이 페이지에서
MPLS LSP에 대한 노드 및 경로 보호
MPLS 및 트래픽 보호
일반적으로 LSP가 실패하면, 라우터는 장애로부터 즉시 업스트림되어 중단을 수신 라우터에 알릴 수 있습니다. 수신 라우터는 송신 라우터 대한 새로운 경로를 계산하고 새로운 LSP를 설정한 다음 실패한 경로에서 새 경로로 트래픽을 전달합니다. 이 재라우팅 프로세스는 시간이 많이 소요되고 장애가 발생하기 쉽습니다. 예를 들어, 수신 라우터에 대한 중단 신호가 손실되거나 새 경로가 나오기까지 너무 오래 걸리기 때문에 상당한 패킷 드롭이 발생할 수 있습니다. Junos OS LSP 실패로부터 보호하기 위한 몇 가지 보완 메커니즘을 제공합니다.
대기 보조 경로 - 기본 및 2차 경로를 구성할 수 있습니다. 명령문으로 보조 경로를 구성합니다
standby
. 트래픽 보호를 활성화하려면 수신 라우터에서만 이러한 대기 경로를 구성해야 합니다. 기본 경로가 실패하면 수신 라우터는 장애가 발생한 경로에서 대기 경로로 트래픽을 즉시 재라우팅하여 새 경로를 계산하고 새로운 경로를 신호할 필요가 없습니다. 대기 LSP 구성에 대한 정보는 LSP에 대한 보조 경로의 핫 스탠바이 구성을 참조하십시오.Fast Reroute - LSP에서 실패의 영향을 최소화하기 위해 LSP에서 Fast Reroute 구성합니다. Fast Reroute를 사용하면 실패로부터 업스트림하여 실패를 중심으로 빠르게 라우팅하여 실패의 라우터 다운스트림으로 라우팅할 수 있습니다. 그런 다음 업스트림 라우터는 중단을 수신 라우터에 신호를 전송하여 새로운 LSP가 설정되기 전에 연결을 유지합니다. Fast Reroute 대한 자세한 개요는 Fast Reroute 개요를 참조하십시오. Fast Reroute 구성에 대한 자세한 내용은 Fast Reroute 구성을 참조하십시오.
링크 보호 - 한 라우터에서 다른 라우터로 특정 인터페이스를 통과하는 트래픽이 이 인터페이스가 실패할 경우 대상에 계속 도달할 수 있도록 링크 보호를 구성할 수 있습니다. 인터페이스에 대해 링크 보호가 구성되고 이 인터페이스를 트래버스하는 LSP에 대해 구성된 경우, 인터페이스가 실패할 경우 이 트래픽을 처리하는 우회 LSP가 생성됩니다. 우회 LSP는 다른 인터페이스와 경로를 사용하여 동일한 목적지에 도달합니다. 링크 보호 구성에 대한 자세한 내용은 LSP가 사용하는 인터페이스에서 링크 보호 구성을 참조하십시오.
대기 보조 경로 및 Fast Reroute 또는 링크 보호가 LSP에서 구성되면 전체 트래픽 보호가 활성화됩니다. LSP에서 장애가 발생하면 실패로부터 업스트림된 라우터는 장애 주변의 트래픽을 라우팅하고 장애의 수신 라우터에 이를 알릴 수 있습니다. 이 재라우팅은 수신 라우터에서 알림이 처리될 때까지 기다리는 동안 트래픽 흐름을 유지합니다. 장애 알림을 수신한 후 수신 라우터는 패치된 기본 경로에서 보다 최적의 대기 경로로 트래픽을 즉시 재라우팅합니다.
Fast Reroute 및 링크 보호는 유사한 유형의 트래픽 보호를 제공합니다. 두 기능 모두 빠른 전송 서비스를 제공하며 유사한 설계를 적용합니다. Fast Reroute 및 링크 보호는 모두 RFC 4090, LSP 터널에 대한 RSVP-TE에 대한 Fast Reroute 확장에 설명되어 있습니다. 그러나 하나 또는 다른 하나만 구성해야 합니다. 둘 다 구성할 수 있지만 이점은 거의 없습니다.
Node-Link Protection 개요
노드 링크 보호(다대일 또는 시설 백업)는 링크 보호 기능을 확장하고 Fast Reroute 약간 다른 보호를 제공합니다. 링크 보호는 특정 링크가 실패할 때 동일한 라우터에 대한 대체 경로를 선택하는 데 유용하며, Fast Reroute LSP의 전체 경로를 따라 인터페이스 또는 노드를 보호하지만, 노드 링크 보호는 LSP 경로의 특정 노드를 피하는 우회 경로를 설정합니다.
LSP에 대한 노드 링크 보호를 활성화하면 경로의 모든 RSVP 인터페이스에서도 링크 보호를 활성화해야 합니다. 일단 활성화되면 다음과 같은 유형의 우회 경로가 설정됩니다.
다음 홉 우회 LSP - LSP가 이웃 라우터에 연결할 대체 경로를 제공합니다. 이러한 유형의 우회 경로는 노드 링크 보호 또는 링크 보호를 활성화할 때 설정됩니다.
다음 다음 홉 우회 LSP - 대상 라우터로 가는 도중에 이웃 라우터를 통해 LSP에 대한 대체 경로를 제공합니다. 이러한 유형의 우회 경로는 노드 링크 보호가 구성될 때 독점적으로 설정됩니다.
그림 1 은(는) 이 주제에 사용되는 네트워크 토폴로지 MPLS 예를 보여줍니다. 예를 들어 네트워크는 최적 경로 우선(OSPF)을 IGP(Interior Gateway Protocol) 및 트래픽 생성 정책으로 사용합니다.

의 그림 1 MPLS 네트워크는 및 , () 사이의 단방향 LSP와 (lsp2-r1-to-r5) 사이의lsp1-r6-to-r0R1R5R6R0 라우터 전용 네트워크를 보여줍니다. 두 LSP 모두 인터페이스 fe-0/1/0를 통과하는 엄격한 경로를 구성했습니다.
에 그림 1표시된 네트워크에서, 두 유형의 우회 경로는 보호 노드를 중심으로 사전 설정됩니다(R2). 다음 홉 우회 경로는 통과R7하여 인터페이스 fe-0/1/0를 회피하고, 다음 다음 홉 우회 경로는 을(를) 거치 R7 고 R9 로 R4진행함으로써 아예 회피합니다R2. 두 우회 경로는 실패한 링크 또는 노드(하나의 우회 경로로 보호되는 많은 LSP)를 트래버스하는 모든 보호 LSP에 의해 공유됩니다.
노드 링크 보호(다대일 또는 설비 백업)를 통해 라우터는 노드에서 즉시 업스트림하여 트래픽을 다운스트림 인접 라우터로 전달하기 위해 대체 노드를 사용하지 않을 수 있습니다. 이는 실패한 링크를 트래버스하는 모든 보호 LSP가 공유하는 우회 경로를 사전 설정하여 수행됩니다.
정전이 발생하면 라우터는 중단 스위치에서 즉시 업스트림하여 트래픽을 우회 노드로 보호한 다음 수신 라우터에 실패 신호를 보냅니다. Fast Reroute 마찬가지로 노드 링크 보호는 로컬 복구를 제공하여 수신 라우터가 대기 보조 경로를 설정하거나 새로운 기본 LSP에 신호를 전송할 수 있는 것보다 더 빠르게 연결을 복원합니다.
노드 링크 보호는 다음과 같은 상황에서 적합합니다.
다운스트림 링크 및 노드를 보호해야 합니다.
보호할 LSP의 수는 큽니다.
우회 경로에 대한 경로 선택 기준(우선 순위, 대역폭 및 링크 색상)을 충족하는 것은 덜 중요합니다.
개별 LSP의 세분화된 제어는 필요하지 않습니다.
경로 보호 개요
경로 보호의 주요 장점은 Fast Reroute(일대일 백업 또는 링크 보호)와 결합 시 실패 후 트래픽이 어디로 가는지 제어하고 최소 패킷 손실 발생 위치를 제어하는 것입니다. 경로 보호는 두 가지 유형의 경로에 대한 레이블 스위칭 경로(LSP) 내에서 구성입니다. 기본 작업에서 사용되는 기본 경로와 에 표시된 그림 2것과 같이 기본이 실패할 때 사용되는 보조 경로입니다.
에서 그림 28개의 라우터로 구성된 MPLS 네트워크는 와 R5 사이의 보조 경로에 의해 보호되는 와 사이의 R1R1R5주요 경로를 가 습니다. 인터페이스 다운 이벤트와 같이 장애가 감지되면 트래픽을 보조 경로로 전환하여 트래픽 흐름을 유지하는 수신 라우터에 RSVP(Resource Reservation Protocol) 오류 메시지가 전송됩니다.

보조 경로가 사전 신호가 전송되거나 대기 중인 경우, 보조 경로가 사전 신호되지 않은 경우보다 장애로 인한 복구 시간이 더 빠릅니다. 보조 경로가 사전 시그널링되지 않을 때, LSP에 대한 새로운 물리적 경로가 설정되는 동안 호출 설정 지연이 발생하여 복구 시간이 연장됩니다. 기본 경로의 장애가 수정되고 보류 시간이 몇 분 후에 수신 라우터는 보조 경로에서 기본 경로로 트래픽을 다시 전환합니다.
경로 보호는 전체 경로에 대한 수신 라우터에 의해 제공되므로 리소스 이중 예약과 불필요한 링크 보호와 같은 몇 가지 단점이 있을 수 있습니다. 로컬 보호는 한 번에 단일 리소스를 보호함으로써 이러한 단점을 해결할 수 있습니다.
MPLS 네트워크에서 경로 보호 구성(CLI 절차)
EX 시리즈 스위치의 MPLS Junos OS 구현은 레이블 스위칭 경로(LSP) 실패로부터 보호하기 위한 메커니즘으로서 경로 보호를 제공합니다. 경로 보호는 MPLS 터널 내에서 장애가 발생한 경우 경로를 다시 계산하는 데 필요한 시간을 단축합니다. MPLS 네트워크의 수신 프로바이더는 에지 스위치에서 경로 보호를 구성합니다. 경로 보호를 위해 송신 프로바이더 에지 스위치 또는 프로바이더 스위치를 구성하지 않습니다. 기본 및 보조 경로에 어떤 프로바이더 스위치가 사용되는지 명시적으로 지정하거나 소프트웨어가 경로를 자동으로 계산하도록 할 수 있습니다.
경로 보호를 구성하기 전에 다음을 확인하십시오.
수신 프로바이더 에지 스위치 및 송신 프로바이더 에지 스위치를 구성했습니다. IP-over-MPLS 사용하여 공급자 에지 스위치에서 MPLS 구성하거나 서킷 교차 연결을 사용하는 프로바이더는 에지 EX8200 및 EX4500 스위치에서 MPLS 구성을 참조하십시오.
하나 이상의 프로바이더는 (전송) 스위치를 구성했습니다. EX8200 및 EX4500 프로바이더는 MPLS 구성을 참조하십시오.
MPLS 네트워크 구성을 확인했습니다.
경로 보호를 구성하려면 수신 프로바이더는 에지 스위치에서 다음 작업을 완료하십시오.
기본 경로 구성
문은 primary
LSP에서 선호하는 경로인 기본 경로를 생성합니다. 기본 경로가 더 이상 송신 프로바이더 에지 스위치에 도달할 수 없는 경우 문은 secondary
대체 경로를 만듭니다.
이 주제에 lsp-name 설명된 작업에서 은(는) 수신 프로바이더는 에지 스위치로 lsp_to_240 이미 구성되었으며 원격 프로바이더는 에지 스위치의 루프백 인터페이스 주소가 이미 (으로 127.0.0.8) 구성되었습니다.
소프트웨어가 기본에서 보조 경로로 전환할 때, 소프트웨어는 계속해서 기본 경로로 되돌아가려고 시도하며, 다시 도달할 수 있지만 문에 revert-timer
지정된 시간보다 더 빨리 다시 전환합니다.
0개의 일차 경로 또는 하나의 기본 경로를 구성할 수 있습니다. 기본 경로를 구성하지 않으면 첫 번째 보조 경로(보조 경로가 구성된 경우)가 경로로 선택됩니다. 지정 경로를 지정하지 않거나 지정한 경로가 비어 있는 경우, 소프트웨어는 패킷이 송신 프로바이더 에지 스위치에 도달하는 데 필요한 모든 라우팅 결정을 내보입니다.
기본 경로를 구성하려면 다음을 수행합니다.
-
LSP에 대한 기본 경로를 생성합니다.
[edit protocols mpls label-switched-path lsp_to_240 to 127.0.0.8] user@switch# set primary primary_path_lsp_to_240
-
루프백 인터페이스의 IP 주소 또는 MPLS 터널에 사용되는 각 스위치의 스위치 IP 주소 또는 호스트 이름을 지정하여 기본 경로에 대한 명시적 경로를 구성합니다. 각
path
문에서 링크 유형을 또는 strictloose 으로 지정할 수 있습니다. 링크 유형이 인 경우, LSP는 strict다른 스위치를 통과하지 않고 문에path
지정된 다음 주소로 이동해야 합니다. 링크 유형이 인 loose경우, LSP는 이 스위치에 도달하기 전에 다른 스위치를 통과할 수 있습니다. 이 구성은 경로에 대한 기본 strict 지정을 사용합니다.주:어떤 공급자 스위치가 사용되는지 지정하지 않고 경로 보호를 활성화할 수 있습니다. MPLS 터널에 사용할 특정 프로바이더 스위치를 나열하지 않으면 스위치가 경로를 계산합니다.
팁:이러한 문에 수신 프로바이더 에지 스위치를 포함하지 마십시오. 루프백 인터페이스 또는 스위치 주소 또는 다른 모든 스위치 홉의 호스트 이름을 순서대로 나열하여 송신 프로바이더 에지 스위치로 끝납니다.
[edit protocols mpls label-switched-path lsp_to_240 to 127.0.0.8] user@switch# set path primary_path_lsp_to_240 127.0.0.2 user@switch# set path primary_path_lsp_to_240 127.0.0.3 user@switch# set path primary_path_lsp_to_240 127.0.0.8
보조 경로 구성
0개 이상의 보조 경로를 구성할 수 있습니다. 모든 보조 경로가 동일하며 소프트웨어가 구성에 나열된 순서대로 시도합니다. 소프트웨어는 보조 경로 간에 전환하려고 시도하지 않습니다. 구성의 첫 번째 보조 경로를 사용할 수 없는 경우 와(와) 같이 다음 경로를 시도합니다. 동일한 경로 집합을 생성하려면 기본 경로를 지정하지 않고 보조 경로를 지정합니다. 지정 경로를 지정하지 않거나 지정한 경로가 비어 있는 경우 소프트웨어는 송신 프로바이더 에지 스위치에 도달하는 데 필요한 모든 라우팅 결정을 내보입니다.
보조 경로를 구성하려면 다음을 수행합니다.
LSP에 대한 보조 경로를 생성합니다.
[edit protocols mpls label-switched-path lsp_to_240 to 127.0.0.8] user@switch# set secondary secondary_path_lsp_to_240 standby
루프백 인터페이스의 IP 주소 또는 MPLS 터널에 사용되는 각 스위치의 스위치 IP 주소 또는 호스트 이름을 지정하여 보조 경로에 대한 명시적 경로를 구성합니다. 각
path
문에서 링크 유형을 또는 strictloose 으로 지정할 수 있습니다. 이 구성은 경로에 대한 기본 strict 지정을 사용합니다.팁:이러한 문에 수신 프로바이더 에지 스위치를 포함하지 마십시오. 루프백 인터페이스 또는 스위치 주소 또는 다른 모든 스위치 홉의 호스트 이름을 순서대로 나열하여 송신 프로바이더 에지 스위치로 끝납니다.
[edit protocols mpls label-switched-path lsp_to_240 to 127.0.0.8] user@switch# set path secondary_path_lsp_to_240 127.0.0.4 user@switch# set path primary_path_lsp_to_240 127.0.0.8
리비어트 타이머 구성
기본 및 2차 경로 모두로 구성된 LSP의 경우, 선택적으로 리버트 타이머를 구성할 수 있습니다. 기본 경로가 다운되고 트래픽이 보조 경로로 전환되는 경우, 리비어트 타이머는 LSP가 트래픽을 기본 경로로 되돌리기 전에 기다려야 하는 시간(초 단위)을 지정합니다. 이 시간 동안 기본 경로에 연결 문제나 안정성 문제가 발생하면 타이머가 다시 시작됩니다.
되돌림 타이머를 명시적으로 구성하지 않으면 기본적으로 60초로 설정됩니다.
기본 및 2차 경로로 구성된 LSP의 리비어트 타이머를 구성하려면 다음을 수행합니다.
