논리적 터널 인터페이스를 사용하여 논리적 시스템 연결
논리적 터널 인터페이스 구성
논리적 터널(lt-) 인터페이스는 호스트 라우터에 따라 상당히 다른 서비스를 제공합니다.
-
M Series, MX 시리즈 및 T 시리즈 라우터에서는 논리 터널 인터페이스를 사용하여 논리 시스템, 가상 라우터 또는 VPN 인스턴스를 연결할 수 있습니다. M Series 및 T 시리즈 라우터에는 터널 서비스 PIC 또는 적응형 서비스 모듈(M7i 라우터에서만 사용 가능)이 장착되어 있어야 합니다. MX 시리즈 라우터에는 Trio MPC/MIC 모듈이 장착되어 있어야 합니다. 이러한 애플리케이션 연결에 대한 자세한 내용은 라우팅 디바이스를 위한 Junos OS VPN 라이브러리를 참조하십시오.
-
SRX 시리즈 방화벽에서 논리 터널 인터페이스는 논리 시스템을 상호 연결하는 데 사용됩니다. SRX 시리즈에서 논리적 터널 인터페이스를 사용하는 방법에 대한 정보는 보안 장치에 대한 논리적 시스템 및 테넌트 시스템 사용자 가이드를 참조하십시오.
논리적 시스템 연결
두 논리적 시스템을 연결하려면, 두 논리적 시스템 모두에서 논리적 터널 인터페이스를 구성합니다. 그런 다음 논리적 터널 인터페이스 간에 피어 관계를 구성하여 point-to-point 연결을 생성합니다.
두 논리적 시스템 간에 point-to-point 연결을 구성하려면 문을 포함하여 논리적 터널 인터페이스를 구성합니다.lt-fpc/pic/port
lt-fpc/pic/port {
unit logical-unit-number {
encapsulation encapsulation;
peer-unit unit-number; # peering logical system unit number
dlci dlci-number;
family (inet | inet6 | iso | mpls);
}
}
다음 계층 수준에서 이 명령문을 포함시킬 수 있습니다:
-
[edit interfaces] -
[edit logical-systems logical-system-name interfaces]
논리적 터널 인터페이스를 구성할 때 다음 사항에 유의하십시오.
-
이더넷, 이더넷 서킷 크로스 커넥트(CCC), 이더넷 VPLS, 프레임 릴레이, 프레임 릴레이 CCC, VLAN, VLAN CCC 또는 VLAN VPLS와 같은 캡슐화 유형 중 하나를 사용하여 각 논리적 터널 인터페이스를 구성할 수 있습니다.
-
IP, IPv6, 국제 표준화 기구(ISO) 또는 MPLS 프로토콜 체계를 구성할 수 있습니다.
-
먼저 의사회선 가입자 인터페이스를 사용하는 모든 광대역 가입자를 비활성화하지 않는 한, 그 위에 의사회선 디바이스가 쌓인 앵커 포인트인 논리 터널 인터페이스를 재구성하지 마십시오.
-
피어링 논리적 인터페이스는 터널 서비스 PIC 또는 적응형 서비스 모듈에서 파생된 동일한 논리적 터널 인터페이스에 속해야 합니다.
-
각 논리적 인터페이스에 대해 하나의 피어 유닛만 구성할 수 있습니다. 예를 들어, 유닛 0은 유닛 1 및 유닛 2와 피어링할 수 없습니다.
-
논리적 터널 인터페이스를 활성화하려면 하나 이상의 물리적 인터페이스 문을 구성해야 합니다.
-
논리 터널은 Adaptive Services, Multiservices 또는 Link Services PIC에서 지원되지 않습니다(그러나 위에서 언급한 대로 M7i 라우터의 Adaptive Services Module에서는 지원됩니다).
-
M40e 라우터가 아닌 M Series 라우터에서는 논리적 터널 인터페이스에 향상된 FPC(Flexible PIC Concentrator)가 필요합니다.
-
MX 시리즈 라우터에서 논리 터널 인터페이스에는 Trio MPC/MIC 모듈이 필요합니다. 동일한 시스템에서 터널 서비스 PIC가 필요하지 않습니다.
참조
MX 시리즈 라우터에서 논리 터널을 구성하기 위한 지침
레이어 2 모드에서 구성된 피어 중 하나가 있는 MX 시리즈 라우터에서 논리적 터널을 구성할 때 피어 레이어 2 논리적 터널이 양방향 트래픽 흐름을 위해 브리지 도메인 또는 VPLS 인스턴스의 일부인지 확인합니다.
브리지 캡슐화로 논리 터널을 구성하려면 먼저 논리 터널을 브리지 도메인의 일부로 구성해야 합니다. 다음 샘플 구성을 사용하면 브리지 캡슐화를 통해 논리 터널 lt-2/1/0.3을 구성할 수 있습니다.
