PE와 고객 에지(CE) 라우터 간의 라우팅 구성
이 주제는 레이어 3 VPN의 PE 및 CE 라우터에서 라우팅을 구성하는 방법에 대한 정보를 제공합니다.
레이어 3 VPN에서 PE 라우터와 CE 라우터 간의 라우팅 구성
PE 라우터가 연결된 CE 라우터와 VPN 관련 경로를 배포하려면 VPN 라우팅 인스턴스 내에서 라우팅을 구성해야 합니다. 라우팅 프로토콜(BGP, OSPF 또는 RIP)을 구성하거나 정적 라우팅을 구성할 수 있습니다. 각 CE 라우터에 대한 연결의 경우 한 가지 유형의 라우팅만 구성할 수 있습니다.
다음 섹션에서는 PE 라우터와 CE 라우터 간에 VPN 라우팅을 구성하는 방법에 대해 설명합니다.
- PE 라우터와 CE 라우터 간 BGP 구성
- PE와 CE 라우터 간의 OSPF 구성
- 레이어 3 VPN에 대한 OSPF 가짜 링크 구성
- OSPF 도메인 ID 구성
- PE와 CE 라우터 간의 RIP 구성
- PE와 CE 라우터 간의 정적 경로 구성
PE 라우터와 CE 라우터 간 BGP 구성
PE와 CE 라우터 간의 라우팅 프로토콜로 BGP를 구성하려면 다음과 같은 명령문을 포함합니다.bgp
bgp { group group-name { peer-as as-number; neighbor ip-address; } }
다음 계층 수준에서 이 문을 포함할 수 있습니다.
[edit routing-instances routing-instance-name protocols]
[edit logical-systems logical-system-name routing-instances routing-instance-name protocols]
메모:[edit logical-systems]
계층 수준은 ACX 시리즈 라우터에는 적용되지 않습니다.라우팅 인스턴스에 대한 BGP 구성과 관련하여 다음과 같은 제한 사항을 숙지하십시오.
VRF 라우팅 인스턴스에서 별도의 VRF 라우팅 인스턴스에서 원격 BGP 피어가 이미 사용 중인 AS 번호를 사용하여 로컬 AS(Autonomous System) 번호를 구성하지 마십시오. 이렇게 하면 이 원격 BGP 피어에서 수신된 모든 경로가 숨겨지는 자율 시스템 루프가 생성됩니다.
계층 수준의 문 또는
local-as
다음 계층 수준 중 하나의 문을[edit routing-instances routing-instance-name routing-options]
사용하여autonomous-system
로컬 AS 번호를 구성합니다.[edit routing-instances routing-instance-name protocols bgp]
[edit routing-instances routing-instance-name protocols bgp group group-name]
[edit routing-instances routing-instance-name protocols bgp group group-name neighbor address]
BGP 피어에 대한 AS 번호는 계층 수준에서 문을
[edit routing-instances routing-instance-name protocols bgp group group-name]
사용하여peer-as
구성합니다.
PE와 CE 라우터 간의 OSPF 구성
PE와 CE 라우터 간에 VPN 관련 경로를 배포하도록 OSPF(버전 2 또는 버전 3)를 구성할 수 있습니다.
다음 섹션에서는 PE와 CE 라우터 간의 라우팅 프로토콜로 OSPF를 구성하는 방법을 설명합니다.
PE와 CE 라우터 간의 OSPF 버전 2 구성
PE와 CE 라우터 간의 라우팅 프로토콜로 OSPF 버전 2를 구성하려면 다음과 같은 명령문을 포함합니다.ospf
ospf { area area { interface interface-name; } }
다음 계층 수준에서 이 문을 포함할 수 있습니다.
[edit routing-instances routing-instance-name protocols]
[edit logical-systems logical-system-name routing-instances routing-instance-name protocols]
메모:[edit logical-systems]
계층 수준은 ACX 시리즈 라우터에는 적용되지 않습니다.
PE와 CE 라우터 간의 OSPF 버전 3 구성
PE와 CE 라우터 간의 라우팅 프로토콜로 OSPF 버전 3을 구성하려면 다음과 같은 명령문을 포함합니다.ospf3
ospf3 { area area { interface interface-name; } }
다음 계층 수준에서 이 문을 포함할 수 있습니다.
[edit routing-instances routing-instance-name protocols]
[edit logical-systems logical-system-name routing-instances routing-instance-name protocols]
메모:[edit logical-systems]
계층 수준은 ACX 시리즈 라우터에는 적용되지 않습니다.
레이어 3 VPN에 대한 OSPF 가짜 링크 구성
레이어 3 VPN의 PE 라우터와 CE 라우터 간에 OSPF를 구성할 때 OSPF 영역 내 링크와 관련된 문제를 보완하기 위해 OSPF 가짜 링크를 구성할 수도 있습니다.
다음 섹션에서는 OSPF 가짜 링크 및 구성 방법에 대해 설명합니다.
OSPF Sham 링크 개요
그림 1 은 OSPF 가짜 링크를 구성할 수 있는 경우를 보여줍니다. 라우터 CE1과 라우터 CE2는 동일한 OSPF 영역에 있습니다. 이러한 CE 라우터는 라우터 PE1 및 라우터 PE2를 통한 레이어 3 VPN에 의해 함께 연결됩니다. 또한 라우터 CE1과 라우터 CE2는 백업으로 사용되는 영역 내 링크로 연결됩니다.
OSPF는 레이어 3 VPN을 통한 링크를 영역 간 링크로 처리합니다. 기본적으로 OSPF는 영역 간 링크보다 영역 내 링크를 선호하므로 OSPF는 백업 영역 내 링크를 활성 경로로 선택합니다. 이는 영역 내 링크가 CE 라우터 간의 트래픽에 대해 예상되는 기본 경로가 아닌 구성에서는 허용되지 않습니다.
OSPF 가짜 링크는 그림 1과 같이 PE 라우터 간에 구성된다는 점을 제외하면 영역 내 링크이기도 합니다. 가짜 링크에 대한 메트릭을 구성하여 레이어 3 VPN을 통한 경로가 CE 라우터를 연결하는 영역 내 링크를 통한 백업 경로보다 선호되도록 할 수 있습니다.

다음과 같은 상황에서 OSPF 가짜 링크를 구성해야 합니다.
-
2개의 CE 라우터는 레이어 3 VPN에 의해 함께 연결됩니다.
-
이러한 CE 라우터는 동일한 OSPF 영역에 있습니다.
-
두 CE 라우터 간에 영역 내 링크가 구성됩니다.
CE 라우터 간에 영역 내 링크가 없는 경우 OSPF 가짜 링크를 구성할 필요가 없습니다.
OSPF 가짜 링크에 대한 자세한 내용은 인터넷 초안 draft-ietf-l3vpn-ospf-2547-01.txt, BGP/MPLS VPN에서 PE/CE 프로토콜로서의 OSPF를 참조하십시오.
OSPF 가짜 링크 구성
가짜 링크는 번호가 지정되지 않은 포인트 투 포인트 영역 내 링크이며 유형 1 LSA(Link-State Advertisement)를 통해 광고됩니다. 가짜 링크는 라우팅 인스턴스 및 OSPF 버전 2에만 유효합니다.
각 가짜 링크는 로컬 및 원격 가짜 링크 엔드포인트 주소와 해당 링크가 속한 OSPF 영역의 조합으로 식별됩니다. 가짜 링크는 수동으로 구성해야 합니다. 동일한 VRF 라우팅 인스턴스 내에 있는 두 PE 라우터 간에 가짜 링크를 구성합니다.
가짜 링크의 로컬 엔드포인트에 대한 주소를 지정해야 합니다. 이 주소는 가짜 링크 패킷의 소스로 사용되며 원격 PE 라우터에서 가짜 링크 원격 엔드포인트로도 사용됩니다.
OSPF 가짜 링크의 로컬 주소는 로컬 VPN에 대한 루프백 주소로 지정해야 합니다. 이 주소에 대한 경로는 BGP에 의해 전파되어야 합니다. sham-link 문의 local 옵션을 사용하여 로컬 엔드포인트의 주소를 지정합니다.
sham-link { local address; }
다음 계층 수준에서 이 문을 포함할 수 있습니다.
[라우팅 인스턴스 routing-instance-name 프로토콜 OSPF 편집]
[논리 시스템 logical-system-name 라우팅 인스턴스 routing-instance-name 프로토콜 OSPF 편집]
OSPF 가짜 링크의 원격 주소는 원격 VPN에 대한 루프백 주소와 함께 지정해야 합니다. 이 주소에 대한 경로는 BGP에 의해 전파되어야 합니다. 원격 엔드포인트의 주소를 지정하려면 명령문을 sham-link-remote 포함합니다.
sham-link-remote address <metric number>;
다음 계층 수준에서 이 문을 포함할 수 있습니다.
[edit routing-instances routing-instance-name protocols ospf area area-id]
[edit-logical-systems logical-system-name routing-instances routing-instance-name protocols ospf 영역 area-id]
선택적으로 메트릭 옵션을 포함하여 원격 엔드포인트에 대한 메트릭 값을 설정할 수 있습니다. 메트릭 값은 링크 사용 비용을 지정합니다. 총 경로 메트릭이 낮은 경로가 경로 메트릭이 높은 경로보다 선호됩니다.
1에서 65,535까지의 값을 구성할 수 있습니다. 기본값은 1입니다.
OSPF 가짜 링크 예
이 예에서는 PE 라우터에서 OSPF 가짜 링크를 사용하도록 설정하는 방법을 보여 줍니다.
다음은 PE 라우터의 루프백 인터페이스 구성입니다. 구성된 주소는 OSPF 가짜 링크의 로컬 엔드포인트용입니다.
[edit] interfaces { lo0 { unit 1 { family inet { address 10.1.1.1/32; } } } }
다음은 OSPF 가짜 링크에 대한 구성을 포함하여 PE 라우터의 라우팅 인스턴스 구성입니다. sham-link local 문은 로컬 루프백 인터페이스의 주소로 구성됩니다.