스위치의 모든 LSP:
[edit protocols mpls] user@switch# set revert-timer 120
스위치의 특정 LSP:
[edit protocols mpls label-switched-path] user@switch# set lsp_to_240 revert-timer 120
이전에 실패한 경로의 사용 방지
활성 경로가 실패할 경우 네트워크를 통해 대체 경로를 구성하는 경우, 더 이상 실패하지 않더라도 트래픽이 실패한 경로로 되돌아가는 것을 원치 않을 수 있습니다. 기본 경로를 구성할 때 트래픽은 실패 중에 보조 경로로 전환되고 반환되면 기본 경로로 되돌아갑니다.
때때로 트래픽을 이전에 실패한 기본 경로로 다시 스위칭하는 것은 특별히 좋은 생각이 아닐 수도 있습니다. 이 경우, 보조 경로만 구성하여 첫 번째 보조 경로가 실패할 때 다음으로 구성된 보조 경로가 설정됩니다. 나중에 첫 번째 보조 경로가 작동하게 되면 Junos OS 해당 경로로 되돌아가지 않고 두 번째 보조 경로를 계속 사용합니다.
labeled BGP를 MPLS Inter-AS Link-Node Protection 구성
AS 간 링크 보호 MPLS 이해
링크 보호는 인터페이스 장애 시 트래픽 복원을 보장하기 위해 MPLS 네트워크에서 필수적입니다. 수신 라우터는 목적지로 트래픽을 전송하기 위해 다른 인터페이스를 통해 대체 링크를 선택합니다.
에서 그림 3ASRS(Autonomous System Border Router)는 다른 AS(Autonomous System)에서 AS(Autonomous System)에서 ASRS에 외부 BGP(EBGP)를 실행하여 /32 IPv4 경로에 대한 레이블을 교환합니다. AS 내에서 내부 BGP(IBGP)는 경로를 프로바이더 에지(PE) 디바이스로 전파합니다. 디바이스 ASBR3에서 디바이스 ASBR1로의 링크가 꺼지면 디바이스 ASBR3이 새로운 다음 홉을 다시 설치할 때까지 AS 64511에서 ASBR3-ASBR1 링크로 가는 모든 트래픽이 삭제됩니다. 디바이스 ASBR3가 디바이스 ASBR4를 통해 백업 경로를 사전 프로그래밍하거나 디바이스 ASBR2로의 직접 경로를 통해 사전 프로그래밍할 경우 빠른 트래픽 복원을 수행할 수 있습니다(다이어그램에 표시되지 않음). 이것은 디바이스 ASBR3이 IBGP 또는 EBGP를 통해 보호해야 하는 경로에 대해 루프 없는 MPLS 경로를 학습했다고 가정합니다.
이 솔루션은 AS 64510에서 ASBR3-ASBR1 링크를 통해 AS 64511로 향하는 트래픽에 대해 디바이스 ASBR3의 오류를 처리하지 않습니다. 이 솔루션은 레이블이 지정된 BGP를 통한 다운스트림 AS 간 링크 노드 보호로 제한됩니다. 이 솔루션은 ASBR 장애가 있을 때 프로바이더(P)와 ASBR 라우터 간의 서비스 복원을 지원하지 않습니다. 예를 들어, 이 솔루션은 P3-ASBR3 링크의 실패를 처리하지 않습니다.
이 지원되는 기능은 BGP multipath와 유사하며 활성 포워딩에 다음 홉 하나만 사용되며 두 번째 경로는 보호 모드에 있습니다.

MPLS AS 간 환경에서 AS 간에 트래픽을 전송하는 데 사용되는 경우 labeled-unicast
링크 보호를 활성화할 수 있습니다. 따라서 MPLS AS 간 링크 보호는 서로 다른 AS의 두 라우터 사이의 링크에서 구성됩니다.
인터페이스에서 링크 보호를 구성하려면 계층 수준에서 문을 [edit protocols bgp group group-name family inet labeled-unicast]
사용합니다protection
.
protocols { bgp { group test1 { type external; local-address 192.168.1.2; family inet { labeled-unicast { protection; } } } } }
MPLS AS 간 링크 보호는 마스터 라우팅 인스턴스에서 및 외부 피어에서만 labeled-unicast
지원됩니다.
보호가 구성된 링크를 보호 경로로 알려져 있습니다. 보호 경로는 최적의 경로 선택 후에만 선택되며 다음 사례에서 선택되지 않습니다.
최적의 경로는 비 BGP 경로입니다.
BGP multipath에서와 같이 여러 다음 홉이 활성화됩니다.
예를 들면 다음과 같습니다. AS 간 링크 노드 보호 MPLS 구성
이 예는 레이어 3 VPN을 통한 AS 간 구축에서 테일엔드 보호를 구성하는 방법을 보여줍니다.
요구 사항
이 예를 구성하기 전에 디바이스 초기화를 제외한 특별한 구성은 필요하지 않습니다.
개요
에서 ASRS(Autonomous System Border Router)는 그림 4다른 AS(Autonomous System)에서 AS(Autonomous System)에서 ASRS에 외부 BGP(EBGP)를 실행하여 /32 IPv4 경로에 대한 레이블을 교환합니다. AS 내에서 내부 BGP(IBGP)는 경로를 프로바이더 에지(PE) 디바이스로 전파합니다.
디바이스 ASBR3에서 디바이스 ASBR1로의 링크가 중단되면 ASBR3이 새로운 다음 홉을 다시 설치할 때까지 AS 64511에서 ASBR3-ASBR1 링크로 가는 모든 트래픽이 삭제됩니다.
이 예는 디바이스 ASBR2를 통해 백업 경로를 미리 프로그래밍하도록 디바이스 ASBR3을 구성하여 빠른 트래픽 복원을 달성하는 방법을 보여줍니다.
이 솔루션은 디바이스 P3에서 디바이스 ASBR3 실패를 처리하지 않습니다. 또한 AS 64510에서 ASBR3-ASBR1 링크를 통해 AS 645111 향하는 트래픽에 대해 디바이스 ASBR3에서 오류를 처리하지도 않습니다. 이 트래픽이 누락되었습니다.
토폴로지

구성
CLI 빠른 구성
이 예를 빠르게 구성하려면, 아래 명령을 복사하여 텍스트 파일로 붙여 넣은 다음 모든 라인브러브를 제거하고, 네트워크 구성을 일치하는 데 필요한 세부 사항을 변경한 다음 계층 수준에서 명령을 CLI [edit]
로 복사해 붙여 넣습니다.
디바이스 ASBR1
set interfaces fe-1/2/2 unit 0 family inet address 10.20.20.2/30 set interfaces fe-1/2/2 unit 0 family mpls set interfaces fe-1/2/0 unit 0 family inet address 10.21.21.1/30 set interfaces fe-1/2/0 unit 0 family mpls set interfaces lo0 unit 0 family inet address 10.4.4.4/32 set protocols rsvp interface fe-1/2/2.0 set protocols rsvp interface lo0.0 set protocols mpls traffic-engineering bgp-igp-both-ribs set protocols mpls label-switched-path To_PE1 to 10.2.2.2 set protocols mpls interface fe-1/2/2.0 set protocols mpls interface fe-1/2/0.0 set protocols mpls interface lo0.0 set protocols bgp group To-PE1 type internal set protocols bgp group To-PE1 local-address 10.4.4.4 set protocols bgp group To-PE1 family inet unicast set protocols bgp group To-PE1 family inet labeled-unicast set protocols bgp group To-PE1 export next-hop-self set protocols bgp group To-PE1 neighbor 10.2.2.2 family inet labeled-unicast set protocols bgp group To-ASBR3 type external set protocols bgp group To-ASBR3 family inet labeled-unicast set protocols bgp group To-ASBR3 export To-ASBR3 set protocols bgp group To-ASBR3 neighbor 10.21.21.2 peer-as 64511 set protocols ospf traffic-engineering set protocols ospf area 0.0.0.0 interface fe-1/2/2.0 set protocols ospf area 0.0.0.0 interface lo0.0 passive set policy-options policy-statement To-ASBR3 term 1 from route-filter 10.2.2.2/32 exact set policy-options policy-statement To-ASBR3 term 1 then accept set policy-options policy-statement To-ASBR3 term 2 then reject set policy-options policy-statement next-hop-self then next-hop self set routing-options autonomous-system 64510
디바이스 ASBR2
set interfaces fe-1/2/0 unit 0 description to-P2 set interfaces fe-1/2/0 unit 0 family inet address 10.25.25.1/30 set interfaces fe-1/2/0 unit 0 family mpls set interfaces fe-1/2/1 unit 0 description to-ASBR3 set interfaces fe-1/2/1 unit 0 family inet address 10.26.26.1/30 set interfaces fe-1/2/1 unit 0 family mpls set interfaces lo0 unit 0 family inet address 10.9.9.9/32 set protocols rsvp interface fe-1/2/0.0 set protocols rsvp interface lo0.0 set protocols mpls traffic-engineering bgp-igp-both-ribs set protocols mpls label-switched-path To_PE1 to 10.2.2.2 set protocols mpls interface fe-1/2/0.0 set protocols mpls interface fe-1/2/1.0 set protocols mpls interface lo0.0 set protocols bgp group To-PE1 type internal set protocols bgp group To-PE1 local-address 10.9.9.9 set protocols bgp group To-PE1 family inet unicast set protocols bgp group To-PE1 family inet labeled-unicast set protocols bgp group To-PE1 export next-hop-self set protocols bgp group To-PE1 neighbor 10.2.2.2 family inet labeled-unicast set protocols bgp group To-ASBR3 type external set protocols bgp group To-ASBR3 family inet labeled-unicast set protocols bgp group To-ASBR3 export To-ASBR3 set protocols bgp group To-ASBR3 neighbor 10.26.26.2 peer-as 64511 set protocols ospf traffic-engineering set protocols ospf area 0.0.0.0 interface fe-1/2/0.0 set protocols ospf area 0.0.0.0 interface lo0.0 passive set policy-options policy-statement To-ASBR3 term 1 from route-filter 10.2.2.2/32 exact set policy-options policy-statement To-ASBR3 term 1 then accept set policy-options policy-statement To-ASBR3 term 2 then reject set policy-options policy-statement next-hop-self then next-hop self set routing-options autonomous-system 64510
디바이스 ASBR3
set interfaces fe-1/2/0 unit 0 description to-ASBR1 set interfaces fe-1/2/0 unit 0 family inet address 10.21.21.2/30 set interfaces fe-1/2/0 unit 0 family mpls set interfaces fe-1/2/2 unit 0 description to-P3 set interfaces fe-1/2/2 unit 0 family inet address 10.22.22.1/30 set interfaces fe-1/2/2 unit 0 family mpls set interfaces fe-1/2/1 unit 0 description to-ASBR2 set interfaces fe-1/2/1 unit 0 family inet address 10.26.26.2/30 set interfaces fe-1/2/1 unit 0 family mpls set interfaces lo0 unit 0 family inet address 10.5.5.5/32 set protocols rsvp interface fe-1/2/2.0 set protocols rsvp interface lo0.0 set protocols rsvp interface fe-1/2/0.0 set protocols rsvp interface fe-1/2/1.0 set protocols mpls traffic-engineering bgp-igp-both-ribs set protocols mpls label-switched-path To_PE2 to 10.7.7.7 set protocols mpls interface lo0.0 set protocols mpls interface fe-1/2/0.0 set protocols mpls interface fe-1/2/2.0 set protocols mpls interface fe-1/2/1.0 set protocols bgp group To-PE2 type internal set protocols bgp group To-PE2 local-address 10.5.5.5 set protocols bgp group To-PE2 family inet unicast set protocols bgp group To-PE2 export next-hop-self set protocols bgp group To-PE2 neighbor 10.7.7.7 family inet labeled-unicast set protocols bgp group To-ASBR1 type external set protocols bgp group To-ASBR1 family inet labeled-unicast protection set protocols bgp group To-ASBR1 family inet labeled-unicast per-prefix-label set protocols bgp group To-ASBR1 export To-ASBR1 set protocols bgp group To-ASBR1 neighbor 10.21.21.1 peer-as 64510 set protocols bgp group To-ASBR2 type external set protocols bgp group To-ASBR2 family inet labeled-unicast protection set protocols bgp group To-ASBR2 family inet labeled-unicast per-prefix-label set protocols bgp group To-ASBR2 export To-ASBR2 set protocols bgp group To-ASBR2 neighbor 10.26.26.1 peer-as 64510 set protocols ospf traffic-engineering set protocols ospf area 0.0.0.0 interface fe-1/2/2.0 set protocols ospf area 0.0.0.0 interface lo0.0 passive set protocols ospf area 0.0.0.0 interface fe-1/2/1.0 set policy-options policy-statement To-ASBR1 term 1 from route-filter 10.7.7.7/32 exact set policy-options policy-statement To-ASBR1 term 1 then accept set policy-options policy-statement To-ASBR1 term 2 then reject set policy-options policy-statement To-ASBR2 term 1 from route-filter 10.7.7.7/32 exact set policy-options policy-statement To-ASBR2 term 1 then accept set policy-options policy-statement To-ASBR2 term 2 then reject set policy-options policy-statement next-hop-self then next-hop self set routing-options autonomous-system 64511
디바이스 CE1
set interfaces fe-1/2/0 unit 0 family inet address 10.18.18.1/30 set interfaces lo0 unit 0 family inet address 10.1.1.1/32 set protocols ospf area 0.0.0.2 interface fe-1/2/0.0 set protocols ospf area 0.0.0.2 interface lo0.0 passive
디바이스 CE2
set interfaces fe-1/2/1 unit 0 family inet address 10.24.24.2/30 set interfaces lo0 unit 0 family inet address 10.8.8.8/32 set protocols bgp group To_PE2 neighbor 10.24.24.1 export myroutes set protocols bgp group To_PE2 neighbor 10.24.24.1 peer-as 64511 set policy-options policy-statement myroutes from protocol direct set policy-options policy-statement myroutes then accept set routing-options autonomous-system 64509
디바이스 P1
set interfaces fe-1/2/1 unit 0 family inet address 10.19.19.2/30 set interfaces fe-1/2/1 unit 0 family mpls set interfaces fe-1/2/2 unit 0 family inet address 10.20.20.1/30 set interfaces fe-1/2/2 unit 0 family mpls set interfaces lo0 unit 0 family inet address 10.3.3.3/32 set protocols rsvp interface fe-1/2/1.0 set protocols rsvp interface fe-1/2/2.0 set protocols rsvp interface lo0.0 set protocols mpls interface fe-1/2/1.0 set protocols mpls interface fe-1/2/2.0 set protocols mpls interface lo0.0 set protocols ospf traffic-engineering set protocols ospf area 0.0.0.0 interface fe-1/2/1.0 set protocols ospf area 0.0.0.0 interface fe-1/2/2.0 set protocols ospf area 0.0.0.0 interface lo0.0 passive
디바이스 P2
set interfaces fe-1/2/0 unit 0 description to-ASBR2 set interfaces fe-1/2/0 unit 0 family inet address 10.25.25.2/30 set interfaces fe-1/2/0 unit 0 family mpls set interfaces fe-1/2/2 unit 0 description to-PE1 set interfaces fe-1/2/2 unit 0 family inet address 10.28.28.1/30 set interfaces fe-1/2/2 unit 0 family mpls set interfaces lo0 unit 0 family inet address 10.10.10.10/32 set protocols rsvp interface fe-1/2/0.0 set protocols rsvp interface fe-1/2/2.0 set protocols rsvp interface lo0.0 set protocols mpls interface fe-1/2/0.0 set protocols mpls interface fe-1/2/2.0 set protocols mpls interface lo0.0 set protocols ospf traffic-engineering set protocols ospf area 0.0.0.0 interface fe-1/2/0.0 set protocols ospf area 0.0.0.0 interface fe-1/2/2.0 set protocols ospf area 0.0.0.0 interface lo0.0 passive
디바이스 P3
set interfaces fe-1/2/2 unit 0 family inet address 10.22.22.2/30 set interfaces fe-1/2/2 unit 0 family mpls set interfaces fe-1/2/0 unit 0 family inet address 10.23.23.1/30 set interfaces fe-1/2/0 unit 0 family mpls set interfaces lo0 unit 0 family inet address 10.6.6.6/32 set protocols rsvp interface fe-1/2/2.0 set protocols rsvp interface fe-1/2/0.0 set protocols rsvp interface lo0.0 set protocols mpls interface fe-1/2/2.0 set protocols mpls interface fe-1/2/0.0 set protocols mpls interface lo0.0 set protocols ospf traffic-engineering set protocols ospf area 0.0.0.0 interface fe-1/2/2.0 set protocols ospf area 0.0.0.0 interface fe-1/2/0.0 set protocols ospf area 0.0.0.0 interface lo0.0 passive
디바이스 PE1