user@host# edit bridge-domains {
bd1 {
domain-type bridge;
vlan-id 1
}
}
user@host# edit chassis
lt-2/1/0 {
unit 3 {
description "MPLS port mirroring Bridge ingress interface";
encapsulation ethernet-bridge;
mtu 4500;
peer-unit 4;
family bridge {
interface-mode access;
vlan-id 1;
}
}
unit 4 {
description "MPLS Port mirroring L2/CCC egress interface";
encapsulation ethernet-ccc;
mtu 4500;
peer-unit 3;
family ccc {
filter {
input HighPriority;
}
}
}
}
논리적 터널 물리적 인터페이스를 통한 브리지 도메인 구성
ACX7K 시리즈 라우터에서는 두 개의 브리지 도메인(BD) 간에 통신하는 논리적 터널 IFD(터널 물리적 인터페이스)를 구성할 수 있습니다. 이 논리적 터널 물리적 인터페이스의 경우 논리적 터널 인터페이스를 생성하고 논리적 터널 인터페이스를 각 서비스 또는 브리지 도메인에 매핑할 수 있습니다. 이제 이러한 논리적 터널 인터페이스를 사용하여 트래픽을 한 서비스에서 다른 서비스로 전달할 수 있습니다. 또한 논리 터널 인터페이스당 대역폭을 구성할 수 있습니다.
서비스 프로바이더 스타일 브리징 구성을 위한 논리적 인터페이스를 캡슐화합니다.
[edit] user@host# set interfaces et-0/0/2 flexible-vlan-tagging user@host# set interfaces et-0/0/2 encapsulation flexible-ethernet-services user@host# set interfaces et-0/0/3 flexible-vlan-tagging user@host# set interfaces et-0/0/3 encapsulation flexible-ethernet-services user@host# set interfaces et-0/0/2 unit 0 encapsulation ethernet-bridge vlan-id 100 user@host# set interfaces et-0/0/3 unit 0 encapsulation ethernet-bridge vlan-id 100
BD1을 생성하고 논리적 터널 인터페이스를 연결합니다.
[edit] user@host# set vlans bd1 interface et-0/0/3.0 user@host# set vlans bd1 interface et-0/0/2.0 user@host# set vlans bd1 interface lt-0/0/0:3.0
서비스 프로바이더 스타일 브리징 구성을 위한 논리적 인터페이스를 캡슐화합니다.
[edit] user@host# set interfaces et-0/0/6 flexible-vlan-tagging user@host# set interfaces et-0/0/6 encapsulation flexible-ethernet-services user@host# set interfaces et-0/0/7 flexible-vlan-tagging user@host# set interfaces et-0/0/7 encapsulation flexible-ethernet-services user@host# set interfaces et-0/0/6 unit 0 encapsulation ethernet-bridge vlan-id 100 user@host# set interfaces et-0/0/7 unit 0 encapsulation ethernet-bridge vlan-id 100
BD2를 생성하고 논리적 터널 인터페이스를 연결합니다.
[edit] user@host# set vlans bd2 vlan-id 100 user@host# set vlans bd2 interface et-0/0/7.0 user@host# set vlans bd2 interface et-0/0/6.0 user@host# set vlans bd2 interface lt-0/0/0:3.1
논리적 터널 물리적 인터페이스에 대한 재활용 대역폭 구성
ACX7K 시리즈 라우터의 논리적 터널 인터페이스는 내부 재활용 인터페이스를 사용하여 두 개의 상호 연결된 서비스 간에 트래픽을 재순환합니다.
재활용 메커니즘에는 두 가지 작동 모드가 있습니다.
-
기본 재활용 대역폭 모드
-
구성 가능한 재활용 대역폭 모드
ACX7K 시리즈 플랫폼의 재활용 인프라에 대한 자세한 내용은 재활용 대역폭 관리를 참조하십시오.
기본적으로 논리적 터널 인터페이스는 기본 모드에서 작동합니다. 논리적 터널 인터페이스에 대한 구성 모드를 활성화하려면 다음 샘플 구성을 사용하여 애플리케이션을 재활용합니다.
논리적 터널 애플리케이션을 위한 달력 대역폭의 백분율을 구성합니다.
[edit] user@host# set system packet-forwarding-options recycle-bandwidth-profiles prof1 tunnel-services 80
이 예에서는 논리 터널 애플리케이션을 위해 달력 대역폭의 80%를 예약합니다. 이 경우 800Gbps의 80%, 즉 640Gbps가 논리적 터널 애플리케이션을 위해 예약됩니다.
구성된 대역폭을 논리적 터널 애플리케이션에 적용합니다.
[edit] user@host# set system packet-forwarding-options recycle-bandwidth profile prof1
기본 모드에서 논리적 터널 대역폭은 최선형 모드에서 다른 재활용 애플리케이션과 공유됩니다. 구성 모드에서 모든 논리 터널 인터페이스의 대역폭 합계는 총 논리 터널 재활용 애플리케이션 대역폭에 의해 제한됩니다. 모든 논리적 터널 인터페이스에 대해 구성된 대역폭의 합계가 논리적 터널 재활용 애플리케이션에서 파생된 대역폭보다 큰 경우, 논리적 터널 인터페이스의 금지 폭의 합계는 논리적 터널 재활용 애플리케이션 값으로 제한됩니다.
예를 들어, 논리적 tunnle1에 대해 10Gbps의 대역폭과 논리적 터널2에 대해 100Gbps의 대역폭을 구성합니다. 논리적 터널 애플리케이션 비율은 100Gbps와 같습니다. 논리적 tunnle1과 논리적 tunnle2의 대역폭 합계는 110Gbps가 아니라 100Gbps가 됩니다. 이러한 경우, 논리적 터널 재활용 애플리케이션 대역폭은 개별 논리적 터널 인터페이스 대역폭의 비율로 분배됩니다. 이 경우 100Gbps의 1:10 비율입니다.