[edit] routing-instances { example-sham-links { instance-type vrf; interface e1-1/0/2.0; interface lo0.1; route-distinguisher 3:4; vrf-import vpn-red-import; vrf-export vpn-red-export; protocols { ospf { sham-link local 10.1.1.1; area 0.0.0.0 { sham-link-remote 10.2.2.2 metric 1; interface e1-1/0/2.0 metric 1; } } } } }
OSPF 도메인 ID 구성
레이어 3 VPN을 포함하는 대부분의 OSPF 구성의 경우 OSPF 도메인 ID를 구성할 필요가 없습니다. 그러나 여러 OSPF 도메인을 연결하는 레이어 3 VPN의 경우 OSPF 도메인 ID를 구성하면 OSPF 도메인과 백도어 경로 간의 LSA 변환(유형 3 및 유형 5 LSA의 경우)을 제어하는 데 도움이 될 수 있습니다. OSPF 인스턴스와 연결된 PE 라우터의 각 VPN 라우팅 및 포워딩(VRF) 테이블은 동일한 OSPF 도메인 ID로 구성됩니다. 기본 OSPF 도메인 ID는 null 값 0.0.0.0입니다. 표 1에서 볼 수 있듯이 도메인 ID가 null인 경로는 도메인 ID가 전혀 없는 경로와 다르게 처리됩니다.
수신 경로 |
수신된 경로의 도메인 ID |
수신 라우터의 도메인 ID |
재배포 및 보급된 경로 |
---|---|---|---|
유형 3 경로 |
A.B.C.D |
A.B.C.D |
유형 3 LSA |
유형 3 경로 |
A.B.C.D |
E.F.G.H |
유형 5 LSA |
유형 3 경로 |
0.0.0.0 |
0.0.0.0 |
유형 3 LSA |
유형 3 경로 |
영 |
0.0.0.0 |
유형 3 LSA |
유형 3 경로 |
영 |
영 |
유형 3 LSA |
유형 3 경로 |
0.0.0.0 |
영 |
유형 3 LSA |
유형 3 경로 |
A.B.C.D |
영 |
유형 5 LSA |
유형 3 경로 |
영 |
A.B.C.D |
유형 3 LSA |
유형 5 경로 |
해당 사항 없음 |
해당 사항 없음 |
유형 5 LSA |
OSPF 버전 2 및 버전 3 모두에 대해 OSPF 도메인 ID를 구성할 수 있습니다. 구성의 유일한 차이점은 OSPF 버전 2의 경우 [edit routing-instances routing-instance-name protocols ospf] 계층 수준에, OSPF 버전 3의 경우 [edit routing-instances routing-instance-name protocols ospf3] 계층 수준에 문을 포함한다는 것입니다. 다음에 나오는 구성 설명에는 OSPF 버전 2 명령문만 나와 있습니다. 그러나 하위 문은 OSPF 버전 3에도 유효합니다.
OSPF 도메인 ID를 구성하려면 명령문을 domain-id 포함합니다.
domain-id domain-Id;
다음 계층 수준에서 이 문을 포함할 수 있습니다.
[라우팅 인스턴스 routing-instance-name 프로토콜 OSPF 편집]
[논리 시스템 logical-system-name 라우팅 인스턴스 routing-instance-name 프로토콜 OSPF 편집]
루프를 방지하기 위해 PE 라우터에서 생성된 OSPF 외부 경로에 VPN 태그를 설정할 수 있습니다. 기본적으로 이 태그는 자동으로 계산되며 구성이 필요하지 않습니다. 그러나 명령문을 domain-vpn-tag 포함하여 Type 5 LSA에 대한 도메인 VPN 태그를 명시적으로 구성할 수 있습니다.
no-domain-vpn-tag number;
다음 계층 수준에서 이 문을 포함할 수 있습니다.
[라우팅 인스턴스 routing-instance-name 프로토콜 OSPF 편집]
[논리 시스템 logical-system-name 라우팅 인스턴스 routing-instance-name 프로토콜 OSPF 편집]
범위는 1에서 4,294,967,295(232 – 1)까지입니다. VPN 태그를 수동으로 설정하는 경우, VPN의 모든 PE 라우터에 대해 동일한 값을 설정해야 합니다.
이러한 유형의 구성에 대한 예는 레이어 3 VPN에 대한 OSPF 도메인 ID 구성을 참조하십시오.
허브 앤 스포크 레이어 3 VPN 및 OSPF 도메인 ID
OSPF 도메인 ID의 기본 동작은 경로가 집계되지 않을 때 허브 PE 라우터와 허브 CE 라우터 간에 OSPF로 구성된 허브 앤 스포크 레이어 3 VPN에 몇 가지 문제를 야기합니다. 허브 앤 스포크 구성에는 허브 CE 라우터에 직접 연결되는 허브 PE 라우터가 있습니다. 허브 PE 라우터는 다른 원격 스포크 PE 라우터로부터 레이어 3 BGP 업데이트를 수신하고 스포크 라우팅 인스턴스로 가져옵니다. 스포크 라우팅 인스턴스에서 OSPF LSA가 시작되어 허브 CE 라우터로 전송됩니다.
허브 CE 라우터는 일반적으로 이러한 경로를 집계한 다음 새로 시작된 LSA를 허브 PE 라우터로 다시 보냅니다. 허브 PE 라우터는 BGP 업데이트를 어그리게이션된 접두사가 포함된 원격 스포크 PE 라우터로 내보냅니다. 그러나 집계되지 않은 유형 3 요약 LSA 또는 외부 LSA가 있는 경우 허브 PE 라우터가 LSA를 시작하여 허브 CE 라우터로 보내는 방법과 허브 PE 라우터가 허브 CE 라우터에서 수신한 LSA를 처리하는 방법과 관련하여 두 가지 문제가 발생합니다.
기본적으로 스포크 라우팅 인스턴스의 허브 PE 라우터에서 시작된 모든 LSA에는 DN 비트가 설정되어 있습니다. 또한 외부에서 시작된 모든 LSA에는 VPN 경로 태그가 설정되어 있습니다. DN 비트 및 VPN 경로 태그를 설정하면 라우팅 루프를 방지하는 데 도움이 됩니다. 유형 3 요약 LSA의 경우, 허브 CE 라우터가 ABR(Area Border Router)로서 DN 비트가 지워진 LSA를 다시 시작하고 허브 PE 라우터로 다시 전송하기 때문에 라우팅 루프는 문제가 되지 않습니다. 그러나 허브 CE 라우터는 AS 플러딩 범위를 가지므로 외부 LSA를 다시 생성하지 않습니다.
허브 PE 라우터의 라우팅 인스턴스 구성을 변경하여 DN 비트가 지워지고 VPN 경로 태그가 0으로 설정된 상태에서 외부 LSA를 허브 CE 라우터로 보내기 전에 시작할 수 있습니다. PE 라우터에서 시작된 외부 LSA에서 DN 비트를 지우고 VPN 경로 태그를 0으로 설정하려면 계층 수준에서 domain-vpn-tag 문에 대해 0을 구성합니다 [edit routing-instances routing-instance-name protocols ospf] . LSA가 전송되는 허브 CE 라우터를 향하는 허브 PE 라우터의 라우팅 인스턴스에 이 구성을 포함해야 합니다. 허브 CE 라우터가 허브 PE 라우터로부터 외부 LSA를 수신한 다음 허브 PE 라우터로 다시 전달하면 허브 PE 라우터는 OSPF 경로 계산에 LSA를 사용할 수 있습니다.
허브 CE 라우터에 의해 플러딩된 LSA가 허브 PE 라우터의 라우팅 인스턴스에 도착하면 ABR 역할을 하는 허브 PE 라우터는 LSA에 DN 비트가 설정되지 않고 외부 LSA에 VPN 경로 태그가 설정되어 있지 않더라도 OSPF 경로 계산에서 이러한 LSA를 고려하지 않습니다. LSA는 분리된 백본 영역에서 온 것으로 간주됩니다.
[edit routing-instances routing-instance-name protocols ospf domain-id] 계층 수준에서 명령문을 disable 포함하여 PE 라우터의 라우팅 인스턴스 구성을 변경하여 PE 라우터가 비 ABR로 작동하도록 할 수 있습니다. 허브 CE 라우터에서 LSA를 수신하는 허브 PE 라우터에 대한 구성을 변경합니다.
이렇게 구성을 변경함으로써 PE 라우터의 라우팅 인스턴스는 비 ABR의 역할을 합니다. 그런 다음 PE 라우터는 허브 CE 라우터에서 도착하는 LSA를 인접한 비백본 영역에서 오는 것으로 간주합니다.
PE와 CE 라우터 간의 RIP 구성
레이어 3 VPN의 경우, PE 라우터에서 RIP를 구성하여 CE 라우터의 경로를 학습하거나 PE 라우터의 경로를 CE 라우터로 전파할 수 있습니다. 모든 [edit routing-instances]
계층 수준에서 구성된 이웃에서 학습한 RIP 경로는 라우팅 인스턴스의 테이블()에 inet
추가됩니다.instance_name.inet.0
PE와 CE 라우터 간의 라우팅 프로토콜로 RIP를 구성하려면 다음과 같은 명령문을 포함합니다.rip
rip { group group-name { export policy-names; neighbor interface-name; } }
다음 계층 수준에서 이 문을 포함할 수 있습니다.
[edit routing-instances routing-instance-name protocols]
[edit logical-systems logical-system-name routing-instances routing-instance-name protocols]
메모:[edit logical-systems]
계층 수준은 ACX 시리즈 라우터에는 적용되지 않습니다.
기본적으로 RIP는 수신하는 경로를 보급하지 않습니다. PE 라우터에서 CE 라우터로 경로를 광고하려면 RIP를 위해 PE 라우터에서 내보내기 정책을 구성해야 합니다. RIP에 대한 정책을 정의하는 방법에 대한 자세한 내용은 RIP 가져오기 정책을 참조하십시오.
RIP에 대한 내보내기 정책을 지정하려면 문을 포함합니다.export
export [ policy-names ];
다음 계층 수준에서 RIP에 대해 이 문을 포함할 수 있습니다.