set interfaces fe-1/2/0 unit 0 family inet address 10.18.18.2/30 set interfaces fe-1/2/1 unit 0 family inet address 10.19.19.1/30 set interfaces fe-1/2/1 unit 0 family mpls set interfaces fe-1/2/2 unit 0 description to-P2 set interfaces fe-1/2/2 unit 0 family inet address 10.28.28.2/30 set interfaces lo0 unit 0 family inet address 10.2.2.2/32 set protocols rsvp interface fe-1/2/0.0 set protocols rsvp interface lo0.0 set protocols rsvp interface fe-1/2/2.0 set protocols mpls label-switched-path To-ASBR1 to 10.4.4.4 set protocols mpls label-switched-path To-ASBR2 to 10.9.9.9 set protocols mpls interface fe-1/2/0.0 set protocols mpls interface lo0.0 set protocols mpls interface fe-1/2/2.0 set protocols bgp group To_ASBR1 type internal set protocols bgp group To_ASBR1 local-address 10.2.2.2 set protocols bgp group To_ASBR1 family inet labeled-unicast set protocols bgp group To_ASBR1 neighbor 10.4.4.4 family inet labeled-unicast resolve-vpn set protocols bgp group To_PE2 type external set protocols bgp group To_PE2 multihop ttl 20 set protocols bgp group To_PE2 local-address 10.2.2.2 set protocols bgp group To_PE2 family inet-vpn unicast set protocols bgp group To_PE2 neighbor 10.7.7.7 peer-as 64511 set protocols bgp group To_ASBR2 type internal set protocols bgp group To_ASBR2 local-address 10.2.2.2 set protocols bgp group To_ASBR2 family inet labeled-unicast set protocols bgp group To_ASBR2 neighbor 10.9.9.9 family inet labeled-unicast resolve-vpn set protocols ospf traffic-engineering set protocols ospf area 0.0.0.0 interface fe-1/2/0.0 set protocols ospf area 0.0.0.0 interface lo0.0 passive set protocols ospf area 0.0.0.0 interface fe-1/2/2.0 set policy-options policy-statement bgp-to-ospf term 1 from protocol bgp set policy-options policy-statement bgp-to-ospf term 1 then accept set policy-options policy-statement bgp-to-ospf term 2 then reject set policy-options policy-statement vpnexport term 1 from protocol ospf set policy-options policy-statement vpnexport term 1 then community add test_comm set policy-options policy-statement vpnexport term 1 then accept set policy-options policy-statement vpnexport term 2 then reject set policy-options policy-statement vpnimport term 1 from protocol bgp set policy-options policy-statement vpnimport term 1 from community test_comm set policy-options policy-statement vpnimport term 1 then accept set policy-options policy-statement vpnimport term 2 then reject set policy-options community test_comm members target:1:64510 set routing-instances vpn2CE1 instance-type vrf set routing-instances vpn2CE1 interface fe-1/2/0.0 set routing-instances vpn2CE1 route-distinguisher 1:64510 set routing-instances vpn2CE1 vrf-import vpnimport set routing-instances vpn2CE1 vrf-export vpnexport set routing-instances vpn2CE1 protocols ospf export bgp-to-ospf set routing-instances vpn2CE1 protocols ospf area 0.0.0.2 interface fe-1/2/0.0 set routing-options autonomous-system 64510
디바이스 PE2
set interfaces fe-1/2/0 unit 0 family inet address 10.23.23.2/30 set interfaces fe-1/2/0 unit 0 family mpls set interfaces fe-1/2/1 unit 0 family inet address 10.24.24.1/30 set interfaces lo0 unit 0 family inet address 10.7.7.7/32 set protocols rsvp interface fe-1/2/0.0 set protocols rsvp interface lo0.0 set protocols mpls label-switched-path To-ASBR3 to 10.5.5.5 set protocols mpls interface fe-1/2/0.0 set protocols mpls interface lo0.0 set protocols bgp group To_ASBR3 type internal set protocols bgp group To_ASBR3 local-address 10.7.7.7 set protocols bgp group To_ASBR3 family inet labeled-unicast set protocols bgp group To_ASBR3 neighbor 10.5.5.5 family inet labeled-unicast resolve-vpn set protocols bgp group To_PE1 type external set protocols bgp group To_PE1 multihop ttl 20 set protocols bgp group To_PE1 local-address 10.7.7.7 set protocols bgp group To_PE1 family inet-vpn unicast set protocols bgp group To_PE1 neighbor 10.2.2.2 peer-as 64510 set protocols ospf traffic-engineering set protocols ospf area 0.0.0.0 interface fe-1/2/0.0 set protocols ospf area 0.0.0.0 interface lo0.0 passive set policy-options policy-statement vpnexport term 1 from protocol bgp set policy-options policy-statement vpnexport term 1 then community add test_comm set policy-options policy-statement vpnexport term 1 then accept set policy-options policy-statement vpnexport term 2 then reject set policy-options policy-statement vpnimport term 1 from protocol bgp set policy-options policy-statement vpnimport term 1 from community test_comm set policy-options policy-statement vpnimport term 1 then accept set policy-options policy-statement vpnimport term 2 then reject set policy-options community test_comm members target:1:64510 set routing-instances vpn2CE2 instance-type vrf set routing-instances vpn2CE2 interface fe-1/2/1.0 set routing-instances vpn2CE2 route-distinguisher 1:64510 set routing-instances vpn2CE2 vrf-import vpnimport set routing-instances vpn2CE2 vrf-export vpnexport set routing-instances vpn2CE2 protocols bgp group To_CE2 peer-as 64509 set routing-instances vpn2CE2 protocols bgp group To_CE2 neighbor 10.24.24.2 set routing-options autonomous-system 64511
절차
단계별 절차
다음 예제에서는 구성 계층에서 다양한 수준의 탐색이 필요합니다. CLI 탐색에 대한 정보는 Junos OS CLI 사용자 가이드의 구성 모드에서 CLI 편집기 사용을 참조하십시오.
EBGP 시나리오를 구성하려면 다음을 수행합니다.
-
라우터 인터페이스를 구성합니다.
[edit interfaces] user@ASBR3# set fe-1/2/0 unit 0 description to-ASBR1 user@ASBR3# set fe-1/2/0 unit 0 family inet address 10.21.21.2/30 user@ASBR3# set fe-1/2/0 unit 0 family mpls user@ASBR3# set fe-1/2/2 unit 0 description to-P3 user@ASBR3# set fe-1/2/2 unit 0 family inet address 10.22.22.1/30 user@ASBR3# set fe-1/2/2 unit 0 family mpls user@ASBR3# set fe-1/2/1 unit 0 description to-ASBR2 user@ASBR3# set fe-1/2/1 unit 0 family inet address 10.26.26.2/30 user@ASBR3# set fe-1/2/1 unit 0 family mpls user@ASBR3# set lo0 unit 0 family inet address 10.5.5.5/32
-
OSPF 또는 IS-IS와 같은 내부 게이트웨이 프로토콜(IGP)을 구성합니다.
[edit protocols ospf] user@ASBR3# set traffic-engineering [edit protocols ospf area 0.0.0.0] user@ASBR3# set interface fe-1/2/2.0 user@ASBR3# set interface lo0.0 passive user@ASBR3# set interface fe-1/2/1.0
-
AS(Autonomous System) 번호를 구성합니다.
[edit routing-options] user@ASBR3# set autonomous-system 64511
-
라우팅 정책 구성합니다.
[edit policy-options policy-statement To-ASBR1] user@ASBR3# set term 1 from route-filter 10.7.7.7/32 exact user@ASBR3# set term 1 then accept user@ASBR3# set term 2 then reject [edit policy-options policy-statement To-ASBR2] user@ASBR3# set term 1 from route-filter 10.7.7.7/32 exact user@ASBR3# set term 1 then accept user@ASBR3# set term 2 then reject [edit policy-options policy-statement next-hop-self] user@ASBR3# set then next-hop self
-
EBGP 세션을 구성합니다.
[edit protocols bgp group To-ASBR1] user@ASBR3# set type external user@ASBR3# set family inet labeled-unicast protection user@ASBR3# set family inet labeled-unicast per-prefix-label user@ASBR3# set export To-ASBR1 user@ASBR3# set neighbor 10.21.21.1 peer-as 64510 [edit protocols bgp group To-ASBR2] user@ASBR3# set type external user@ASBR3# set family inet labeled-unicast protection user@ASBR3# set family inet labeled-unicast per-prefix-label user@ASBR3# set export To-ASBR2 user@ASBR3# set neighbor 10.26.26.1 peer-as 64510
-
IBGP 세션을 구성합니다.
[edit protocols bgp group To-PE2] user@ASBR3# set type internal user@ASBR3# set local-address 10.5.5.5 user@ASBR3# set family inet unicast user@ASBR3# set export next-hop-self user@ASBR3# set neighbor 10.7.7.7 family inet labeled-unicast
-
MPLS 구성합니다.
[edit protocols mpls] user@ASBR3# set traffic-engineering bgp-igp-both-ribs user@ASBR3# set label-switched-path To_PE2 to 10.7.7.7 user@ASBR3# set interface lo0.0 user@ASBR3# set interface fe-1/2/0.0 user@ASBR3# set interface fe-1/2/2.0 user@ASBR3# set interface fe-1/2/1.0
-
신호 전송 프로토콜을 구성합니다.
[edit protocols rsvp] user@ASBR3# set interface fe-1/2/2.0 user@ASBR3# set interface lo0.0 user@ASBR3# set interface fe-1/2/0.0 user@ASBR3# set interface fe-1/2/1.0
결과
구성 모드에서 , , 및 , show protocols
show policy-options
show routing-options
명령을 입력show interfaces
하여 구성을 확인합니다. 출력에 의도한 구성이 표시되지 않으면 이 예의 지침을 반복하여 구성을 수정합니다.
user@ASBR3# show interfaces
fe-1/2/0 {
unit 0 {
description to-ASBR1;
family inet {
address 10.21.21.2/30;
}
family mpls;
}
}
fe-1/2/1 {
unit 0 {
description to-ASBR2;
family inet {
address 10.26.26.2/30;
}
family mpls;
}
}
fe-1/2/2 {
unit 0 {
description to-P3;
family inet {
address 10.22.22.1/30;
}
family mpls;
}
}
lo0 {
unit 0 {
family inet {
address 10.5.5.5/32;
}
}
}
user@ASBR3# show protocols
rsvp {
interface fe-1/2/2.0;
interface lo0.0;
interface fe-1/2/0.0;
interface fe-1/2/1.0;
}
mpls {
traffic-engineering bgp-igp-both-ribs;
label-switched-path To_PE2 {
to 10.7.7.7;
}
interface lo0.0;
interface fe-1/2/0.0;
interface fe-1/2/2.0;
interface fe-1/2/1.0;
}
bgp {
group To-PE2 {
type internal;
local-address 10.5.5.5;
family inet {
unicast;
}
export next-hop-self;
neighbor 10.7.7.7 {
family inet {
labeled-unicast;
}
}
}
group To-ASBR1 {
type external;
family inet {
labeled-unicast {
protection;
}
}
export To-ASBR1;
neighbor 10.21.21.1 {
peer-as 64510;
}
}
group To-ASBR2 {
type external;
family inet {
labeled-unicast {
protection;
}
}
export To-ASBR2;
neighbor 10.26.26.1 {
peer-as 64510;
}
}
}
ospf {
traffic-engineering;
area 0.0.0.0 {
interface fe-1/2/2.0;
interface lo0.0 {
passive;
}
interface fe-1/2/1.0;
}
}
user@ASBR3# show policy-options
policy-statement To-ASBR1 {
term 1 {
from {
route-filter 10.7.7.7/32 exact;
}
then accept;
}
term 2 {
then reject;
}
}
policy-statement To-ASBR2 {
term 1 {
from {
route-filter 10.7.7.7/32 exact;
}
then accept;
}
term 2 {
then reject;
}
}
policy-statement next-hop-self {
then {
next-hop self;
}
}
user@ASBR3# show routing-options
autonomous-system 64511;
디바이스 구성이 완료되면 구성 모드에서 을(를) 입력합니다 commit
.
확인
구성이 제대로 작동하는지 확인합니다.
BGP 인접 세션 확인
목적
BGP 보호가 활성화되었는지 확인합니다.
실행
user@ASBR3# show bgp neighbor 10.21.21.1 Peer:10.21.21.1+58259 AS 64510 Local: 10.21.21.2+179 AS 64511 Type: External State: Established Flags: <ImportEval Sync> Last State: OpenConfirm Last Event: RecvKeepAlive Last Error: None Export: [ To-ASBR1 ] Options: <Preference AddressFamily PeerAS Refresh> Options: <Protection> Address families configured: inet-labeled-unicast Holdtime: 90 Preference: 170 NLRI configured with protection: inet-labeled-unicast Number of flaps: 0 Peer ID: 10.4.4.4 Local ID: 10.5.5.5 Active Holdtime: 90 Keepalive Interval: 30 Group index: 4 Peer index: 0 BFD: disabled, down Local Interface: fe-1/2/0.0 NLRI for restart configured on peer: inet-labeled-unicast NLRI advertised by peer: inet-labeled-unicast NLRI for this session: inet-labeled-unicast Peer supports Refresh capability (2) Stale routes from peer are kept for: 300 Peer does not support Restarter functionality NLRI that restart is negotiated for: inet-labeled-unicast NLRI of received end-of-rib markers: inet-labeled-unicast NLRI of all end-of-rib markers sent: inet-labeled-unicast Peer supports 4 byte AS extension (peer-as 64510) Peer does not support Addpath Table inet.0 Bit: 10001 RIB State: BGP restart is complete Send state: in sync Active prefixes: 2 Received prefixes: 1 Accepted prefixes: 1 Suppressed due to damping: 0 Advertised prefixes: 1 Last traffic (seconds): Received 7 Sent 20 Checked 32 Input messages: Total 170 Updates 2 Refreshes 0 Octets 3326 Output messages: Total 167 Updates 1 Refreshes 0 Octets 3288 Output Queue[0]: 0
user@ASBR3# show bgp neighbor 10.26.26.1 Peer: 10.26.26.1+61072 AS 64510 Local: 10.26.26.2+179 AS 64511 Type: External State: Established Flags: <ImportEval Sync> Last State: OpenConfirm Last Event: RecvKeepAlive Last Error: None Export: [ To-ASBR2 ] Options: <Preference AddressFamily PeerAS Refresh> Options: <Protection> Address families configured: inet-labeled-unicast Holdtime: 90 Preference: 170 NLRI configured with protection: inet-labeled-unicast Number of flaps: 0 Peer ID: 10.9.9.9 Local ID: 10.5.5.5 Active Holdtime: 90 Keepalive Interval: 30 Group index: 5 Peer index: 0 BFD: disabled, down Local Interface: fe-1/2/1.0 NLRI for restart configured on peer: inet-labeled-unicast NLRI advertised by peer: inet-labeled-unicast NLRI for this session: inet-labeled-unicast Peer supports Refresh capability (2) Stale routes from peer are kept for: 300 Peer does not support Restarter functionality NLRI that restart is negotiated for: inet-labeled-unicast NLRI of received end-of-rib markers: inet-labeled-unicast NLRI of all end-of-rib markers sent: inet-labeled-unicast Peer supports 4 byte AS extension (peer-as 64510) Peer does not support Addpath Table inet.0 Bit: 10002 RIB State: BGP restart is complete Send state: in sync Active prefixes: 1 Received prefixes: 1 Accepted prefixes: 1 Suppressed due to damping: 0 Advertised prefixes: 1 Last traffic (seconds): Received 21 Sent 9 Checked 42 Input messages: Total 170 Updates 2 Refreshes 0 Octets 3326 Output messages: Total 168 Updates 1 Refreshes 0 Octets 3307 Output Queue[0]: 0
의미
출력 결과 EBGP 피어, 디바이스 ASBR1 및 디바이스 ASBR2에 대해 옵션이 활성화되어 있음을 Protection
보여줍니다.
화면 출력도 함께 NLRI configured with protection: inet-labeled-unicast
표시됩니다.
경로 확인
목적
백업 경로가 라우팅 테이블 설치되었는지 확인합니다.
실행
user@ASBR3> show route 10.2.2.2 inet.0: 12 destinations, 14 routes (12 active, 0 holddown, 0 hidden) + = Active Route, - = Last Active, * = Both 10.2.2.2/32 *[BGP/170] 01:36:25, MED 2, localpref 100 AS path: 64510 I, validation-state: unverified > to 10.21.21.1 via fe-1/2/0.0, Push 299824 to 10.26.26.1 via fe-1/2/1.0, Push 299808 [BGP/170] 01:36:25, MED 2, localpref 100 AS path: 64510 I, validation-state: unverified > to 10.26.26.1 via fe-1/2/1.0, Push 299808
의미
show route
명령은 디바이스 PE1에 대한 활성 및 백업 경로를 표시합니다.
BGP 신호 레이어 2 서비스에 대한 송신 보호 서비스 미러링 구성
릴리스 14.2 Junos OS 시작하는 Junos OS 송신 PE 노드에 링크 또는 노드 장애가 있을 때 송신 트래픽 복원을 지원합니다. 코어 네트워크에 링크 또는 노드 장애가 있는 경우, MPLS Fast Reroute 같은 보호 메커니즘이 PE 라우터 간의 전송 LSP에서 트리거되어 수십 밀리초 이내에 연결을 복구할 수 있습니다. 송신 보호 LSP는 네트워크 에지에서 노드 링크 실패(예: PE 라우터 장애)의 문제를 해결합니다.