논리적 터널 인터페이스를 통한 레이어 3 VPN 지원
진화한 Junos OS 릴리스 24.1R1부터 주니퍼는 ACX7K 시리즈 라우터의 논리적 터널 인터페이스를 통해 레이어 3 VPN 서비스를 지원합니다. 이 기능에는 다음이 포함됩니다.
-
논리적 터널 인터페이스를 통한 VRF
-
논리적 터널 인터페이스를 통한 레이어 3 VPN 및 레이어 2 서비스 연결
다음 샘플 구성을 사용하면 논리 터널 인터페이스를 통해 레이어 3 VPN을 구성할 수 있습니다.
user@host# edit chassis {
lt-0/0/1:0 {
unit 0 {
vlan-id 10;
encapsulation vlan-bridge;
peer-unit 1;
}
unit 1 {
vlan-id 10;
family inet {
address 100.1.1.100/24;
}
family inet6 {
address 2001::1/128;
}
peer-unit 0;
}
routing-instances {
vpn100 {
instance-type vrf;
interface lt-0/0/1:0.1;
route-distinguisher <...>;
vrf-import vpn100-imp;
vrf-export vpn100-exp;
vrf-table-label;
}
policy-options {
policy-statement vpn100-exp {
term 1 {
from {
<...>;
}
then {
community add vpn100;
accept;
}
}
}
policy-statement vpn100-imp {
term 1 {
from {
<...>;
community vpn100;
}
then {
accept;
}
}
}
community vpn100 members <...>;
}
예: 논리적 터널 구성
3개의 논리적 터널을 구성합니다.
[edit interfaces]
lt-4/2/0 {
description “Logical tunnel interface connects three logical systems”;
}
[edit logical-systems]
lr1 {
interfaces lt-4/2/0 {
unit 12 {
peer-unit 21; #Peering with lr2
encapsulation frame-relay;
dlci 612;
family inet;
}
unit 13 {
peer-unit 31; #Peering with lr3
encapsulation frame-relay-ccc;
dlci 613;
}
}
}
lr2 {
interfaces lt-4/2/0 {
unit 21 {
peer-unit 12; #Peering with lr1
encapsulation frame-relay-ccc;
dlci 612;
}
unit 23 {
peer-unit 32; #Peering with lr3
encapsulation frame-relay;
dlci 623;
}
}
}
lr3 {
interfaces lt-4/2/0 {
unit 31 {
peer-unit 13; #Peering with lr1
encapsulation frame-relay;
dlci 613;
family inet;
}
unit 32 {
peer-unit 23; #Peering with lr2
encapsulation frame-relay-ccc;
dlci 623;
}
}
}
참조
멀티캐스트 트래픽을 수신하도록 VRF 도메인의 인터페이스 구성
VRF 도메인에서 멀티캐스트 트래픽을 수신하도록 ACX 시리즈 라우터를 구성할 수 있습니다. IPTV 솔루션에서 IPTV 소스와 수신기는 VRF 도메인에 있는 네트워크의 여러 엔드포인트에 분산될 수 있습니다. 수신자 측에서 멀티캐스트 트래픽을 수신하기 위해서는 멀티캐스트 트래픽이 네트워크를 통해 터널링되어 최종 수신 디바이스 또는 가입자에 도달해야 합니다. 이 터널링은 일반적으로 MVPN(Multicast Virtual Private Network) 기술을 사용하여 수행됩니다.
ACX 시리즈 라우터는 MVPN 기술을 지원하지 않습니다. ACX 시리즈 라우터의 VRF 도메인에서 멀티캐스트 트래픽을 수신하는 또 다른 방법은 글로벌 논리적 인터페이스를 VRF 도메인의 논리적 인터페이스에 연결하는 것입니다. 전역 논리적 인터페이스는 VRF 도메인의 논리적 인터페이스에서 멀티캐스트 트래픽을 수신하기 위한 프록시 역할을 합니다. 글로벌 논리 인터페이스를 VRF 도메인의 논리 인터페이스에 연결하려면 전역 도메인에서 IRB 인터페이스를 구성하여 VRF 도메인의 논리 인터페이스에 대한 프록시 역할을 하도록 해야 합니다.
글로벌 도메인에서 프록시 논리적 인터페이스 구성
전역 도메인에서 프록시 논리 인터페이스를 구성하려면 논리 터널(lt-) 인터페이스와 IRB 인터페이스를 생성한 다음 IRB 인터페이스를 브리지 도메인에 연결해야 합니다. 다음은 전역 도메인에서 프록시 논리 인터페이스를 구성하는 예입니다:
논리적 터널(lt-) 인터페이스를 생성합니다.
[edit] user@host# set chassis aggregated-devices ethernet device-count 1 user@host# set chassis fpc 0 pic 0 tunnel-services bandwidth 1g user@host# set interfaces lt-0/0/10 unit 0 encapsulation vlan-bridge user@host# set interfaces lt-0/0/10 unit 0 vlan-id 101 user@host# set interfaces lt-0/0/10 unit 0 peer-unit 1 user@host# set interfaces lt-0/0/10 unit 1 encapsulation vlan-ccc user@host# set interfaces lt-0/0/10 unit 1 vlan-id 101 user@host# set interfaces lt-0/0/10 unit 1 peer-unit 0
IRB 인터페이스를 생성합니다.
