レイヤー 3 VPN におけるプロバイダ エッジ リンク保護
このトピックでは、事前計算された保護パスの設定について説明し、例を挙げ、CEルーターと代替PEルーター間のリンク保護とバックアップパスを提供します。
BGPラベル付きユニキャストパスのプロバイダエッジリンク保護について
MPLSサービスプロバイダネットワークでは、キャリアオブキャリアの導入にレイヤー3 VPNを使用する場合、ある自律システム(AS)内のカスタマーエッジ(CE)ルーターと、別のAS内のプロバイダーエッジ(PE)ルーターをリンクするために使用されるプロトコルがBGPラベル付きユニキャストです。サービス プロバイダがネットワーク障害によってネットワークを通過するデータ フローへの影響を最小限に抑えるためには、サービス プロバイダにとって、AS 間のソリューションの再ルートが不可欠です。別のサービス プロバイダの顧客であるサービス プロバイダは、異なる PE ルーターを介して他のサービス プロバイダに接続される異なる CE ルーターを持つことができます。この設定により、トラフィックのロード バランシングが可能になります。ただし、1台のCEルーターとPEルーター間のリンクがダウンすると、トラフィックが中断する可能性があります。そのため、事前計算された保護パスは、CE ルーターと PE ルーター間のリンクがダウンした場合、他の CE ルーターと代替 PE ルーター間の保護パス(バックアップ パスとも呼ばれます)を使用できるように設定する必要があります。
ラベル付きユニキャストパスを保護パスとして設定するには、 階層レベルで ステートメントを[edit routing-instances instance-name protocols bgp family inet labeled-unicast]
使用protection
します。
routing-instances { customer { instance-type vrf; ... protocols { bgp { family inet { labeled-unicast { protection; } } family inet6 { labeled-unicast { protection; } } type external; ... } } } }
ステートメントは protection
、特定のネイバーまたはファミリーから受信したプレフィックスで保護が必要であることを示しています。特定のファミリー、グループ、またはネイバーに対して保護が有効になった後、特定のピアから受信したプレフィックスまたはネクストホップに対して保護エントリーが追加されます。
保護パスは、BGP によって転送テーブルに最適なパスがすでにインストールされている場合にのみ選択できます。これは、保護パスを最適なパスとして使用できないためです。
保護されたパスがダウンした場合にパケットロスを per-prefix-label
最小限に抑えるには、 階層レベルでも ステートメントを [edit routing-instances instance-name protocols bgp family inet labeled-unicast]
使用します。保護されたパスを含むAS内のすべてのPEルーターにこのステートメントを設定します。
保護パスの選択は、2 つのステート フラグの値に基づいて行われます。
このフラグは
ProtectionPath
、保護が必要なパスを示します。フラグは
ProtectionCand
、保護パスとして使用できるルートエントリーを示します。
プロバイダエッジリンク保護は、外部ピアに対してのみ設定されます。
プロバイダエッジリンク保護がマルチパスステートメントで
equal-external-internal
設定されている場合、マルチパスが保護よりも優先されます。
レイヤー 3 VPN におけるプロバイダ エッジ リンク保護について
MPLS サービス プロバイダ ネットワークでは、顧客はデュアルホーム CE ルーターを持ち、異なる PE ルーターを介してサービス プロバイダに接続できます。この設定により、サービス プロバイダ ネットワーク内のトラフィックのロード バランシングが可能になります。ただし、CEルーターとPEルーター間のリンクがダウンすると、トラフィックが中断する可能性があります。そのため、事前計算された保護パスは、CE ルーターと PE ルーター間のリンクがダウンした場合、CE ルーターと代替 PE ルーター間の保護パス(バックアップ パスとも呼ばれます)を使用できるように設定する必要があります。
パスを保護パスとして設定するには、 階層レベルで ステートメントを[edit routing-instances instance-name protocols bgp family inet unicast]
使用protection
します。
routing-instances { customer { instance-type vrf; ... protocols { bgp { type external; ... family inet { unicast { protection; } } family inet6 { unicast { protection; } } } } } }
ステートメントは protection
、特定のネイバーまたはファミリーから受信したプレフィックスに保護が必要であることを示しています。特定のファミリー、グループ、またはネイバーに対して保護が有効になった後、特定のピアから受信したプレフィックスまたはネクストホップに対して保護エントリーが追加されます。
保護パスは、BGP によって転送テーブルに最適なパスがすでにインストールされている場合にのみ選択できます。これは、保護パスを最適なパスとして使用できないためです。
オプション vrf-table-label
は、PE-CEリンクを [routing-instances instance-name]
保護しているルーターの 階層の下で設定する必要があります。これは、Junos OSリリース12.3~13.2を含む場合に適用されます。
保護パスの選択は、2 つのステート フラグの値に基づいて行われます。
このフラグは
ProtectionPath
、保護を要求するパスを示します。フラグは
ProtectionCand
、保護パスとして使用できるルートエントリーを示します。
プロバイダエッジリンク保護は、外部ピアに対してのみ設定されます。
プロバイダエッジリンク保護がマルチパスステートメントで
equal-external-internal
設定されている場合、マルチパスが保護よりも優先されます。
例:レイヤー3 VPNにおけるプロバイダエッジリンク保護の設定
この例では、MPLS ネットワークでリンク障害が発生した場合に使用できるプロバイダ エッジ保護パスを設定する方法を示します。
要件
この例では、以下のハードウェア コンポーネント、ソフトウェア コンポーネント、構成オプションを使用します。
M シリーズ マルチサービス エッジ ルーター、MX シリーズ 5G ユニバーサル ルーティング プラットフォーム、または T シリーズ コア ルーター
Junos OSリリース12.3~13.2を含む
保護された PE-CE リンクを
[routing-instances instance-name]
持つルーターの 階層レベルで オプションvrf-table-label
を有効にする必要があります。
概要
以下の例は、レイヤー 3 VPN でプロバイダ エッジ リンク保護を設定する方法を示しています。
トポロジ
この例では、4 つの自律システムに 3 台のカスタマー エッジ デバイスと 3 台のサービス プロバイダ エッジ デバイスを設定することで、レイヤー 3 VPN を設定します。CEデバイスは、AS 64496、AS 64498、およびAS 64499で設定されています。PEデバイスはAS 64497で設定されています。
図 1 は、この例で使用したトポロジーを示しています。

この例の目的は、ルーターPE3とCE2間のプロバイダーエッジリンクを保護することです。PE3-CE2 リンクがダウンした場合、PE2-CE2 のバックアップ リンクを介してトラフィックをルーティングすることで、ルーター PE3 と CE2 間のプライマリ リンクに保護を設定します。
構成
CLI クイックコンフィギュレーション
この例を迅速に設定するには、以下のコマンドをコピーしてテキスト ファイルに貼り付け、改行を削除し、ネットワーク設定に合わせて必要な詳細を変更し、コマンドを 階層レベルの CLI [edit]
にコピー アンド ペーストします。
ルーターCE1
set interfaces ge-2/0/0 unit 0 description toPE1 set interfaces ge-2/0/0 unit 0 family inet address 10.1.1.1/30 set interfaces ge-2/0/0 unit 0 family inet6 address 2001:db8:0:1::/64 eui-64 set interfaces ge-2/0/0 unit 0 family mpls set interfaces lo0 unit 0 family inet address 192.0.2.1/24 set interfaces lo0 unit 0 family inet6 address 2001:db8::1/128 set routing-options router-id 192.0.2.1 set routing-options autonomous-system 64496 set protocols bgp group toPE1 type external set protocols bgp group toPE1 export send-direct set protocols bgp group toPE1 peer-as 64497 set protocols bgp group toPE1 neighbor 10.1.1.2 set policy-options policy-statement send-direct from protocol direct set policy-options policy-statement send-direct then accept
ルーターPE1
set interfaces ge-2/0/0 unit 0 description toCE1 set interfaces ge-2/0/0 unit 0 family inet address 10.1.1.2/30 set interfaces ge-2/0/0 unit 0 family inet6 address 2001:db8:0:1::/64 eui-64 set interfaces ge-2/0/0 unit 0 family mpls set interfaces ge-2/0/1 unit 0 description toPE2 set interfaces ge-2/0/1 unit 0 family inet address 10.1.1.5/30 set interfaces ge-2/0/1 unit 0 family inet6 address 2001:db8:0:5::/64 eui-64 set interfaces ge-2/0/1 unit 0 family mpls set interfaces ge-2/0/2 unit 0 description toPE3 set interfaces ge-2/0/2 unit 0 family inet address 10.1.1.9/30 set interfaces ge-2/0/2 unit 0 family inet6 address 2001:db8:0:9::/64 eui-64 set interfaces ge-2/0/2 unit 0 family mpls set interfaces lo0 unit 0 family inet address 192.0.2.2/24 set interfaces lo0 unit 0 family inet6 address 2001:db8::2/128 set protocols mpls interface all set protocols ldp interface all set protocols ospf area 0.0.0.0 interface lo0.0 passive set protocols ospf area 0.0.0.0 interface ge-2/0/1.0 metric 10 set protocols ospf area 0.0.0.0 interface ge-2/0/2.0 metric 10 set protocols ospf3 area 0.0.0.0 interface lo0.0 passive set protocols ospf3 area 0.0.0.0 interface ge-2/0/1.0 metric 10 set protocols ospf3 area 0.0.0.0 interface ge-2/0/2.0 metric 10 set protocols bgp group toInternal type internal set protocols bgp group toInternal family inet-vpn unicast set protocols bgp group toInternal family inet6-vpn unicast set protocols bgp group toInternal multipath set protocols bgp group toInternal local-address 192.0.2.2 set protocols bgp group toInternal neighbor 192.0.2.3 set protocols bgp group toInternal neighbor 192.0.2.4 set routing-options router-id 192.0.2.2 set routing-options autonomous-system 64497 set routing-options forwarding-table export lb set routing-instances radium instance-type vrf set routing-instances radium interface ge-2/0/0.0 set routing-instances radium route-distinguisher 64497:1 set routing-instances radium vrf-target target:64497:1 set routing-instances radium protocols bgp group toCE1 type external set routing-instances radium protocols bgp group toCE1 peer-as 64496 set routing-instances radium protocols bgp group toCE1 neighbor 10.1.1.1 set policy-options policy-statement lb then load-balance per-packet
ルーターPE2
set interfaces ge-2/0/0 unit 0 description toPE1 set interfaces ge-2/0/0 unit 0 family inet address 10.1.1.6/30 set interfaces ge-2/0/0 unit 0 family inet6 address 2001:db8:0:5::/64 eui-64 set interfaces ge-2/0/0 unit 0 family mpls set interfaces ge-2/0/1 unit 0 description toP set interfaces ge-2/0/1 unit 0 family inet address 10.1.1.13/30 set interfaces ge-2/0/1 unit 0 family inet6 address 2001:db8:0:13::/64 eui-64 set interfaces ge-2/0/1 unit 0 family mpls set interfaces ge-2/0/2 unit 0 description toCE2 set interfaces ge-2/0/2 unit 0 family inet address 10.1.1.29/30 set interfaces ge-2/0/2 unit 0 family inet6 address 2001:db8:0:29::/64 eui-64 set interfaces ge-2/0/2 unit 0 family mpls set interfaces lo0 unit 0 family inet address 192.0.2.3/24 set interfaces lo0 unit 0 family inet6 address 2001:db8::3/128 set protocols mpls interface all set protocols ldp interface all set protocols ospf area 0.0.0.0 interface lo0.0 passive set protocols ospf area 0.0.0.0 interface ge-2/0/0.0 metric 10 set protocols ospf area 0.0.0.0 interface ge-2/0/1.0 metric 5 set protocols ospf3 area 0.0.0.0 interface lo0.0 passive set protocols ospf3 area 0.0.0.0 interface ge-2/0/0.0 metric 10 set protocols ospf3 area 0.0.0.0 interface ge-2/0/1.0 metric 5 set protocols bgp group toInternal type internal set protocols bgp group toInternal family inet-vpn unicast set protocols bgp group toInternal family inet6-vpn unicast set protocols bgp group toInternal multipath set protocols bgp group toInternal local-address 192.0.2.3 set protocols bgp group toInternal neighbor 192.0.2.2 set protocols bgp group toInternal neighbor 192.0.2.4 set routing-options router-id 192.0.2.3 set routing-options autonomous-system 64497 set routing-options forwarding-table export lb set routing-instances radium instance-type vrf set routing-instances radium interface ge-2/0/2.0 set routing-instances radium route-distinguisher 64497:1 set routing-instances radium vrf-target target:64497:1 set routing-instances radium protocols bgp group toCE2 type external set routing-instances radium protocols bgp group toCE2 peer-as 64498 set routing-instances radium protocols bgp group toCE2 neighbor 10.1.1.30 set policy-options policy-statement lb then load-balance per-packet
ルーターPE3