그림 1은 이 기능을 설명하는 사용 사례의 단순화된 토폴로지를 보여줍니다.

CE1은 PE1 및 PE2에 멀티호밍됩니다. CE1과 CE2를 연결하는 두 가지 경로가 있습니다. 작동 경로는 의사 배선 PW21을 통해 CE2-PE3-P-PE1-CE1입니다. 보호 경로는 의사 배선 PW22 트래픽이 정상적인 상황에서 작동 경로를 통해 흐르는 CE2-PE3-P-PE2-CE1입니다. CE1과 CE2 사이의 엔드 투 엔드 OAM이 작동 경로의 실패를 감지하면 트래픽이 작업 경로에서 보호 경로로 전환됩니다. 엔드 투 엔드 장애 감지 및 복구는 컨트롤 플레인에 의존하므로 상대적으로 느려야 합니다. 더 빠른 보호를 위해 MPLS Fast Reroute 사용하는 것과 유사한 로컬 수리 메커니즘을 사용해야 합니다. 위의 그림 1에서 링크 또는 노드가 코어 네트워크에서 실패하는 경우(예: P-PE1의 링크 실패, P-PE3 또는 P의 노드 실패 등), MPLS Fast Reroute PE1과 PE3 사이의 전송 LSP에서 발생합니다. 장애는 수십 밀리초 내에 로컬로 복구될 수 있습니다. 그러나 링크 또는 노드 실패가 에지에서 발생하는 경우(PE3-CE2의 링크 실패 또는 PE3의 노드 실패 등), 현재 로컬 복구가 없으므로 장애를 복구하기 위해 CE1-CE2 엔드 투 엔드 보호에 의존해야 합니다.
디바이스 CE2—트래픽 원본
라우터 PE3 -수신 PE 라우터
라우터 PE1— (기본) 송신 PE 라우터
라우터 PE2 —프로텍터 PE 라우터
디바이스 CE1 —트래픽 대상
CE1– PE1 간의 링크가 다운되면 PE1은 해당 트래픽을 CE1로 간단히 리디렉션하여 PE2로 리디렉션합니다. PE2는 수신 라우터 PE3가 다시 계산하여 트래픽을 PE2로 전달할 때까지 CE1로 전달합니다.
처음에는 트래픽 방향이 였습니다. CE2 – PE3 – P – PE1 – CE1.
CE1– PE1 간의 링크가 끊어지면 트래픽은 (2) CE2 – PE3 – P – PE1 – PE2 –CE1. 그런 다음 PE3은 경로를 다시 계산합니다. CE2 – PE3 – P – PE2 – CE1.
예를 들면 다음과 같습니다. BGP 신호 레이어 2 서비스에 대한 MPLS 송신 보호 서비스 미러링 구성
릴리스 14.2 Junos OS 시작하는 Junos OS 송신 PE 노드에 링크 또는 노드 장애가 있을 때 송신 트래픽 복원을 지원합니다. 코어 네트워크에 링크 또는 노드 장애가 있는 경우, MPLS Fast Reroute 같은 보호 메커니즘이 PE 라우터 간의 전송 LSP에서 트리거되어 수십 밀리초 이내에 연결을 복구할 수 있습니다. 송신 보호 LSP는 네트워크 에지에서 노드 링크 실패(예: PE 라우터 장애)의 문제를 해결합니다.
이 예는 BGP 신호 레이어 2 서비스에 대한 링크 보호를 구성하는 방법을 보여줍니다.
요구 사항
릴리스 14.2 이상에서 실행되는 MX 시리즈 라우터 Junos OS.
개요
코어 네트워크에 링크 또는 노드 장애가 있는 경우, MPLS Fast Reroute 같은 보호 메커니즘이 PE 라우터 간의 전송 LSP에서 트리거되어 수십 밀리초 이내에 연결을 복구할 수 있습니다. 송신 보호 LSP는 네트워크 에지에서 노드 링크 실패(예: PE 라우터 장애)의 문제를 해결합니다.
이 예에는 송신 보호 LSP의 구성에 고유한 다음 구성 개념과 문이 포함됩니다.
context-identifier
-송신 보호 LSP에 참여하는 PE 라우터 쌍을 정의하는 데 사용되는 IPv4 또는 IPv6 주소를 지정합니다. 이는 기본 PE 및 보호기의 각 정렬된 쌍에 할당되어 보호 설정이 용이합니다. 이 주소는 전 세계적으로 고유하거나 기본 PE 및 보호자가 있는 네트워크의 주소 공간에서 고유합니다.egress-protection
—보호 레이어 2 서킷에 대한 보호자 정보를 구성하고 계층 수준에서 보호자 레이어 2 서킷을[edit protocols mpls]
구성합니다. 계층 수준에서 LSP를 송신 보호 LSP[edit protocols mpls]
로 구성합니다.protector
- 인스턴스에 대한 링크 또는 노드 보호를 위해 백업 PE에서 대기 유사 배선 생성을 구성합니다.
토폴로지

송신 PE 라우터 PE1이 실패할 경우, 트래픽은 라우터 PE1과 라우터 PE2(보호자 PE 라우터) 사이에 구성된 송신 보호 LSP로 전환됩니다.
디바이스 CE2—트래픽 원본
라우터 PE3 -수신 PE 라우터
라우터 PE1— (기본) 송신 PE 라우터
라우터 PE2 —프로텍터 PE 라우터
디바이스 CE1 —트래픽 대상
CE1– PE1 간의 링크가 끊어지면 PE1은 해당 트래픽을 CE1로 간단히 리디렉션하여 PE2로 리디렉션합니다. PE2는 수신 라우터 PE3가 다시 계산하여 트래픽을 PE2로 전달할 때까지 CE1로 전달합니다.
처음에는 트래픽 방향이 다음과 같은 것이었습니다. CE2 – PE3 – P – PE1 – CE1.
CE1– PE1 사이의 링크가 끊어지면 트래픽은 다음과 같이 됩니다. CE2 – PE3 – P – PE1 – PE2 –CE1. 그런 다음 PE3은 경로를 다시 계산합니다. CE2 – PE3 – P – PE2 – CE1.
이 예는 라우터 PE1, PE2 및 PE3을 구성하는 방법을 보여줍니다.
구성
CLI 빠른 구성
송신 보호 LSP를 빠르게 구성하려면, 아래 명령을 복사하여 텍스트 파일로 붙여 넣은 다음 모든 라인브랩을 제거하고, 네트워크 구성과 일치하는 데 필요한 세부 사항을 변경한 다음 명령을 복사하여 CLI에 붙여 넣은 다음 구성 모드에서 을(를) 입력 commit
합니다.
PE1
set protocols rsvp interface all set protocols rsvp interface fxp0.0 disable set protocols mpls interface all set protocols mpls interface fxp0.0 disable set protocols mpls egress-protection context-identifier 198.51.100.3 primary set protocols mpls egress-protection context-identifier 198.51.100.3 advertise-mode stub-alias set protocols mpls egress-protection traceoptions file ep size 100m set protocols mpls egress-protection traceoptions flag all set protocols bgp traceoptions file bgp.log world-readable set protocols bgp group ibgp type internal set protocols bgp group ibgp local-address 10.255.183.58 set protocols bgp group ibgp family inet unicast set protocols bgp group ibgp family l2vpn signaling egress-protection set protocols bgp group ibgp neighbor 192.0.2.3 set protocols bgp group ibgp neighbor 192.0.2.4 set protocols isis traceoptions file isis-edge size 10m world-readable set protocols isis traceoptions flag error set protocols isis level 1 disable set protocols isis level 2 wide-metrics-only set protocols isis interface all point-to-point set protocols isis interface all level 2 metric 10 set protocols isis interface fxp0.0 disable set protocols ldp interface all set protocols ldp interface fxp0.0 disable set policy-options policy-statement lb then load-balance per-packet set routing-options traceoptions file ro.log set routing-options traceoptions flag all set routing-options traceoptions flag route set routing-options autonomous-system 100 set routing-options forwarding-table export lb set routing-instances foo instance-type l2vpn set routing-instances foo egress-protection context-identifier 198.51.100.3 set routing-instances foo interface ge-2/0/2.0 set routing-instances foo route-distinguisher 10.255.183.58:1 set routing-instances foo vrf-target target:9000:1 set routing-instances foo protocols l2vpn encapsulation-type ethernet-vlan set routing-instances foo protocols l2vpn site foo site-identifier 1 set routing-instances foo protocols l2vpn site foo site-preference primary set routing-instances foo protocols l2vpn site foo interface ge-2/0/2.0 remote-site-id 2
PE2
set protocols rsvp interface all set protocols rsvp interface fxp0.0 disable set protocols mpls interface all set protocols mpls interface fxp0.0 disable set protocols mpls egress-protection context-identifier 198.51.100.3 protector set protocols mpls egress-protection context-identifier 198.51.100.3 advertise-mode stub-alias set protocols mpls egress-protection traceoptions file ep size 100m set protocols mpls egress-protection traceoptions flag all set protocols bgp traceoptions file bgp.log world-readable set protocols bgp group ibgp type internal set protocols bgp group ibgp local-address 10.255.183.57 set protocols bgp group ibgp family inet unicast set protocols bgp group ibgp family l2vpn signaling egress-protection set protocols bgp group ibgp neighbor 192.0.2.3 set protocols bgp group ibgp neighbor 192.0.2.4 set protocols isis traceoptions file isis-edge size 10m world-readable set protocols isis traceoptions flag error set protocols isis level 1 disable set protocols isis level 2 wide-metrics-only set protocols isis interface all point-to-point set protocols isis interface all level 2 metric 10 set protocols isis interface fxp0.0 disable set protocols ldp interface all set protocols ldp interface fxp0.0 disable set policy-options policy-statement lb then load-balance per-packet set routing-options traceoptions file ro.log set routing-options traceoptions flag normal set routing-options traceoptions flag route set routing-options autonomous-system 100 set routing-options forwarding-table export lb set routing-instances foo instance-type l2vpn set routing-instances foo egress-protection protector set routing-instances foo interface ge-2/0/2.0 set routing-instances foo route-distinguisher 10.255.183.57:1 set routing-instances foo vrf-target target:9000:1 set routing-instances foo protocols l2vpn encapsulation-type ethernet-vlan set routing-instances foo protocols l2vpn site foo hot-standby set routing-instances foo protocols l2vpn site foo site-identifier 1 set routing-instances foo protocols l2vpn site foo site-preference backup set routing-instances foo protocols l2vpn site foo interface ge-2/0/2.0 remote-site-id 2
PE3
set protocols rsvp interface all set protocols rsvp interface fxp0.0 disable set protocols mpls interface all set protocols mpls interface fxp0.0 disable set protocols bgp traceoptions file bgp.log world-readable set protocols bgp group ibgp type internal set protocols bgp group ibgp local-address 10.255.183.61 set protocols bgp group ibgp family inet unicast set protocols bgp group ibgp family l2vpn signaling set protocols bgp group ibgp neighbor 192.0.2.3 set protocols bgp group ibgp neighbor 192.0.2.4 set protocols isis traceoptions file isis-edge size 10m world-readable set protocols isis traceoptions flag error set protocols isis level 1 disable set protocols isis level 2 wide-metrics-only set protocols isis interface all point-to-point set protocols isis interface all level 2 metric 10 set protocols isis interface fxp0.0 disable set protocols ldp interface all set protocols ldp interface fxp0.0 disable set policy-options policy-statement lb then load-balance per-packet set routing-options traceoptions file ro.log set routing-options traceoptions flag normal set routing-options traceoptions flag route set routing-options autonomous-system 100 set routing-options forwarding-table export lb set routing-instances foo instance-type l2vpn set routing-instances foo interface ge-2/1/2.0 set routing-instances foo route-distinguisher 10.255.183.61:1 set routing-instances foo vrf-target target:9000:1 set routing-instances foo protocols l2vpn encapsulation-type ethernet-vlan set routing-instances foo protocols l2vpn site foo site-identifier 2 set routing-instances foo protocols l2vpn site foo interface ge-2/1/2.0 remote-site-id 1
단계별 절차
단계별 절차
다음 예제에서는 구성 계층에서 다양한 수준의 탐색이 필요합니다. CLI 탐색에 대한 정보는 구성 모드에서 CLI 편집기 사용을 참조하십시오.
라우터 PE1에 대한 송신 보호 LSP를 구성하려면 다음을 수행합니다.
RSVP를 구성합니다.
[edit protocols rsvp] user@PE1# set interface all user@PE1# set interface fxp0.0 disable
디바이스 CE1에 대한 링크 실패로부터 보호하기 위해 송신 보호 LSP를 사용하도록 MPLS 구성합니다.
[edit protocols mpls] user@PE1# set interface all user@PE1# set interface fxp0.0 disable user@PE1# set egress-protection context-identifier 198.51.100.3 primary user@PE1# set egress-protection context-identifier 198.51.100.3 advertise-mode stub-alias user@PE1# set egress-protection traceoptions file ep size 100m user@PE1# set egress-protection traceoptions flag all
BGP를 구성합니다.
[edit protocols bgp] user@PE1# set traceoptions file bgp.log world-readable user@PE1# set group ibgp type internal user@PE1# set group ibgp local-address 10.255.183.58 user@PE1# set group ibgp family inet unicast user@PE1# set group ibgp family l2vpn signaling egress-protection user@PE1# set group ibgp neighbor 192.0.2.3 user@PE1# set group ibgp neighbor 192.0.2.4
IS-IS를 구성합니다.
[edit protocols isis] user@PE1# set traceoptions file isis-edge size 10m world-readable user@PE1# set traceoptions flag error user@PE1# set level 1 disable user@PE1# set level 2 wide-metrics-only user@PE1# set interface all point-to-point user@PE1# set interface all level 2 metric 10 user@PE1# set interface fxp0.0 disable
LDP를 구성합니다.
[edit protocols ldp] user@PE1# set interface all user@PE1# set interface fxp0.0 disable
로드 밸런싱 정책을 구성합니다.
[edit] user@PE1# set policy-options policy-statement lb then load-balance per-packet
로드 밸런싱 정책을 기반으로 경로를 내보내도록 라우팅 옵션을 구성합니다.
[edit routing-options] user@PE1# set traceoptions file ro.log user@PE1# set traceoptions flag all user@PE1# set autonomous-system 100 user@PE1# set forwarding-table export lb
BGP를 구성하여 컨텍스트 ID를 다음 홉으로 라우팅 인스턴스에서 nrli를 보급합니다.
[edit routing-instances] user@PE1# set foo instance-type l2vpn user@PE1# set foo egress-protection context-identifier 198.51.100.3 user@PE1# set foo interface ge-2/0/2.0 user@PE1# set foo route-distinguisher 10.255.183.58:1 user@PE1# set foo vrf-target target:9000:1
구성된 송신 LSP를 사용하도록 l2vpn 인스턴스를 구성합니다.
[edit routing-instances] user@PE1# set foo protocols l2vpn encapsulation-type ethernet-vlan user@PE1# set foo protocols l2vpn site foo site-identifier 1 user@PE1# set foo protocols l2vpn site foo site-preference primary user@PE1# set foo protocols l2vpn site foo interface ge-2/0/2.0 remote-site-id 2
디바이스 구성이 완료되면 구성 모드에서 을(를) 입력합니다
commit
.
단계별 절차
라우터 PE2에 대한 송신 보호 LSP를 구성하려면 다음을 수행합니다.
RSVP를 구성합니다.
[edit protocols rsvp] user@PE2# set interface all user@PE2# set interface fxp0.0 disable
MPLS 및 송신 보호 LSP 역할을 하는 LSP를 구성합니다.
[edit protocols mpls] user@PE2# set interface all user@PE2# set interface fxp0.0 disable user@PE2# set egress-protection context-identifier 198.51.100.3 protector user@PE2# set egress-protection context-identifier 198.51.100.3 advertise-mode stub-alias user@PE2# set egress-protection traceoptions file ep size 100m user@PE2# set egress-protection traceoptions flag all
BGP를 구성합니다.
[edit protocols bgp] user@PE2# set traceoptions file bgp.log world-readable user@PE2# set group ibgp type internal user@PE2# set group ibgp local-address 10.255.183.57 user@PE2# set group ibgp family inet unicast user@PE2# set group ibgp family l2vpn signaling user@PE2# set group ibgp family l2vpn egress-protection user@PE2# set group ibgp neighbor 192.0.2.3 user@PE2# set group ibgp neighbor 192.0.2.4
IS-IS를 구성합니다.