[edit] user@host# set interfaces irb unit 0 family inet address 192.168.1.2/24
IRB 인터페이스를 브리지 도메인에 연결합니다.
[edit] user@host# set bridge-domains b1 vlan-id 101 user@host# set bridge-domains b1 interface lt-0/0/10.0 user@host# set bridge-domains b1 routing-interface irb.0
프록시 논리적 인터페이스를 VRF 도메인의 논리적 인터페이스에 연결하기
프록시 논리적 인터페이스를 VRF 도메인의 논리적 인터페이스에 연결하려면 다음 PFE 명령을 실행해야 합니다.
test pfe acx vrf-mc-leak enable- 프록시 연결을 활성화합니다.test pfe acx entry add VRF-logical-interface-name logical-tunnel-logical-interface-name IRB-logical-interface-name IRB-IP-address + 1- VRF 도메인의 프록시 논리적 인터페이스와 논리적 인터페이스 간의 연결을 생성합니다.test pfe acx vrf-mc-leak disable- 프록시 연결을 비활성화합니다.test pfe acx entry del VRF-logical-interface-name logical-tunnel-logical-interface-name IRB-logical-interface-name IRB-IP-address + 1- VRF 도메인에서 프록시 논리적 인터페이스와 논리적 인터페이스 간의 연결을 삭제합니다.show pfe vrf-mc-leak- VRF 도메인의 프록시 논리적 인터페이스와 논리적 인터페이스 간의 연결 항목을 표시합니다.
라우터 또는 PFE가 재부팅되면 논리적 인터페이스의 프록시 연결이 제거되며 논리적 인터페이스의 프록시 연결을 다시 한 번 생성해야 합니다.
제한
VRF 도메인에서 멀티캐스트 트래픽을 수신하기 위해 다음과 같은 제한 사항을 고려해야 합니다.
최대 5개의 논리적 인터페이스 프록시 연결을 구성할 수 있습니다.
VRF IPv6 멀티캐스트는 지원되지 않습니다.
VRF 인터페이스로서의 AE 인터페이스(멀티캐스트 트래픽 요청)는 지원되지 않습니다.
첫 번째 홉 라우터가 ACX 라우터인 경우 VRF 도메인의 논리적 인터페이스에서 멀티캐스트 트래픽을 전달할 수 없습니다.
이중화된 논리적 터널 개요
논리적 터널을 통해 액세스 연결 디바이스와 코어 방향 디바이스 등 두 디바이스를 연결할 수 있습니다. 터널에 이중화를 제공하기 위해 여러 개의 물리적 논리적 터널을 생성 및 구성하고 이를 가상 중복 논리적 터널에 추가할 수 있습니다.
중복 논리적 터널은 MPC가 장착된 MX 시리즈 라우터에서만 지원됩니다. Junos OS 릴리스 18.4R3부터 MX 시리즈 Virtual Chassis에서 중복 논리적 터널이 지원됩니다.
예를 들어, MPLS 액세스 네트워크에서는 MPC가 있는 액세스 노드와 MX 시리즈 라우터 간에 여러 유사 회선을 구성하고 이를 중복 논리 터널에 추가할 수 있습니다. 그런 다음 중복 논리적 터널에 여러 논리적 터널을 추가할 수 있습니다. 그림 1 은 액세스 노드와 MX 시리즈 라우터 간의 중복 논리적 터널을 보여줍니다.
중복 논리적 터널은 각 끝에 rlt0.0 및 rlt0.1이라는 피어 논리적 인터페이스를 갖습니다. 중복 논리적 터널 및 해당 멤버를 위해 이러한 인터페이스에서 라우터 기능을 구성할 수 있습니다.
각 멤버 논리적 터널은 피어 논리적 인터페이스를 갖습니다. 그림 1에서 lt-0/0/10.0 및 lt-0/0/10.1은 피어입니다.
MX 시리즈 라우터는 논리적 터널로 그룹화된 유사 회선이 종료되는 라우터의 레이어 3 VPN 라우팅 및 포워딩(VRF) 테이블에서 IP 조회를 수행합니다.
이중화된 논리적 터널 구성
Junos OS 릴리스 14.1R1 이전 버전에서는 디바이스의 각 패킷 전달 엔진에 있는 루프백 인터페이스 수와 패킷 전달 엔진 수에 따라 최대 16개의 중복 논리적 터널을 패킷 포워딩 엔진을 생성할 수 있습니다. Junos OS 릴리스 14.2부터 13.3R3 및 14.1R2의 경우 device-count의 유효한 범위는 1에서 255까지입니다.
중복 논리적 터널의 멤버로 최대 32개의 논리적 터널을 추가할 수 있습니다.
중복 논리적 터널에 두 개 이상의 멤버를 추가하면 해당 멤버는 활성 모드에 있게 됩니다. 트래픽은 기본적으로 모든 터널 멤버를 통해 로드 밸런싱됩니다. 단일 링크 타겟팅을 위해 RLT를 구성하고 RLT의 최소 활성 링크 수를 지정할 수도 있습니다.
중복된 논리적 터널에 두 개의 멤버만 추가하는 경우 다음 방법 중 하나로 멤버를 구성할 수 있습니다.