set interfaces ge-2/0/0 unit 0 description toPE1 set interfaces ge-2/0/0 unit 0 family inet address 10.1.1.10/30 set interfaces ge-2/0/0 unit 0 family inet6 address 2001:db8:0:9::/64 eui-64 set interfaces ge-2/0/0 unit 0 family mpls set interfaces ge-2/0/1 unit 0 description toP set interfaces ge-2/0/1 unit 0 family inet address 10.1.1.18/30 set interfaces ge-2/0/1 unit 0 family inet6 address 2001:db8:0:17::/64 eui-64 set interfaces ge-2/0/1 unit 0 family mpls set interfaces ge-2/0/2 unit 0 description toCE2 set interfaces ge-2/0/2 unit 0 family inet address 10.1.1.25/30 set interfaces ge-2/0/2 unit 0 family inet6 address 2001:db8:0:25::/64 eui-64 set interfaces ge-2/0/2 unit 0 family mpls set interfaces ge-2/0/3 unit 0 description toCE3 set interfaces ge-2/0/3 unit 0 family inet address 10.1.1.21/30 set interfaces ge-2/0/3 unit 0 family inet6 address 2001:db8:0:21::/64 eui-64 set interfaces ge-2/0/3 unit 0 family mpls set interfaces lo0 unit 0 family inet address 192.0.2.4/24 set interfaces lo0 unit 0 family inet6 address 2001:db8::4/128 set protocols mpls interface all set protocols ldp interface all set protocols ospf area 0.0.0.0 interface lo0.0 passive set protocols ospf area 0.0.0.0 interface ge-2/0/1.0 metric 5 set protocols ospf area 0.0.0.0 interface ge-2/0/0.0 metric 10 set protocols ospf3 area 0.0.0.0 interface lo0.0 passive set protocols ospf3 area 0.0.0.0 interface ge-2/0/1.0 metric 5 set protocols ospf3 area 0.0.0.0 interface ge-2/0/0.0 metric 10 set protocols bgp group toInternal type internal set protocols bgp group toInternal family inet-vpn unicast set protocols bgp group toInternal family inet6-vpn unicast set protocols bgp group toInternal multipath set protocols bgp group toInternal local-address 192.0.2.4 set protocols bgp group toInternal neighbor 192.0.2.2 set protocols bgp group toInternal neighbor 192.0.2.3 set routing-options router-id 192.0.2.4 set routing-options autonomous-system 64497 set routing-options forwarding-table export lb set routing-instances radium instance-type vrf set routing-instances radium vrf-table-label set routing-instances radium interface ge-2/0/2.0 set routing-instances radium interface ge-2/0/3.0 set routing-instances radium route-distinguisher 64497:1 set routing-instances radium vrf-target target:64497:1 set routing-instances radium protocols bgp group toCE2 type external set routing-instances radium protocols bgp group toCE2 peer-as 64498 set routing-instances radium protocols bgp group toCE2 neighbor 10.1.1.26 set routing-instances radium protocols bgp group toCE2 family inet unicast protection set routing-instances radium protocols bgp group toCE2 family inet6 unicast protection set routing-instances radium protocols bgp group toCE3 type external set routing-instances radium protocols bgp group toCE3 peer-as 64499 set routing-instances radium protocols bgp group toCE3 neighbor 10.1.1.22 set policy-options policy-statement lb then load-balance per-packet
ルーターP
set interfaces ge-2/0/0 unit 0 description toPE2 set interfaces ge-2/0/0 unit 0 family inet address 10.1.1.14/30 set interfaces ge-2/0/0 unit 0 family inet6 address 2001:db8:0:13::/64 eui-64 set interfaces ge-2/0/0 unit 0 family mpls set interfaces ge-2/0/1 unit 0 description toPE3 set interfaces ge-2/0/1 unit 0 family inet address 10.1.1.17/30 set interfaces ge-2/0/1 unit 0 family inet6 address 2001:db8:0:17::/64 eui-64 set interfaces ge-2/0/1 unit 0 family mpls set interfaces lo0 unit 0 family inet address 192.0.2.5/24 set interfaces lo0 unit 0 family inet6 address 2001:db8::5/128 set routing-options router-id 192.0.2.5 set routing-options autonomous-system 64497 set protocols mpls interface all set protocols ldp interface all set protocols ospf area 0.0.0.0 interface lo0.0 passive set protocols ospf area 0.0.0.0 interface ge-2/0/0.0 metric 5 set protocols ospf area 0.0.0.0 interface ge-2/0/1.0 metric 5 set protocols ospf3 area 0.0.0.0 interface lo0.0 passive set protocols ospf3 area 0.0.0.0 interface ge-2/0/0.0 metric 5 set protocols ospf3 area 0.0.0.0 interface ge-2/0/1.0 metric 5
ルーターCE2
set interfaces ge-2/0/0 unit 0 description toPE2 set interfaces ge-2/0/0 unit 0 family inet address 10.1.1.30/30 set interfaces ge-2/0/0 unit 0 family inet6 address 2001:db8:0:29::/64 eui-64 set interfaces ge-2/0/0 unit 0 family mpls set interfaces ge-2/0/1 unit 0 description toPE3 set interfaces ge-2/0/1 unit 0 family inet address 10.1.1.26/30 set interfaces ge-2/0/1 unit 0 family inet6 address 2001:db8:0:25::/64 eui-64 set interfaces ge-2/0/1 unit 0 family mpls set interfaces lo0 unit 0 family inet address 192.0.2.6/24 set interfaces lo0 unit 0 family inet6 address 2001:db8::6/128 set routing-options router-id 192.0.2.6 set routing-options autonomous-system 64498 set protocols bgp group toAS2 type external set protocols bgp group toAS2 export send-direct set protocols bgp group toAS2 peer-as 64497 set protocols bgp group toAS2 neighbor 10.1.1.25 set protocols bgp group toAS2 neighbor 10.1.1.29 set policy-options policy-statement send-direct from protocol direct set policy-options policy-statement send-direct then accept
ルーターCE3
set interfaces ge-2/0/0 unit 0 description toPE3 set interfaces ge-2/0/0 unit 0 family inet address 10.1.1.22/30 set interfaces ge-2/0/0 unit 0 family inet6 address 2001:db8:0:21::/64 eui-64 set interfaces ge-2/0/0 unit 0 family mpls set interfaces lo0 unit 0 family inet address 192.0.2.7/24 set interfaces lo0 unit 0 family inet6 address 2001:db8::7/128 set routing-options router-id 192.0.2.7 set routing-options autonomous-system 64499 set protocols bgp group toPE3 type external set protocols bgp group toPE3 export send-direct set protocols bgp group toPE3 peer-as 64497 set protocols bgp group toPE3 neighbor 10.1.1.21 set policy-options policy-statement send-direct from protocol direct set policy-options policy-statement send-direct then accept
レイヤー 3 VPN におけるプロバイダ エッジ リンク保護の設定
手順
次の例では、設定階層内のさまざまなレベルに移動する必要があります。CLIのナビゲーションについては、 CLIユーザーガイドの設定モードでのCLIエディターの使用を参照してください。
プロバイダエッジリンク保護を設定するには:
ルーターインターフェイスを設定します。
[edit interfaces] user@PE3# set ge-2/0/0 unit 0 description toPE1 user@PE3# set ge-2/0/0 unit 0 family inet address 10.1.1.10/30 user@PE3# set ge-2/0/0 unit 0 family inet6 address 2001:db8:0:9::/64 eui-64 user@PE3# set ge-2/0/0 unit 0 family mpls
user@PE3# set ge-2/0/1 unit 0 description toP user@PE3# set ge-2/0/1 unit 0 family inet address 10.1.1.18/30 user@PE3# set ge-2/0/1 unit 0 family inet6 address 2001:db8:0:17::/64 eui-64 user@PE3# set ge-2/0/1 unit 0 family mpls
user@PE3# set ge-2/0/2 unit 0 description toCE2 user@PE3# set ge-2/0/2 unit 0 family inet address 10.1.1.25/30 user@PE3# set ge-2/0/2 unit 0 family inet6 address 12001:db8:0:25::/64 eui-64 user@PE3# set ge-2/0/2 unit 0 family mpls
user@PE3# set ge-2/0/3 unit 0 description toCE3 user@PE3# set ge-2/0/3 unit 0 family inet address 10.1.1.21/30 user@PE3# set ge-2/0/3 unit 0 family inet6 address 2001:db8:0:21::/64 eui-64 user@PE3# set ge-2/0/3 unit 0 family mpls
user@PE3# set lo0 unit 0 family inet address 192.0.2.4/24 user@PE3# set lo0 unit 0 family inet6 address 2001:db8::4/128
同様に、他のすべてのルーターでインターフェイスを設定します。
ルーターIDと自律システム(AS)番号を設定します。
[edit routing-options] user@PE3# set router-id 192.0.2.4 user@PE3# set autonomous-system 64497
同様に、他のすべてのルーターにルーターIDとAS番号を設定します。この例では、ルーターIDはルーターで設定されたループバックアドレスと同一に選択されます。
ルーターPE3のすべてのインターフェイスでMPLSとLDPを設定します。
[edit protocols] user@PE3# set mpls interface all user@PE3# set ldp interface all
同様に、他の PE ルーターを設定します。
ルーターPE3のコアに面したインターフェイスにIGPを設定します。
[edit protocols ospf area 0.0.0.0] user@PE3# set interface lo0.0 passive user@PE3# set interface ge-2/0/1.0 metric 5 user@PE3# set interface ge-2/0/0.0 metric 10
[edit protocols ospf3 area 0.0.0.0] user@PE3# set interface lo0.0 passive user@PE3# set interface ge-2/0/1.0 metric 5 user@PE3# set interface ge-2/0/0.0 metric 10
同様に、他の PE ルーターを設定します。
ルーターPE3の転送テーブルにルーティングテーブルからルートをエクスポートするポリシーを設定します。
[edit policy-options] user@PE3# set policy-statement lb then load-balance per-packet
[edit routing-options] user@PE3# set forwarding-table export lb
同様に、他の PE ルーターを設定します。
ルーターCE2でBGPを設定し、サービスプロバイダーネットワークとの間でルートをエクスポートするポリシーを含めます。
[edit policy-options] user@CE2# set policy-statement send-direct from protocol direct user@CE2# set policy-statement send-direct then accept
[edit protocols bgp group toAS2] user@CE2# set type external user@CE2# set export send-direct user@CE2# set peer-as 64497 user@CE2# set neighbor 10.1.1.25 user@CE2# set neighbor 10.1.1.29
同様に、他のCEルーターを設定します。
プロバイダコア内でルーティングするために、ルーターPE3でBGPを設定します。
[edit protocols bgp group toInternal] user@PE3# set type internal user@PE3# set family inet-vpn unicast user@PE3# set family inet6-vpn unicast user@PE3# set multipath user@PE3# set local-address 192.0.2.4 user@PE3# set neighbor 192.0.2.2 user@PE3# set neighbor 192.0.2.3
同様に、他の PE ルーターを設定します。
ルーターPE3でレイヤー3 VPNルーティングインスタンスを設定します。
[set routing-instances radium] user@PE3# set instance-type vrf user@PE3# set vrf-table-label user@PE3# set interface ge-2/0/2.0 user@PE3# set interface ge-2/0/3.0 user@PE3# set route-distinguisher 64497:1 user@PE3# set vrf-target target:64497:1
[edit routing-instances radium protocols bgp group toCE2] user@PE3# set type external user@PE3# set peer-as 64498 user@PE3# set neighbor 10.1.1.26
[edit routing-instances radium protocols bgp group toCE3] user@PE3# set type external user@PE3# set peer-as 64499 user@PE3# set neighbor 10.1.1.22
同様に、他の PE ルーターを設定します。
ルーターPE3とCE2間のリンクでプロバイダエッジリンク保護を設定します。
[edit routing-instances radium protocols bgp group toCE2] user@PE3# set family inet unicast protection user@PE3# set family inet6 unicast protection
結果
設定モードから、 、 show protocols
show routing-options
show policy-options
および のコマンドをshow interfaces
入力して、設定をshow routing-instances
確認します。
出力結果に意図した設定が表示されない場合は、この例の手順を繰り返して設定を修正します。