[edit protocols isis] user@PE2# set traceoptions file isis-edge size 10m world-readable user@PE2# set traceoptions flag error user@PE2# set level 1 disable user@PE2# set level 2 wide-metrics-only user@PE2# set interface all point-to-point user@PE2# set interface all level 2 metric 10 user@PE2# set interface fxp0.0 disable
LDP를 구성합니다.
[edit protocols ldp] user@PE2# set interface all user@PE2# set interface fxp0.0 disable
로드 밸런싱 정책을 구성합니다.
[edit] user@PE2# set policy-options policy-statement lb then load-balance per-packet
로드 밸런싱 정책을 기반으로 경로를 내보내도록 라우팅 옵션을 구성합니다.
[edit routing-options] user@PE2# set traceoptions file ro.log user@PE2# set traceoptions flag all user@PE2# set autonomous-system 100 user@PE2# set forwarding-table export lb
BGP를 구성하여 컨텍스트 ID를 다음 홉으로 라우팅 인스턴스에서 nrli를 보급합니다.
[edit routing-instances] user@PE2# set foo instance-type l2vpn user@PE2# set foo egress-protection protector user@PE2# set foo interface ge-2/0/2.0 user@PE2# set foo route-distinguisher 10.255.183.57:1 user@PE2# set foo vrf-target target:9000:1
구성된 송신 LSP를 사용하도록 l2vpn 인스턴스를 구성합니다.
[edit routing-instances] user@PE2# set foo protocols l2vpn encapsulation-type ethernet-vlan user@PE2# set foo protocols l2vpn site foo hot-standby user@PE2# set foo protocols l2vpn site foo site-identifier 1 user@PE2# set foo protocols l2vpn site foo site-preference backup user@PE2# set foo protocols l2vpn site foo interface ge-2/0/2.0 remote-site-id 2
디바이스 구성이 완료되면 구성 모드에서 을(를) 입력합니다
commit
.
단계별 절차
라우터 PE3에 대한 송신 보호 LSP를 구성하려면 다음을 수행합니다.
RSVP를 구성합니다.
[edit protocols rsvp] user@PE3# set interface all user@PE3# set interface fxp0.0 disable
MPLS 구성합니다.
[edit protocols mpls] user@PE3# set interface all user@PE3# set interface fxp0.0 disable
BGP를 구성합니다.
[edit protocols bgp] user@PE3# set traceoptions file bgp.log world-readable user@PE3# set group ibgp type internal user@PE3# set group ibgp local-address 10.255.183.61 user@PE3# set group ibgp family inet unicast user@PE3# set group ibgp family l2vpn signaling user@PE3# set group ibgp neighbor 192.0.2.3 user@PE3# set group ibgp neighbor 192.0.2.4
IS-IS를 구성합니다.
[edit protocols isis] user@PE3# set traceoptions file isis-edge size 10m world-readable user@PE3# set traceoptions flag error user@PE3# set level 1 disable user@PE3# set level 2 wide-metrics-only user@PE3# set protocols isis interface all point-to-point [edit protocols isis] user@PE3# set protocols isis interface all level 2 metric 10 [edit protocols isis] user@PE3# set protocols isis interface fxp0.0 disable
LDP를 구성합니다.
[edit protocols ldp] user@PE3# set interface all user@PE3# set interface fxp0.0 disable
로드 밸런싱 정책을 구성합니다.
[edit] user@PE3# set policy-options policy-statement lb then load-balance per-packet
로드 밸런싱 정책을 기반으로 경로를 내보내도록 라우팅 옵션을 구성합니다.
[edit routing-options] user@PE3# set traceoptions file ro.log user@PE3# set traceoptions flag normal user@PE3# set traceoptions flag route user@PE3# set autonomous-system 100 user@PE3# set forwarding-table export lb
BGP를 구성하여 컨텍스트 ID를 다음 홉으로 라우팅 인스턴스에서 nlri를 보급합니다.
[edit] user@PE3# set routing-instances foo instance-type l2vpn user@PE3# set routing-instances foo interface ge-2/1/2.0 user@PE3# set routing-instances foo route-distinguisher 10.255.183.61:1 user@PE3# set routing-instances foo vrf-target target:9000:1
사이트 및 지정된 인터페이스를 연결할 원격 인터페이스에 연결하는 인터페이스를 지정하도록 l2vpn을 구성합니다.
[edit routing-instances] user@PE3# set foo protocols l2vpn encapsulation-type ethernet-vlan user@PE3# set foo protocols l2vpn site foo site-identifier 2 user@PE3# set foo protocols l2vpn site foo interface ge-2/1/2.0 remote-site-id 1
디바이스 구성이 완료되면 구성에서 을(를) 입력합니다
commit
.
결과
구성 모드에서 , 및 show routing-options 명령을 입력하여 라우터 PE1에서 구성을 show protocolsshow policy-options확인합니다. 출력에 의도한 구성이 표시되지 않으면 이 예의 지침을 반복하여 구성을 수정합니다.
[edit] user@PE1# show protocols rsvp { interface all; interface fxp0.0 { disable; } } mpls { interface all; interface fxp0.0 { disable; } egress-protection { context-identifier 198.51.100.3 { primary; advertise-mode stub-alias; } traceoptions { file ep size 100m; flag all; } } } bgp { traceoptions { file bgp.log world-readable; } group ibgp { type internal; local-address 10.255.183.58; family inet { unicast; } family l2vpn { signaling { egress-protection; } } neighbor 192.0.2.3; neighbor 192.0.2.4; } } isis { traceoptions { file isis-edge size 10m world-readable; flag error; } level 1 disable; level 2 wide-metrics-only; interface all { point-to-point; level 2 metric 10; } interface fxp0.0 { disable; } } ldp { interface all; interface fxp0.0 { disable; } } [edit] user@PE1# show policy-options policy-statement lb { then { load-balance per-packet; } } [edit] user@PE1# show routing-options traceoptions { file ro.log; flag all; } autonomous-system 100; forwarding-table { export lb; } [edit] user@PE1# show routing-instances foo { instance-type l2vpn; egress-protection { context-identifier { 198.51.100.3; } } interface ge-2/0/2.0; route-distinguisher 10.255.183.58:1; vrf-target target:9000:1; protocols { l2vpn { encapsulation-type ethernet-vlan; site foo { site-identifier 1; site-preference primary; interface ge-2/0/2.0 { remote-site-id 2; } } } } }
구성 모드에서 , show policy-options및 show routing-options 명령을 입력하여 라우터 PE2에 대한 구성을 show protocols확인합니다. 출력에 의도한 구성이 표시되지 않으면 이 예의 지침을 반복하여 구성을 수정합니다.
[edit] user@PE2# show protocols rsvp { interface all; interface fxp0.0 { disable; } } mpls { interface all; interface fxp0.0 { disable; } egress-protection { context-identifier 198.51.100.3 { protector; advertise-mode stub-alias; } traceoptions { file ep size 100m; flag all; } } } bgp { traceoptions { file bgp.log world-readable; } group ibgp { type internal; local-address 10.255.183.57; family inet { unicast; } family l2vpn { signaling { egress-protection; } } neighbor 192.0.2.3; neighbor 192.0.2.4; } } isis { traceoptions { file isis-edge size 10m world-readable; flag error; } level 1 disable; level 2 wide-metrics-only; interface all { point-to-point; level 2 metric 10; } interface fxp0.0 { disable; } } ldp { interface all; interface fxp0.0 { disable; } } [edit] user@PE2# show policy-options policy-statement lb { then { load-balance per-packet; } } [edit] user@PE2# show routing-options traceoptions { file ro.log; flag normal; flag route; } autonomous-system 100; forwarding-table { export lb; } [edit] user@PE2# show routing-instances foo { instance-type l2vpn; egress-protection { protector; } interface ge-2/0/2.0; route-distinguisher 10.255.183.57:1; vrf-target target:9000:1; protocols { l2vpn { encapsulation-type ethernet-vlan; site foo { hot-standby; site-identifier 1; site-preference backup; interface ge-2/0/2.0 { remote-site-id 2; } } } } }
구성 모드에서 , show policy-options및 show routing-options 명령을 입력하여 라우터 PE3에서 구성을 show protocols확인합니다. 출력에 의도한 구성이 표시되지 않으면 이 예의 지침을 반복하여 구성을 수정합니다.
[edit] user@PE3# show protocols rsvp { interface all; interface fxp0.0 { disable; } } mpls { interface all; interface fxp0.0 { disable; } } bgp { traceoptions { file bgp.log world-readable; } group ibgp { type internal; local-address 10.255.183.61; family inet { unicast; } family l2vpn { signaling; } neighbor 192.0.2.3; neighbor 192.0.2.4; } } isis { traceoptions { file isis-edge size 10m world-readable; flag error; } level 1 disable; level 2 wide-metrics-only; interface all { point-to-point; level 2 metric 10; } interface fxp0.0 { disable; } } ldp { interface all; interface fxp0.0 { disable; } } [edit] user@PE3# show policy-options policy-statement lb { then { load-balance per-packet; } } [edit] user@PE3# show routing-options traceoptions { file ro.log; flag normal; flag route; } autonomous-system 100; forwarding-table { export lb; } [edit] user@PE3# show routing-instances foo { instance-type l2vpn; interface ge-2/1/2.0; route-distinguisher 10.255.183.61:1; vrf-target target:9000:1; protocols { l2vpn { encapsulation-type ethernet-vlan; site foo { site-identifier 2; interface ge-2/1/2.0 { remote-site-id 1; } } } } }
확인
구성이 제대로 작동하는지 확인합니다.
L2VPN 구성 확인
목적
LSP가 연결 보호 로직에 의해 보호되는지 확인합니다.
실행
운영 모드에서 명령을 실행합니다 show l2vpn connections extensive
.
user@PE2> show l2vpn connections extensive
Layer-2 VPN connections: Legend for connection status (St) EI -- encapsulation invalid NC -- interface encapsulation not CCC/TCC/VPLS EM -- encapsulation mismatch WE -- interface and instance encaps not same VC-Dn -- Virtual circuit down NP -- interface hardware not present CM -- control-word mismatch -> -- only outbound connection is up CN -- circuit not provisioned <- -- only inbound connection is up OR -- out of range Up -- operational OL -- no outgoing label Dn -- down LD -- local site signaled down CF -- call admission control failure RD -- remote site signaled down SC -- local and remote site ID collision LN -- local site not designated LM -- local site ID not minimum designated RN -- remote site not designated RM -- remote site ID not minimum designated XX -- unknown connection status IL -- no incoming label MM -- MTU mismatch MI -- Mesh-Group ID not available BK -- Backup connection ST -- Standby connection PF -- Profile parse failure PB -- Profile busy RS -- remote site standby SN -- Static Neighbor LB -- Local site not best-site RB -- Remote site not best-site VM -- VLAN ID mismatch Legend for interface status Up -- operational Dn -- down Instance: foo Local site: foo (1) connection-site Type St Time last up # Up trans 2 rmt Up Aug 3 00:08:14 2001 1 Local circuit: ge-2/0/2.0, Status: Up Remote PE: 192.0.2.3 Incoming label: 32769, Outgoing label: 32768 Egress Protection: Yes Time Event Interface/Lbl/PE Aug 3 00:08:14 2001 PE route up Aug 3 00:08:14 2001 Out lbl Update 32768 Aug 3 00:08:14 2001 In lbl Update 32769 Aug 3 00:08:14 2001 ckt0 up fe-0/0/0.0
의미
출력은 Egress Protection: Yes
주어진 PVC가 연결 보호 로직에 의해 보호된다는 것을 보여줍니다.
라우팅 인스턴스 세부 정보 확인
목적
노드 링크 실패 시 다음 홉 주소로 사용되는 기본에 구성된 라우팅 인스턴스 정보와 컨텍스트 식별자를 확인합니다.
실행
운영 모드에서 명령을 실행합니다 show route foo detail
.
user@PE2> show route foo detail
foo: Router ID: 0.0.0.0 Type: l2vpn non-forwarding State: Active Interfaces: lt-1/2/0.56 Route-distinguisher: 10.255.255.11:1 Vrf-import: [ __vrf-import-foo-internal__ ] Vrf-export: [ __vrf-export-foo-internal__ ] Vrf-import-target: [ target:100:200 ] Vrf-export-target: [ target:100:200 ] Fast-reroute-priority: low Vrf-edge-protection-id: 198.51.100.3 Tables: foo.l2vpn.0 : 5 routes (3 active, 0 holddown, 0 hidden) foo.l2id.0 : 6 routes (2 active, 0 holddown, 0 hidden)
의미
context-id는 으로 198.51.100.3
설정되며 Vrf-import: [ __vrf-import-foo-internal__]
출력의 은(는) 다음 홉 주소를 다시 작성하는 데 사용되는 정책을 언급합니다.
IS-IS 구성 확인
목적
IS-IS 컨텍스트 식별자 정보를 확인합니다.
실행
운영 모드에서 명령을 실행합니다 show isis context-identifier detail
.
user@PE2> show isis context-identifier detail
IS-IS context database: Context L Owner Role Primary Metric 198.51.100.3 2 MPLS Protector pro17-b-lr-R1 0 Advertiser pro17-b, Router ID 10.255.107.49, Level 2, tlv protector Advertiser pro17-b-lr-R1, Router ID 10.255.255.11, Metric 1, Level 2, tlv prefix
의미
라우터 PE2는 보호자이며 구성된 컨텍스트 식별자가 MPLS 프로토콜에 사용됩니다.
MPLS 구성 확인
목적
기본 및 보호자 PES에서 컨텍스트 식별자 세부 정보를 확인합니다.
실행
운영 모드에서 명령을 실행합니다 show mpls context-identifier detail
.
user@PE1> show mpls context-identifier detail
ID: 198.51.100.3 Type: primary, Metric: 1, Mode: alias Total 1, Primary 1, Protector 0
user@PE2> show mpls context-identifier detail
ID: 198.51.100.3 Type: protector, Metric: 16777215, Mode: alias Context table: __198.51.100.3__.mpls.0, Label out: 299968
user@PE2> show mpls egress-protection detail
Instance Type Protection-Type foo local-l2vpn Protector Route Target 100:200
의미
Context-id는 198.51.100.3
, advertise-mode 입니다. 은alias
(는) 송신 보호를 위해 생성된 MPLS 테이블이 __198.51.100.3__.mpls.0
이며, 송신 인스턴스 이름은 입니다. 은(는) 유형의 local-l2vpn
입니다foo
.
예를 들면 다음과 같습니다. PLR을 보호자로 사용해 레이어 3 VPN 송신 보호 구성
이 예는 고객이 서비스 프로바이더에게 멀티홈될 때 레이어 3 VPN 송신 시 빠른 서비스 복원을 구성하는 방법을 보여줍니다.
릴리스 15.1 Junos OS 시작하여 향상된 로컬 수리 지점(PLR) 기능은 PLR과 프로텍터가 하나의 라우터로 공동 위치하는 송신 노드 보호의 특별한 시나리오를 해결합니다. 이 경우 로컬 수리 중에 우회 LSP 재라우트 트래픽을 가질 필요가 없습니다. 대신 PLR 또는 보호자는 트래픽을 대상 CE(공동 위치 보호자 모델에서 PLR 또는 보호자가 CE에 직접 연결된 백업 PE)나 백업 PE(백업 PE가 별도의 라우터인 중앙 집중식 보호자 모델)로 직접 전송할 수 있습니다.
요구 사항
이 예를 구성하기 전에 디바이스 초기화를 제외한 특별한 구성은 필요하지 않습니다.
이 예에서는 릴리스 15.1 이상에서 Junos OS 필요합니다.
개요
송신 노드 보호의 특별한 시나리오로서, 라우터가 보호자이자 PLR인 경우 전송 LSP를 보호하기 위해 백업 다음 홉을 설치합니다. 특히, 로컬 수리에 우회 LSP가 필요하지 않습니다.
코로키텍터 모델에서 PLR 또는 Protector는 백업 AC를 통해 CE에 직접 연결되는 반면, 중앙 집중식 보호 모델에서는 PLR 또는 보호자가 백업 PE에 대한 MPLS 터널을 가지고 있습니다. 어떤 경우든 PLR 또는 Protector는 레이블이 있는 백업 다음 홉을 설치하고 테이블에 조회 context label
가 뒤따릅니다. 예 __context__.mpls.0
: . 송신 노드가 실패하면 PLR 또는 Protector가 트래픽을 PFE의 이 백업 다음 홉으로 전환합니다. 패킷의 외부 레이블(전송 LSP 레이블)이 나타나고 내부 레이블(송신 노드가 할당한 레이어 3 VPN 레이블)이 에 표시됩니다 __context__.mpls.0
. 이에 따라 패킷을 CE(Collocated Protector Model) 또는 백업 PE(중앙 보호 모델)로 직접 전달합니다.
구성
CLI 빠른 구성
이 예를 빠르게 구성하려면, 아래 명령을 복사하여 텍스트 파일로 붙여 넣은 다음 모든 라인브러브를 제거하고, 네트워크 구성을 일치하는 데 필요한 세부 사항을 변경한 다음 계층 수준에서 명령을 CLI [edit]
로 복사해 붙여 넣습니다.