-
활성 모드의 두 구성원 모두
-
한 멤버는 활성 모드이고 다른 멤버는 백업 모드입니다
단일 링크 타겟팅
단일 링크 타겟팅을 사용하도록 RLT 앵커를 구성할 수 있습니다. 이 모드에서 유사 회선 또는 PWHT 인터페이스를 통해 흐르는 모든 트래픽은 rlt 번들의 단 하나의 링크를 통해 전달됩니다. 대상 링크가 다운되면 RLT의 모든 가입자가 종료됩니다.
최소 활성 링크 수
이 모드에서는 RLT 인터페이스가 작동 상태를 유지하기 위해 활성화되어야 하는 최소 링크 수를 지정할 수 있습니다. RLT의 활성 링크 수가 최소값 아래로 떨어지면 RLT가 다운됩니다. RLT에 스택된 모든 유사 회선 및 PWHT 인터페이스도 다운되고 모든 가입자가 종료됩니다.
이중화된 논리적 터널 장애 감지 및 페일오버
논리적 터널이 실패하고 중복된 논리적 터널 그룹에서 제거되며 다음 이벤트 중 하나로 인해 백업 논리적 터널이 활성화됩니다.
-
MPC 모듈에서 하드웨어 장애가 발생합니다.
-
MPC 장애는 마이크로커널 충돌로 인해 발생합니다.
-
MPC 모듈이 관리상 종료되고 중복 논리적 터널에서 제거됩니다.
-
MPC 모듈에서 전원 장애가 발생합니다.
오류 감지 및 장애 조치(failover)가 발생하는 데 걸리는 시간을 줄일 수 있습니다. enhanced-ip 계층 수준에서 [edit chassis network-services] 문을 구성하여 패킷 포워딩 엔진 활성도 감지를 활성화합니다.
참조
이중화된 논리적 터널 구성
중복 논리적 터널을 사용하여 액세스 연결 디바이스와 코어 대면 디바이스와 같은 두 디바이스 간의 논리적 터널에 이중화를 제공합니다.
중복된 논리적 터널 인터페이스를 구성할 때 다음 사항에 유의하십시오.
Junos OS 릴리스 13.3부터는 MPC가 있는 MX 시리즈 라우터에서만 중복 논리 터널을 구성할 수 있습니다.
Junos OS 릴리스 14.1R1 이전 버전에서는 디바이스의 각 패킷 전달 엔진에 있는 루프백 인터페이스 수와 패킷 전달 엔진 수에 따라 최대 16개의 중복 논리적 터널을 패킷 포워딩 엔진을 생성할 수 있습니다. Junos OS 릴리스 14.2부터 13.3R3 및 14.1R2의 경우 device-count의 유효한 범위는 1에서 255까지입니다. 명령은 아래와 같습니다.
set chassis redundancy-group interface-type redundant-logical-tunnel device-count [number];최대 32개의 논리적 터널을 멤버로 추가할 수 있습니다.
기존 구성의 논리적 터널이 중복 논리적 터널에 합류하면 기존 구성의 설정으로 중복 논리적 터널을 구성해야 합니다.
중복을 위해 멤버 논리 터널을 상위 논리 터널에 추가할 수 있습니다.
중복된 논리적 터널에 두 개 이상의 논리적 터널을 추가하면 멤버는 기본적으로 활성 모드에 있게 됩니다.
두 명의 멤버만 추가하는 경우 다음 방법 중 하나로 멤버를 구성할 수 있습니다.
활성 모드의 두 구성원 모두
한 멤버는 활성 모드이고 다른 멤버는 백업 모드입니다
두 디바이스 간에 중복된 논리적 터널을 구성하려면,
중복된 논리적 터널을 위한 단일 링크 대상 구성
단일 링크 대상 지정을 사용하여 중복 논리 터널의 모든 트래픽을 하나의 특정 논리 터널 인터페이스로 전달합니다.
targeted-options 사용할 single-targeted-link 인터페이스를 구성하고 대상에 대한 논리적 터널 링크를 지정합니다.
[edit interfaces interface-name] user@host# set targeted-options single-targeted-link interface-name
중복된 논리적 터널에 대한 최소 활성 링크 구성
최소 활성 링크를 사용하여 중복 논리적 터널이 작동 상태를 유지하기 위해 활성화되어야 하는 터널 링크 수를 지정할 수 있습니다.
최소 활성 링크가 구성된 경우 활성 링크 수가 구성된 수 아래로 떨어지면 RLT(중복 논리 터널)가 중단됩니다. RLT가 다운되면 유사 회선 및 PWHT 트래픽을 포함하여 RLT 위에 쌓인 모든 가입자 트래픽이 종료됩니다.
minimum-links 중복 논리적 터널 인터페이스를 구성합니다. 이 옵션은 계층에서 찾을 수 있습니다redundancy-group.
[edit interfaces rlt-interface] user@host# set redundancy-group minimum-links number-of-links
예: 이중화된 논리적 터널 구성
이 예에서는 MPLS 액세스 네트워크에서 중복 논리적 터널을 구성하는 방법을 보여 줍니다.
요구 사항
Junos OS 릴리스 13.3 이상에서는 MPC가 있는 MX 시리즈 라우터에서만 중복 논리적 터널을 구성할 수 있습니다.
개요
기존 구성의 논리적 터널이 중복 논리적 터널에 합류하면 기존 구성의 설정으로 중복 논리적 터널을 구성해야 합니다.
