0.0.0, Remote: 0.0.0.0 Local interface index: 0, Remote interface index: 0 ID Type Age(s) LnkIn LnkOut Protocol PE3.03 Net 583 2 2 IS-IS(2) To: PE3.00(172.16.183.59), Local: 0.0.0.0, Remote: 0.0.0.0 Local interface index: 0, Remote interface index: 0 To: P1.00(172.16.0.3), Local: 0.0.0.0, Remote: 0.0.0.0 Local interface index: 0, Remote interface index: 0 ----- user@P1> show ted database TED database: 9 ISIS nodes 5 INET nodes ID Type Age(s) LnkIn LnkOut Protocol P1.00(172.16.0.3) Rtr 44 3 3 IS-IS(2) To: PE2.02, Local: 10.4.0.1, Remote: 0.0.0.0 Local interface index: 150, Remote interface index: 0 To: P1.02, Local: 10.2.0.2, Remote: 0.0.0.0 Local interface index: 149, Remote interface index: 0 To: PE3.03, Local: 10.5.0.1, Remote: 0.0.0.0 Local interface index: 133, Remote interface index: 0 ID Type Age(s) LnkIn LnkOut Protocol P1.02 Net 111 2 2 IS-IS(2) To: P1.00(172.16.0.3), Local: 0.0.0.0, Remote: 0.0.0.0 Local interface index: 0, Remote interface index: 0 To: PE1.00(172.16.183.55), Local: 0.0.0.0, Remote: 0.0.0.0 Local interface index: 0, Remote interface index: 0 ID Type Age(s) LnkIn LnkOut Protocol PE2-192.0.2.6.00(192.0.2.6) Rtr 345 2 2 IS-IS(2) To: PE2.00(172.16.183.56), Local: 0.0.0.0, Remote: 0.0.0.0 Local interface index: 1, Remote interface index: 2147618817 To: PE3.00(172.16.183.59), Local: 0.0.0.0, Remote: 0.0.0.0 Local interface index: 2, Remote interface index: 2147618818 ID Type Age(s) LnkIn LnkOut Protocol PE1.00(172.16.183.55) Rtr 487 1 1 IS-IS(2) To: P1.02, Local: 10.2.0.1, Remote: 0.0.0.0 Local interface index: 148, Remote interface index: 0 ID Type Age(s) LnkIn LnkOut Protocol PE2.00(172.16.183.56) Rtr 353 3 3 IS-IS(2) To: PE2.02, Local: 10.4.0.2, Remote: 0.0.0.0 Local interface index: 155, Remote interface index: 0 To: PE3.02, Local: 10.7.0.1, Remote: 0.0.0.0 Local interface index: 153, Remote interface index: 0 To: PE2-192.0.2.6.00(192.0.2.6), Local: 0.0.0.0, Remote: 0.0.0.0 Local interface index: 2147618817, Remote interface index: 1 ID Type Age(s) LnkIn LnkOut Protocol PE2.02 Net 59 2 2 IS-IS(2) To: P1.00(172.16.0.3), Local: 0.0.0.0, Remote: 0.0.0.0 Local interface index: 0, Remote interface index: 0 To: PE2.00(172.16.183.56), Local: 0.0.0.0, Remote: 0.0.0.0 Local interface index: 0, Remote interface index: 0 ID Type Age(s) LnkIn LnkOut Protocol PE3.00(172.16.183.59) Rtr 435 3 3 IS-IS(2) To: PE3.02, Local: 10.7.0.2, Remote: 0.0.0.0 Local interface index: 154, Remote interface index: 0 To: PE3.03, Local: 10.5.0.2, Remote: 0.0.0.0 Local interface index: 158, Remote interface index: 0 To: PE2-192.0.2.6.00(192.0.2.6), Local: 