디바이스 CE1
set interfaces ge-0/0/0 unit 0 family inet address 10.10.20.2/30 set interfaces lo0 unit 0 family inet address 10.255.162.87/32
디바이스 PE1
set interfaces ge-0/0/0 unit 0 family inet address 10.10.20.1/30 set interfaces ge-0/0/1 unit 0 family inet address 10.10.10.1/30 set interfaces ge-0/0/1 unit 0 family iso set interfaces ge-0/0/1 unit 0 family mpls set interfaces lo0 unit 0 family inet address 127.0.0.1/32 set interfaces lo0 unit 0 family inet address 10.255.162.84/32 primary set interfaces lo0 unit 0 family iso address 47.0005.80ff.f800.0000.0108.0001.0102.5516.2084.00 set policy-options policy-statement vpn-exp term 1 from protocol direct set policy-options policy-statement vpn-exp term 1 from route filter 10.10.20.0/24 exact set policy-options policy-statement vpn-exp term 1 then community add vpn set policy-options policy-statement vpn-exp term 1 then accept set policy-options policy-statement vpn-imp term 1 from community vpn set policy-options policy-statement vpn-imp term 1 then accept set policy-options policy-statement vpn-imp term 2 then reject set policy-options community vpn members traget:1:1 set routing-options autonomous-system 65000 set protocols rsvp interface all link-protection set protocols rsvp interface fxp0.0 disable set protocols mpls interface all set protocols mpls interface fxp0.0 disable set protocols bgp vpn-apply-export set protocols bgp group vpn type internal set protocols bgp group vpn local-address 10.255.162.84 set protocols bgp group vpn family inet-vpn unicast set protocols bgp group vpn neighbor 10.255.162.91 set protocols bgp group vpn neighbor 10.255.162.89 set protocols isis interface all set protocols isis interface fxp0.0 disable set protocols isis interface lo0.0 passive set routing-instances vpn instance-type vrf set routing-instances vpn interface ge-1/0/0.0 set routing-instances vpn route-distinguisher 100:100 set routing-instances vpn vrf-import vpn-imp set routing-instances vpn vrf-export vpn-exp set routing-instances vpn vrf-table-label set routing-instances vpn protocols bgp group vpn type external set routing-instances vpn protocols bgp group vpn family inet unicast set routing-instances vpn protocols bgp group vpn peer-as 65001 set routing-instances vpn protocols bgp group vpn as-override set routing-instances vpn protocols bgp group vpn neighbor 10.10.20.2
디바이스 P
set interfaces ge-0/0/0 unit 0 family inet address 10.10.11.2/30 set interfaces ge-0/0/0 unit 0 family iso set interfaces ge-0/0/0 unit 0 family mpls set interfaces ge-0/0/1 unit 0 family inet address 10.10.10.2/30 set interfaces ge-0/0/1 unit 0 family iso set interfaces ge-0/0/1 unit 0 family mpls set interfaces lo0 unit 0 family inet address 127.0.0.1/32 set interfaces lo0 unit 0 family inet address 10.255.162.86/32 primary set interfaces lo0 unit 0 family iso address 47.0005.80ff.f800.0000.0108.0001.0102.5516.2086.00 set protocols rsvp interface all link-protection set protocols rsvp interface fxp0.0 disable set protocols mpls interface all set protocols mpls interface fxp0.0 disable set protocols isis interface all set protocols isis interface fxp0.0 disable
디바이스 PE2
set interfaces ge-0/0/0 unit 0 family inet address 10.10.11.1/30 set interfaces ge-0/0/0 unit 0 family iso set interfaces ge-0/0/0 unit 0 family mpls set interfaces ge-0/0/1 unit 0 family inet address 10.10.12.1/30 set interfaces ge-0/0/1 unit 0 family iso set interfaces ge-0/0/1 unit 0 family mpls set interfaces ge-0/0/2 unit 0 family inet address 10.10.30.1/30 set interfaces lo0 unit 0 family inet address 127.0.0.1/32 set interfaces lo0 unit 0 family inet address 10.255.162.91/32 primary set interfaces lo0 unit 0 family iso address 47.0005.80ff.f800.0000.0108.0001.0102.5516.2091.00 set routing-options graceful-restart set routing-options autonomous-system 65000 set routing-options forwarding-table export pplb set protocols rsvp interface all link-protection set protocols rsvp interface fxp0.0 disable set protocols mpls label-switched-path to_PE1 to 10.255.162.84 set protocols mpls interface all set protocols mpls interface fxp0.0 disable set protocols mpls egress-protection context-identifier 10.1.1.1 protector set protocols mpls egress-protection context-identifier 10.1.1.1 advertise-mode stub-alias set protocols bgp vpn-apply-export set protocols bgp group vpn type internal set protocols bgp group vpn local-address 10.255.162.91 set protocols bgp group vpn family inet-vpn unicast egress-protection set protocols bgp group vpn neighbor 10.255.162.84 set protocols bgp group vpn neighbor 10.255.162.89 set protocols isis traceoptions file isis.log set protocols isis traceoptions flag all detail set protocols isis level 2 disable set protocols isis interface all set protocols isis interface fxp0.0 disable set protocols isis interface lo0.0 passive set policy-options policy-statement pplb term 1 then load-balance per-packet set policy-options policy-statement vpn-exp term 1 from protocol bgp set policy-options policy-statement vpn-exp term 1 then community add vpn set policy-options policy-statement vpn-exp term 1 then accept set policy-options policy-statement vpn-imp term 1 from community vpn set policy-options policy-statement vpn-imp term 1 then accept set policy-options policy-statement vpn-imp term 2 then reject set policy-options community vpn members target:1:1 set routing-instances vpn instance-type vrf set routing-instances vpn interface ge-3/2/4.0 set routing-instances vpn route-distinguisher 100:100 set routing-instances vpn vrf-import vpn-imp set routing-instances vpn vrf-export vpn-exp set routing-instances vpn vrf-table-label set routing-instances vpn protocols bgp group vpn type external set routing-instances vpn protocols bgp group vpn family inet unicast set routing-instances vpn protocols bgp group vpn peer-as 65001 set routing-instances vpn protocols bgp group vpn as-override set routing-instances vpn protocols bgp group vpn neighbor 10.10.30.2
디바이스 PE3
set interfaces ge-0/0/0 unit 0 family inet address 10.10.40.1/30 set interfaces ge-0/0/1 unit 0 family inet address 10.10.12.2/30 set interfaces ge-0/0/1 unit 0 family iso set interfaces ge-0/0/1 unit 0 family mpls set interfaces lo0 unit 0 family inet address 127.0.0.1/32 set interfaces lo0 unit 0 family inet address 10.255.162.89/32 primary set interfaces lo0 unit 0 family iso address 47.0005.80ff.f800.0000.0108.0001.0102.5516.2089.00 set routing-options graceful-restart set routing-options autonomous-system 65000 set routing-options forwarding-table export pplb set protocols rsvp interface all link-protection set protocols rsvp interface fxp0.0 disable set protocols mpls label-switched-path to_PE2 to 10.255.162.91 set protocols mpls label-switched-path to_PE1 to 10.255.162.84 set protocols mpls interface all set protocols mpls interface fxp0.0 disable set protocols mpls egress-protection context-identifier 10.1.1.1 primary set protocols mpls egress-protection context-identifier 10.1.1.1 advertise-mode stub-alias set protocols bgp vpn-apply-export set protocols bgp group vpn type internal set protocols bgp group vpn local-address 10.255.162.89 set protocols bgp group vpn family inet-vpn unicast set protocols bgp group vpn neighbor 10.255.162.84 local-preference 300 set protocols bgp group vpn neighbor 10.255.162.91 set protocols isis level 2 disable set protocols isis interface all set protocols isis interface fxp0.0 disable set protocols isis interface lo0.0 passive set routing-instances vpn instance-type vrf set routing-instances vpn egress-protection context-identifier 10.1.1.1 set routing-instances vpn interface ge-1/1/0.0 set routing-instances vpn route-distinguisher 100:100 set routing-instances vpn vrf-import vpn-imp set routing-instances vpn vrf-export vpn-exp set routing-instances vpn vrf-table-label set routing-instances vpn protocols bgp group vpn type external set routing-instances vpn protocols bgp group vpn family inet unicast set routing-instances vpn protocols bgp group vpn peer-as 65001 set routing-instances vpn protocols bgp group vpn as-override set routing-instances vpn protocols bgp group vpn neighbor 10.10.40.2
디바이스 CE2
set interfaces ge-0/0/0 unit 0 family inet address 10.10.40.2/30 set interfaces ge-0/0/2 unit 0 family inet address 10.10.30.2/30 set interfaces lo0 unit 0 family inet address 127.0.0.1/32 set interfaces lo0 unit 0 family inet address 10.255.162.88/32 primary set interfaces lo0 unit 0 family iso address 47.0005.80ff.f800.0000.0108.0001.0102.5516.2088.00
디바이스 CE1 구성
단계별 절차
다음 예는 구성 계층에서 다양한 수준의 탐색이 필요합니다. CLI 탐색에 대한 정보는 Junos OS CLI 사용자 가이드의 구성 모드에서 CLI 편집기 사용을 참조하십시오.
-
인터페이스를 구성합니다.
[edit interfaces] user@CE1# set ge-0/0/0 unit 0 family inet address 10.10.20.2/30 user@CE1# set lo0 unit 0 family inet address 10.255.162.87/32
디바이스 PE1 구성
단계별 절차
-
인터페이스를 구성합니다.
[edit interfaces] user@PE1# set ge-0/0/0 unit 0 family inet address 10.10.20.1/30 user@PE1# set ge-0/0/1 unit 0 family inet address 10.10.10.1/30 user@PE1# set ge-0/0/1 unit 0 family iso user@PE1# set ge-0/0/1 unit 0 family mpls user@PE1# set lo0 unit 0 family inet address 127.0.0.1/32 user@PE1# set lo0 unit 0 family inet address 10.255.162.84/32 primary user@PE1# set lo0 unit 0 family iso address 47.0005.80ff.f800.0000.0108.0001.0102.5516.2084.00
-
AS(Autonomous System) 번호를 구성합니다.
[edit routing-options] user@PE1# set autonomous-system 65000 user@PE1# set forwarding-table export pplb
-
RSVP를 구성합니다.
[edit protocols rsvp] user@PE1# set interface all link-protection user@PE1# set interface fxp0.0 disable
-
MPLS 활성화합니다.
[edit protocols mpls] user@PE1# set interface all user@PE1# set interface fxp0.0 disable
-
BGP를 구성합니다.
[edit protocols bgp] user@PE1# set group vpn type internal user@PE1# set group vpn local-address 10.255.162.84 user@PE1# set group vpn family inet-vpn unicast user@PE1# set group vpn neighbor 10.255.162.91 user@PE1# set group vpn neighbor 10.255.162.89 user@PE1# set vpn-apply-export
-
IS-IS를 활성화합니다.
[edit protocols isis] user@PE1# set interface all user@PE1# set interface fxp0.0 disable user@PE1# set interface lo0.0 passive
-
(선택 사항) OSPF 구성
[edit protocols ospf] user@PE1# set area 0.0.0.0 interface all user@PE1# set area 0.0.0.0 interface fxp0.0 disable user@PE1# set area 0.0.0.0 interface lo0.0 passive user@PE1# set traffic-engineering
-
라우팅 인스턴스를 구성합니다.
[edit routing-instances] user@PE1# set vpn instance-type vrf user@PE1# set vpn interface ge-1/0/0.0 user@PE1# set vpn route-distinguisher 100:100 user@PE1# set vpn vrf-import vpn-imp user@PE1# set vpn vrf-export vpn-exp user@PE1# set vpn vrf-table-label user@PE1# set vpn protocols bgp group vpn type external user@PE1# set vpn protocols bgp group vpn family inet unicast user@PE1# set vpn protocols bgp group vpn peer-as 65001 user@PE1# set vpn protocols bgp group vpn as-override user@PE1# set vpn protocols bgp group vpn neighbor 10.10.20.2
-
라우팅 정책 구성합니다.
[edit] user@PE1# set policy-options policy-statement vpn-exp term 1 from protocol direct user@PE1# set policy-options policy-statement vpn-exp term 1 from route filter 10.10.20.0/24 exact user@PE1# set policy-options policy-statement vpn-exp term 1 then community add vpn user@PE1# set policy-options policy-statement vpn-exp term 1 then accept user@PE1# set policy-options policy-statement vpn-imp term 1 from community vpn user@PE1# set policy-options policy-statement vpn-imp term 1 then accept user@PE1# set policy-options policy-statement vpn-imp term 2 then reject user@PE1# set policy-options community vpn members traget:1:1
디바이스 P 구성
단계별 절차
-
디바이스 인터페이스를 구성합니다.
[edit interfaces] user@P# set ge-0/0/0 unit 0 family inet address 10.10.11.2/30 user@P# set ge-0/0/0 unit 0 family iso user@P# set ge-0/0/0 unit 0 family mpls user@P# set ge-0/0/1 unit 0 family inet address 10.10.10.2/30 user@P# set ge-0/0/1 unit 0 family iso user@P# set ge-0/0/1 unit 0 family mpls user@P# set lo0 unit 0 family inet address 127.0.0.1/32 user@P# set lo0 unit 0 family inet address 10.255.162.86/32 primary user@P# set lo0 unit 0 family iso address 47.0005.80ff.f800.0000.0108.0001.0102.5516.2086.00
-
IS-IS를 활성화합니다.
[edit protocols isis] user@P# set interface all user@P# set interface fxp0.0 disable
-
MPLS 활성화합니다.
[edit protocols mpls ] user@P# set interface all user@P# set interface fxp0.0 disable
-
RSVP를 구성합니다.
[edit protocols rsvp] user@P# set interface all link-protection user@P# set interface fxp0.0 disable
-
(선택 사항) OSPF를 구성합니다.
[edit protocols ospf] user@P# set area 0.0.0.0 interface all user@P# set area 0.0.0.0 interface fxp0.0 disable user@P# set area 0.0.0.0 interface lo0.0 passive user@P# set traffic-engineering
디바이스 PE2 구성
단계별 절차
-
인터페이스를 구성합니다.
[edit interfaces] user@PE2# set ge-0/0/0 unit 0 family inet address 10.10.11.1/30 user@PE2# set ge-0/0/0 unit 0 family iso user@PE2# set ge-0/0/0 unit 0 family mpls user@PE2# set ge-0/0/1 unit 0 family inet address 10.10.12.1/30 user@PE2# set ge-0/0/1 unit 0 family iso user@PE2# set ge-0/0/1 unit 0 family mpls user@PE2# set ge-0/0/2 unit 0 family inet address 10.10.30.1/30 user@PE2# set lo0 unit 0 family inet address 127.0.0.1/32 user@PE2# set lo0 unit 0 family inet address 10.255.162.91/32 primary user@PE2# set lo0 unit 0 family iso address 47.0005.80ff.f800.0000.0108.0001.0102.5516.2091.00
-
AS(Autonomous Number)를 구성합니다.
[edit routing-options] user@PE2# set autonomous-system 65000 user@PE2# set forwarding-table export pplb
-
RSVP를 구성합니다.
[edit protocols rsvp] user@PE2# set interface all link-protection user@PE2# set interface fxp0.0 disable
-
MPLS 구성합니다.
[edit protocols mpls] user@PE2# set label-switched-path to_PE1 to 10.255.162.84 user@PE2# set interface all user@PE2# set interface fxp0.0 disable user@PE2# set egress-protection context-identifier 10.1.1.1 protector user@PE2# set egress-protection context-identifier 10.1.1.1 advertise-mode stub-alias
-
BGP를 구성합니다.
[edit protocols bgp] user@PE2# set group vpn family inet-vpn unicast egress-protection user@PE2# set group vpn local-address 10.255.162.91 user@PE2# set group vpn neighbor 10.255.162.84 user@PE2# set group vpn neighbor 10.255.162.89 user@PE2# set group vpn type internal user@PE2# set vpn-apply-export
-
IS-IS를 구성합니다.
[edit protocols isis] user@PE2# set interface all user@PE2# set interface fxp0.0 disable user@PE2# set interface lo0.0 passive user@PE2# set level 2 disable user@PE2# set traceoptions file isis.log user@PE2# set traceoptions flag all detail
-
(선택 사항) OSPF를 구성합니다.
[edit protocols ospf] user@PE2# set area 0.0.0.0 interface all user@PE2# set area 0.0.0.0 interface fxp0.0 disable user@PE2# set area 0.0.0.0 interface lo0.0 passive user@PE2# set traffic-engineering
-
라우팅 정책 구성합니다.