user@PE3# show interfaces ge-2/0/0 { unit 0 { description toPE1; family inet { address 10.1.1.10/30; } family inet6 { address 2001:db8:0:9::/64 { eui-64; } } family mpls; } } ge-2/0/1 { unit 0 { description toP; family inet { address 10.1.1.18/30; } family inet6 { address 2001:db8:0:17::/64 { eui-64; } } family mpls; } } ge-2/0/2 { unit 0 { description toCE2; family inet { address 10.1.1.25/30; } family inet6 { address 2001:db8:0:25::/64 { eui-64; } } family mpls; } } ge-2/0/3 { unit 0 { description toCE3; family inet { address 10.1.1.21/30; } family inet6 { address 2001:db8:0:21::/64 { eui-64; } } family mpls; } } lo0 { unit 0 { family inet { address 192.0.2.4/24; } family inet6 { address 2001:db8::4/128; } } }
user@PE3# show routing-options router-id 192.0.2.4; autonomous-system 64497; forwarding-table { export lb; }
user@PE3# show policy-options policy-statement lb { then { load-balance per-packet; } }
user@PE3# show protocols mpls { interface all; } bgp { group toInternal { type internal; local-address 192.0.2.4; family inet-vpn { unicast; } family inet6-vpn { unicast; } multipath; neighbor 192.0.2.2; neighbor 192.0.2.3; } } ospf { area 0.0.0.0 { interface lo0.0 { passive; } interface ge-2/0/1.0 { metric 5; } interface ge-2/0/0.0 { metric 10; } } } ospf3 { area 0.0.0.0 { interface lo0.0 { passive; } interface ge-2/0/1.0 { metric 5; } interface ge-2/0/0.0 { metric 10; } } } ldp { interface all; }
user@PE3# show routing-instances radium { instance-type vrf; interface ge-2/0/2.0; interface ge-2/0/3.0; route-distinguisher 64497:1; vrf-target target:64497:1; protocols { bgp { group toCE2 { type external; family inet { unicast { protection; } } family inet6 { unicast { protection; } } peer-as 64498; neighbor 10.1.1.26; } group toCE3 { type external; peer-as 64499; neighbor 10.1.1.22; } } } }
他のすべてのルーターでこれらのコマンドを実行して、設定を確認します。ルーターの設定が完了したら、設定モードから を入力します commit
。
検証
設定が正しく機能していることを確認します。
BGP の検証
目的
BGP がレイヤー 3 VPN で機能していることを確認します。
アクション
ルーターPE3の運用モードから、 コマンドを show route protocol bgp
実行します。
user@PE3> show route protocol bgp inet.0: 11 destinations, 11 routes (11 active, 0 holddown, 0 hidden) inet.3: 3 destinations, 3 routes (3 active, 0 holddown, 0 hidden) radium.inet.0: 9 destinations, 14 routes (9 active, 0 holddown, 0 hidden) @ = Routing Use Only, # = Forwarding Use Only + = Active Route, - = Last Active, * = Both 192.0.2.1/24 *[BGP/170] 00:09:15, localpref 100, from 192.0.2.2 AS path: 64496 I, validation-state: unverified > to 10.1.1.9 via ge-2/0/0.0, Push 299792 192.0.2.6/24 @[BGP/170] 00:09:40, localpref 100 AS path: 64498 I, validation-state: unverified > to 10.1.1.26 via ge-2/0/2.0 [BGP/170] 00:09:07, localpref 100, from 192.0.2.3 AS path: 64498 I, validation-state: unverified > to 10.1.1.17 via ge-2/0/1.0, Push 299792, Push 299776(top) 192.0.2.7/24 *[BGP/170] 00:09:26, localpref 100 AS path: 64499 I, validation-state: unverified > to 10.1.1.22 via ge-2/0/3.0 10.1.1.0/30 *[BGP/170] 00:09:15, localpref 100, from 192.0.2.2 AS path: I, validation-state: unverified > to 10.1.1.9 via ge-2/0/0.0, Push 299792 10.1.1.20/30 [BGP/170] 00:09:26, localpref 100 AS path: 64499 I, validation-state: unverified > to 10.1.1.22 via ge-2/0/3.0 10.1.1.24/30 [BGP/170] 00:09:40, localpref 100 AS path: 64498 I, validation-state: unverified > to 10.1.1.26 via ge-2/0/2.0 10.1.1.28/30 *[BGP/170] 00:09:07, localpref 100, from 192.0.2.3 AS path: I, validation-state: unverified > to 10.1.1.17 via ge-2/0/1.0, Push 299792, Push 299776(top) [BGP/170] 00:09:40, localpref 100 AS path: 64498 I, validation-state: unverified > to 10.1.1.26 via ge-2/0/2.0 mpls.0: 11 destinations, 11 routes (11 active, 0 holddown, 0 hidden) bgp.l3vpn.0: 4 destinations, 4 routes (4 active, 0 holddown, 0 hidden) + = Active Route, - = Last Active, * = Both 64497:1:192.0.2.1/24 *[BGP/170] 00:09:15, localpref 100, from 192.0.2.2 AS path: 64496 I, validation-state: unverified > to 10.1.1.9 via ge-2/0/0.0, Push 299792 64497:1:192.0.2.6/24 *[BGP/170] 00:09:07, localpref 100, from 192.0.2.3 AS path: 64498 I, validation-state: unverified > to 10.1.1.17 via ge-2/0/1.0, Push 299792, Push 299776(top) 64497:1:10.1.1.0/30 *[BGP/170] 00:09:15, localpref 100, from 192.0.2.2 AS path: I, validation-state: unverified > to 10.1.1.9 via ge-2/0/0.0, Push 299792 64497:1:10.1.1.28/30 *[BGP/170] 00:09:07, localpref 100, from 192.0.2.3 AS path: I, validation-state: unverified > to 10.1.1.17 via ge-2/0/1.0, Push 299792, Push 299776(top) inet6.0: 12 destinations, 13 routes (12 active, 0 holddown, 0 hidden) radium.inet6.0: 7 destinations, 8 routes (7 active, 0 holddown, 0 hidden)
出力は、ルーターPE3のルーティングテーブル内のすべてのBGPルートを示しています。これは、BGPが必要に応じて機能していることを示しています。
同様に、他のルーターでこのコマンドを実行して、BGPが動作しているかどうかを確認します。
意味
BGP はレイヤー 3 VPN で機能します。
プロバイダエッジリンク保護の検証
目的
ルーターPE2とCE2間のプロバイダーエッジリンクが保護されていることを確認します。
アクション
プロバイダ エッジ リンク保護が正しく設定されていることを確認するには、
ルーターCE2のルートが、ルーターPE2を介して直接、ルーターPE3にアドバタイズされていることを確認します。
ルートが正しくアドバタイズされると、そのルートに対する複数のパスが表示されます。
ルーターPE3の運用モードから、 コマンドを
show route destination-prefix
実行します。user@PE3> show route 192.0.2.6 radium.inet.0: 9 destinations, 14 routes (9 active, 0 holddown, 0 hidden) @ = Routing Use Only, # = Forwarding Use Only + = Active Route, - = Last Active, * = Both 192.0.2.6/24 @[BGP/170] 02:55:36, localpref 100 AS path: 64498 I, validation-state: unverified > to 10.1.1.26 via ge-2/0/2.0 [BGP/170] 00:10:13, localpref 100, from 192.0.2.3 AS path: 64498 I, validation-state: unverified > to 10.1.1.17 via ge-2/0/1.0, Push 299840, Push 299776(top) #[Multipath/255] 00:10:13 > to 10.1.1.26 via ge-2/0/2.0 to 10.1.1.17 via ge-2/0/1.0, Push 299840, Push 299776(top)
出力では、ルーターCE2で、 192.0.2.6ルーターPE3から宛先ルート()への複数のパスが存在することを検証します。最初のパスは、PE3-CE2 リンク(10.1.1.26)を介して直接です。2 つ目のパスは、プロバイダ コアと PE2(10.1.1.17)を経由します。
-
保護するアクティブパスの重みが 、 、 保護候補パスの重みであることを確認して、保護パス
0x4000
が正しく設定されていることを0x1
確認します。ルーターPE3の運用モードから、 コマンドを
show route destination-prefix extensive
実行します。user@PE3> show route 192.0.2.6 extensive radium.inet.0: 9 destinations, 14 routes (9 active, 0 holddown, 0 hidden) 192.0.2.6/24 (3 entries, 2 announced) State: <CalcForwarding> TSI: KRT in-kernel 192.0.2.6/24 -> {list:10.1.1.26, indirect(1048584)} Page 0 idx 1 Type 1 val 9229c38 Nexthop: Self AS path: [64497] 64498 I Communities: Page 0 idx 2 Type 1 val 9229cc4 Flags: Nexthop Change Nexthop: Self Localpref: 100 AS path: [64497] 64498 I Communities: target:64497:1 Path 192.0.2.6 from 10.1.1.26 Vector len 4. Val: 1 2 @BGP Preference: 170/-101 Next hop type: Router, Next hop index: 994 Address: 0x9240a74 Next-hop reference count: 5 Source: 10.1.1.26 Next hop: 10.1.1.26 via ge-2/0/2.0, selected Session Id: 0x200001 State: <Active Ext ProtectionPath ProtectionCand> Peer AS: 64498 Age: 2:55:54 Validation State: unverified Task: BGP_64498.10.1.1.26+52214 Announcement bits (1): 2-BGP_RT_Background AS path: 64498 I Accepted Localpref: 100 Router ID: 192.0.2.6 BGP Preference: 170/-101 Route Distinguisher: 64497:1 Next hop type: Indirect Address: 0x92413a8 Next-hop reference count: 6 Source: 192.0.2.3 Next hop type: Router, Next hop index: 1322 Next hop: 10.1.1.17 via ge-2/0/1.0, selected Label operation: Push 299840, Push 299776(top) Label TTL action: prop-ttl, prop-ttl(top) Session Id: 0x200005 Protocol next hop: 192.0.2.3 Push 299840 Indirect next hop: 94100ec 1048584 INH Session ID: 0x20000b State: <Secondary NotBest Int Ext ProtectionCand> Inactive reason: Not Best in its group - Interior > Exterior > Exterior via Interior Local AS: 64497 Peer AS: 64497 Age: 10:31 Metric2: 1 Validation State: unverified Task: BGP_64497.192.0.2.3+179 Local AS: 64497 Peer AS: 64497 Age: 10:31 Metric2: 1 Validation State: unverified Task: BGP_64497.192.0.2.3+179 AS path: 64498 I Communities: target:64497:1 Import Accepted VPN Label: 299840 Localpref: 100 Router ID: 192.0.2.3 Primary Routing Table bgp.l3vpn.0 Indirect next hops: 1 Protocol next hop: 192.0.2.3 Metric: 1 Push 299840 Indirect next hop: 94100ec 1048584 INH Session ID: 0x20000b Indirect path forwarding next hops: 1 Next hop type: Router Next hop: 10.1.1.17 via ge-2/0/1.0 Session Id: 0x200005 192.0.2.3/24 Originating RIB: inet.3 Metric: 1 Node path count: 1 Forwarding nexthops: 1 Nexthop: 10.1.1.17 via ge-2/0/1.0 #Multipath Preference: 255 Next hop type: List, Next hop index: 1048585 Address: 0x944c154 Next-hop reference count: 2 Next hop: ELNH Address 0x9240a74 weight 0x1, selected equal-external-internal-type external Next hop type: Router, Next hop index: 994 Address: 0x9240a74 Next-hop reference count: 5 Next hop: 10.1.1.26 via ge-2/0/2.0 Next hop: ELNH Address 0x92413a8 weight 0x4000 equal-external-internal-type internal Next hop type: Indirect Address: 0x92413a8 Next-hop reference count: 6 Protocol next hop: 192.0.2.3 Push 299840 Indirect next hop: 94100ec 1048584 INH Session ID: 0x20000b Next hop type: Router, Next hop index: 1322 Address: 0x9241310 Next-hop reference count: 4 Next hop: 10.1.1.17 via ge-2/0/1.0 Label operation: Push 299840, Push 299776(top) Label TTL action: prop-ttl, prop-ttl(top) State: <ForwardingOnly Int Ext> Inactive reason: Forwarding use only Age: 10:31 Validation State: unverified Task: RT Announcement bits (1): 0-KRT AS path: 64498 I
出力は、PE3-CE2パスに割り当てられた重み(0x1)が、PE2-CE2パスに割り当てられた(0x4000)重みよりも好ましいことを示しています。低い重み値は、高い重み値よりも優先されます。これにより、PE3-CE2パスがPE2-CE2パスで保護されていることを確認します。
意味
ルーターPE3とCE2間のプロバイダーエッジリンクが保護されています。
例:BGPラベル付きユニキャストパスのプロバイダエッジリンク保護の設定
この例では、キャリアオブキャリアトポロジーでリンク障害が発生した場合に使用できる、ラベル付きユニキャスト保護パスを設定する方法を示しています。
要件
この例では、以下のハードウェアとソフトウェアのコンポーネントを使用しています。
M シリーズ マルチサービス エッジ ルーター、MX シリーズ 5G ユニバーサル ルーティング プラットフォーム、または T シリーズ コア ルーター
Junos OS リリース 13.3 以降
概要
この例では、レイヤー3 VPNでラベル付きユニキャストリンク保護を設定する方法を示しています。
トポロジ
この例では、5 つの自律システムに 2 台のカスタマー エッジ デバイスと 8 台のサービス プロバイダ エッジ デバイスを設定することで、キャリアオブキャリア トポロジーを設定します。CEデバイスはAS100およびAS101で設定されています。PEデバイスは、AS200、AS300、およびAS201で設定されています。
図 2 は、この例で使用したトポロジーを示しています。

この例の目的は、ルーター R4 と R3 間のプロバイダ エッジ リンクを保護することです。保護は R4 と R3 の間のプライマリ リンクで設定されており、プライマリ リンクがダウンした場合に、トラフィックをバックアップ リンク(R11 から R10)を通じてルーティングできます。