중복을 위해 멤버 논리 터널을 상위 논리 터널에 추가할 수 있습니다.
MPC가 있는 MX 시리즈 라우터에서 다음과 같이 중복 논리적 터널을 구성할 수 있습니다.
Junos OS 릴리스 14.1R1 이전 버전에서는 디바이스의 각 패킷 전달 엔진에 있는 루프백 인터페이스 수와 패킷 전달 엔진 수에 따라 최대 16개의 중복 논리적 터널을 패킷 포워딩 엔진을 생성할 수 있습니다. Junos OS 릴리스 14.2부터 13.3R3 및 14.1R2의 경우 device-count의 유효한 범위는 1에서 255까지입니다. 명령은 아래와 같습니다.
set chassis redundancy-group interface-type redundant-logical-tunnel device-count [number];최대 32개의 논리적 터널을 멤버로 추가할 수 있습니다.
중복된 논리적 터널에 두 개 이상의 논리적 터널을 추가하면 멤버는 기본적으로 활성 모드에 있게 됩니다.
두 명의 멤버만 추가하는 경우 다음 방법 중 하나로 멤버를 구성할 수 있습니다.
활성 모드의 두 구성원 모두
한 멤버는 활성 모드이고 다른 멤버는 백업 모드입니다
위상수학
그림 2 는 MPLS 액세스 네트워크에서 액세스 노드와 MX 시리즈 라우터 간의 논리적 중복 터널을 보여줍니다.
중복 논리적 터널은 각 끝에 rlt0.0 및 rlt0.1이라는 피어 논리적 인터페이스를 갖습니다. 중복 논리적 터널 및 해당 멤버를 위해 이러한 인터페이스에서 라우터 기능을 구성할 수 있습니다.
각 멤버 논리적 터널은 액세스 쪽 디바이스와 코어 쪽 디바이스에 피어 논리적 인터페이스를 갖습니다. 그림 2에서 lt-0/0/10.0 및 lt-0/0/10.1은 피어입니다.
MX 시리즈 라우터는 논리적 터널로 그룹화된 유사 회선이 종료되는 라우터의 레이어 3 VPN 라우팅 및 포워딩(VRF) 테이블에서 IP 조회를 수행합니다.
구성
CLI 빠른 구성
이 예를 빠르게 구성하려면, 아래 명령을 복사하여 텍스트 파일로 붙여 넣은 다음 모든 라인브레이크를 제거하고, 네트워크 구성을 일치하는 데 필요한 세부 사항을 바꾸고 계층 수준에서 명령을 CLI [edit] 로 복사해 붙여 넣습니다.
set chassis redundancy-group interface-type redundant-logical-tunnel device-count 4 set chassis fpc 1 pic 0 tunnel-services bandwidth 1g set chassis fpc 2 pic 2 tunnel-services bandwidth 1g set interfaces rlt0 redundancy-group member-interface lt-1/0/10 set interfaces rlt0 redundancy-group member-interface lt-2/0/10 set interfaces rlt0 unit 0 description "Towards Layer 2 Circuit" set interfaces rlt0 unit 0 encapsulation vlan-ccc set interfaces rlt0 unit 0 vlan-id 600 set interfaces rlt0 unit 0 peer-unit 1 set interfaces rlt0 unit 0 family ccc set interfaces rlt0 unit 1 description "Towards Layer 3 VRF" set interfaces rlt0 unit 1 encapsulation vlan set interfaces rlt0 unit 1 vlan-id 600 set interfaces rlt0 unit 1 peer-unit 0 set interfaces rlt0 unit 1 family inet address 10.10.10.2/24 set protocols l2circuit neighbor 192.0.2.2 interface rlt0.0 virtual-circuit-id 100 set protocols l2circuit neighbor 192.0.2.2 interface rlt0.0 no-control-word set routing-instances pe-vrf instance-type vrf set routing-instances pe-vrf interface rlt0.1 set routing-instances pe-vrf route-distinguisher 65056:1 set routing-instances pe-vrf vrf-import VPN-A-Import set routing-instances pe-vrf vrf-export VPN-A-Export set routing-instances pe-vrf vrf-table-label set routing-instances pe-vrf protocols ospf export VPN-A-Import set routing-instances pe-vrf protocols ospf area 0.0.0.0 interface rlt0.1 set protocols mpls no-cspf set protocols mpls interface all set protocols ldp interface all set protocols bgp export local-routes set protocols bgp group internal type internal set protocols bgp group internal local-address 198.51.100.3 set protocols bgp group internal family inet any set protocols bgp group internal family inet-vpn unicast set protocols bgp group internal neighbor 203.0.113.4 set protocols ospf area 0.0.0.0 interface ge-5/3/8.0 set protocols ospf area 0.0.0.0 interface ge-5/2/5.0 set protocols ospf area 0.0.0.0 interface lo0.3 passive set policy-options policy-statement VPN-A-Export term a then community add VPN-A set policy-options policy-statement VPN-A-Export term a then accept set policy-options policy-statement VPN-A-Export term b then reject set policy-options policy-statement VPN-A-Import term a from protocol bgp set policy-options policy-statement VPN-A-Import term a from community VPN-A set policy-options policy-statement VPN-A-Import term a then accept set policy-options policy-statement VPN-A-Import term b then reject set policy-options policy-statement local-routes then accept set policy-options community VPN-A members target:100:100 set routing-options router-id 198.51.100.3 set routing-options autonomous-system 65056
절차
단계별 절차
이 예에서 모든 논리적 터널은 활성 모드에 있습니다.