[edit policy-options] user@PE2# set community vpn members target:1:1 user@PE2# set policy-statement pplb term 1 then load-balance per-packet user@PE2# set policy-statement vpn-exp term 1 from protocol bgp user@PE2# set policy-statement vpn-exp term 1 then community add vpn user@PE2# set policy-statement vpn-exp term 1 then accept user@PE2# set policy-statement vpn-imp term 1 from community vpn user@PE2# set policy-statement vpn-imp term 1 then accept user@PE2# set policy-statement vpn-imp term 2 then reject
-
라우팅 인스턴스를 구성합니다.
[edit routing-instances] user@PE2# set vpn instance-type vrf user@PE2# set vpn interface ge-3/2/4.0 user@PE2# set vpn route-distinguisher 100:100 user@PE2# set vpn vrf-import vpn-imp user@PE2# set vpn vrf-export vpn-exp user@PE2# set vpn vrf-table-label user@PE2# set vpn protocols bgp group vpn type external user@PE2# set vpn protocols bgp group vpn family inet unicast user@PE2# set vpn protocols bgp group vpn peer-as 65001 user@PE2# set vpn protocols bgp group vpn as-override user@PE2# set vpn protocols bgp group vpn neighbor 10.10.30.2
디바이스 PE3 구성
단계별 절차
-
인터페이스를 구성합니다.
[edit interfaces] user@PE3# set ge-0/0/0 unit 0 family inet address 10.10.40.1/30 user@PE3# set ge-0/0/1 unit 0 family inet address 10.10.12.2/30 user@PE3# set ge-0/0/1 unit 0 family iso user@PE3# set ge-0/0/1 unit 0 family mpls user@PE3# set lo0 unit 0 family inet address 127.0.0.1/32 user@PE3# set lo0 unit 0 family inet address 10.255.162.89/32 primary user@PE3# set lo0 unit 0 family iso address 47.0005.80ff.f800.0000.0108.0001.0102.5516.2089.00
-
AS(Autonomous Number)를 구성합니다.
[edit routing-options] user@PE3# set autonomous-system 65000 user@PE3# set forwarding-table export pplb
-
RSVP를 구성합니다.
[edit protocols rsvp] user@PE3# set interface all link-protection user@PE3# set interface fxp0.0 disable
-
MPLS 구성합니다.
[edit protocols mpls] user@PE3# set interface all user@PE3# set interface fxp0.0 disable user@PE3# set egress-protection context-identifier 10.1.1.1 primary user@PE3# set egress-protection context-identifier 10.1.1.1 advertise-mode stub-alias user@PE3# set label-switched-path to_PE2 to 10.255.162.91 user@PE3# set label-switched-path to_PE1 to 10.255.162.84
-
BGP를 구성합니다.
[edit protocols bgp] user@PE3# set group vpn type internal user@PE3# set group vpn local-address 10.255.162.89 user@PE3# set group vpn family inet-vpn unicast user@PE3# set group vpn neighbor 10.255.162.84 local-preference 300 user@PE3# set group vpn neighbor 10.255.162.91 user@PE3# set vpn-apply-export
-
IS-IS를 구성합니다.
[edit protocols isis] user@PE3# set interface all user@PE3# set interface fxp0.0 disable user@PE3# set interface lo0.0 passive user@PE3# set level 2 disable
-
(선택 사항) OSPF를 구성합니다.
[edit protocols ospf] user@PE3# set area 0.0.0.0 interface all user@PE3# set area 0.0.0.0 interface fxp0.0 disable user@PE3# set area 0.0.0.0 interface lo0.0 passive user@PE3# set traffic-engineering
-
라우팅 인스턴스를 구성합니다.
[edit routing-instances] user@PE3# set vpn egress-protection context-identifier 10.1.1.1 user@PE3# set vpn instance-type vrf user@PE3# set vpn interface ge-1/1/0.0 user@PE3# set vpn protocols bgp group vpn type external user@PE3# set vpn protocols bgp group vpn family inet unicast user@PE3# set vpn protocols bgp group vpn peer-as 65001 user@PE3# set vpn protocols bgp group vpn as-override user@PE3# set vpn protocols bgp group vpn neighbor 10.10.40.2 user@PE3# set vpn route-distinguisher 100:100 user@PE3# set vpn vrf-export vpn-exp user@PE3# set vpn vrf-import vpn-imp user@PE3# set vpn vrf-table-label
디바이스 CE2 구성
단계별 절차
-
인터페이스를 구성합니다.
[edit interfaces] user@CE2# set ge-0/0/0 unit 0 family inet address 10.10.40.2/30 user@CE2# set ge-0/0/2 unit 0 family inet address 10.10.30.2/30 user@CE2# set lo0 unit 0 family inet address 127.0.0.1/32 user@CE2# set lo0 unit 0 family inet address 10.255.162.88/32 primary user@CE2# set lo0 unit 0 family iso address 47.0005.80ff.f800.0000.0108.0001.0102.5516.2088.00
결과
구성 모드에서 및 show protocols
명령을 입력하여 구성을 show interfaces
확인합니다. 출력에 의도한 구성이 표시되지 않으면 이 예의 지침을 반복하여 구성을 수정합니다.
디바이스 CE1
user@CE1# show interfaces ge-0/0/0 { unit 0 { family inet { address 10.10.20.2/30; } } }
디바이스 PE1
user@PE1# show interfaces ge-0/0/0 { unit 0 { family inet { address 10.10.20.1/30; } } } ge-0/0/1 { unit 0 { family inet { address 10.10.10.1/30; } family iso; family mpls; } } lo0 { unit 0 { family inet { address 127.0.0.1/32; address 10.255.162.84/32 { primary; } } family iso { address 47.0005.80ff.f800.0000.0108.0001.0102.5516.2084.00; } } }
user@PE1# show protocols rsvp { interface all { link-protection; } interface fxp0.0 { disable; } } mpls { interface all; interface fxp0.0 { disable; } } bgp { vpn-apply-export; group vpn { type internal; local-address 10.255.162.84; family inet-vpn { unicast; } neighbor 10.255.162.91; neighbor 10.255.162.89; } } isis { interface all; interface fxp0.0 { disable; } interface lo0.0 { passive; } }
디바이스 P
user@P# show interfaces ge-0/0/0 { unit 0 { family inet { address 10.10.11.2/30; } family iso; family mpls; } } ge-0/0/1 { unit 0 { family inet { address 10.10.10.2/30; } family iso; family mpls; } } lo0 { unit 0 { family inet { address 127.0.0.1/32; address 10.255.162.86/32 { primary; } } family iso { address 47.0005.80ff.f800.0000.0108.0001.0102.5516.2086.00; } } }
user@P# show protocols rsvp { interface all { link-protection; } interface fxp0.0 { disable; } } mpls { interface all; interface fxp0.0 { disable; } } isis { interface all; interface fxp0.0 { disable; } }
디바이스 PE2
user@PE2# show interfaces ge-0/0/0 { unit 0 { family inet { address 10.10.11.1/30; } family iso; family mpls; } } ge-0/0/1 { unit 0 { family inet { address 10.10.12.1/30; } family iso; family mpls; } } ge-0/0/2 { unit 0 { family inet { address 10.10.30.1/30; } } } lo0 { unit 0 { family inet { address 127.0.0.1/32; address 10.255.162.91/32 { primary; } } family iso { address 47.0005.80ff.f800.0000.0108.0001.0102.5516.2091.00; } } }
user@PE2# show protocols rsvp { interface all { link-protection; } interface fxp0.0 { disable; } } mpls { label-switched-path to_PE1 { to 10.255.162.84; } interface all; interface fxp0.0 { disable; } egress-protection { context-identifier 10.1.1.1 { protector; advertise-mode stub-alias; } } } bgp { vpn-apply-export; group vpn { type internal; local-address 10.255.162.91; family inet-vpn { unicast { egress-protection; } } neighbor 10.255.162.84; neighbor 10.255.162.89; } } isis { traceoptions { file isis.log; flag all detail; } level 2 disable; interface all; interface fxp0.0 { disable; } interface lo0.0 { passive; } }
디바이스 PE3
user@PE3# show interfaces ge-0/0/0 { unit 0 { family inet { address 10.10.40.1/30; } } } ge-0/0/1 { unit 0 { family inet { address 10.10.12.2/30; } family iso; family mpls; } } lo0 { unit 0 { family inet { address 127.0.0.1/32; address 10.255.162.89/32 { primary; } } family iso { address 47.0005.80ff.f800.0000.0108.0001.0102.5516.2089.00; } } }
user@PE3# show protocols rsvp { interface all { link-protection; } interface fxp0.0 { disable; } } mpls { label-switched-path to_PE2 { to 10.255.162.91; } label-switched-path to_PE1 { to 10.255.162.84; } interface all; interface fxp0.0 { disable; } egress-protection { context-identifier 10.1.1.1 { primary; advertise-mode stub-alias; } } } bgp { vpn-apply-export; group vpn { type internal; local-address 10.255.162.89; family inet-vpn { unicast; } neighbor 10.255.162.84 { local-preference 300; } neighbor 10.255.162.91; } } isis { level 2 disable; interface all; interface fxp0.0 { disable; } interface lo0.0 { passive; } }
디바이스 CE2
user@CE2# show interfaces ge-0/0/0 { unit 0 { family inet { address 10.10.40.2/30; } } } ge-0/0/2 { unit 0 { family inet { address 10.10.30.2/30; } } } lo0 { unit 0 { family inet { address 127.0.0.1/32; address 10.255.162.88/32 { primary; } } family iso { address 47.0005.80ff.f800.0000.0108.0001.0102.5516.2088.00; } } }
확인
라우팅 인스턴스 확인
목적
라우팅 테이블 경로를 확인합니다.
실행
user@PE1> show route 10.10.50 table vpn.inet.0 vpn.inet.0: 6 destinations, 7 routes (6 active, 0 holddown, 0 hidden) + = Active Route, - = Last Active, * = Both 10.10.50.0/24 *[BGP/170] 00:01:26, localpref 100, from 10.255.162.96 AS path: 65001 I, validation-state: unverified > to 10.10.10.2 via ge-2/0/2.0, Push 16, Push 300064(top) [BGP/170] 00:06:22, localpref 50, from 10.255.162.91 AS path: 65001 I, validation-state: unverified > to 10.10.10.2 via ge-2/0/2.0, Push 17, Push 299920(top)
user@PE1>show route 10.10.50 extensive table vpn.inet.0 vpn.inet.0: 6 destinations, 7 routes (6 active, 0 holddown, 0 hidden) 10.10.50.0/24 (2 entries, 1 announced) TSI: KRT in-kernel 10.10.50.0/24 -> {indirect(1048575)} Page 0 idx 1, (group vpn type External) Type 1 val 0x9e33490 (adv_entry) Advertised metrics: Nexthop: Self AS path: [65000] 65000 I Communities: target:1:1 Path 10.10.50.0 from 10.255.162.96 Vector len 4. Val: 1 *BGP Preference: 170/-101 Route Distinguisher: 200:100 Next hop type: Indirect, Next hop index: 0 Address: 0x9db63f0 Next-hop reference count: 6 Source: 10.255.162.96 Next hop type: Router, Next hop index: 635 Next hop: 10.10.10.2 via ge-2/0/2.0, selected Label operation: Push 16, Push 300064(top) Label TTL action: prop-ttl, prop-ttl(top) Load balance label: Label 16: None; Label 300064: None; Label element ptr: 0x9db60e0 Label parent element ptr: 0x9db5e40 Label element references: 1 Label element child references: 0 Label element lsp id: 0 Session Id: 0x146 Protocol next hop: 10.1.1.1 Label operation: Push 16 Label TTL action: prop-ttl Load balance label: Label 16: None; Indirect next hop: 0x9e55440 1048575 INH Session ID: 0x14d State: < Secondary Active Int Ext ProtectionCand > Local AS: 65000 Peer AS: 65000 Age: 1:28 Metric2: 1 Validation State: unverified Task: BGP_65000.10.255.162.96 Announcement bits (2): 0-KRT 1-BGP_RT_Background AS path: 65001 I Communities: target:1:1 Import Accepted VPN Label: 16 Localpref: 100 Router ID: 10.255.162.96 Primary Routing Table bgp.l3vpn.0 Indirect next hops: 1 Protocol next hop: 10.1.1.1 Metric: 1 Label operation: Push 16 Label TTL action: prop-ttl Load balance label: Label 16: None; Indirect next hop: 0x9e55440 1048575 INH Session ID: 0x14d Indirect path forwarding next hops: 1 Next hop type: Router Next hop: 10.10.10.2 via ge-2/0/2.0 Session Id: 0x146 10.1.1.1/32 Originating RIB: inet.3 Metric: 1 Node path count: 1 Forwarding nexthops: 1 Nexthop: 10.10.10.2 via ge-2/0/2.0 BGP Preference: 170/-51 Route Distinguisher: 100:100 Next hop type: Indirect, Next hop index: 0 Address: 0x9db6390 Next-hop reference count: 5 Source: 10.255.162.91 Next hop type: Router, Next hop index: 636 Next hop: 10.10.10.2 via ge-2/0/2.0, selected Label operation: Push 17, Push 299920(top) Label TTL action: prop-ttl, prop-ttl(top) Load balance label: Label 17: None; Label 299920: None; Label element ptr: 0x9db62c0 Label parent element ptr: 0x9dc0d00 Label element references: 1 Label element child references: 0 Label element lsp id: 0 Session Id: 0x146 Protocol next hop: 10.255.162.91 Label operation: Push 17 Label TTL action: prop-ttl Load balance label: Label 17: None; Indirect next hop: 0x9e55580 1048574 INH Session ID: 0x14c State: < Secondary Int Ext ProtectionCand > Inactive reason: Local Preference Local AS: 65000 Peer AS: 65000 Age: 6:24 Metric2: 1 Validation State: unverified Task: BGP_65000.10.255.162.91 AS path: 65001 I Communities: target:1:1 Import Accepted VPN Label: 17 Localpref: 50 Router ID: 10.255.162.91 Primary Routing Table bgp.l3vpn.0 Indirect next hops: 1 Protocol next hop: 10.255.162.91 Metric: 1 Label operation: Push 17 Label TTL action: prop-ttl Load balance label: Label 17: None; Indirect next hop: 0x9e55580 1048574 INH Session ID: 0x14c Indirect path forwarding next hops: 1 Next hop type: Router Next hop: 10.10.10.2 via ge-2/0/2.0 Session Id: 0x146 10.255.162.91/32 Originating RIB: inet.3 Metric: 1 Node path count: 1 Forwarding nexthops: 1 Nexthop: 10.10.10.2 via ge-2/0/2.0
user@PE2> show route table mpls.0 mpls.0: 15 destinations, 15 routes (15 active, 0 holddown, 0 hidden) + = Active Route, - = Last Active, * = Both 0 *[MPLS/0] 00:23:33, metric 1 to table inet.0 0(S=0) *[MPLS/0] 00:23:33, metric 1 to table mpls.0 1 *[MPLS/0] 00:23:33, metric 1 Receive 2 *[MPLS/0] 00:23:33, metric 1 to table inet6.0 2(S=0) *[MPLS/0] 00:23:33, metric 1 to table mpls.0 13 *[MPLS/0] 00:23:33, metric 1 Receive 17 *[VPN/0] 00:23:33 to table vpn.inet.0, Pop 299856(S=0) *[MPLS/0] 00:23:33 to table __10.1.1.1__.mpls.0 299904 *[LDP/9] 00:01:50, metric 1 > to 10.10.11.2 via xe-8/2/5.0, Pop 299904(S=0) *[LDP/9] 00:01:50, metric 1 > to 10.10.11.2 via xe-8/2/5.0, Pop 299920 *[LDP/9] 00:01:50, metric 1 > to 10.10.11.2 via xe-8/2/5.0, Swap 299904 300016 *[LDP/9] 00:01:50, metric 1 > to 10.10.12.1 via ge-3/0/2.0, Pop to table __10.1.1.1__.mpls.0 300016(S=0) *[LDP/9] 00:01:50, metric 1 > to 10.10.12.1 via ge-3/0/2.0, Pop to table __10.1.1.1__.mpls.0 300048 *[LDP/9] 00:01:50, metric 1 > to 10.10.12.1 via ge-3/0/2.0, Pop 300048(S=0) *[LDP/9] 00:01:50, metric 1 > to 10.10.12.1 via ge-3/0/2.0, Pop