また、R11 と R10 の間のセカンダリ リンクに保護を設定することで、そのリンクがプライマリ リンクになり、R4-R3 リンクがセカンダリになるように、R11-R10 リンクも保護されます。
構成
CLI クイックコンフィギュレーション
この例を迅速に設定するには、以下のコマンドをコピーしてテキスト ファイルに貼り付け、改行を削除し、ネットワーク設定に合わせて必要な詳細を変更し、コマンドを 階層レベルの CLI [edit]
にコピー アンド ペーストします。
初期設定がコミットされ、BGPが転送テーブルに最適なパスをインストールした後にのみ、設定に保護が追加されます。
ルーター R0
set interfaces ge-2/0/0 unit 0 description toR1 set interfaces ge-2/0/0 unit 0 family inet address 10.1.0.1/30 set interfaces ge-2/0/0 unit 0 family iso set interfaces ge-2/0/0 unit 0 family mpls set interfaces lo0 unit 0 family inet address 192.0.2.1/24 set interfaces lo0 unit 0 family iso address 47.0005.80ff.f800.0000.0108.0001.0102.5507.2056.00 set routing-options router-id 192.0.2.1 set routing-options autonomous-system 100 set protocols ospf area 0.0.0.0 interface lo0.0 passive set protocols ospf area 0.0.0.0 interface ge-2/0/0.0 metric 10
ルーター R1
set interfaces ge-2/0/0 unit 0 description toR0 set interfaces ge-2/0/0 unit 0 family inet address 10.1.0.2/30 set interfaces ge-2/0/0 unit 0 family iso set interfaces ge-2/0/0 unit 0 family mpls set interfaces ge-2/0/1 unit 0 description toR2 set interfaces ge-2/0/1 unit 0 family inet address 10.1.0.5/30 set interfaces ge-2/0/1 unit 0 family iso set interfaces ge-2/0/1 unit 0 family mpls set interfaces lo0 unit 0 family inet address 192.0.2.2/24 set interfaces lo0 unit 0 family iso address 47.0005.80ff.f800.0000.0108.0001.0102.5507.2052.00 set routing-options router-id 192.0.2.2 set routing-options autonomous-system 200 set protocols mpls interface all set protocols ldp track-igp-metric set protocols ldp interface ge-2/0/1.0 set protocols ldp interface lo0.0 set protocols ospf traffic-engineering set protocols ospf area 0.0.0.0 interface lo0.0 passive set protocols ospf area 0.0.0.0 interface ge-2/0/1.0 metric 10 set protocols bgp group toR8 local-address 192.0.2.2 set protocols bgp group toR8 type external set protocols bgp group toR8 multihop ttl 10 set protocols bgp group toR8 family inet-vpn unicast set protocols bgp group toR8 neighbor 192.0.2.9 peer-as 201 set policy-options policy-statement child_vpn_routes from protocol bgp set policy-options policy-statement child_vpn_routes then accept set routing-instances customer-provider-vpn instance-type vrf set routing-instances customer-provider-vpn interface ge-2/0/0.0 set routing-instances customer-provider-vpn route-distinguisher 192.0.2.4:1 set routing-instances customer-provider-vpn vrf-target target:200:1 set routing-instances customer-provider-vpn protocols ospf export child_vpn_routes set routing-instances customer-provider-vpn protocols ospf area 0.0.0.0 interface ge-2/0/0.0
ルーターR2
set interfaces ge-2/0/0 unit 0 description toR1 set interfaces ge-2/0/0 unit 0 family inet address 10.1.0.6/30 set interfaces ge-2/0/0 unit 0 family iso set interfaces ge-2/0/0 unit 0 family mpls set interfaces ge-2/0/1 unit 0 description toR3 set interfaces ge-2/0/1 unit 0 family inet address 10.1.0.9/30 set interfaces ge-2/0/1 unit 0 family iso set interfaces ge-2/0/1 unit 0 family mpls set interfaces ge-2/0/2 unit 0 description toR10 set interfaces ge-2/0/2 unit 0 family inet address 10.1.0.37/30 set interfaces ge-2/0/2 unit 0 family iso set interfaces ge-2/0/2 unit 0 family mpls set interfaces lo0 unit 0 family inet address 192.0.2.3/24 set interfaces lo0 unit 0 family iso address 47.0005.80ff.f800.0000.0108.0001.0102.5507.2046.00 set routing-options router-id 192.0.2.3 set routing-options autonomous-system 200 set protocols mpls interface all set protocols ldp track-igp-metric set protocols ldp interface ge-2/0/0.0 set protocols ldp interface ge-2/0/1.0 set protocols ldp interface ge-2/0/2.0 set protocols ldp interface lo0.0 set protocols ospf traffic-engineering set protocols ospf area 0.0.0.0 interface lo0.0 passive set protocols ospf area 0.0.0.0 interface ge-2/0/0.0 metric 10 set protocols ospf area 0.0.0.0 interface ge-2/0/1.0 metric 10 set protocols ospf area 0.0.0.0 interface ge-2/0/2.0 metric 10
ルーター R3
set interfaces ge-2/0/0 unit 0 description toR2 set interfaces ge-2/0/0 unit 0 family inet address 10.1.0.10/30 set interfaces ge-2/0/0 unit 0 family iso set interfaces ge-2/0/0 unit 0 family mpls set interfaces ge-2/0/1 unit 0 description toR4 set interfaces ge-2/0/1 unit 0 family inet address 10.1.0.13/30 set interfaces ge-2/0/1 unit 0 family iso set interfaces ge-2/0/1 unit 0 family mpls set interfaces lo0 unit 0 family inet address 192.0.2.4/24 set interfaces lo0 unit 0 family iso address 47.0005.80ff.f800.0000.0108.0001.0102.5507.2045.00 set routing-options router-id 192.0.2.4 set routing-options autonomous-system 200 set protocols mpls traffic-engineering bgp-igp set protocols mpls interface all set protocols ldp track-igp-metric set protocols ldp egress-policy from-bgp set protocols ldp interface ge-2/0/0.0 set protocols ldp interface lo0.0 set protocols ospf traffic-engineering set protocols ospf export from-bgp set protocols ospf area 0.0.0.0 interface lo0.0 passive set protocols ospf area 0.0.0.0 interface ge-2/0/0.0 metric 10 set protocols bgp group toR4 type external set protocols bgp group toR4 import send-local set protocols bgp group toR4 family inet labeled-unicast set protocols bgp group toR4 export send-local set protocols bgp group toR4 neighbor 10.1.0.14 peer-as 300 set policy-options policy-statement from-bgp from protocol bgp set policy-options policy-statement from-bgp then metric add 100 set policy-options policy-statement from-bgp then accept set policy-options policy-statement send-local term 2 from metric 100 set policy-options policy-statement send-local term 2 then reject set policy-options policy-statement send-local then accept
ルーター R4
set interfaces ge-2/0/0 unit 0 description toR3 set interfaces ge-2/0/0 unit 0 family inet address 10.1.0.14/30 set interfaces ge-2/0/0 unit 0 family iso set interfaces ge-2/0/0 unit 0 family mpls set interfaces ge-2/0/1 unit 0 description toR5 set interfaces ge-2/0/1 unit 0 family inet address 10.1.0.17/30 set interfaces ge-2/0/1 unit 0 family iso set interfaces ge-2/0/1 unit 0 family mpls set interfaces lo0 unit 0 family inet address 192.0.2.5/24 set interfaces lo0 unit 0 family iso address 47.0005.80ff.f800.0000.0108.0001.0102.5507.2049.00 set policy-options policy-statement 1b then load-balance per-packet set routing-options router-id 192.0.2.5 set routing-options autonomous-system 300 set routing-options forwarding-table export 1b set protocols mpls interface all set protocols ldp track-igp-metric set protocols ldp interface ge-2/0/1.0 set protocols ldp interface lo0.0 set protocols isis level 1 disable set protocols isis level 2 wide-metrics-only set protocols isis interface ge-2/0/1.0 level 2 metric 10 set protocols isis interface lo0.0 passive set protocols bgp group parent-vpn-peers type internal set protocols bgp group parent-vpn-peers local-address 192.0.2.5 set protocols bgp group parent-vpn-peers family inet-vpn unicast set protocols bgp group parent-vpn-peers neighbor 192.0.2.7 set protocols bgp group parent-vpn-peers neighbor 192.0.2.12 set routing-instances coc-provider-vpn instance-type vrf set routing-instances coc-provider-vpn interface ge-2/0/0.0 set routing-instances coc-provider-vpn interface ge-2/0/2.0 set routing-instances coc-provider-vpn route-distinguisher 192.0.2.5:1 set routing-instances coc-provider-vpn vrf-target target:300:1 set routing-instances coc-provider-vpn protocols bgp group toR3 type external set routing-instances coc-provider-vpn protocols bgp group toR3 family inet labeled-unicast per-prefix-label set routing-instances coc-provider-vpn protocols bgp group toR3 neighbor 10.1.0.13 peer-as 200
ルーター R5
set interfaces ge-2/0/0 unit 0 description toR4 set interfaces ge-2/0/0 unit 0 family inet address 10.1.0.18/30 set interfaces ge-2/0/0 unit 0 family iso set interfaces ge-2/0/0 unit 0 family mpls set interfaces ge-2/0/1 unit 0 description toR6 set interfaces ge-2/0/1 unit 0 family inet address 10.1.0.21/30 set interfaces ge-2/0/1 unit 0 family iso set interfaces ge-2/0/1 unit 0 family mpls set interfaces ge-2/0/2 unit 0 description toR11 set interfaces ge-2/0/2 unit 0 family inet address 10.1.0.46/30 set interfaces ge-2/0/2 unit 0 family iso set interfaces ge-2/0/2 unit 0 family mpls set interfaces lo0 unit 0 family inet address 192.0.2.6/24 set interfaces lo0 unit 0 family iso address 47.0005.80ff.f800.0000.0108.0001.0102.5507.2050.00 set routing-options router-id 192.0.2.6 set routing-options autonomous-system 300 set protocols mpls interface all set protocols ldp track-igp-metric set protocols ldp interface ge-2/0/0.0 set protocols ldp interface ge-2/0/1.0 set protocols ldp interface ge-2/0/2.0 set protocols ldp interface lo0.0 set protocols isis level 1 disable set protocols isis level 2 wide-metrics-only set protocols isis interface ge-2/0/0.0 level 2 metric 10 set protocols isis interface ge-2/0/1.0 level 2 metric 10 set protocols isis interface ge-2/0/2.0 level 2 metric 10 set protocols isis interface lo0.0 passive
ルーター R6