논리적 터널 및 이중화된 논리적 터널 인터페이스를 생성합니다.
[edit chassis] user@host# set redundancy-group interface-type redundant-logical-tunnel device-count 4 user@host# set fpc 1 pic 0 tunnel-services bandwidth 1g user@host# set fpc 2 pic 2 tunnel-services bandwidth 1g
멤버 논리적 터널을 중복 논리적 터널에 바인딩합니다.
[edit interfaces] user@host# set rlt0 redundancy-group member-interface lt-1/0/10 user@host# set rlt0 redundancy-group member-interface lt-2/0/10
이중화된 논리적 터널 인터페이스를 구성합니다.
[edit interfaces] user@host# set rlt0 unit 0 description "Towards Layer 2 Circuit" user@host# set rlt0 unit 0 encapsulation vlan-ccc user@host# set rlt0 unit 0 vlan-id 600 user@host# set rlt0 unit 0 peer-unit 1 user@host# set rlt0 unit 0 family ccc user@host# set rlt0 unit 1 description "Towards Layer 3 VRF" user@host# set rlt0 unit 1 encapsulation vlan user@host# set rlt0 unit 1 vlan-id 600 user@host# set rlt0 unit 1 peer-unit 0 user@host# set rlt0 unit 1 family inet address 10.10.10.2/24
rlt0.0을 레이어 2 회로에 연결합니다.
[edit protocols] user@host# set l2circuit neighbor 192.0.2.2 interface rlt0.0 virtual-circuit-id 100 user@host# set l2circuit neighbor 192.0.2.2 interface rlt0.0 no-control-word
레이어 3 VRF 인스턴스에 rlt0.1을 추가합니다.
[edit routing-instances] user@host# set pe-vrf instance-type vrf user@host# set pe-vrf interface rlt0.1 user@host# set pe-vrf route-distinguisher 65056:1 user@host# set pe-vrf vrf-import VPN-A-Import user@host# set pe-vrf vrf-export VPN-A-Export user@host# set pe-vrf vrf-table-label user@host# set pe-vrf protocols ospf export VPN-A-Import user@host# set pe-vrf protocols ospf area 0.0.0.0 interface rlt0.1
유사 회선 및 레이어 3 VPN에서 MPLS 및 LDP를 구성합니다.
[edit protocols] user@host# set mpls no-cspf user@host# set mpls interface all user@host# set ldp interface all
레이어 3 VPN에서 BGP를 구성합니다.
[edit protocols] user@host# set bgp export local-routes user@host# set bgp group internal type internal user@host# set bgp group internal local-address 198.51.100.3 user@host# set bgp group internal family inet any user@host# set bgp group internal family inet-vpn unicast user@host# set bgp group internal neighbor 203.0.113.4
코어 대면 인터페이스와 라우터 로컬 루프백 인터페이스에서 최단 경로 우선(OSPF)을 구성합니다.
[edit protocols] user@host# set ospf area 0.0.0.0 interface ge-5/3/8.0 user@host# set ospf area 0.0.0.0 interface ge-5/2/5.0 user@host# set ospf area 0.0.0.0 interface lo0.3 passive
BGP에 대한 정책 옵션을 설정합니다.
[edit policy-options] user@host# set policy-statement VPN-A-Export term a then community add VPN-A user@host# set policy-statement VPN-A-Export term a then accept user@host# set policy-statement VPN-A-Export term b then reject user@host# set policy-statement VPN-A-Import term a from protocol bgp user@host# set policy-statement VPN-A-Import term a from community VPN-A user@host# set policy-statement VPN-A-Import term a then accept user@host# set policy-statement VPN-A-Import term b then reject user@host# set policy-statement local-routes then accept user@host# set community VPN-A members target:100:100
라우터 ID 및 AS(Autonomous System) 번호를 설정합니다.
[edit routing-options] user@host# set router-id 198.51.100.3 user@host# set autonomous-system 65056
결과
구성 모드에서 다음 명령을 입력하여 구성을 확인합니다.
show chassisshow interfacesshow policy-optionsshow protocolsshow routing-instancesshow routing-options
출력 결과가 의도한 구성대로 표시되지 않으면 이 예의 지침을 반복하여 구성을 수정하십시오.