[edit routing-instances routing-instance-name protocols rip group group-name]
[edit logical-systems logical-system-name routing-instances routing-instance-name protocols rip group group-name]
메모:[edit logical-systems]
계층 수준은 ACX 시리즈 라우터에는 적용되지 않습니다.
RIP 라우팅 인스턴스에서 학습한 경로를 여러 라우팅 테이블에 설치하려면 및 group
문을 포함합니다rib-group
.
rib-group inet group-name; group group-name { neighbor interface-name; }
다음 계층 수준에서 이러한 문을 포함할 수 있습니다.
[edit protocols rip]
[edit routing-instances routing-instance-name protocols rip]
[edit logical-systems logical-system-name protocols rip]
[edit logical-systems logical-system-name routing-instances routing-instance-name protocols rip]
[edit logical-systems]
계층 수준은 ACX 시리즈 라우터에는 적용되지 않습니다.
라우팅 테이블 그룹을 구성하려면 문을 포함합니다.rib-groups
rib-groups group-name;
다음 계층 수준에서 이 문을 포함할 수 있습니다.
[edit routing-options]
[edit logical-systems logical-system-name routing-options]
[edit logical-systems]
계층 수준은 ACX 시리즈 라우터에는 적용되지 않습니다.
라우팅 테이블 그룹에 라우팅 테이블을 추가하려면 명령문을 포함합니다 import-rib
. 문 아래에 import-rib
지정된 첫 번째 라우팅 테이블 이름은 구성 중인 라우팅 테이블의 이름이어야 합니다. 라우팅 테이블 및 라우팅 테이블 그룹을 구성하는 방법에 대한 자세한 내용은 Junos OS 라우팅 프로토콜 라이브러리를 참조하십시오.
import-rib [ group-names ];
다음 계층 수준에서 이 문을 포함할 수 있습니다.
[edit routing-options rib-groups group-name]
[edit logical-systems logical-system-name routing-options rib-groups group-name]
[edit logical-systems]
계층 수준은 ACX 시리즈 라우터에는 적용되지 않습니다.
RIP 인스턴스는 VRF 인스턴스 유형에 대해서만 지원됩니다. VPN 지원 전용으로 RIP의 여러 인스턴스를 구성할 수 있습니다. 고객 에지-프로바이더 에지(CE-PE) 환경에서 RIP를 사용하여 CE 라우터에서 경로를 학습하고 CE 라우터에서 PE 라우터의 인스턴스 경로를 전파할 수 있습니다.
인스턴스 계층에 따라 구성된 인접 라우터에서 학습한 RIP 경로가 인스턴스의 라우팅 테이블 instance-name.inet.0
에 추가됩니다.
RIP는 라우팅 테이블 그룹을 지원하지 않습니다. 따라서 OSPF 또는 OSPFv3 프로토콜처럼 경로를 여러 테이블로 가져올 수 없습니다.
PE와 CE 라우터 간의 정적 경로 구성
VPN 라우팅 인스턴스의 PE 라우터와 CE 라우터 간에 정적(변경되지 않는) 경로를 구성할 수 있습니다. VPN에 대한 정적 경로를 구성하려면 계층 수준의 VPN 라우팅 인스턴스 구성 [edit routing-instances routing-instance-name routing-options]
내에서 구성해야 합니다.
PE와 CE 라우터 사이에 정적 경로를 구성하려면 다음과 같은 static
명령문을 포함합니다.
static { route destination-prefix { next-hop [ next-hops ]; static-options; } }
다음 계층 수준에서 이 문을 포함할 수 있습니다.
[edit routing-instances routing-instance-name routing-options]
[edit logical-systems logical-system-name routing-instances routing-instance-name routing-options]
[edit logical-systems]
계층 수준은 ACX 시리즈 라우터에는 적용되지 않습니다.
라우팅 프로토콜 및 정적 경로 구성에 대한 자세한 내용은 Junos OS 라우팅 프로토콜 라이브러리를 참조하십시오.
레이어 3 VPN에 대한 OSPF 도메인 ID 구성
이 예에서는 PE와 CE 라우터 간의 라우팅 프로토콜로 OSPF를 사용하여 VPN에 대한 OSPF 도메인 ID를 구성하는 방법을 보여줍니다. OSPF 도메인의 경로는 여러 OSPF 도메인이 있는 VPN에서 VPN-IPv4 경로로 BGP에 배포될 때 OSPF 도메인 ID가 필요합니다. 여러 OSPF 도메인을 연결하는 VPN에서 한 도메인의 경로가 다른 도메인의 경로와 겹칠 수 있습니다.
라우팅 인스턴스에서 구성된 도메인 ID는 OSPF 도메인을 식별하며 경로 발신을 식별하는 데 사용됩니다. 커뮤니티 정책에 구성된 도메인 ID는 내보낸 경로를 설정하는 데 사용됩니다.
OSPF 도메인 ID 및 레이어 3 VPN에 대한 자세한 내용은 레이어 3 VPN에서 PE와 CE 라우터 간의 라우팅 구성을 참조하십시오.
그림 2 는 이 예의 구성 토폴로지를 보여줍니다. 라우터 PE1에 대한 구성만 제공됩니다. 라우터 PE2의 구성은 라우터 PE1의 구성과 유사할 수 있습니다. CE 라우터에 대한 특별한 구성 요구 사항은 없습니다.

구성 정보는 다음 섹션을 참조하십시오.
- 라우터 PE1에서 인터페이스 구성
- 라우터 PE1에서 라우팅 옵션 구성
- 라우터 PE1에서 프로토콜 구성
- 라우터 PE1에서 정책 옵션 구성
- 라우터 PE1에서 라우팅 인스턴스 구성
- 라우터 PE1에 대한 구성 요약
라우터 PE1에서 인터페이스 구성
라우터 PE1 so-0/0/0
에 대해 라우터 CE1(샌프란시스코)에 대한 트래픽 인터페이스와 so-0/0/1
서비스 프로바이더의 네트워크에 있는 P 라우터에 대한 트래픽 인터페이스라는 두 개의 인터페이스를 구성해야 합니다.
라우터 PE1에 대한 인터페이스를 구성합니다.
[edit] interfaces { so-0/0/0 { unit 0 { family inet { address 10.19.1.2/30; } } } so-0/0/1 { unit 0 { family inet { address 10.19.2.1/30; } family mpls; } } }
라우터 PE1에서 라우팅 옵션 구성
[edit routing-options]
계층 수준에서 및 autonomous-system
문을 구성해야 router-id
합니다. 명령문은 라우터 PE1을 router-id
식별합니다.
라우터 PE1에 대한 라우팅 옵션을 구성합니다.
[edit] routing-options { router-id 10.255.14.216; autonomous-system 65069; }
라우터 PE1에서 프로토콜 구성
라우터 PE1에서 계층 수준에서 MPLS, BGP, OSPF 및 LDP를 구성해야 합니다.[edit protocols]
[edit] protocols { mpls { interface so-0/0/1.0; } bgp { group San-Francisco-Chicago { type internal; preference 10; local-address 10.255.14.216; family inet-vpn { unicast; } neighbor 10.255.14.224; } } ospf { traffic-engineering; area 0.0.0.0 { interface so-0/0/1.0; } } ldp { interface so-0/0/1.0; } }
라우터 PE1에서 정책 옵션 구성
라우터 PE1에서는 계층 수준에서 정책을 [edit policy-options]
구성해야 합니다. 이러한 정책은 레이어 3 VPN의 CE 라우터가 라우팅 정보를 교환하도록 보장합니다. 이 예에서 샌프란시스코의 라우터 CE1은 시카고의 라우터 CE2와 라우팅 정보를 교환합니다.
PE1 라우터에서 정책 옵션을 구성합니다.
[edit] policy-options { policy-statement vpn-import-VPN-A { term term1 { from { protocol bgp; community import-target-VPN-A; } then accept; } term term2 { then reject; } } policy-statement vpn-export-VPN-A { term term1 { from protocol ospf; then { community add export-target-VPN-A; accept; } } term term2 { then reject; } } community export-target-VPN-A members [target:10.255.14.216:11 domain-id:192.0.2.1:0]; community import-target-VPN-A members target:10.255.14.224:31; }
라우터 PE1에서 라우팅 인스턴스 구성
라우터 PE1에서 레이어 3 VPN 라우팅 인스턴스를 구성해야 합니다. 라우팅 인스턴스가 레이어 3 VPN용임을 나타내려면, 계층 수준에서 명령문을 [edit routing-instance routing-instance-name]
추가합니다instance-type vrf
.
문은 domain-id
계층 수준에서 구성됩니다 [edit routing-instances routing-options protocols ospf]
. 그림 2에서 볼 수 있듯이 라우터 PE2의 라우팅 인스턴스는 라우터 PE1의 해당 라우팅 인스턴스와 동일한 도메인 ID를 공유해야 라우터 CE1에서 라우터 CE2로 또는 그 반대의 경로가 유형 3 LSA로 배포됩니다. 라우터 PE1 및 라우터 PE2의 라우팅 인스턴스에서 서로 다른 OSPF 도메인 ID를 구성하는 경우 각 CE 라우터의 경로는 유형 5 LSA로 배포됩니다.
라우터 PE1에서 라우팅 인스턴스를 구성합니다.