user@PE2> show route table __10.1.1.1__.mpls.0 __10.1.1.1__.mpls.0: 1 destinations, 1 routes (1 active, 0 holddown, 0 hidden) + = Active Route, - = Last Active, * = Both 16 *[Egress-Protection/170] 00:22:57 to table __10.1.1.1-vpn__.inet.0
user@PE2> show route table __10.1.1.1__.mpls.0 extensive __10.1.1.1__.mpls.0: 1 destinations, 1 routes (1 active, 0 holddown, 0 hidden) 16 (1 entry, 1 announced) State: < CalcForwarding > TSI: KRT in-kernel 16 /52 -> {Table} *Egress-Protection Preference: 170 Next table: __10.1.1.1-vpn__.inet.0 Next-hop index: 649 Address: 0x9dc2690 Next-hop reference count: 2 State: < Active NoReadvrt ForwardingOnly Int Ext > Local AS: 65000 Age: 22:59 Validation State: unverified Task: Protection Announcement bits (1): 0-KRT AS path: I Protecting 2 routes
user@PE2> show route table __10.1.1.1-vpn__.inet.0 __10.1.1.1-vpn__.inet.0: 2 destinations, 2 routes (2 active, 0 holddown, 0 hidden) + = Active Route, - = Last Active, * = Both 10.10.30.0/24 *[Egress-Protection/170] 00:02:11 to table vpn.inet.0 10.10.50.0/24 *[Egress-Protection/170] 00:02:11 > to 10.10.30.2 via ge-3/2/4.0
user@PE2> show route table __10.1.1.1-vpn__.inet.0 extensive __10.1.1.1-vpn__.inet.0: 2 destinations, 2 routes (2 active, 0 holddown, 0 hidden) 10.10.30.0/24 (1 entry, 1 announced) State: < CalcForwarding > TSI: KRT in-kernel 10.10.30.0/24 -> {Table} *Egress-Protection Preference: 170 Next table: vpn.inet.0 Next-hop index: 592 Address: 0x9dc2630 Next-hop reference count: 2 State: < Active NoReadvrt ForwardingOnly Int Ext > Local AS: 65000 Age: 2:13 Validation State: unverified Task: Protection Announcement bits (1): 0-KRT AS path: I Backup route 10.10.30.0 table vpn.inet.0 10.10.50.0/24 (1 entry, 1 announced) State: < CalcForwarding > TSI: KRT in-kernel 10.10.50.0/24 -> {10.10.30.2} *Egress-Protection Preference: 170 Next hop type: Router, Next hop index: 630 Address: 0x9dc1d90 Next-hop reference count: 7 Next hop: 10.10.30.2 via ge-3/2/4.0, selected Session Id: 0x147 State: < Active NoReadvrt ForwardingOnly Int Ext > Local AS: 65000 Age: 2:13 Validation State: unverified Task: Protection Announcement bits (1): 0-KRT AS path: I Backup route 10.10.50.0 table vpn.inet.0
user@PE2> show route table mpls.0 label 17 mpls.0: 15 destinations, 15 routes (15 active, 0 holddown, 0 hidden) + = Active Route, - = Last Active, * = Both 17 *[VPN/0] 00:25:06 to table vpn.inet.0, Pop
user@PE2> show route table mpls.0 label 17 extensive mpls.0: 15 destinations, 15 routes (15 active, 0 holddown, 0 hidden) 17 (1 entry, 0 announced) *VPN Preference: 0 Next table: vpn.inet.0 Next-hop index: 0 Label operation: Pop Load balance label: None; Label element ptr: 0x9db3920 Label parent element ptr: 0x0 Label element references: 1 Label element child references: 0 Label element lsp id: 0 Address: 0x9db3990 Next-hop reference count: 1 State: < Active NotInstall Int Ext > Age: 25:30 Validation State: unverified Task: RT AS path: I
user@PE3> show route table mpls.0 mpls.0: 11 destinations, 11 routes (11 active, 0 holddown, 0 hidden) + = Active Route, - = Last Active, * = Both 0 *[MPLS/0] 00:24:16, metric 1 to table inet.0 0(S=0) *[MPLS/0] 00:24:16, metric 1 to table mpls.0 1 *[MPLS/0] 00:24:16, metric 1 Receive 2 *[MPLS/0] 00:24:16, metric 1 to table inet6.0 2(S=0) *[MPLS/0] 00:24:16, metric 1 to table mpls.0 13 *[MPLS/0] 00:24:16, metric 1 Receive 16 *[VPN/0] 00:24:15 to table vpn.inet.0, Pop 300096 *[LDP/9] 00:02:33, metric 1 > to 10.10.12.2 via ge-1/1/4.0, Swap 299920 300112 *[LDP/9] 00:02:33, metric 1 > to 10.10.12.2 via ge-1/1/4.0, Swap 299904 300128 *[LDP/9] 00:02:33, metric 1 > to 10.10.12.2 via ge-1/1/4.0, Pop 300128(S=0) *[LDP/9] 00:02:33, metric 1 > to 10.10.12.2 via ge-1/1/4.0, Pop
user@PE3> show route table mpls.0 label 16 mpls.0: 11 destinations, 11 routes (11 active, 0 holddown, 0 hidden) + = Active Route, - = Last Active, * = Both 16 *[VPN/0] 00:24:22 to table vpn.inet.0, Pop
user@PE3> show route table mpls.0 label 16 extensive mpls.0: 11 destinations, 11 routes (11 active, 0 holddown, 0 hidden) 16 (1 entry, 0 announced) *VPN Preference: 0 Next table: vpn.inet.0 Next-hop index: 0 Label operation: Pop Load balance label: None; Label element ptr: 0x31d1ec0 Label parent element ptr: 0x0 Label element references: 1 Label element child references: 0 Label element lsp id: 0 Address: 0x31d1f30 Next-hop reference count: 1 State: < Active NotInstall Int Ext > Age: 24:24 Validation State: unverified Task: RT AS path: I
컨텍스트 식별자 경로 확인
목적
컨텍스트 식별자(1 0.1.1.1)에 대한 정보를 검사합니다.
실행
user@PE1> show route 10.1.1.1 inet.0: 47 destinations, 47 routes (46 active, 0 holddown, 1 hidden) + = Active Route, - = Last Active, * = Both 10.1.1.1/32 *[IS-IS/15] 00:04:08, metric 31 > to 10.10.10.2 via ge-2/0/2.0 inet.3: 4 destinations, 4 routes (4 active, 0 holddown, 0 hidden) + = Active Route, - = Last Active, * = Both 10.1.1.1/32 *[LDP/9] 00:04:08, metric 1 > to 10.10.10.2 via ge-2/0/2.0, Push 300064 inet.5: 1 destinations, 1 routes (1 active, 0 holddown, 0 hidden) + = Active Route, - = Last Active, * = Both 10.1.1.1/32 *[IS-IS/15] 00:04:08, metric 31, metric2 1 > to 10.10.10.2 via ge-2/0/2.0, Push 299856, Push 299920(top)
user@PE2> show route 10.1.1.1 inet.0: 48 destinations, 49 routes (47 active, 0 holddown, 1 hidden) + = Active Route, - = Last Active, * = Both 10.1.1.1/32 *[MPLS/2] 00:26:00, metric 16777215 Receive [IS-IS/15] 00:04:17, metric 11 > to 10.10.12.1 via ge-3/0/2.0 inet.3: 4 destinations, 4 routes (4 active, 0 holddown, 0 hidden) + = Active Route, - = Last Active, * = Both 10.1.1.1/32 *[LDP/9] 00:04:17, metric 1 > to 10.10.12.1 via ge-3/0/2.0
user@PE2> show mpls context-identifier ID Type Metric ContextTable 10.1.1.1 protector 16777215 __10.1.1.1__.mpls.0 Total 1, Primary 0, Protector 1
user@PE2> show mpls context-identifier detail ID: 10.1.1.1 Type: protector, Metric: 16777215, Mode: alias Context table: __10.1.1.1__.mpls.0, Label out: 299856 Total 1, Primary 0, Protector 1
user@PE3> show route 10.1.1.1 inet.0: 47 destinations, 47 routes (46 active, 0 holddown, 1 hidden) + = Active Route, - = Last Active, * = Both 10.1.1.1/32 *[MPLS/1] 00:26:09, metric 1 Receive inet.3: 4 destinations, 4 routes (4 active, 0 holddown, 0 hidden) + = Active Route, - = Last Active, * = Both 10.1.1.1/32 *[MPLS/1] 00:26:09, metric 1 Receive inet.5: 1 destinations, 1 routes (1 active, 0 holddown, 0 hidden) + = Active Route, - = Last Active, * = Both 10.1.1.1/32 *[IS-IS/15] 00:04:27, metric 1, metric2 1 > to 10.10.12.2 via ge-1/1/4.0, Push 299856
user@PE3> show mpls context-identifier ID Type Metric ContextTable 10.1.1.1 primary 1 Total 1, Primary 1, Protector 0
user@PE3> show mpls context-identifier detail ID: 10.1.1.1 Type: primary, Metric: 1, Mode: alias Total 1, Primary 1, Protector 0
EX 시리즈 스위치의 MPLS 및 경로 보호 이해하기
주니퍼 네트웍스 EX 시리즈 이더넷 스위치 대한 Junos OS MPLS 레이블 스위칭 경로(LSP) 실패로부터 MPLS 네트워크를 보호하기 위한 경로 보호를 제공합니다.
기본적으로 LSP는 수신 프로바이더 에지 스위치에서 송신 프로바이더 에지 스위치로 자체 홉 바이 홉(hop-by-hop)을 라우팅합니다. LSP는 일반적으로 로컬 라우팅 테이블 지시한 최단 경로를 따르며, 일반적으로 목적지 기반 최선의 트래픽과 동일한 경로를 취합니다. 이러한 경로는 본질적으로 "소프트"입니다. 라우팅 테이블 또는 노드 또는 링크의 상태에서 변경이 발생할 때마다 자동으로 재라우트되기 때문입니다.
일반적으로 LSP가 실패하면 스위치가 장애로부터 즉시 업스트림되어 수신 프로바이더 에지 스위치에 서비스 중단 신호를 전송합니다. 수신 프로바이더 에지 스위치는 송신 프로바이더 에지 스위치에 대한 새로운 경로를 계산하고 새로운 LSP를 설정한 다음 실패한 경로에서 새 경로로 트래픽을 전달합니다. 이 재라우팅 프로세스는 시간이 많이 소요되고 장애가 발생하기 쉽습니다. 예를 들어, 수신 스위치에 대한 중단 신호가 손실되거나 새 경로가 가동되는 데 너무 오래 걸릴 수 있어 상당한 패킷 드롭이 발생할 수 있습니다.
수신 스위치에서 기본 및 보조 경로를 구성하여 경로 보호를 구성할 수 있습니다. 기본 경로가 실패하면 수신 스위치는 장애가 발생한 경로에서 대기 경로로 트래픽을 즉시 재라우팅하여 수신 스위치가 새 경로를 계산하고 새로운 경로를 신호할 필요가 없습니다. 대기 LSP 구성에 대한 자세한 내용은 MPLS 네트워크에서 경로 보호 구성(CLI 절차)을 참조하십시오.
MPLS 네트워크에서 경로 보호 확인
EX 시리즈 스위치에서 경로 보호가 올바르게 작동하는지 확인하려면 다음 작업을 수행하십시오.
기본 경로 확인
목적
기본 경로가 작동하는지 확인합니다.
실행
user@switch> show mpls lsp extensive ingress Ingress LSP: 2 sessions 127.1.8.8 From: 127.1.9.9, State: Up, ActiveRoute: 0, LSPname: lsp_to_240 ActivePath: primary_path_lsp_to_240 (primary) LoadBalance: Random Encoding type: Packet, Switching type: Packet, GPID: IPv4 *Primary primary_path_lsp_to_240 State: Up Priorities: 7 0 SmartOptimizeTimer: 180 Exclude: red Computed ERO (S [L] denotes strict [loose] hops): (CSPF metric: 2) 10.3.3.2 S 10.3.4.2 S Received RRO (ProtectionFlag 1=Available 2=InUse 4=B/W 8=Node 10=SoftPreempt 20=Node-ID): 10.3.3.2 10.3.4.2 6 Mar 11 23:58:01.684 Selected as active path: due to 'primary' 5 Mar 11 23:57:00.750 Record Route: 10.3.3.2 10.3.4.2 4 Mar 11 23:57:00.750 Up 3 Mar 11 23:57:00.595 Originate Call 2 Mar 11 23:57:00.595 CSPF: computation result accepted 10.3.3.2 10.3.4.2 1 Mar 11 23:56:31.135 CSPF failed: no route toward 10.3.2.2[25 times] Standby secondary_path_lsp_to_240 State: Up Standby secondary_path_lsp_to_240 State: Up Priorities: 7 0 SmartOptimizeTimer: 180 Computed ERO (S [L] denotes strict [loose] hops): (CSPF metric: 1) 10.3.5.2 S Received RRO (ProtectionFlag 1=Available 2=InUse 4=B/W 8=Node 10=SoftPreempt 20=Node-ID): 10.3.5.2 7 Mar 11 23:58:01.684 Deselected as active: due to 'primary' 6 Mar 11 23:46:17.298 Selected as active path 5 Mar 11 23:46:17.295 Record Route: 5.5.5.2 4 Mar 11 23:46:17.287 Up 3 Mar 11 23:46:16.760 Originate Call 2 Mar 11 23:46:16.760 CSPF: computation result accepted 10.3.5.2 1 Mar 11 23:45:48.095 CSPF failed: no route toward 10.5.5.5[2 times] Created: Wed Mar 11 23:44:37 2009 [Output truncated]
의미
출력의 에 ActivePath 의해 표시된 바와 같이, LSP primary_path_lsp_to_240 는 활성화됩니다.
RSVP 지원 인터페이스 확인
목적
RSVP(Resource Reservation Protocol) 지원 인터페이스 및 패킷 통계의 상태를 확인합니다.
실행
user@switch> show rsvp interfaces RSVP interface: 1 active Active Subscr- Static Available Reserved Highwater Interface State resv iption BW BW BW mark ge-0/0/20.0 Up 2 100% 1000Mbps 1000Mbps 0bps 0bps
의미
이 출력은 RSVP가 활성화되고 인터페이스 ge-0/0/20.0에서 작동한다는 것을 확인합니다.
보조 경로 확인
목적
보조 경로가 설정되었는지 확인합니다.
실행
기본 경로에 중요한 스위치를 비활성화한 다음 다음 명령을 실행합니다.
user@switch> show mpls lsp extensive Ingress LSP: 1 sessions 127.0.0.8 From: 127.0.0.1, State: Up, ActiveRoute: 0, LSPname: lsp_to_240 ActivePath: secondary_path_lsp_to_240 (secondary) LoadBalance: Random Encoding type: Packet, Switching type: Packet, GPID: IPv4 Primary primary_path_lsp_to_240 State: Dn Priorities: 7 0 SmartOptimizeTimer: 180 Exclude: red Will be enqueued for recomputation in 8 second(s). 51 Mar 8 12:23:31.268 CSPF failed: no route toward 127.0.0.11[11420 times] 50 Mar 4 15:35:25.610 Clear Call: CSPF computation failed 49 Mar 4 15:35:25.610 CSPF: link down/deleted: 127.0.0.2(127.0.0.1:0)(127.0.0.1)-> 0.0.0.0(127.0.0.20:0)(127.0.0.20) 48 Mar 4 15:35:25.576 Deselected as active 47 Mar 4 15:35:25.550 No Route toward dest 46 Mar 4 15:35:25.550 ????? 45 Mar 4 15:35:25.549 127.0.0.12: Down 44 Mar 4 15:33:29.839 Selected as active path 43 Mar 4 15:33:29.837 Record Route: 127.0.0.20 127.0.0.40 42 Mar 4 15:33:29.835 Up 41 Mar 4 15:33:29.756 Originate Call 40 Mar 4 15:33:29.756 CSPF: computation result accepted 127.0.0.20 127.0.0.40 39 Mar 4 15:33:00.395 CSPF failed: no route toward 127.0.0.11[7 times] 38 Mar 4 15:30:31.412 Clear Call: CSPF computation failed 37 Mar 4 15:30:31.412 CSPF: link down/deleted: 127.0.0.2(127.0.0.1:0)(127.0.0.1)-> 0.0.0.0(127.0.0.20:0)(127.0.0.20) 36 Mar 4 15:30:31.379 Deselected as active 35 Mar 4 15:30:31.350 No Route toward dest 34 Mar 4 15:30:31.350 ????? 33 Mar 4 15:30:31.349 127.0.0.12: Down 32 Mar 4 15:29:05.802 Selected as active path 31 Mar 4 15:29:05.801 Record Route: 127.0.0.20 127.0.0.40 30 Mar 4 15:29:05.801 Up 29 Mar 4 15:29:05.686 Originate Call 28 Mar 4 15:29:05.686 CSPF: computation result accepted 127.0.0.20 127.0.0.40 27 Mar 4 15:28:35.852 CSPF failed: no route toward 127.0.0.11[132 times] 26 Mar 4 14:25:12.113 Clear Call: CSPF computation failed 25 Mar 4 14:25:12.113 CSPF: link down/deleted: 0.0.0.0(127.0.0.20:0)(127.0.0.20)-> 0.0.0.0(10.10.10.10:0)(10.10.10.10) *Standby secondary_path_lsp_to_240 State: Up Priorities: 7 0 SmartOptimizeTimer: 180 Computed ERO (S [L] denotes strict [loose] hops): (CSPF metric: 1) [Output truncated]
의미
출력의 에 ActivePath 의해 표시된 바와 같이, LSP secondary_path_lsp_to_240 는 활성화됩니다.