user@host# show chassis
redundancy-group {
interface-type {
redundant-logical-tunnel {
device-count 4;
}
}
}
fpc 1 {
pic 0 {
tunnel-services {
bandwidth 1g;
}
}
}
fpc 1 {
pic 2 {
tunnel-services {
bandwidth 1g;
}
}
}
user@host# show interfaces rlt0
redundancy-group {
member-interface lt-1/0/10;
member-interface lt-2/0/10;
}
unit 0 {
description "Towards Layer 2 Circuit";
encapsulation vlan-ccc;
vlan-id 600;
peer-unit 1;
family ccc;
}
unit 1 {
description "Towards Layer 3 VRF";
encapsulation vlan;
vlan-id 600;
peer-unit 0;
family inet {
address 10.10.10.2/24;
}
}
user@host# show protocols l2circuit
neighbor 192.0.2.2 {
interface rlt0.0 {
virtual-circuit-id 100;
no-control-word;
}
}
user@host# show protocols
mpls {
no-cspf;
interface all;
}
bgp {
export local-routes;
group internal {
type internal;
local-address 198.51.100.3;
family inet {
any;
}
family inet-vpn {
unicast;
}
neighbor 203.0.113.4;
}
}
ospf {
area 0.0.0.0 {
interface ge-5/3/8.0;
interface ge-5/2/5.0;
interface lo0.3 {
passive;
}
}
}
ldp {
interface all;
}
l2circuit {
neighbor 192.0.2.2 {
interface rlt0.0 {
virtual-circuit-id 100;
no-control-word;
}
}
}
user@host# routing-instances
pe-vrf {
instance-type vrf;
interface rlt0.1;
route-distinguisher 65056:1;
vrf-import VPN-A-Import;
vrf-export VPN-A-Export;
vrf-table-label;
protocols {
ospf {
export VPN-A-Import;
area 0.0.0.0 {
interface rlt0.1;
}
}
}
}
user@host# policy-options
policy-statement VPN-A-Export {
term a {
then {
community add VPN-A;
accept;
}
}
term b {
then reject;
}
}
policy-statement VPN-A-Import {
term a {
from {
protocol bgp;
community VPN-A;
}
then accept;
}
term b {
then reject;
}
}
policy-statement local-routes {
then accept;
}
community VPN-A members target:100:100;
user@host# routing-options router-id 198.51.100.3; autonomous-system 65056;
확인
구성이 올바르게 작동하고 있는지 확인합니다.
이중화된 논리적 터널 구성 확인
목적
하위 논리적 터널 인터페이스가 있는 중복 논리적 터널이 올바른 캡슐화로 생성되었는지 확인합니다.
행동
user@host# run show interfaces terse | match rlt0 lt-1/0/10.0 up up container--> rlt0.0 lt-1/0/10.1 up up container--> rlt0.1 lt-2/0/10.0 up up container--> rlt0.0 lt-2/0/10.1 up up container--> rlt0.1 rlt0 up up rlt0.0 up up ccc rlt0.1 up up inet 10.10.10.2/24
레이어 2 서킷 확인
목적
레이어 2 서킷이 작동 중인지 확인합니다.
행동
user@host# run show l2circuit connections
Layer-2 Circuit Connections:
Legend for connection status (St)
EI -- encapsulation invalid NP -- interface h/w not present
MM -- mtu mismatch Dn -- down
EM -- encapsulation mismatch VC-Dn -- Virtual circuit Down
CM -- control-word mismatch Up -- operational
VM -- vlan id mismatch CF -- Call admission control failure
OL -- no outgoing label IB -- TDM incompatible bitrate
NC -- intf encaps not CCC/TCC TM -- TDM misconfiguration
BK -- Backup Connection ST -- Standby Connection
CB -- rcvd cell-bundle size bad SP -- Static Pseudowire
LD -- local site signaled down RS -- remote site standby
RD -- remote site signaled down HS -- Hot-standby Connection
XX -- unknown
Legend for interface status
Up -- operational
Dn -- down
Neighbor: 192.0.2.2
Interface Type St Time last up # Up trans
rlt0.0(vc 100) rmt Up Aug 8 00:28:04 2013 1
Remote PE: 192.0.2.2, Negotiated control-word: No
Incoming label: 299776, Outgoing label: 299776
Negotiated PW status TLV: No
Local interface: rlt0.0, Status: Up, Encapsulation: VLAN
OSPF 인접 라우터 확인
목적
라우터가 인접해 있고 OSPF 데이터를 교환할 수 있는지 확인합니다.
행동
user@host# run show ospf neighbor Address Interface State ID Pri Dead 198.168.30.2 ge-5/2/5.0 Full 203.0.113.4 128 38 198.168.20.1 ge-5/3/8.0 Full 192.0.2.2 128 38
BGP 그룹 확인
목적
BGP 그룹이 생성되었는지 확인합니다.
행동
user@host# run show bgp group internal
Group Type: Internal AS: 65056 Local AS: 65056
Name: internal Index: 0 Flags: <Export Eval>
Export: [ local-routes ]
Holdtime: 0
Total peers: 1 Established: 1
203.0.113.4+179
inet.0: 1/6/3/0
inet.2: 0/0/0/0
bgp.l3vpn.0: 2/2/2/0
pe-vrf.inet.0: 2/2/2/0
라우팅 테이블 내 BGP 경로 확인
목적
BGP 경로가 pe-vrf.inet.0 라우팅 테이블에 있는지 확인합니다.
행동
user@host# run show route protocol bgp table pe-vrf.inet.0
pe-vrf.inet.0: 5 destinations, 5 routes (5 active, 0 holddown, 0 hidden)
+ = Active Route, - = Last Active, * = Both
198.168.50.0/24 *[BGP/170] 01:18:14, localpref 100, from 203.0.113.4
AS path: I, validation-state: unverified
> to 198.168.30.2 via ge-5/2/5.0, Push 16
198.168.51.0/24 *[BGP/170] 01:18:14, MED 2, localpref 100, from 203.0.113.4
AS path: I, validation-state: unverified
> to 198.168.30.2 via ge-5/2/5.0, Push 16
변경 내역 표
기능 지원은 사용 중인 플랫폼과 릴리스에 따라 결정됩니다. 기능 탐색기 를 사용하여 플랫폼에서 기능이 지원되는지 확인하세요.