set interfaces ge-2/0/0 unit 0 description toR5 set interfaces ge-2/0/0 unit 0 family inet address 10.1.0.22/30 set interfaces ge-2/0/0 unit 0 family iso set interfaces ge-2/0/0 unit 0 family mpls set interfaces ge-2/0/1 unit 0 description toR7 set interfaces ge-2/0/1 unit 0 family inet address 10.1.0.25/30 set interfaces ge-2/0/1 unit 0 family iso set interfaces ge-2/0/1 unit 0 family mpls set interfaces lo0 unit 0 family inet address 192.0.2.7/24 set interfaces lo0 unit 0 family iso address 47.0005.80ff.f800.0000.0108.0001.0102.5507.2048.00 set routing-options router-id 192.0.2.7 set routing-options autonomous-system 300 set protocols mpls interface all set protocols ldp track-igp-metric set protocols ldp interface ge-2/0/0.0 set protocols ldp interface lo0.0 set protocols isis level 1 disable set protocols isis level 2 wide-metrics-only set protocols isis interface ge-2/0/0.0 level 2 metric 10 set protocols isis interface lo0.0 passive set protocols bgp group parent-vpn-peers type internal set protocols bgp group parent-vpn-peers local-address 192.0.2.7 set protocols bgp group parent-vpn-peers family inet-vpn unicast set protocols bgp group parent-vpn-peers neighbor 192.0.2.5 set protocols bgp group parent-vpn-peers neighbor 192.0.2.12 set routing-instances coc-provider-vpn instance-type vrf set routing-instances coc-provider-vpn interface ge-2/0/1.0 set routing-instances coc-provider-vpn route-distinguisher 192.0.2.7:1 set routing-instances coc-provider-vpn vrf-target target:300:1 set routing-instances coc-provider-vpn protocols bgp group toR7 family inet labeled-unicast per-prefix-label set routing-instances coc-provider-vpn protocols bgp group toR7 type external set routing-instances coc-provider-vpn protocols bgp group toR7 neighbor 10.1.0.26 peer-as 201
ルーター R7
set interfaces ge-2/0/0 unit 0 description toR6 set interfaces ge-2/0/0 unit 0 family inet address 10.1.0.26/30 set interfaces ge-2/0/0 unit 0 family iso set interfaces ge-2/0/0 unit 0 family mpls set interfaces ge-2/0/1 unit 0 description toR8 set interfaces ge-2/0/1 unit 0 family inet address 10.1.0.29/30 set interfaces ge-2/0/1 unit 0 family iso set interfaces ge-2/0/1 unit 0 family mpls set interfaces lo0 unit 0 family inet address 192.0.2.8/24 set interfaces lo0 unit 0 family iso address 47.0005.80ff.f800.0000.0108.0001.0102.5507.2054.00 set routing-options router-id 192.0.2.8 set routing-options autonomous-system 201 set protocols mpls traffic-engineering bgp-igp set protocols mpls interface all set protocols ldp track-igp-metric set protocols ldp egress-policy from-bgp set protocols ldp interface ge-2/0/1.0 set protocols ldp interface lo0.0 set protocols ospf traffic-engineering set protocols ospf export from-bgp set protocols ospf area 0.0.0.0 interface lo0.0 passive set protocols ospf area 0.0.0.0 interface ge-2/0/1.0 metric 10 set protocols bgp group toR6 type external set protocols bgp group toR6 import send-all set protocols bgp group toR6 family inet labeled-unicast set protocols bgp group toR6 export send-all set protocols bgp group toR6 neighbor 10.1.0.25 peer-as 300 set policy-options policy-statement from-bgp from protocol bgp set policy-options policy-statement from-bgp then accept set policy-options policy-statement send-all then accept
ルーター R8
set interfaces ge-2/0/0 unit 0 description toR7 set interfaces ge-2/0/0 unit 0 family inet address 10.1.0.30/30 set interfaces ge-2/0/0 unit 0 family iso set interfaces ge-2/0/0 unit 0 family mpls set interfaces ge-2/0/1 unit 0 description toR9 set interfaces ge-2/0/1 unit 0 family inet address 10.1.0.33/30 set interfaces ge-2/0/1 unit 0 family iso set interfaces ge-2/0/1 unit 0 family mpls set interfaces lo0 unit 0 family inet address 192.0.2.9/24 set interfaces lo0 unit 0 family iso address 47.0005.80ff.f800.0000.0108.0001.0102.5507.2053.00 set routing-options router-id 192.0.2.9 set routing-options autonomous-system 201 set protocols mpls interface all set protocols ldp track-igp-metric set protocols ldp interface ge-2/0/0.0 set protocols ldp interface lo0.0 set protocols ospf area 0.0.0.0 interface lo0.0 passive set protocols ospf area 0.0.0.0 interface ge-2/0/0.0 metric 10 set protocols bgp group toR1 local-address 192.0.2.9 set protocols bgp group toR1 type external set protocols bgp group toR1 multihop ttl 10 set protocols bgp group toR1 family inet-vpn unicast set protocols bgp group toR1 neighbor 192.0.2.2 peer-as 200 set policy-options policy-statement child_vpn_routes from protocol bgp set policy-options policy-statement child_vpn_routes then accept set routing-instances customer-provider-vpn instance-type vrf set routing-instances customer-provider-vpn interface ge-2/0/1.0 set routing-instances customer-provider-vpn route-distinguisher 192.0.2.9:1 set routing-instances customer-provider-vpn vrf-target target:200:1 set routing-instances customer-provider-vpn protocols ospf export child_vpn_routes set routing-instances customer-provider-vpn protocols ospf area 0.0.0.0 interface ge-2/0/1.0
ルーター R9
set interfaces ge-2/0/0 unit 0 description toR8 set interfaces ge-2/0/0 unit 0 family inet address 10.1.0.34/30 set interfaces ge-2/0/0 unit 0 family iso set interfaces ge-2/0/0 unit 0 family mpls set interfaces lo0 unit 0 family inet address 192.0.2.10/24 set interfaces lo0 unit 0 family iso address 47.0005.80ff.f800.0000.0108.0001.0102.5507.2047.00 set routing-options router-id 192.0.2.10 set routing-options autonomous-system 101 set routing-options static route 198.51.100.1/24 discard set protocols ospf export statics set protocols ospf area 0.0.0.0 interface lo0.0 passive set protocols ospf area 0.0.0.0 interface ge-2/0/0.0 metric 10 set policy-options policy-statement statics from route-filter 198.51.100.1/24 exact set policy-options policy-statement statics then accept
ルーター R10
set interfaces ge-2/0/0 unit 0 description toR2 set interfaces ge-2/0/0 unit 0 family inet address 10.1.0.38/30 set interfaces ge-2/0/0 unit 0 family iso set interfaces ge-2/0/0 unit 0 family mpls set interfaces ge-2/0/1 unit 0 description toR11 set interfaces ge-2/0/1 unit 0 family inet address 10.1.0.41/30 set interfaces ge-2/0/1 unit 0 family iso set interfaces ge-2/0/1 unit 0 family mpls set interfaces lo0 unit 0 family inet address 192.0.2.11.24 set interfaces lo0 unit 0 family iso address 47.0005.80ff.f800.0000.0108.0001.0102.5507.2061.00 set routing-options router-id 192.0.2.11 set routing-options autonomous-system 200 set protocols mpls traffic-engineering bgp-igp set protocols mpls interface all set protocols ldp track-igp-metric set protocols ldp egress-policy from-bgp set protocols ldp interface ge-2/0/0.0 set protocols ldp interface lo0.0 set protocols ospf traffic-engineering set protocols ospf export from-bgp set protocols ospf area 0.0.0.0 interface lo0.0 passive set protocols ospf area 0.0.0.0 interface ge-2/0/0.0 metric 10 set protocols bgp group toR4 type external set protocols bgp group toR4 import send-local set protocols bgp group toR4 family inet labeled-unicast set protocols bgp group toR4 export send-local set protocols bgp group toR4 neighbor 10.1.0.42 peer-as 300 set protocols bgp group toR4 inactive: neighbor 10.1.0.50 peer-as 300 set policy-options policy-statement from-bgp from protocol bgp set policy-options policy-statement from-bgp then metric add 100 set policy-options policy-statement from-bgp then accept set policy-options policy-statement send-local term 2 from metric 100 set policy-options policy-statement send-local term 2 then reject set policy-options policy-statement send-local then accept
ルーター R11
set interfaces ge-2/0/0 unit 0 description toR10 set interfaces ge-2/0/0 unit 0 family inet address 10.1.0.42/30 set interfaces ge-2/0/0 unit 0 family iso set interfaces ge-2/0/0 unit 0 family mpls set interfaces ge-2/0/1 unit 0 description toR5 set interfaces ge-2/0/1 unit 0 family inet address 10.1.0.45/30 set interfaces ge-2/0/1 unit 0 family iso set interfaces ge-2/0/1 unit 0 family mpls set interfaces lo0 unit 0 family inet address 192.0.2.12/24 set interfaces lo0 unit 0 family iso address 47.0005.80ff.f800.0000.0108.0001.0102.5507.2062.00 set routing-options router-id 192.0.2.12 set routing-options autonomous-system 300 set protocols mpls interface all set protocols ldp track-igp-metric set protocols ldp interface ge-2/0/1.0 set protocols ldp interface lo0.0 set protocols isis level 1 disable set protocols isis level 2 wide-metrics-only set protocols isis interface ge-2/0/1.0 level 2 metric 10 set protocols isis interface lo0.0 passive set protocols bgp group parent-vpn-peers type internal set protocols bgp group parent-vpn-peers local-address 192.0.2.12 set protocols bgp group parent-vpn-peers family inet-vpn unicast set protocols bgp group parent-vpn-peers neighbor 192.0.2.7 set protocols bgp group parent-vpn-peers neighbor 192.0.2.12 set routing-instances coc-provider-vpn instance-type vrf set routing-instances coc-provider-vpn interface ge-2/0/0.0 set routing-instances coc-provider-vpn route-distinguisher 192.0.2.12:1 set routing-instances coc-provider-vpn vrf-target target:300:1 set routing-instances coc-provider-vpn protocols bgp group toR10 family inet labeled-unicast per-prefix-label set routing-instances coc-provider-vpn protocols bgp group toR10 type external set routing-instances coc-provider-vpn protocols bgp group toR10 neighbor 10.1.0.41 peer-as 200
レイヤー 3 VPN におけるプロバイダ エッジ リンク保護の設定
手順
次の例では、設定階層内のさまざまなレベルに移動する必要があります。CLIのナビゲーションについては、 CLIユーザーガイドの設定モードでのCLIエディターの使用を参照してください。
ラベル付きユニキャストリンク保護を設定するには:
ルーターインターフェイスを設定します。
[edit interfaces] user@R4# set ge-2/0/0 unit 0 description toR3 user@R4# set ge-2/0/0 unit 0 family inet address 10.1.0.14/30 user@R4# set ge-2/0/0 unit 0 family iso user@R4# set ge-2/0/0 unit 0 family mpls
user@R4# set ge-2/0/1 unit 0 description toR5 user@R4# set ge-2/0/1 unit 0 family inet address 10.1.0.17/30 user@R4# set ge-2/0/1 unit 0 family iso user@R4# set ge-2/0/1 unit 0 family mpls
user@R4# set lo0 unit 0 family inet address 192.0.2.5/24 user@R4# set lo0 unit 0 family iso address 47.0005.80ff.f800.0000.0108.0001.0102.5507.2049.00