[edit] routing-instances { VPN-A-San-Francisco-Chicago { instance-type vrf; interface so-0/0/0.0; route-distinguisher 10.255.14.216:11; vrf-import vpn-import-VPN-A; vrf-export vpn-export-VPN-A; routing-options { router-id 10.255.14.216; } protocols { ospf { domain-id 192.0.2.1; export vpn-import-VPN-A; area 0.0.0.0 { interface so-0/0/0.0; } } } } }
라우터 PE1에 대한 구성 요약
인터페이스 구성
interfaces { so-0/0/0 { unit 0 { family inet { address 10.19.1.2/30; } } } so-0/0/1 { unit 0 { family inet { address 10.19.2.1/30; } family mpls; } } }
라우팅 옵션 구성
routing-options { router-id 10.255.14.216; autonomous-system 65069; }
프로토콜 구성
protocols { mpls { interface so-0/0/1.0; } bgp { group San-Francisco-Chicago { type internal; preference 10; local-address 10.255.14.216; family inet-vpn { unicast; } neighbor 10.255.14.224; } } ospf { traffic-engineering; area 0.0.0.0 { interface so-0/0/1.0; } } ldp { interface so-0/0/1.0; } }
VPN 정책 구성
policy-options { policy-statement vpn-import-VPN-A { term term1 { from { protocol bgp; community import-target-VPN-A; } then accept; } term term2 { then reject; } } policy-statement vpn-export-VPN-A { term term1 { from protocol ospf; then { community add export-target-VPN-A; accept; } } term term2 { then reject; } } community export-target-VPN-A members [ target:10.255.14.216:11 domain-id:192.0.2.1:0 ]; community import-target-VPN-A members target:10.255.14.224:31; }
레이어 3 VPN에 대한 라우팅 인스턴스
routing-instances { VPN-A-San-Francisco-Chicago { instance-type vrf; interface so-0/0/0.0; route-distinguisher 10.255.14.216:11; vrf-import vpn-import-VPN-A; vrf-export vpn-export-VPN-A; routing-options { router-id 10.255.14.216; } protocols { ospf { domain-id 192.0.2.1; export vpn-import-VPN-A; area 0.0.0.0 { interface so-0/0/0.0; } } } } }
OSPFv2 Sham 링크 개요
두 프로바이더 에지(PE) 라우팅 디바이스 간에 영역 내 링크 또는 가짜 링크를 생성하여 백도어 링크보다 VPN 백본이 선호되도록 할 수 있습니다. 백도어 링크는 VPN 백본을 사용할 수 없는 경우 고객 에지(CE) 장치를 연결하는 백업 링크입니다. 이러한 백업 링크를 사용할 수 있고 CE 디바이스가 동일한 OSPF 영역에 있는 경우 기본 동작은 VPN 백본보다 이 백업 링크를 선호하는 것입니다. 백업 링크는 영역 내 링크로 간주되는 반면 VPN 백본은 항상 영역 간 링크로 간주되기 때문입니다. 영역 내 링크는 항상 영역 간 링크보다 선호됩니다.
가짜 링크는 PE 디바이스 간에 번호가 지정되지 않은 점대점 영역 내 링크입니다. VPN 백본에 가짜 영역 내 링크가 있는 경우, 가짜 링크에 백업 링크보다 낮은 OSPF 메트릭이 있는 경우 이 가짜 링크가 백업 링크보다 선호될 수 있습니다.
가짜 링크는 유형 1 LSA(link-state advertisements)를 사용하여 광고됩니다. 가짜 링크는 라우팅 인스턴스 및 OSPFv2에만 유효합니다.
각 가짜 링크는 로컬 엔드포인트 주소와 원격 엔드포인트 주소의 조합으로 식별됩니다. 그림 3 은 OSPFv2 가짜 링크를 보여줍니다. 라우터 CE1 및 라우터 CE2는 동일한 OSPFv2 영역에 있습니다. 이러한 고객 에지(CE) 라우팅 디바이스는 라우터 PE1 및 라우터 PE2를 통한 레이어 3 VPN에 의해 함께 연결됩니다. 또한 라우터 CE1과 라우터 CE2는 백업으로 사용되는 영역 내 링크로 연결됩니다.

OSPFv2는 레이어 3 VPN을 통한 링크를 영역 간 링크로 처리합니다. 기본적으로 OSPFv2는 영역 간 링크보다 영역 내 링크를 선호하므로 OSPFv2는 백업 영역 내 링크를 활성 경로로 선택합니다. 이는 영역 내 링크가 CE 라우팅 디바이스 간의 트래픽에 대해 예상되는 기본 경로가 아닌 구성에서는 허용되지 않습니다. 가짜 링크에 대한 메트릭을 구성하여 레이어 3 VPN을 통한 경로가 CE 라우팅 디바이스를 연결하는 영역 내 링크를 통한 백업 경로보다 선호되도록 할 수 있습니다.
원격 엔드포인트의 경우 OSPFv2 인터페이스를 요청 회로로 구성하고, IPsec 인증을 구성하고(실제 IPsec 인증은 별도로 구성) 메트릭 값을 정의할 수 있습니다.
다음과 같은 상황에서 OSPFv2 가짜 링크를 구성해야 합니다.
2개의 CE 라우팅 디바이스는 레이어 3 VPN에 의해 함께 연결됩니다.
이러한 CE 라우팅 디바이스는 동일한 OSPFv2 영역에 있습니다.
두 개의 고객 에지(CE) 라우팅 디바이스 사이에 영역 내 링크가 구성됩니다.
CE 라우팅 디바이스 간에 영역 내 링크가 없는 경우 OSPFv2 가짜 링크를 구성할 필요가 없습니다.
Junos OS 릴리스 9.6 이상에서는 OSPFv2 가짜 링크가 라우팅 테이블에 숨겨진 경로로 설치됩니다. 또한 해당 OSPF 가짜 링크를 사용할 수 있는 경우 BGP 경로를 OSPFv2로 내보내지 않습니다.
Junos OS 릴리스 16.1 이상에서는 OSPF 가짜 링크가 기본 인스턴스에서 지원됩니다. 사용자가 sham-link에 메트릭을 구성하지 않은 경우 sham-link의 비용은 BGP 경로의 aigp-metric으로 동적으로 설정됩니다. aigp-metric이 BGP 경로에 없는 경우 가짜 링크 비용은 기본적으로 1로 설정됩니다.
예: OSPFv2 가짜 링크 구성
이 예는 PE 라우팅 디바이스에서 OSPFv2 가짜 링크를 활성화하는 방법을 보여줍니다.
요구 사항
이 예제를 구성하기 전에 디바이스 초기화 이외의 특별한 구성은 필요하지 않습니다.
개요
가짜 링크는 번호가 지정되지 않은 포인트 투 포인트 영역 내 링크이며 유형 1 LSA(Link-State Advertisement)를 통해 광고됩니다. 가짜 링크는 라우팅 인스턴스 및 OSPFv2에만 유효합니다.
각 가짜 링크는 로컬 엔드포인트 주소와 원격 엔드포인트 주소 그리고 이 링크가 속한 OSPFv2 영역의 조합으로 식별됩니다. 동일한 VPN 라우팅 및 포워딩(VRF) 라우팅 인스턴스 내에 있는 두 PE 디바이스 간에 가짜 링크를 수동으로 구성하고 가짜 링크의 로컬 엔드포인트에 대한 주소를 지정합니다. 이 주소는 가짜 링크 패킷의 소스로 사용되며 원격 PE 라우팅 디바이스에서 가짜 링크 원격 엔드포인트로도 사용됩니다. 선택적 metric
옵션을 포함하여 원격 엔드포인트에 대한 메트릭 값을 설정할 수도 있습니다. 메트릭 값은 링크 사용 비용을 지정합니다. 총 경로 메트릭이 낮은 경로가 경로 메트릭이 높은 경로보다 선호됩니다.
PE 라우팅 디바이스에서 OSPFv2 가짜 링크를 활성화하려면:
PE 라우팅 디바이스에 추가 루프백 인터페이스를 구성합니다.
PE 라우팅 디바이스에서 레이어 3 VPN을 지원하는 VRF 라우팅 인스턴스를 구성하고 가짜 링크를 기존 OSPF 영역과 연결합니다. OSPFv2 가짜 링크 구성도 라우팅 인스턴스에 포함됩니다. 로컬 VPN의 루프백 주소인 가짜 링크의 로컬 엔드포인트 주소와 원격 VPN의 루프백 주소인 원격 엔드포인트 주소를 구성합니다. 이 예에서 VRF 라우팅 인스턴스의 이름은 red입니다.
그림 4 는 OSPFv2 가짜 링크를 보여줍니다.
위상수학

그림의 장치는 다음과 같은 기능을 나타냅니다.
CE1 및 CE2는 고객 에지 디바이스입니다.
PE1 및 PE2는 프로바이더 에지 디바이스입니다.
P는 공급자 디바이스입니다.
CLI Quick Configuration(빠른 컨피그레이션 )은 그림 4의 모든 디바이스에 대한 컨피그레이션을 보여줍니다. 단계별 절차 섹션에서는 디바이스 PE1의 단계를 설명합니다.
구성
절차
CLI 빠른 구성
이 예를 빠르게 구성하려면, 아래 명령을 복사하여 텍스트 파일로 붙여 넣은 다음 모든 라인브레이크를 제거하고, 네트워크 구성을 일치하는 데 필요한 세부 사항을 변경한 다음, 계층 수준에서 명령을 CLI로 [edit]
복사해 붙여 넣습니다.