0.0.0.0, Remote: 0.0.0.0 Local interface index: 2147618818, Remote interface index: 2 ID Type Age(s) LnkIn LnkOut Protocol PE3.02 Net 706 2 2 IS-IS(2) To: PE2.00(172.16.183.56), Local: 0.0.0.0, Remote: 0.0.0.0 Local interface index: 0, Remote interface index: 0 To: PE3.00(172.16.183.59), Local: 0.0.0.0, Remote: 0.0.0.0 Local interface index: 0, Remote interface index: 0 ID Type Age(s) LnkIn LnkOut Protocol PE3.03 Net 583 2 2 IS-IS(2) To: P1.00(172.16.0.3), Local: 0.0.0.0, Remote: 0.0.0.0 Local interface index: 0, Remote interface index: 0 To: PE3.00(172.16.183.59), Local: 0.0.0.0, Remote: 0.0.0.0 Local interface index: 0, Remote interface index: 0
ネットワーク データベースIS-IS検証
目的
すべてのデバイスで、デバイスのIS-IS確認します。
アクション
user@PE1> show isis database IS-IS level 1 link-state database: 0 LSPs IS-IS level 2 link-state database: LSP ID Sequence Checksum Lifetime Attributes P1.00-00 0x46b 0x1924 590 L1 L2 P1.02-00 0x465 0xe67a 523 L1 L2 PE2-192.0.2.6.00-00 0xd0e 0x6b8d 1086 L1 L2 Overload PE1.00-00 0x46f 0xa8b 992 L1 L2 PE2.00-00 0x46b 0xefd6 1077 L1 L2 PE2.02-00 0x464 0x4db4 573 L1 L2 PE3.00-00 0x46f 0xb6e8 1016 L1 L2 PE3.02-00 0x465 0x2675 762 L1 L2 PE3.03-00 0x465 0x47b2 797 L1 L2 9 LSPs user@PE2> show isis database IS-IS level 1 link-state database: 0 LSPs IS-IS level 2 link-state database: LSP ID Sequence Checksum Lifetime Attributes P1.00-00 0x46b 0x1924 590 L1 L2 P1.02-00 0x465 0xe67a 523 L1 L2 PE2-192.0.2.6.00-00 0xd0e 0x6b8d 1090 L1 L2 Overload PE1.00-00 0x46f 0xa8b 988 L1 L2 PE2.00-00 0x46b 0xefd6 1080 L1 L2 PE2.02-00 0x464 0x4db4 576 L1 L2 PE3.00-00 0x46f 0xb6e8 1018 L1 L2 PE3.02-00 0x465 0x2675 763 L1 L2 PE3.03-00 0x465 0x47b2 799 L1 L2 9 LSPs user@PE3> show isis database IS-IS level 1 link-state database: 0 LSPs IS-IS level 2 link-state database: LSP ID Sequence Checksum Lifetime Attributes P1.00-00 0x46b 0x1924 590 L1 L2 P1.02-00 0x465 0xe67a 523 L1 L2 PE2-192.0.2.6.00-00 0xd0e 0x6b8d 1088 L1 L2 Overload PE1.00-00 0x46f 0xa8b 988 L1 L2 PE2.00-00 0x46b 0xefd6 1079 L1 L2 PE2.02-00 0x464 0x4db4 575 L1 L2 PE3.00-00 0x46f 0xb6e8 1020 L1 L2 PE3.02-00 0x465 0x2675 765 L1 L2 PE3.03-00 0x465 0x47b2 801 L1 L2 9 LSPs user@P1> show isis database IS-IS level 1 link-state database: 0 LSPs IS-IS level 2 link-state database: LSP ID Sequence Checksum Lifetime Attributes P1.00-00 0x46b 0x1924 592 L1 L2 P1.02-00 0x465 0xe67a 525 L1 L2 PE2-192.0.2.6.00-00 0xd0e 0x6b8d 1088 L1 L2 Overload PE1.00-00 0x46f 0xa8b 990 L1 L2 PE2.00-00 0x46b 0xefd6 1079 L1 L2 PE2.02-00 0x464 0x4db4 575 L1 L2 PE3.00-00 0x46f 0xb6e8 1018 L1 L2 PE3.02-00 0x465 0x2675 763 L1 L2 PE3.03-00 0x465 0x47b2 799 L1 L2 9 LSPs