同様に、他のすべてのルーターでインターフェイスを設定します。
R4 でルーティング ポリシー オプションを設定します。
[edit policy-options] user@R4# set policy-statement 1b then load-balance per-packet
同様に、この例では、ルーター R1、R3、R7、R8、R9、および R10 のポリシー オプションを設定します。
ルーターID、自律システム(AS)番号、およびその他のルーティングオプションを設定します。
[edit routing-options] user@R4# set router-id 192.0.2.5 user@R4# set autonomous-system 300 user@R4# set forwarding-table export 1b
同様に、他のすべてのルーターに対して、ルーターID、AS番号、およびその他のルーティングオプションを設定します。この例では、ルーターIDはルーターで設定されたループバックアドレスと同一に選択されます。
ルーターR4でMPLSとLDPを設定します。
[edit protocols] user@R4# set mpls interface all user@R4# set ldp track-igp-metric user@R4# set ldp interface ge-2/0/1.0 user@R4# set ldp interface lo0.0
同様に、R0 と R9 以外のすべてのルーターで MPLS と LDP を設定します。
ルーターR4のコアに面したインターフェイスにIGPを設定します。
[edit protocols isis] user@R4# set level 1 disable user@R4# set level 2 wide-metrics-only user@R4# set interface ge-2/0/1.0 level 2 metric 10 user@R4# set interface lo0.0 passive
同様に、他のルーター(この例の他のすべてのルーターで R5、R6、R11、OSPF の IS-IS)を設定します。
ルーターR4でBGPを設定します。
[edit protocols bgp group parent-vpn-peers] user@R4# set type internal user@R4# set local-address 192.0.2.5 user@R4# set family inet-vpn unicast user@R4# set neighbor 192.0.2.7 user@R4# set neighbor 192.0.2.12
同様に、ルーターR1、R3、R6、R7、R8、R10、およびR11でBGPを設定します。
ルーターR4でVPNルーティングおよび転送(VRF)インスタンスを設定して、レイヤー3 VPNを作成します。
[edit routing-instances coc-provider-vpn] user@R4# set instance-type vrf user@R4# set interface ge-2/0/0.0 user@R4# set interface ge-2/0/2.0 user@R4# set route-distinguisher 192.0.2.5:1 user@R4# set vrf-target target:300:1
[edit routing-instances coc-provider-vpn protocols bgp group toR3] user@R4# set type external user@R4# set family inet labeled-unicast per-prefix-label user@R4# set neighbor 10.1.0.13 peer-as 200
同様に、R1、R6、R8、および R11 で他の VRF ルーティング インスタンスを設定します。
結果
設定モードから、 、show protocols
show policy-options
show routing-options
および のコマンドをshow interfaces
入力して、設定をshow routing-instances
確認します。
出力結果に意図した設定が表示されない場合は、この例の手順を繰り返して設定を修正します。
user@R4# show interfaces ge-2/0/0 { unit 0 { description toR3; family inet { address 10.1.0.14/30; } family iso; family mpls; } } ge-2/0/1 { unit 0 { description toR5; family inet { address 10.1.0.17/30; } family iso; family mpls; } } lo0 { unit 0 { family inet { address 192.0.2.5/24; } family iso { address 47.0005.80ff.f800.0000.0108.0001.0102.5507.2049.00; } } }
user@R4# show policy-options policy-statement 1b { then { load-balance per-packet; } }
user@R4# show routing-options router-id 192.0.2.5; autonomous-system 300; forwarding-table { export 1b; }
user@R4# show protocols mpls { interface all; } ldp { track-igp-metric; interface ge-2/0/1.0; interface lo0.0; } isis { level 1 disable; level 2 wide-metrics-only; interface ge-2/0/1.0 { level 2 metric 10; } interface lo0.0 { passive; } } bgp { group parent-vpn-peers { type internal; local-address 192.0.2.5; family inet-vpn { unicast; } neighbor 192.0.2.7; neighbor 192.0.2.12; } }
user@R4# show routing-instances coc-provider-vpn { instance-type vrf; interface ge-2/0/0.0; interface ge-2/0/2.0; route-distinguisher 192.0.2.5:1; vrf-target target:300:1; protocols { bgp { group toR3 { type external; family inet { labeled-unicast { per-prefix-label; } } neighbor 10.1.0.13 { peer-as 200; } } } } }
ルーターの設定が完了したら、設定モードから を入力します commit
。
この例では、各ルーターの適切なインターフェイス名とアドレスを使用して、各ルーターの手順を繰り返します。
検証
設定が正しく機能していることを確認します。
保護の実現
目的
R4 で保護を有効にして、R4 から R3 へのリンクの保護を要求します。
アクション
protection
階層レベルで ステートメントを[edit routing-instances instance-name protocols bgp group group-name family inet labeled-unicast]
追加します。[edit routing-instances coc-provider-vpn protocols bgp group toR3] user@R4# set family inet labeled-unicast protection
設定を確認してコミットします。
type external; family inet { labeled-unicast { per-prefix-label; protection; } } neighbor 10.1.0.13 { peer-as 200; }
マルチパス エントリーの検証
目的
R4 に 2 つのエントリーを持つマルチパス エントリーがあることを確認します。
アクション
ルーターR4の運用モードから、 コマンドを show route 192.0.2.2
実行してR1へのルートを確認します。
user@R4> show route 192.0.2.2 #[Multipath/255] 00:02:44, metric 20 > to 10.1.0.13 via ge-2/0/0.0, Push 408592 to 10.1.0.18 via ge-2/0/1.0, Push 299856, Push 299792(top)
マルチパスエントリーの重みが異なっていることを確認する
目的
マルチパスエントリーの2つのルートの重みが異なっており、最初のエントリーの重みが0x1、2つ目のルートの重みが0x4000であることを確認します。
アクション
ルーターR4の運用モードから、 コマンドを show route 192.0.2.2 detail
実行してR1へのルートを確認します。
user@R4> show route 192.0.2.2 detail #Multipath Preference: 255 Next hop type: List, Next hop index: 1048609 Address: 0x92f058c Next-hop reference count: 4 Next hop: ELNH Address 0x92c48ac weight 0x1, selected equal-external-internal-type external Next hop type: Router, Next hop index: 1603 Address: 0x92c48ac Next-hop reference count: 2 Next hop: 10.1.0.13 via ge-2/0/0.0 Label operation: Push 408592 Label TTL action: prop-ttl Next hop: ELNH Address 0x92c548c weight 0x4000 equal-external-internal-type internal Next hop type: Indirect Address: 0x92c548c Next-hop reference count: 3 Protocol next hop: 192.0.2.12 Push 299856 Indirect next hop: 0x9380f40 1048608 INH Session ID: 0x10001a Next hop type: Router, Next hop index: 1586 Address: 0x92c5440 Next-hop reference count: 3 Next hop: 10.1.0.18 via ge-2/0/1.0 Label operation: Push 299856, Push 299792(top) Label TTL action: prop-ttl, prop-ttl(top) State: <ForwardingOnly Int Ext> Inactive reason: Forwarding use only Age: 3:38 Metric: 20 Validation State: unverified Task: RT Announcement bits (1): 0-KRT AS path: 200 I
ホスト高速再ルートについて
HFRR(Host Fast Reroute)により、PFE(パケット転送エンジン)に事前計算された保護パスが追加されます。プロバイダ エッジ デバイスとサーバー ファーム間のリンクが転送に使用できなくなった場合、PFE はルーターやプロトコルが更新された転送情報を提供するのを待つ必要なく、別のパスを使用できます。この事前計算された保護パスは、多くの場合、修復またはバックアップ パスと呼ばれます。
HFRRは、イーサネットなどのマルチポイントインターフェイス上のIPエンドポイントを保護する技術です。この技術は、サーバー エンドポイントの迅速なサービス復旧が重要なデータセンターで重要です。インターフェースまたはリンクがダウンした後、HFRRによってローカル修復時間は約50ミリ秒になります。
図 3 に示すネットワーク トポロジーを考えてみましょう。

ルーティングデバイスは、アドレス解決プロトコル(ARP)とIPv6ネイバーディスカバリープロトコル(NDP)によってトリガーされたホストルート転送エントリーを作成します。HFRRは、ルーティングプロトコルが提供するバックアップネクストホップでホストルートを増強します。これらのバックアップネクストホップは、ネットワークの再コンバージェンス中に到着するトラフィックが流れ続けることを可能にします。
プロバイダ エッジ デバイス(PE1 および PE2)に接続されたネットワークから、A とホスト B へのトラフィック フローが行われます。このトラフィックは HFRR で保護されています。リンクがデバイスPE2とホストサーバーの間でダウンした場合、トラフィックはデバイスPE1を介してホストサーバーに再ルーティングされます。トポロジーでは、ホスト A とホスト B は LAN PC を表し、総称してサーバー ファームと呼ばれます。PE デバイスは、レイヤー 3 VPN が設定されたルーターです。デバイス PE1 は、ARP または IPv6 NDP を介して直接接続されたホストについて学習します。
デバイス PE2 は、サーバー ファーム ネットワークに関する情報も持ち、この情報をデバイス PE1 にアドバタイズします。この広告は、内部 BGP(IBGP)を使用してレイヤー 3 VPN を介して送信されます。デバイスPE1およびPE2では、このルートはサーバーファームサブネットへの直接ルートと見なされます。
デバイス PE1 は、ARP および NDP を介して学習したホスト ルートを使用して、サーバー ファーム内のホスト マシンにトラフィックを送信します。デバイス PE1 とサーバー ファーム間のリンクが中断され、HFRR が設定されていない場合、ルーティング デバイスは IBGP ルートである次に最適なルートを見つけます。この実装により、更新が発生し、ネットワークが再コンバージェンスされるまで、一定の間隔でトラフィックロスが発生します。デバイス PE1 に設定された HFRR は、バックアップ パスを使用して ARP および NDP ルートを拡張することで、この問題を解決します。これにより、トラフィックを中断することなく転送を継続できます。
この特定のトポロジのバックアップ パスは、IBGP レイヤー 3 VPN ルートです。実際の導入では、デバイス PE2 は直接接続されたサーバー ファーム ネットワークのリンク保護を構成することもできます。また、デバイス PE1 は、デバイス PE2 へのレイヤー 3 VPN ルートを使用して、それ自体でサーバー ファームへの到達可能性をアドバタイズできます。そのため、HFRR はデバイス PE1 とデバイス PE2 の両方で有効にする必要があります。また、デバイス PE1 とデバイス PE2 は、両方とも BGP を介してサーバー ファームへの到達可能性をアドバタイズする必要があります。
たとえば、デバイス PE1 からサーバー ファームへのリンクと、デバイス PE2 からサーバー ファームへのリンクが同時にダウンした場合、一時的なルーティング ループが PE デバイス間で発展する可能性があります。このループは、両端のBGPが、サーバーファームサブネットがダウンしていることを学習し、BGPルートを取り消すまで継続できます。
- ARP プレフィックス制限と停電付加タイムアウト
- プライマリ ルートとバックアップ ルートの候補
- バックアップ パス選択ポリシー
- HFRRルートの特性
- HFRR ルートの削除
- HFRR をサポートするインターフェイス
ARP プレフィックス制限と停電付加タイムアウト
HFRRプロファイルを設定する場合、オプションのARPプレフィックス制限はARPルート数に最大を設定するため、ルーティングテーブル内の各 HFRR プロファイルに対して作成されたFRRルートが設定されます。この制限により、ARP 攻撃がルーティング デバイス上の仮想メモリを使い果たすことを防ぎます。ARPプレフィックス制限は、転送テーブル内のARPルートを制限しません。ただし、Junos OS がプロファイル用に読み取る ARP ルートの数は制限されるため、ルーティング テーブルと転送テーブルでルーティング プロセス(rpd)が作成する HFRR ルートの数が制限されます。
ARP プレフィックス制限は、各 HFRR プロファイルに適用されます。ルーティング・テーブル内のすべてのARP/HFRRルートの総カウントを制限するものではありません。HFRR プロファイルごとに ARP/HFRR ルートの数のみを制限します。
ARPプレフィックス制限を設定する設定ステートメント(および)は、グローバル[edit routing-options host-fast-reroute]
階層レベルでそれぞれ1つ、階層レベルでそれぞれ設定された[edit routing-instances instance-name routing-options interface interface-name]
2つの設定ステートメント(global-arp-prefix-limit
およびarp-prefix-limit
)があります。グローバルglobal-arp-prefix-limit
ステートメントは、ルーティング・デバイスに設定されたすべての HFRR プロファイルにデフォルト ARP プレフィックス制限を設定します。ステートメントはarp-prefix-limit
、その保護されたインターフェースにglobal-arp-prefix-limit
対するその HFRR プロファイルの を上書きします。
HFRR プロファイルの ARP ルート数が設定した ARP プレフィックス制限の 80% に達すると、システム ログに警告メッセージが送信されます。ARP プレフィックスが設定した値の 80% を超えるままの場合、HFRR プロファイルに追加された後続の ARP ルートに対して警告メッセージが表示されます。
HFRRプロファイルのARPルート数が、HFRRプロファイルに設定されたARPプレフィックス制限の100%に達すると、別の警告メッセージがシステムログに送信されます。数値が 100% のしきい値を超えると、HFRR プロファイルは非アクティブになります。この場合、すべての ARP/FRR ルートがルーティング テーブルから削除されます。FRR ルートも転送テーブルから削除されます。
HFRR プロファイルを非アクティブ化した後、停電タイマーが開始されます。このタイマーのタイムアウト値は、ARP キャッシュ タイムアウト(カーネル タイムアウト)+ 付加停電タイマーです。
グローバルおよび HFRR 単位の CLI ステートメント(global-supplementary-blackout-timer
および supplementary-blackout-timer
)があります。グローバル値は 階層 [edit routing-options host-fast-reroute]
レベルであり、ルーティング・デバイス上のすべての HFRR プロファイルに適用されます。階層レベルで [edit routing-instances instance-name routing-options interface interface-name]
ルーティング・インスタンス・インターフェースに設定された付加停電タイマーは、HFRR プロファイルのグローバル値のみを上書きします。
停電タイマーが切れると、HFRR プロファイルが再有効化され、Junos OS が ARP ルートを再学習して HFRR ルートを再作成します。ARP プレフィックス制限を再び超えない場合、HFRR ルートはアップします。
HFRR プロファイルがブロックリスト化されており、非アクティブ状態の場合、ARP 状態の再評価は、コミット操作のたびに、または コマンドでルーティング・プロセス (rpd) が再始動されるたびに実行されます restart routing
。
プライマリ ルートとバックアップ ルートの候補
HFRR ネクストホップのプライマリ ルートは、ARP および IPv6 NDP ルートによって提供されます。これらは/32または/128ルートです。バックアップ ルートは、ローカル インターフェイスで設定されたアドレスの完全なプレフィックス一致です。例えば、設定されたローカルアドレスが10.0.0.5/24の場合、ルーティングデバイスは、バックアップルートを選択するためにプレフィックス長が24のプレフィックス10.0.0.0と完全に一致するものを検索します。
バックアップ ルート選択の制約は次のとおりです。
ルーティング デバイスの HFRR 対応インターフェイスで設定されたのと同じサブネット アドレスに一致するプレフィックスである必要があります。