CE1
set interfaces fe-1/2/0 unit 0 family inet address 10.1.1.1/30 set interfaces fe-1/2/0 unit 0 family mpls set interfaces fe-1/2/1 unit 0 family inet address 10.0.0.17/30 set interfaces lo0 unit 0 family inet address 192.0.2.1/24 set protocols ospf area 0.0.0.0 interface fe-1/2/0.0 set protocols ospf area 0.0.0.0 interface lo0.0 passive set protocols ospf area 0.0.0.0 interface fe-1/2/1.0 metric 100 set policy-options policy-statement send-direct from protocol direct set policy-options policy-statement send-direct then accept set routing-options router-id 192.0.2.1 set routing-options autonomous-system 1
PE1
set interfaces fe-1/2/0 unit 0 family inet address 10.1.1.2/30 set interfaces fe-1/2/0 unit 0 family mpls set interfaces fe-1/2/1 unit 0 family inet address 10.1.1.5/30 set interfaces fe-1/2/1 unit 0 family mpls set interfaces lo0 unit 0 family inet address 192.0.2.2/24 set interfaces lo0 unit 1 family inet address 198.51.100.2/24 set protocols mpls interface fe-1/2/1.0 set protocols bgp group toR4 type internal set protocols bgp group toR4 local-address 192.0.2.2 set protocols bgp group toR4 family inet-vpn unicast set protocols bgp group toR4 neighbor 192.0.2.4 set protocols ospf area 0.0.0.0 interface fe-1/2/1.0 set protocols ospf area 0.0.0.0 interface lo0.0 passive set protocols ldp interface fe-1/2/1.0 set protocols ldp interface lo0.0 set policy-options policy-statement bgp-to-ospf term 1 from protocol bgp set policy-options policy-statement bgp-to-ospf term 1 then accept set policy-options policy-statement bgp-to-ospf term 2 then reject set routing-instances red instance-type vrf set routing-instances red interface fe-1/2/0.0 set routing-instances red interface lo0.1 set routing-instances red route-distinguisher 2:1 set routing-instances red vrf-target target:2:1 set routing-instances red protocols ospf export bgp-to-ospf set routing-instances red protocols ospf sham-link local 198.51.100.2 set routing-instances red protocols ospf area 0.0.0.0 sham-link-remote 198.51.100.4 metric 10 set routing-instances red protocols ospf area 0.0.0.0 interface fe-1/2/0.0 set routing-instances red protocols ospf area 0.0.0.0 interface lo0.1 set routing-options router-id 192.0.2.2 set routing-options autonomous-system 2
P
set interfaces fe-1/2/0 unit 0 family inet address 10.1.1.6/30 set interfaces fe-1/2/0 unit 0 family mpls set interfaces fe-1/2/1 unit 0 family inet address 10.1.1.9/30 set interfaces fe-1/2/1 unit 0 family mpls set interfaces lo0 unit 3 family inet address 192.0.2.3/24 set protocols mpls interface all set protocols ospf area 0.0.0.0 interface lo0.3 passive set protocols ospf area 0.0.0.0 interface all set protocols ldp interface all set routing-options router-id 192.0.2.3
PE2
set interfaces fe-1/2/0 unit 0 family inet address 10.1.1.10/30 set interfaces fe-1/2/0 unit 0 family mpls set interfaces fe-1/2/1 unit 0 family inet address 10.1.1.13/30 set interfaces fe-1/2/1 unit 0 family mpls set interfaces lo0 unit 0 family inet address 192.0.2.4/32 set interfaces lo0 unit 1 family inet address 198.51.100.4/32 set protocols mpls interface fe-1/2/0.0 set protocols bgp group toR2 type internal set protocols bgp group toR2 local-address 192.0.2.4 set protocols bgp group toR2 family inet-vpn unicast set protocols bgp group toR2 neighbor 192.0.2.2 set protocols ospf area 0.0.0.0 interface lo0.0 passive set protocols ospf area 0.0.0.0 interface fe-1/2/0.0 set protocols ldp interface fe-1/2/0.0 set protocols ldp interface lo0.0 set policy-options policy-statement bgp-to-ospf term 1 from protocol bgp set policy-options policy-statement bgp-to-ospf term 1 then accept set policy-options policy-statement bgp-to-ospf term 2 then reject set routing-instances red instance-type vrf set routing-instances red interface fe-1/2/1.0 set routing-instances red interface lo0.1 set routing-instances red route-distinguisher 2:1 set routing-instances red vrf-target target:2:1 set routing-instances red protocols ospf export bgp-to-ospf set routing-instances red protocols ospf sham-link local 198.51.100.4 set routing-instances red protocols ospf area 0.0.0.0 sham-link-remote 198.51.100.2 metric 10 set routing-instances red protocols ospf area 0.0.0.0 interface fe-1/2/1.0 set routing-instances red protocols ospf area 0.0.0.0 interface lo0.1 set routing-options router-id 192.0.2.4 set routing-options autonomous-system 2
CE2
set interfaces fe-1/2/0 unit 14 family inet address 10.1.1.14/30 set interfaces fe-1/2/0 unit 14 family mpls set interfaces fe-1/2/0 unit 18 family inet address 10.0.0.18/30 set interfaces lo0 unit 5 family inet address 192.0.2.5/24 set protocols ospf area 0.0.0.0 interface fe-1/2/0.14 set protocols ospf area 0.0.0.0 interface lo0.5 passive set protocols ospf area 0.0.0.0 interface fe-1/2/0.18 set policy-options policy-statement send-direct from protocol direct set policy-options policy-statement send-direct then accept set routing-options router-id 192.0.2.5 set routing-options autonomous-system 3
단계별 절차
다음 예제에서는 구성 계층의 다양한 수준을 탐색해야 합니다. CLI 탐색에 대한 자세한 내용은 CLI 사용자 가이드의 Junos OS 구성 수정을 참조하십시오.
각 PE 디바이스에서 OSPFv2 가짜 링크를 구성하려면 다음을 수행합니다.
-
두 개의 루프백 인터페이스를 포함하여 인터페이스를 구성합니다.
[edit interfaces] user@PE1# set fe-1/2/0 unit 0 family inet address 10.1.1.2/30 user@PE1# set fe-1/2/0 unit 0 family mpls user@PE1# set fe-1/2/1 unit 0 family inet address 10.1.1.5/30 user@PE1# set fe-1/2/1 unit 0 family mpls user@PE1# set lo0 unit 0 family inet address 192.0.2.2/24 user@PE1# set lo0 unit 1 family inet address 198.51.100.2/24
-
코어 대면 인터페이스에서 MPLS를 구성합니다.
[edit protocols mpls] user@PE1# set interface fe-1/2/1.0
-
내부 BGP(IBGP)를 구성합니다.
[edit ] user@PE1# set protocols bgp group toR4 type internal user@PE1# set protocols bgp group toR4 local-address 192.0.2.2 user@PE1# set protocols bgp group toR4 family inet-vpn unicast user@PE1# set protocols bgp group toR4 neighbor 192.0.2.4
-
코어 대면 인터페이스와 기본 인스턴스에서 사용 중인 루프백 인터페이스에서 OSPF를 구성합니다.
[edit protocols ospf area 0.0.0.0] user@PE1# set interface fe-1/2/1.0 user@PE1# set interface lo0.0 passive
-
코어 대면 인터페이스와 기본 인스턴스에서 사용되는 루프백 인터페이스에서 LDP 또는 RSVP를 구성합니다.
[edit protocols ldp] user@PE1# set interface fe-1/2/1.0 user@PE1# set interface lo0.0
-
라우팅 인스턴스에서 사용할 라우팅 정책을 구성합니다.
[edit policy-options policy-statement bgp-to-ospf] user@PE1# set term 1 from protocol bgp user@PE1# set term 1 then accept user@PE1# set term 2 then reject
-
라우팅 인스턴스를 구성합니다.
[edit routing-instances red] user@PE1# set instance-type vrf user@PE1# set interface fe-1/2/0.0 user@PE1# set route-distinguisher 2:1 user@PE1# set vrf-target target:2:1 user@PE1# set protocols ospf export bgp-to-ospf user@PE1# set protocols ospf area 0.0.0.0 interface fe-1/2/0.0
-
OSPFv2 가짜 링크를 구성합니다.
라우팅 인스턴스와 OSPF 구성에 추가 루프백 인터페이스를 포함합니다.
sham-link 인터페이스의 메트릭은 10으로 설정됩니다. 디바이스 CE1의 백업 OSPF 링크에서 메트릭은 100으로 설정됩니다. 이렇게 하면 가짜 링크가 기본 링크가 됩니다.
[edit routing-instances red] user@PE1# set interface lo0.1 user@PE1# set protocols ospf sham-link local 198.51.100.2 user@PE1# set protocols ospf area 0.0.0.0 sham-link-remote 198.51.100.4 metric 10 user@PE1# set protocols ospf area 0.0.0.0 interface lo0.1
-
AS(Autonomous System) 번호와 라우터 ID를 구성합니다.
[edit routing-options] user@PE1# set router-id 192.0.2.2 user@PE1# set autonomous-system 2
-
디바이스 구성을 완료하면 구성을 커밋합니다.
[edit] user@R1# commit
결과
및 show routing-instances
명령을 입력하여 show interfaces
구성을 확인합니다. 출력에 의도한 구성이 표시되지 않으면 이 예의 지침을 반복하여 구성을 수정하십시오.
PE1의 출력:
user@PE1# show interfaces fe-1/2/0 { unit 0{ family inet { address 10.1.1.2/30; } family mpls; } } fe-1/2/1 { unit 0 { family inet { address 10.1.1.5/30; } family mpls; } } lo0 { unit 0 { family inet { address 192.0.2.2/24; } } unit 1 { family inet { address 198.51.100.2/24; } } }
user@PE1# show protocols mpls { interface fe-1/2/1.0; } bgp { group toR4 { type internal; local-address 192.0.2.2; family inet-vpn { unicast; } neighbor 192.0.2.4; } } ospf { area 0.0.0.0 { interface fe-1/2/1.0; interface lo0.0 { passive; } } } ldp { interface fe-1/2/1.0; interface lo0.0; }
user@PE1# show policy-options policy-statement bgp-to-ospf { term 1 { from protocol bgp; then accept; } term 2 { then reject; } }
user@PE1# show routing-instances red { instance-type vrf; interface fe-1/2/0.0; interface lo0.1; route-distinguisher 2:1; vrf-target target:2:1; protocols { ospf { export bgp-to-ospf; sham-link local 198.51.100.2; area 0.0.0.0 { sham-link-remote 198.51.100.4 metric 10; interface fe-1/2/0.0; interface lo0.1; } } } }
user@PE1# show routing-options router-id 192.0.2.2; autonomous-system 2;
확인
구성이 올바르게 작동하고 있는지 확인합니다.
가짜 링크 인터페이스 확인
목적
가짜 링크 인터페이스를 확인합니다. 가짜 링크는 OSPFv2에서 인터페이스로 취급되며, 이름은 로 표시 shamlink.<unique identifier>
되며, 고유 식별자는 숫자입니다. 예를 들어, shamlink.0
. 가짜 링크는 포인트 투 포인트 인터페이스로 나타납니다.