リモートエンドには、ルートアグリゲーション(集約とも呼ばれる)が設定されている必要はありません。例えば、リモートエンドが2つ以上の/24サブネットを組み合わせて/24より小さいプレフィックス長のサブネットをアドバタイズする場合、Junos OSはこの要約ルートをバックアップルートとして選択しません。
/32 または /128(ARP または NDP)ルートに対して最長プレフィックス一致を持つ別のプロトコルによって学習された別のルートがある場合、そのルートはバックアップ候補として選択されません。例えば、ローカル インターフェイス アドレスが 10.0.0.5/24 であるとします。また、ルーティングテーブルに、プレフィックスが10.0.0.0/24のIBGPルートと、プレフィックスが10.0.0.0/28のOSPFルートが含まれているとします。/28 ルートはサブネット内の特定のプレフィックスに適したルートですが、Junos OS は 10.0.0.0/28 をバックアップ候補とは見なしません。IBGP ルートは、すべてのホスト ルートのバックアップ候補になります。ただし、グローバル修復後、OSPF ルートが転送に使用されます。
要するに、バックアップ候補となるのは、HFRR で保護しているサブネット・ローカル・インターフェースと同じプレフィックスを持つルートでなければなりません。
バックアップ パス選択ポリシー
バックアップ選択では、レイヤー 3 VPN ルートのみが考慮されます。HFRR は通常の BGP パス選択アルゴリズムを使用して、最適なバックアップ ルートを 1 つ選択します。バックアップ パスは 1 つだけ選択されます。複数のバックアップ パス候補がある場合、選択アルゴリズムが最適なバックアップ パスを選択します。HFRR は、任意の時点で 1 次バックアップと 1 つのバックアップの 2 つのパスのみを提供します。選択したバックアップ・パス自体に 2 つのパスがある場合、そのバックアップ・ネクスト・ホップの最初のパスが HFRR ルートのバックアップ・ネクスト・ホップとして使用されます。
プライマリ パスは、重み 1 でインストールされます。バックアップ パスは、重み付け0x4000でインストールされます。バックアップ パスは明らかに、プライマリ インターフェイスと同じではないインターフェイスを通るパスである必要があります。
バックアップ ルートは、インターフェイスが属するルーティング テーブルでのみ検索されます。IPv4 では、Junos OS は .inet.0 を使用 routing-instance-nameします。IPv6 の場合、Junos OS は .inet6.0 を参照 routing-instance-nameします。
HFRRルートの特性
HFRR ルートは転送専用ルートであり、ルート解決には使用されません。HFRR ルートにはホスト アドレスがあり、プレフィックス長として /32 または /128 を持ちます。デュアル ルーティング エンジンを搭載したプラットフォームの場合、バックアップ ルーティング プロセス(rpd)によって HFRR ルートも作成されます。ただし、バックアップ・アウト・プロセス (rpd) は、ルーティング・エンジンの切り替え後にバックアップがプライマリになるまで、HFRR ルートをルーティング・テーブルにインストールしません。
また、HFRR ルートがルーティング テーブルに存在する場合、HFRR ルートはユニキャスト uRPF(reverse-path-forwarding)計算に使用されることにも注意してください。
HFRR ルートの削除
HFRR がルーティング・インスタンスで設定され、ルーティング・インスタンスが非アクティブ化または削除された場合、または HFRR(link-protection (Host Fast Reroute)
) を有効にするステートメントが削除または非アクティブ化された場合、保護されたインターフェースがコンフィギュレーションで削除または非アクティブ化された場合、HFRR ルートは削除されます。HFRR ルートは、ルーティング・プロセスの再始動時など、インスタンスのルーティングで致命的な操作が行われた場合に削除され、読み取られます。すべてのバックアップ・ルートが削除された場合は、HFRR ルートも削除されます。BGPがルートを取り消す場合やBGPが無効化または削除された場合などです。
保護されたインターフェイスがダウンし、HFRR が削除または非アクティブ化されると、タイマーは 20 秒のタイムアウトで開始します。HFRR ルート削除は、タイマーの期限が切れた後に発生します。これは、インターフェイスがフラッピングしている(急速に上がったり下がったりしている)場合、Junos OSがトラフィック損失を引き起こすルートの削除や追加を不必要に実行しないようにするためです。このタイマーは、インターフェイスがダウンしている場合、または HFRR ルートが削除または非アクティブ化されている場合にのみ使用されます。
HFRR ルートは、以下の場合に直ちにパージされます。
バックアップ ルートがダウンし、他にバックアップ パスが存在しない可能性があります。
ARP削除メッセージを受信しました。
ルーティングプロセス(rpd)は終了します。
HFRR をサポートするインターフェイス
HFRR は、イーサネット・インターフェースでのみ許可されます。ポイントツーポイント インターフェイスで HFRR を設定すると、コミット操作は失敗します。
VRF(タイプ VPN ルーティングおよび転送)のルーティング インスタンスで設定されたインターフェイスのみが受け入れられます。他のタイプのルーティング・インスタンスに HFRR を設定すると、コミット操作は失敗します。
以下の要件を満たさない場合、コミット操作は失敗しません。ただし、インターフェースは HFRR によって保護されず、コマンド出力では show hfrr profiles
インターフェースが非アクティブとマークされます。
HFRR は、番号付きインターフェースでのみ許可されており、アドレスをインターフェースに割り当てる必要があることを意味します。例えば、アドレスを持つインターフェイス上でIPv4を設定し、アドレスなしでIPv6を設定することはできません。
HFRR 保護用に設定されたインターフェースは、
[edit interfaces]
階層レベルで設定し、またルーティング・インスタンスに接続する必要があります。ルーティングインスタンスには、仮想トンネル(VT)インターフェイスまたは ステートメントが
vrf-table-label
含まれている必要があります。
コマンド出力で show hfrr profiles
インターフェイスが非アクティブとマークされるもう 1 つの理由は、インターフェイスが 1 つのインスタンスから別のインスタンスに移行していて、HFRR 設定が以前のルーティング インスタンスにある場合です。
以下に示すように、同じルーティング・インスタンスに属している場合、HFRR は重複する論理ユニットではサポートされていません。
user@host # show interfaces ge-0/0/2 { vlan-tagging; unit 0 { vlan-id 1; family inet { address 172.16.0.4/16; # same subnet } } unit 1 { vlan-id 2; family inet { address 172.16.0.5/16; # same subnet } } }
ここに示すように重複するサブネットを設定し、重複するサブネットの両方で HFRR を有効にすると、ルーティング プロトコル プロセス(rpd)はRPD_ASSERT エラーを生成します。
「」も参照
例:ホスト高速再ルートによるリンク保護の設定
この例では、HFRR(ホスト高速リルート)を設定する方法を示しています。HFRRは、イーサネットなどのマルチポイントインターフェイス上のIPエンドポイントを保護します。
要件
この例では、以下のハードウェアとソフトウェアのコンポーネントを使用しています。
2 つのプロバイダ エッジ(PE)デバイスと 4 つのプロバイダ(P)デバイス。
この例では、PE デバイスの背後にホストが存在することを想定しています。
この例では、EXシリーズスイッチなど、少なくとも1つのレイヤー3スイッチがホストに接続されていると仮定しています。
Junos OS 11.4R2 以降。
概要
この例では、トラフィックは PE デバイスに接続されたネットワークからサーバー ホストにフローします。このトラフィックは HFRR で保護されています。リンクが 1 つの PE デバイスとサーバー ファームの間でダウンした場合、トラフィックはもう一方の PE デバイスを介してサーバー ファームに再ルーティングされます。
HFRR を設定するには、 link-protection
ルーティング インスタンスのインターフェイス設定に ステートメントを追加します。
[edit routing-instances cust1 routing-options] set interface ge-4/1/0.0 link-protection (Host Fast Reroute)
マルチポイント インターフェイスを介してサーバー ファームに接続されているすべての PE デバイスに、このステートメントを含めるをお勧めします。
この例では、PE デバイスは、レイヤー 3 VPN ルートと BGP を介して、サーバー ファームへの到達可能性をアドバタイズします。
オプション設定として、PEデバイスには、ノンストップアクティブルーティングおよび仮想ルーター冗長プロトコル(VRRP)が設定された高可用性機能があります。NSR(ノンストップアクティブルーティング)では、冗長ルーティングエンジンを備えたルーティングプラットフォームが、ルーティングとプロトコル情報を失うことなく、ピアノードに変更を警告することなく、プライマリルーティングエンジンからバックアップルーティングエンジンに切り替わります。VRRP は、参加するホストに利用可能なルーターを自動割り当てできるため、ルーティング パスの可用性と信頼性が向上します。
トポロジー図
図 4 は、この例で使用するトポロジーを示しています。

この例では、すべてのルーティング デバイスの設定を示し、デバイス PE1 の手順を示しています。
構成
CLI クイックコンフィギュレーション
この例を迅速に設定するには、以下のコマンドをコピーしてテキスト ファイルに貼り付け、改行を削除し、ネットワーク設定に合わせて必要な詳細を変更し、コマンドを 階層レベルの CLI [edit]
にコピー アンド ペーストします。
デバイスPE1
set interfaces ge-4/1/0 unit 0 family inet address 192.0.2.2/24 set interfaces ge-4/1/0 unit 0 description toPE2 set interfaces ge-0/2/0 unit 0 family inet address 10.10.10.1/30 set interfaces ge-0/2/0 unit 0 description toP1 set interfaces ge-0/2/0 unit 0 family mpls set interfaces ge-0/2/4 unit 0 family inet address 10.10.15.2/30 set interfaces ge-0/2/4 unit 0 description toP5 set interfaces ge-0/2/4 unit 0 family mpls set interfaces ge-4/1/0 unit 0 family inet address 192.0.2.2/24 vrrp-group 1 virtual-address 192.0.2.5 set interfaces ge-4/1/0 unit 0 family inet address 192.0.2.2/24 vrrp-group 1 priority 240 set interfaces ge-4/1/0 unit 0 family inet address 192.0.2.2/24 vrrp-group 1 fast-interval 100 set interfaces ge-4/1/0 unit 0 family inet address 192.0.2.2/24 vrrp-group 1 preempt set interfaces ge-4/1/0 unit 0 family inet address 192.0.2.2/24 vrrp-group 1 accept-data set interfaces lo0 unit 0 family inet address 10.255.8.207/32 set protocols mpls interface ge-0/2/0.0 set protocols mpls interface ge-0/2/4.0 set protocols bgp group pe-ce type internal set protocols bgp group pe-ce local-address 10.255.8.207 set protocols bgp group pe-ce family inet-vpn unicast set protocols bgp group pe-ce neighbor 10.255.8.86 set protocols bgp group pe-ce export send-routes set protocols ospf area 0.0.0.0 interface ge-0/2/0.0 set protocols ospf area 0.0.0.0 interface ge-0/2/4.0 set protocols ospf area 0.0.0.0 interface lo0.0 passive set protocols ldp interface ge-0/2/0.0 set protocols ldp interface ge-0/2/4.0 set policy-options policy-statement send-routes term 1 from protocol direct set policy-options policy-statement send-routes term 1 from protocol local set policy-options policy-statement send-routes term 1 then accept set routing-options nonstop-routing set routing-options autonomous-system 100 set routing-instances cust1 instance-type vrf set routing-instances cust1 interface ge-4/1/0.0 set routing-instances cust1 route-distinguisher 100:100 set routing-instances cust1 vrf-target target:100:100 set routing-instances cust1 vrf-table-label set routing-instances cust1 routing-options interface ge-4/1/0.0 link-protection
デバイスPE2
set interfaces ge-0/0/2 unit 0 family inet address 10.10.12.2/30 set interfaces ge-0/0/2 unit 0 description toP2 set interfaces ge-0/0/2 unit 0 family mpls set interfaces ge-0/1/2 unit 0 family inet address 10.10.13.1/30 set interfaces ge-0/1/2 unit 0 description toP4 set interfaces ge-0/1/2 unit 0 family mpls set interfaces ge-2/0/2 unit 0 family inet address 192.0.2.3/24 set interfaces ge-2/0/2 unit 0 description toPE1 set interfaces ge-2/0/2 unit 0 family inet address 192.0.2.3/24 vrrp-group 1 virtual-address 192.0.2.5 set interfaces ge-2/0/2 unit 0 family inet address 192.0.2.3/24 vrrp-group 1 fast-interval 100 set interfaces ge-2/0/2 unit 0 family inet address 192.0.2.3/24 vrrp-group 1 preempt set interfaces ge-2/0/2 unit 0 family inet address 192.0.2.3/24 vrrp-group 1 accept-data set interfaces lo0 unit 0 family inet address 10.255.8.86/32 set protocols mpls interface ge-0/0/2.0 set protocols mpls interface ge-0/1/2.0 set protocols bgp group pe-ce type internal set protocols bgp group pe-ce export send-routes set protocols bgp group pe-ce local-address 10.255.8.86 set protocols bgp group pe-ce family inet-vpn unicast set protocols bgp group pe-ce neighbor 10.255.8.207 set protocols ospf area 0.0.0.0 interface ge-0/0/2.0 set protocols ospf area 0.0.0.0 interface ge-0/1/2.0 set protocols ospf area 0.0.0.0 interface lo0.0 passive set protocols ldp interface ge-0/0/2.0 set protocols ldp interface ge-0/1/2.0 set policy-options policy-statement send-routes term 1 from protocol direct set policy-options policy-statement send-routes term 1 from protocol local set policy-options policy-statement send-routes term 1 then accept set routing-options nonstop-routing set routing-options autonomous-system 100 set routing-instances cust1 instance-type vrf set routing-instances cust1 interface ge-2/0/2.0 set routing-instances cust1 route-distinguisher 100:100 set routing-instances cust1 vrf-target target:100:100 set routing-instances cust1 vrf-table-label set routing-instances cust1 routing-options interface ge-2/0/2.0 link-protection
デバイスP1
set interfaces ge-0/0/3 unit 0 family inet address 10.10.11.1/30 set interfaces ge-0/0/3 unit 0 description toP2 set interfaces ge-0/0/3 unit 0 family mpls set interfaces ge-0/0/4 unit 0 family inet address 10.10.10.2/30 set interfaces ge-0/0/4 unit 0 description toPE1 set interfaces ge-0/0/4 unit 0 family mpls set protocols mpls interface ge-0/0/4.0 set protocols mpls interface ge-0/0/3.0 set protocols ospf area 0.0.0.0 interface ge-0/0/4.0 set protocols ospf area 0.0.0.0 interface ge-0/0/3.0 set protocols ospf area 0.0.0.0 interface lo0.0 passive set protocols ldp interface ge-0/0/3.0 set protocols ldp interface ge-0/0/4.0 set routing-options autonomous-system 100
デバイスP2