행동
운영 모드에서 명령을 입력합니다 show ospf interface instance instance-name
.
user@PE1> show ospf interface instance red Interface State Area DR ID BDR ID Nbrs lo0.1 DR 0.0.0.0 198.51.100.2 0.0.0.0 0 fe-1/2/0.0 PtToPt 0.0.0.0 0.0.0.0 0.0.0.0 1 shamlink.0 PtToPt 0.0.0.0 0.0.0.0 0.0.0.0 1
Sham 링크의 로컬 및 원격 엔드포인트 확인
목적
가짜 링크의 로컬 및 원격 엔드포인트를 확인합니다. 가짜 링크 인터페이스의 최대 전송 단위(MTU)는 항상 0입니다.
행동
운영 모드에서 명령을 입력합니다 show ospf interface instance instance-name detail
.
user@PE1> show ospf interface shamlink.0 instance red Interface State Area DR ID BDR ID Nbrs shamlink.0 PtToPt 0.0.0.0 0.0.0.0 0.0.0.0 1 Type: P2P, Address: 0.0.0.0, Mask: 0.0.0.0, MTU: 0, Cost: 10 Local: 198.51.100.2, Remote: 198.51.100.4 Adj count: 1 Hello: 10, Dead: 40, ReXmit: 5, Not Stub Auth type: None Protection type: None, No eligible backup Topology default (ID 0) -> Cost: 10
가짜 링크 인접성 확인
목적
구성된 가짜 링크 간의 인접성을 확인합니다.
행동
운영 모드에서 명령을 입력합니다 show ospf neighbor instance instance-name
.
user@PE1> show ospf neighbor instance red Address Interface State ID Pri Dead 10.1.1.1 fe-1/2/0.0 Full 192.0.2.1 128 35 198.51.100.4 shamlink.0 Full 198.51.100.4 0 31
링크 상태 보급 확인
목적
인스턴스에서 시작된 라우터 LSA가 가짜 링크 인접성을 번호가 지정되지 않은 점대점 링크로 전달하는지 확인합니다. 가짜 링크의 링크 데이터는 0x80010000에서 0x8001ffff까지의 숫자입니다.
행동
운영 모드에서 명령을 입력합니다 show ospf database instance instance-name
.
user@PE1> show ospf database instance red OSPF database, Area 0.0.0.0 Type ID Adv Rtr Seq Age Opt Cksum Len Router 192.0.2.1 192.0.2.1 0x80000009 1803 0x22 0x6ec7 72 Router 192.0.2.5 192.0.2.5 0x80000007 70 0x22 0x2746 72 Router *198.51.100.2 198.51.100.2 0x80000006 55 0x22 0xda6b 60 Router 198.51.100.4 198.51.100.4 0x80000005 63 0x22 0xb19 60 Network 10.0.0.18 192.0.2.5 0x80000002 70 0x22 0x9a71 32 OSPF AS SCOPE link state database Type ID Adv Rtr Seq Age Opt Cksum Len Extern 198.51.100.2 198.51.100.4 0x80000002 72 0xa2 0x343 36 Extern *198.51.100.4 198.51.100.2 0x80000002 71 0xa2 0xe263 36
경로 선택 확인
목적
백업 경로 대신 레이어 3 VPN 경로가 사용되는지 확인합니다.
행동
운영 모드에서 디바이스 CE1에서 디바이스 CE2로 명령을 입력합니다 traceroute
.
user@CE1> traceroute 192.0.2.5 traceroute to 192.0.2.5 (192.0.2.5), 30 hops max, 40 byte packets 1 10.1.1.2 (10.1.1.2) 1.930 ms 1.664 ms 1.643 ms 2 * * * 3 10.1.1.10 (10.1.1.10) 2.485 ms 1.435 ms 1.422 ms MPLS Label=299808 CoS=0 TTL=1 S=1 4 192.0.2.5 (192.0.2.5) 1.347 ms 1.362 ms 1.329 ms
의미
traceroute 작업은 레이어 3 VPN이 선호되는 경로임을 보여줍니다. 가짜 링크를 제거하거나 해당 백업 경로를 선호하도록 OSPF 메트릭을 수정하려는 경우 traceroute는 백업 경로가 선호되는 것으로 표시됩니다.
레이어 3 VPN에서 PE와 CE 라우터 간 EBGP 멀티홉 세션 구성
레이어 3 VPN의 PE 라우터와 CE 라우터 간에 EBGP 또는 IBGP 멀티홉 세션을 구성할 수 있습니다. 이를 통해 PE 라우터와 CE 라우터 사이에 하나 이상의 라우터를 가질 수 있습니다. PE와 CE 라우터 간에 IBGP를 사용하는 경우 추가 문을 구성할 필요가 없습니다. 그러나 PE와 CE 라우터 간에 EBGP를 사용하려면 문을 구성해야 multihop
합니다.
PE와 CE 라우터 간의 연결을 위해 외부 BGP 멀티홉 세션을 구성하려면 PE 라우터에 문을 포함합니다 multihop
. 라우팅 루프를 방지하려면 다중 홉 세션에 대한 TTL(Time-to-Live) 값을 구성해야 합니다.
multihop ttl-value;
이 문을 구성할 수 있는 계층 수준 목록은 이 문의 요약 섹션을 참조하십시오.
LDP-over-RSVP VPN 토폴로지 구성
이 예는 LDP 패킷이 RSVP LSP를 통해 터널링되는 VPN 토폴로지를 설정하는 방법을 보여줍니다. 이 구성은 다음과 같은 구성 요소로 구성됩니다( 그림 5 참조).
하나의 VPN(VPN-A)
PE 라우터 2개
PE 라우터와 인접 P 라우터 간의 신호 프로토콜로서의 LDP
LDP가 터널링되는 두 P 라우터 간의 RSVP LSP

다음 단계에서는 이 토폴로지가 설정되는 방법과 CE 라우터 CE2에서 CE 라우터 CE1로 패킷이 전송되는 방법을 설명합니다.
P 라우터 P1 및 P3은 서로 간에 RSVP LSP를 설정하고 inet.3 라우팅 테이블에 루프백 주소를 설치합니다.
PE 라우터 PE1은 인터페이스를
so-1/0/0.0
통해 라우터 P1과 LDP 세션을 설정합니다.라우터 P1은 라우터 P3의 루프백 주소로 LDP 세션을 설정하며, 이는 RSVP LSP를 사용하여 도달할 수 있습니다.
라우터 P1은 라우터 PE1에 도달하기 위한 레이블이 포함된 레이블 바인딩을 라우터 P3으로 보냅니다. 이러한 레이블 바인딩을 통해 라우터 P3는 LDP 패킷을 라우터 PE1로 보낼 수 있습니다.
라우터 P3은 인터페이스를
so0-0/0/0.0
통해 라우터 PE2와 LDP 세션을 설정하고 라우터 P1의 루프백 주소로 LDP 세션을 설정합니다.라우터 P3는 라우터 PE2에 도달하기 위한 레이블이 포함된 레이블 바인딩을 라우터 P1로 보냅니다. 이러한 레이블 바인딩을 통해 라우터 P1은 LDP 패킷을 라우터 PE2의 루프백 주소로 보낼 수 있습니다.
라우터 PE1 및 PE2는 서로 IBGP 세션을 설정합니다.
라우터 PE1이 라우터 CE1에서 학습한 경로를 라우터 PE2에 알리면 VPN 레이블이 포함됩니다. (PE 라우터는 VPN 레이블을 생성하여 PE와 CE 라우터 간의 인터페이스에 바인딩합니다.) 마찬가지로, 라우터 PE2가 라우터 CE2에서 학습한 경로를 발표하면 VPN 레이블을 라우터 PE1로 보냅니다.
라우터 PE2가 라우터 CE1로 패킷을 전달하려고 할 때, 패킷의 레이블 스택에 두 개의 레이블을 푸시합니다. 먼저 라우터 PE1과 라우터 CE1 간의 인터페이스에 바인딩된 VPN 레이블, 라우터 PE1에 도달하는 데 사용되는 LDP 레이블. 그런 다음 인터페이스를 so-0/0/1.0
통해 패킷을 라우터 P3로 전달합니다.
라우터 P3가 라우터 PE2로부터 패킷을 수신하면 LDP 데이터베이스에 따라 스택 상단에 있는 LDP 레이블을 스왑하고 RSVP 레이블을 스택 맨 위로 푸시하여 RSVP LSP가 패킷을 스위칭할 수 있도록 합니다. 이 시점에서, 스택에는 세 개의 레이블이 있습니다: 내부(하단) 레이블은 VPN 레이블, 중간은 LDP 레이블, 외부(상단)는 RSVP 레이블입니다.
라우터 P2는 패킷을 수신하고 RSVP 레이블을 스왑하여 라우터 P1로 전환합니다. 이 토폴로지에서는 라우터 P2가 LSP에서 끝에서 두 번째 홉 라우터이기 때문에 RSVP 레이블을 내보내고 인터페이스를
so-1/1/0.0
통해 패킷을 라우터 P1로 전달합니다. 이 시점에서 스택에는 두 개의 레이블이 있습니다. 내부 레이블은 VPN 레이블이고 외부 레이블은 LDP 레이블입니다.라우터 P1이 패킷을 수신하면 외부 레이블(LDP 레이블)을 내보내고 인터페이스를
so-1/0/0.0
사용하여 패킷을 라우터 PE1로 전달합니다. 이 토폴로지에서 라우터 PE1은 송신 LDP 라우터이므로 라우터 P1은 LDP 레이블을 다른 레이블로 교체하는 대신 팝합니다. 이 시점에서 스택에는 VPN 레이블이라는 레이블이 하나만 있습니다.라우터 PE1이 패킷을 수신하면 VPN 레이블을 내보내고 인터페이스를
ge-1/1/0.0
통해 라우터 CE1에 IPv4 패킷으로 패킷을 전달합니다.
라우터 CE1에서 전송되어 라우터 CE2로 향하는 패킷에 대해서도 유사한 작업 세트가 발생합니다.
다음 목록에는 라우터 CE2에서 라우터 CE1로 전송되는 패킷의 경우 다양한 라우터에서 LDP, RSVP 및 VPN 레이블을 발표하는 방법이 설명되어 있습니다. 이러한 단계에는 레이블 값의 예가 포함됩니다( 그림 6 참조).
LDP 레이블
라우터 PE1은 라우터 P1에 대한 LDP 레이블 3을 자체적으로 발표합니다.
라우터 P1은 라우터 PE1과 라우터 P3에 대한 LDP 레이블 100,001을 발표합니다.
라우터 P3는 라우터 PE1과 라우터 PE2에 대한 LDP 레이블 100,002를 발표합니다.
RSVP 레이블
라우터 P1은 라우터 P2에 RSVP 레이블 3을 알립니다.
라우터 P2는 라우터 P3에 RSVP 레이블 100,003을 발표합니다.
VPN 레이블
라우터 PE1은 라우터 CE1에서 라우터 CE2로의 경로에 대해 라우터 PE2에 VPN 레이블 100,004를 발표합니다.

그림 6의 호스트 B에서 호스트 A로 전송된 패킷의 경우 패킷이 목적지로 이동함에 따라 패킷 헤더와 레이블이 변경됩니다.
호스트 B에서 출발하는 패킷의 헤더에는 소스 주소 B와 대상 주소 A가 있습니다.
라우터 CE2는 패킷에 인터페이스의
so-1/0/0
다음 홉을 추가합니다.라우터 PE2는 인터페이스의
so-1/0/0
다음 홉을 스왑아웃하고 PE1의 다음 홉으로 대체합니다. 또한 라우터 PE1에 연결하기 위해 두 개의 레이블을 추가하는데, 먼저 VPN 레이블(100,004)과 LDP 레이블(100,002)을 차례로 추가합니다. 따라서 VPN 레이블은 스택의 내부(하단) 레이블이고 LDP 레이블은 외부 레이블입니다.라우터 P3는 라우터 PE2(100,002)에 의해 추가된 LDP 레이블을 스왑아웃하고 라우터 PE1(100,001)에 도달하기 위해 LDP 레이블로 대체합니다. 또한 라우터 P2(100,003)에 도달하기 위한 RSVP 레이블을 추가합니다.
라우터 P2는 MPLS LSP에서 끝에서 두 번째 홉이므로 RSVP 레이블(100,003)을 제거합니다.
라우터 P1은 끝에서 두 번째 LDP 라우터이므로 LDP 레이블(100,001)을 제거합니다. 또한 PE1의 다음 홉을 스왑 아웃하고 다음 홉 인터페이스
so-1/0/0
로 대체합니다.라우터 PE1은 VPN 레이블(100,004)을 제거합니다. 또한 의
so-1/0/0
다음 홉 인터페이스를 스왑 아웃하고 다음 홉 인터페이스ge-1/1/0
로 대체합니다.라우터 CE1은 의 다음 홉 인터페이스를
ge-1/1/0
제거하며, 이제 패킷 헤더에는 소스 주소 B와 대상 주소 A만 포함됩니다.
이 예의 마지막 섹션에서는 그림 5에 표시된 각 서비스 P 라우터에서 VPN 기능을 구성하는 데 필요한 명령문을 통합합니다.
이 예에서는 경로 구분자 및 경로 대상에 프라이빗 AS 번호가 사용됩니다. 이 번호는 설명용으로만 사용됩니다. VPN을 구성할 때 할당된 AS 번호를 사용해야 합니다.
다음 섹션에서는 PE 및 P 라우터에서 VPN 기능을 구성하는 방법에 대해 설명합니다. CE 라우터에는 VPN에 대한 정보가 없으므로 정상적으로 구성합니다.
- PE 및 P 라우터에서 IGP 활성화
- PE 및 P 라우터에서 LDP 활성화
- P 라우터에서 RSVP 및 MPLS 활성화
- P 라우터 간 MPLS LSP 터널 구성
- PE 라우터에서 IBGP 구성
- PE 라우터에서 VPN을 위한 라우팅 인스턴스 구성
- PE 라우터에서 VPN 정책 구성
- 라우터별 LDP-over-RSVP VPN 구성 요약
PE 및 P 라우터에서 IGP 활성화
PE 및 P 라우터가 라우팅 정보를 서로 교환할 수 있도록 하려면 이러한 모든 라우터에서 IGP를 구성하거나 정적 경로를 구성해야 합니다. IGP는 VPN 라우팅 인스턴스 내에서(즉, 계층 수준이 아닌[edit routing-instances]
) 라우팅 프로토콜 프로세스(rpd)의 기본 인스턴스(즉, [edit protocols]
계층 수준에서)에서 구성합니다.
IGP는 표준 방식으로 구성합니다. 이 구성 예에는 구성의 이 부분이 포함되지 않습니다.
PE 및 P 라우터에서 LDP 활성화
이 구성 예에서 LDP는 PE 라우터 간의 신호 프로토콜입니다. VPN이 작동하려면 두 개의 PE 라우터와 PE 라우터에 연결된 P 라우터에서 LDP를 구성해야 합니다. 서비스 프로바이더 네트워크의 코어에 있는 인터페이스에서만 LDP를 구성해야 합니다. 즉, PE와 P 라우터 사이 및 P 라우터 사이입니다. PE와 CE 라우터 간의 인터페이스에서 LDP를 구성할 필요가 없습니다.
이 구성 예에서는 MPLS LSP가 구성된 인터페이스이기 때문에 P 라우터의 루프백 인터페이스에서 LDP를 구성합니다.
PE 라우터에서는 논리적 인터페이스를 구성할 때도 반드시 구성해야 family inet
합니다.
라우터 PE1에서 LDP를 구성합니다.
[edit protocols] ldp { interface so-1/0/0.0; } [edit interfaces] so-1/0/0 { unit 0 { family mpls; } }
라우터 PE2에서 LDP를 구성합니다.
[edit protocols] ldp { interface so-0/0/0.0; } [edit interfaces] so-0/0/1 { unit 0 { family mpls; } }
라우터 P1에서 LDP를 구성합니다.
[edit protocols] ldp { interface so-1/0/0.0; interface lo0; }
라우터 P3에서 LDP를 구성합니다.
[edit protocols] ldp { interface lo0; interface so-0/0/0.0; }
라우터 P2에서는 LDP를 구성할 필요가 없지만 RSVP LSP가 작동하지 않을 경우 폴백 LDP 경로를 제공하도록 선택적으로 구성할 수 있습니다.
[edit protocols] ldp { interface so-1/1/0.0; interface at-2/0/0.0; }
P 라우터에서 RSVP 및 MPLS 활성화
P 라우터 P1과 P3 사이의 MPLS LSP 경로에 이 라우터가 존재하기 때문에 P 라우터 P2에서 RSVP 및 MPLS를 구성해야 합니다.
[edit] protocols { rsvp { interface so-1/1/0.0; interface at-2/0/0.0; } mpls { interface so-1/1/0.0; interface at-2/0/0.0; } }
P 라우터 간 MPLS LSP 터널 구성
이 구성 예에서 LDP는 RSVP LSP를 통해 터널링됩니다. 따라서 RSVP를 구성하는 것 외에도 IGP에서 트래픽 엔지니어링 지원을 활성화해야 하며 LDP 트래픽을 터널링하려면 MPLS LSP를 생성해야 합니다.
라우터 P1에서 RSVP를 활성화하고 MPLS LSP 터널의 한쪽 끝을 구성합니다. 이 예에서는 OSPF에 대한 트래픽 엔지니어링 지원이 활성화되며, LSP 및 라우터 PE1에 대한 인터페이스에서 MPLS를 구성합니다. to
명령문에서 라우터 P3의 루프백 주소를 지정합니다.
[edit] protocols { rsvp { interface so-1/0/1.0; } mpls { label-switched-path P1-to-P3 { to 10.255.100.1; ldp-tunneling; } interface so-1/0/0.0; interface so-1/0/1.0; } ospf { traffic-engineering; area 0.0.0.0 { interface so-1/0/0.0; interface so-1/0/1.0; } } }
라우터 P3에서 RSVP를 활성화하고 MPLS LSP 터널의 다른 쪽 끝을 구성합니다. 다시 말하지만, OSPF에 대한 트래픽 엔지니어링 지원이 활성화되며, LSP 및 라우터 PE2에 대한 인터페이스에서 MPLS를 구성합니다. to
문에서 라우터 P1의 루프백 주소를 지정합니다.
[edit] protocols { rsvp { interface at-2/0/1.0; } mpls { label-switched-path P3-to-P1 { to 10.255.2.2; ldp-tunneling; } interface at-2/0/1.0; interface so-0/0/0.0; } ospf { traffic-engineering; area 0.0.0.0 { interface at-2/0/1.0; interface so-0/0/0.0; } } }
PE 라우터에서 IBGP 구성
PE 라우터에서 다음 속성을 사용하여 IBGP 세션을 구성합니다.
VPN 제품군 - IBGP 세션이 VPN용임을 나타내려면 문을 포함합니다
family inet-vpn
.루프백 주소 - 로컬 PE 라우터의
local-address
루프백 주소를 지정하는 명령문을 포함합니다. VPN에 대한 IBGP 세션은 루프백 주소를 통해 실행됩니다. 또한 계층 수준에서 인터페이스를[edit interfaces]
구성해야lo0
합니다. 이 예에는 라우터 구성의 이 부분이 포함되지 않습니다.이웃 주소 - 루프백(
lo0
) 주소인 이웃 PE 라우터의 IP 주소를 지정하는 명령문을 포함합니다neighbor
.
라우터 PE1에서 IBGP를 구성합니다.
[edit] protocols { bgp { group PE1-to-PE2 { type internal; local-address 10.255.1.1; family inet-vpn { unicast; } neighbor 10.255.200.2; } } }
라우터 PE2에서 IBGP를 구성합니다.
[edit] protocols { bgp { group PE2-to-PE1 { type internal; local-address 10.255.200.2; family inet-vpn { unicast; } neighbor 10.255.1.1; } } }
PE 라우터에서 VPN을 위한 라우팅 인스턴스 구성
두 PE 라우터 모두 VPN-A를 서비스하므로 다음을 정의하는 VPN에 대해 각 라우터에 하나의 라우팅 인스턴스를 구성해야 합니다.
PE 라우터의 각 라우팅 인스턴스에 대해 고유해야 하는 경로 구분자. 한 VPN의 주소를 다른 VPN의 주소와 구별하는 데 사용됩니다.