set interfaces ge-0/2/1 unit 0 family inet address 10.10.12.1/30 set interfaces ge-0/2/1 unit 0 description toPE2 set interfaces ge-0/2/1 unit 0 family mpls set interfaces ge-1/2/1 unit 0 family inet address 10.10.11.2/30 set interfaces ge-1/2/1 unit 0 description toP1 set interfaces ge-1/2/1 unit 0 family mpls set interfaces lo0 unit 0 family inet address 10.255.8.246/32 set protocols mpls interface all set protocols mpls interface fxp0.0 disable set protocols ospf area 0.0.0.0 interface all set protocols ospf area 0.0.0.0 interface fxp0.0 disable set protocols ldp interface all set protocols ldp interface fxp0.0 disable set routing-options autonomous-system 100
デバイスP4
set interfaces ge-0/2/3 unit 0 family inet address 10.10.13.2/30 set interfaces ge-0/2/3 unit 0 description toPE2 set interfaces ge-0/2/3 unit 0 family mpls set interfaces ge-1/3/3 unit 0 family inet address 10.10.14.1/30 set interfaces ge-1/3/3 unit 0 description toP5 set interfaces ge-1/3/3 unit 0 family mpls set interfaces lo0 unit 0 family inet address 10.255.8.4/32 set protocols mpls interface ge-0/2/3.0 set protocols mpls interface ge-1/3/3.0 set protocols ospf area 0.0.0.0 interface ge-0/2/3.0 set protocols ospf area 0.0.0.0 interface ge-1/3/3.0 set protocols ospf area 0.0.0.0 interface lo0.0 passive set protocols ldp interface ge-0/2/3.0 set protocols ldp interface ge-1/3/3.0 set routing-options autonomous-system 100
デバイス P5
set interfaces ge-0/1/2 unit 0 family inet address 10.10.15.1/30 set interfaces ge-0/1/2 unit 0 description toPE1 set interfaces ge-0/1/2 unit 0 family mpls set interfaces ge-0/1/5 unit 0 family inet address 10.10.14.2/30 set interfaces ge-0/1/5 unit 0 description toP4 set interfaces ge-0/1/5 unit 0 family mpls set interfaces lo0 unit 0 family inet address 10.255.8.5/32 set protocols mpls interface ge-0/1/5.0 set protocols mpls interface ge-0/1/2.0 set protocols ospf area 0.0.0.0 interface ge-0/1/5.0 set protocols ospf area 0.0.0.0 interface ge-0/1/2.0 set protocols ospf area 0.0.0.0 interface lo0.0 passive set protocols ldp interface ge-0/1/2.0 set protocols ldp interface ge-0/1/5.0 set routing-options autonomous-system 100
手順
手順
次の例では、設定階層内のさまざまなレベルに移動する必要があります。CLIのナビゲーションについては、 CLIユーザーガイドの設定モードでのCLIエディターの使用を参照してください。
HFRRを設定するには:
インターフェイスを設定します。
[edit interfaces] user@PE1# set ge-4/1/0 unit 0 family inet address 192.0.2.2/24 user@PE1# set ge-4/1/0 unit 0 description toPE2 user@PE1# set ge-0/2/0 unit 0 family inet address 10.10.10.1/30 user@PE1# set ge-0/2/0 unit 0 description toP1 user@PE1# set ge-0/2/0 unit 0 family mpls user@PE1# set ge-0/2/4 unit 0 family inet address 10.10.15.2/30 user@PE1# set ge-0/2/4 unit 0 description toP5 user@PE1# set ge-0/2/4 unit 0 family mpls user@PE1# set lo0 unit 0 family inet address 10.255.8.207/32
(オプション)デバイスPE2へのインターフェイス上でVRRPを設定します。
[edit interfaces ge-4/1/0 unit 0 family inet address 192.0.2.2/24] user@PE1# set vrrp-group 1 virtual-address 192.0.2.5 user@PE1# set vrrp-group 1 priority 240 user@PE1# set vrrp-group 1 fast-interval 100 user@PE1# set vrrp-group 1 preempt user@PE1# set vrrp-group 1 accept-data
インターフェイスにMPLSを設定します。
[edit protocols mpls] user@PE1# set interface ge-0/2/0.0 user@PE1# set interface ge-0/2/4.0
BGPを設定します。
[edit protocols bgp group pe-ce] user@PE1# set type internal user@PE1# set local-address 10.255.8.207 user@PE1# set family inet-vpn unicast user@PE1# set neighbor 10.255.8.86 user@PE1# set export send-routes
直接およびローカルインターフェイスルートをアドバタイズするポリシーを設定します。
[edit policy-options policy-statement send-routes term 1] user@PE1# set from protocol direct user@PE1# set from protocol local user@PE1# set then accept
IS-ISやOSPFなどの内部ゲートウェイプロトコルを設定します。
[edit protocols ospf area 0.0.0.0] user@PE1# set interface ge-0/2/0.0 user@PE1# set interface ge-0/2/4.0 user@PE1# set interface lo0.0 passive
RSVPやLDPなどのシグナリングプロトコルを設定します。
[edit protocols ldp] user@PE1# set interface ge-0/2/0.0 user@PE1# set interface ge-0/2/4.0
(オプション)ノンストップアクティブルーティングを設定します。
[edit routing-options] user@PE1# set nonstop-routing
自律システム(AS)を設定します。
[edit routing-options] user@PE1# set routing-options autonomous-system 100
レイヤー 3 VPN ルーティング インスタンスを設定します。
[edit routing-instances cust1] user@PE1# set instance-type vrf user@PE1# set interface ge-4/1/0.0 user@PE1# set route-distinguisher 100:100 user@PE1# set vrf-target target:100:100 user@PE1# set vrf-table-label
HFRR リンク保護を設定します。
[edit routing-instances cust1 routing-options] user@PE1# set interface ge-4/1/0.0 link-protection (Host Fast Reroute)
デバイスの設定が完了したら、設定をコミットします。
[edit] user@PE1# commit
結果
、 show routing-options
show protocols
show policy-options
、および のコマンドをshow interfaces
発行して、設定をshow routing-instances
確認します。
user@PE1# show interfaces ge-4/1/0 { unit 0 { description toPE2; family inet { address 192.0.2.2/24 { vrrp-group 1 { virtual-address 192.0.2.5; priority 240; fast-interval 100; preempt; accept-data; } } } } } ge-0/2/0 { unit 0 { description toP1; family inet { address 10.10.10.1/30; } family mpls; } } ge-0/2/4 { unit 0 { description toP5; family inet { address 10.10.15.2/30; } family mpls; } } lo0 { unit 0 { family inet { address 10.255.8.207/32; } } }
user@PE1# show protocols mpls { interface ge-0/2/0.0; interface ge-0/2/4.0; } bgp { group pe-ce { export-send-routes; type internal; local-address 10.255.8.207; family inet-vpn { unicast; } neighbor 10.255.8.86; } } ospf { area 0.0.0.0 { interface ge-0/2/0.0; interface ge-0/2/4.0; interface lo0.0 { passive; } } } ldp { interface ge-0/2/0.0; interface ge-0/2/4.0; }
user@PE1# show policy-options policy-statement send-routes { term 1 { from protocol [ direct local ]; then accept; } }
user@PE1# show routing-options nonstop-routing; autonomous-system 100;
user@PE1# show routing-instances cust1 { instance-type vrf; interface ge-4/1/0.0; route-distinguisher 100:100; vrf-target target:100:100; vrf-table-label; routing-options { interface { ge-4/1/0.0 { link-protection; } } } }
検証
設定が正しく機能していることを確認します。
HFRR の検証
目的
HFRR が有効になっていることを確認します。
アクション
user@PE1> show hfrr profiles HFRR pointer: 0x9250000 HFRR Current State: HFRR_ACTIVE HFRR Protected IFL Name: ge-4/1/0.0 HFRR Protected IFL Handle: 0x921086c HFRR Routing Instance Name: cust1 HFRR Routing Instance Handle: 0x9129740 HFRR Sync BG Sceduled: NO HFRR RTS Filter On: YES HFRR Delete BG Scheduled: NO HFRR Num ARP Routes learnt: 100 HFRR Num FRR Routes Created: 100
意味
出力では、インターフェイス ge-4/1/0.0 で HFRR が有効になっていることを示しています。
ARP ルートの検証
目的
予想される ARP ルートが学習されていることを確認します。
アクション
user@PE1> show route protocol arp inet.0: 43 destinations, 43 routes (42 active, 0 holddown, 1 hidden) inet.3: 3 destinations, 3 routes (3 active, 0 holddown, 0 hidden) cust1.inet.0: 1033 destinations, 2043 routes (1033 active, 0 holddown, 0 hidden) + = Active Route, - = Last Active, * = Both 192.0.2.3/24 @[ARP/4294967293] 00:04:35, from 192.0.2.1 Unusable 192.0.2.4/24 @[ARP/4294967293] 00:04:35, from 192.0.2.1 Unusable 192.0.2.5/24 @[ARP/4294967293] 00:04:32, from 192.0.2.1 Unusable 192.0.2.6/24 @[ARP/4294967293] 00:04:34, from 192.0.2.1 Unusable 192.0.2.7/24 @[ARP/4294967293] 00:04:35, from 192.0.2.1 Unusable 192.0.2.8/24 @[ARP/4294967293] 00:04:35, from 192.0.2.1 Unusable 192.0.2.9/24 @[ARP/4294967293] 00:04:35, from 192.0.2.1 Unusable 192.0.2.10/24 @[ARP/4294967293] 00:04:35, from 192.0.2.1 Unusable 192.0.2.11/24 @[ARP/4294967293] 00:04:33, from 192.0.2.1 Unusable 192.0.2.12/24 @[ARP/4294967293] 00:04:33, from 192.0.2.1 Unusable 192.0.2.13/24 @[ARP/4294967293] 00:04:33, from 192.0.2.1 Unusable ...
高速再ルート ルートの検証
目的
予想される高速再ルート(FRR)ルートが学習されていることを確認します。
アクション
user@PE1> show route protocol frr inet.0: 43 destinations, 43 routes (42 active, 0 holddown, 1 hidden) inet.3: 3 destinations, 3 routes (3 active, 0 holddown, 0 hidden) cust1.inet.0: 1033 destinations, 2043 routes (1033 active, 0 holddown, 0 hidden) + = Active Route, - = Last Active, * = Both 192.0.2.3/24 #[FRR/200] 00:05:38, from 192.0.2.1 > to 192.0.2.3 via ge-4/1/0.0 to 10.10.15.1 via ge-0/2/4.0, Push 16, Push 299792(top) 192.0.2.4/24 #[FRR/200] 00:05:38, from 192.0.2.1 > to 192.0.2.4 via ge-4/1/0.0 to 10.10.15.1 via ge-0/2/4.0, Push 16, Push 299792(top) 192.0.2.5/24 #[FRR/200] 00:05:35, from 192.0.2.1 > to 192.0.2.5 via ge-4/1/0.0 to 10.10.15.1 via ge-0/2/4.0, Push 16, Push 299792(top) 192.0.2.6/24 #[FRR/200] 00:05:37, from 192.0.2.1 > to 192.0.2.6 via ge-4/1/0.0 to 10.10.15.1 via ge-0/2/4.0, Push 16, Push 299792(top) 192.0.2.7/24 #[FRR/200] 00:05:38, from 192.0.2.1 > to 192.0.2.7 via ge-4/1/0.0 to 10.10.15.1 via ge-0/2/4.0, Push 16, Push 299792(top) 192.0.2.8/24 #[FRR/200] 00:05:38, from 192.0.2.1 > to 192.0.2.8 via ge-4/1/0.0 to 10.10.15.1 via ge-0/2/4.0, Push 16, Push 299792(top) 192.0.2.9/24 #[FRR/200] 00:05:38, from 192.0.2.1 > to 192.0.2.9 via ge-4/1/0.0 to 10.10.15.1 via ge-0/2/4.0, Push 16, Push 299792(top) 192.0.2.10/24 #[FRR/200] 00:05:38, from 192.0.2.1 ...
転送の検証
目的
予想されるルートが転送テーブルに表示されていることを確認します。
アクション
user@PE1> show route forwarding-table destination 192.0.2.3 Routing table: default.inet Internet: Destination Type RtRef Next hop Type Index NhRef Netif default perm 0 rjct 36 1 Routing table: default-switch.inet Internet: Destination Type RtRef Next hop Type Index NhRef Netif default perm 0 rjct 554 1 Routing table: __master.anon__.inet Internet: Destination Type RtRef Next hop Type Index NhRef Netif default perm 0 rjct 532 1 Routing table: cust1.inet Internet: Destination Type RtRef Next hop Type Index NhRef Netif 192.0.2.3/24 user 0 ulst 1048575 2 0:0:14:14:1:3 ucst 767 3 ge-4/1/0.0 indr 1048574 1001 10.10.15.1 Push 16, Push 299792(top) 1262 2 ge-0/2/4.0 192.0.2.3/24 dest 0 0:0:14:14:1:3 ucst 767 3 ge-4/1/0.0 ...