PE 라우터에 VRF 테이블을 생성하는 인스턴스 유형
vrf
.CE 라우터에 연결된 인터페이스.
VRF 가져오기 및 내보내기 정책은 동일한 VPN을 서비스하는 각 PE 라우터에서 동일해야 합니다. 가져오기 정책에 명령문만
then reject
포함되어 있지 않는 한, 커뮤니티에 대한 참조를 포함해야 합니다. 그렇지 않으면 구성을 커밋하려고 할 때 커밋이 실패합니다.메모:이 예에서는 경로 구분자에 프라이빗 AS 번호가 사용됩니다. 이 번호는 설명용으로만 사용됩니다. VPN을 구성할 때 할당된 AS 번호를 사용해야 합니다.
PE와 CE 라우터 간의 라우팅은 PE 라우터가 연결된 CE 라우터와 VPN 관련 경로를 배포하는 데 필요합니다. 라우팅 프로토콜(BGP, OSPF 또는 RIP)을 구성하거나 정적 라우팅을 구성할 수 있습니다.
라우터 PE1에서 VPN-A에 대한 다음 라우팅 인스턴스를 구성합니다. 이 예에서 라우터 PE1은 RIP를 사용하여 연결된 CE 라우터와 경로를 주고받습니다.
[edit] routing-instance { VPN-A { instance-type vrf; interface ge-1/0/0.0; route-distinguisher 65535:0; vrf-import VPN-A-import; vrf-export VPN-A-export; protocols { rip { group PE1-to-CE1 { neighbor ge-1/0/0.0; } } } } }
라우터 PE2에서 VPN-A에 대해 다음 라우팅 인스턴스를 구성합니다. 이 예에서 라우터 PE2는 OSPF를 사용하여 연결된 CE 라우터와 경로를 주고받습니다.
[edit] routing-instance { VPN-A { instance-type vrf; interface so-1/2/0.0; route-distinguisher 65535:1; vrf-import VPN-A-import; vrf-export VPN-A-export; protocols { ospf { area 0.0.0.0 { interface so-1/2/0.0; } } } } }
PE 라우터에서 VPN 정책 구성
각 PE 라우터에서 VPN 가져오기 및 내보내기 정책을 구성하여 VPN 내에서 패킷을 전달하는 데 사용하는 VRF 테이블에 적절한 경로를 설치하도록 해야 합니다. VPN-A의 경우 VRF 테이블은 VPN-A.inet.0입니다.
VPN 정책에서 VPN 대상 커뮤니티도 구성합니다.
이 예에서는 경로 대상에 프라이빗 AS 번호가 사용됩니다. 이 번호는 설명용으로만 사용됩니다. VPN을 구성할 때 할당된 AS 번호를 사용해야 합니다.
라우터 PE1에서 다음 VPN 가져오기 및 내보내기 정책을 구성합니다.
이 예에 표시된 정책 한정자는 VPN이 작동하는 데 필요한 한정자입니다. 필요에 따라 구성하는 모든 정책에 추가 한정자를 구성할 수 있습니다.
[edit] policy-options { policy-statement VPN-A-import { term a { from { protocol bgp; community VPN-A; } then accept; } term b { then reject; } } policy-statement VPN-A-export { term a { from protocol rip; then { community add VPN-A; accept; } } term b { then reject; } } community VPN-A members target:65535:00; }
라우터 PE2에서 다음 VPN 가져오기 및 내보내기 정책을 구성합니다.
[edit] policy-options { policy-statement VPN-A-import { term a { from { protocol bgp; community VPN-A; } then accept; } term b { then reject; } } policy-statement VPN-A-export { term a { from protocol ospf; then { community add VPN-A; accept; } } term b { then reject; } } community VPN-A members target:65535:00; }
라우터에 VPN 정책을 적용하려면 PE 라우터에서 라우팅 인스턴스를 구성할 때 및 vrf-import
문을 포함합니다vrf-export
. VRF 가져오기 및 내보내기 정책은 PE 라우터 간에 실행되는 IBGP 세션 전반에 걸쳐 경로 배포를 처리합니다.
라우터별 LDP-over-RSVP VPN 구성 요약
라우터 PE1
VPN-A에 대한 라우팅 인스턴스
routing-instance { VPN-A { instance-type vrf; interface ge-1/0/0.0; route-distinguisher 65535:0; vrf-import VPN-A-import; vrf-export VPN-A-export; } }
인스턴스 라우팅 프로토콜
protocols { rip { group PE1-to-CE1 { neighbor ge-1/0/0.0; } } }
인터페이스
interfaces { so-1/0/0 { unit 0 { family mpls; } } ge-1/0/0 { unit 0; } }
기본 프로토콜 인스턴스
protocols { }
LDP 사용
ldp { interface so-1/0/0.0; }
MPLS 활성화
mpls { interface so-1/0/0.0; interface ge-1/0/0.0; }
IBGP 구성
bgp { group PE1-to-PE2 { type internal; local-address 10.255.1.1; family inet-vpn { unicast; } neighbor 10.255.100.1; } }
VPN 정책 구성
policy-options { policy-statement VPN-A-import { term a { from { protocol bgp; community VPN-A; } then accept; } term b { then reject; } } policy-statement VPN-A-export { term a { from protocol rip; then { community add VPN-A; accept; } } term b { then reject; } } community VPN-A members target:65535:00; }
라우터 P1
기본 프로토콜 인스턴스
protocols { }
RSVP 활성화
rsvp { interface so-1/0/1.0; }
LDP 사용
ldp { interface so-1/0/0.0; interface lo0.0; }
MPLS 활성화
mpls { label-switched-path P1-to-P3 { to 10.255.100.1; ldp-tunneling; } interface so-1/0/0.0; interface so-1/0/1.0; }
트래픽 엔지니어링 지원을 위한 OSPF 구성
ospf { traffic-engineering; area 0.0.0.0 { interface so-1/0/0.0; interface so-1/0/1.0; } }
라우터 P2
기본 프로토콜 인스턴스
protocols { }
RSVP 활성화
rsvp { interface so-1/1/0.0; interface at-2/0/0.0; }
MPLS 활성화
mpls { interface so-1/1/0.0; interface at-2/0/0.0; }
라우터 P3
기본 프로토콜 인스턴스
protocols { }
RSVP 활성화
rsvp { interface at-2/0/1.0; }
LDP 사용
ldp { interface so-0/0/0.0; interface lo0.0; }
MPLS 활성화
mpls { label-switched-path P3-to-P1 { to 10.255.2.2; ldp-tunneling; } interface at-2/0/1.0; interface so-0/0/0.0; }
트래픽 엔지니어링 지원을 위한 OSPF 구성
ospf { traffic-engineering; area 0.0.0.0 { interface at-2/0/1.0; interface at-2/0/1.0; } }
라우터 PE2
VPN-A에 대한 라우팅 인스턴스
routing-instance { VPN-A { instance-type vrf; interface so-1/2/0.0; route-distinguisher 65535:1; vrf-import VPN-A-import; vrf-export VPN-A-export; } }
인스턴스 라우팅 프로토콜
protocols { ospf { area 0.0.0.0 { interface so-1/2/0.0; } } }
인터페이스
interfaces { so-0/0/0 { unit 0 { family mpls; } } so-1/2/0 { unit 0; } }
기본 프로토콜 인스턴스
protocols { }
LDP 사용
ldp { interface so-0/0/0.0; }
MPLS 활성화
mpls { interface so-0/0/0.0; interface so-1/2/0.0; }
IBGP 구성
bgp { group PE2-to-PE1 { type internal; local-address 10.255.200.2; family inet-vpn { unicast; } neighbor 10.255.1.1; } }
VPN 정책 구성
policy-options { policy-statement VPN-A-import { term a { from { protocol bgp; community VPN-A; } then accept; } term b { then reject; } } policy-statement VPN-A-export { term a { from protocol ospf; then { community add VPN-A; accept; } } term b { then reject; } } community VPN-A members target:65535:01; }
애플리케이션 기반 레이어 3 VPN 토폴로지 구성
이 예는 트래픽을 레이어 3 VPN으로 전달하기 위한 애플리케이션 기반 메커니즘을 보여줍니다. 일반적으로 하나 이상의 인터페이스는 VPN 라우팅 인스턴스의 구성에 포함시켜 VPN과 연결되거나 VPN에 바인딩됩니다. 인터페이스를 VPN에 바인딩하면 VPN의 VRF 테이블을 사용하여 해당 인터페이스에서 들어오는 트래픽에 대한 전달 결정을 내립니다. 인터페이스 바인딩에는 VRF 경로에 대한 다음 홉 해상도를 제공하는 VRF 테이블의 인터페이스 로컬 경로도 포함됩니다.
이 예에서 방화벽 필터는 인터페이스에서 어떤 수신 트래픽이 표준 라우팅 테이블인 inet.0을 통해 전달되고 어떤 수신 트래픽이 VRF 테이블을 통해 전달되는지 정의하는 데 사용됩니다. 인터페이스에서 들어오는 트래픽이 하나 이상의 VPN으로 리디렉션될 수 있도록 이 예를 확장할 수 있습니다. 예를 들어 소스 주소를 기반으로 트래픽을 전달하거나, HTTP(Hypertext Transfer Protocol) 트래픽을 전달하거나, 스트리밍 미디어만 전달하는 VPN을 지원하도록 구성을 정의할 수 있습니다.
이 구성이 작동하려면 다음 조건이 충족되어야 합니다.
필터 기반 포워딩을 사용하는 인터페이스는 VPN에 바인딩되지 않아야 합니다.
정적 라우팅을 라우팅 수단으로 사용해야 합니다.
inet.0과 VRF 테이블 간에 공유되는 인터페이스 라우팅 테이블 그룹을 정의하여 VRF 테이블에 로컬 경로를 제공해야 합니다.
이 예는 두 개의 서로 다른 VPN에 있고 VPN 내부와 인터넷 모두에 트래픽을 전송하려는 두 개의 클라이언트 호스트(클라이언트 D와 클라이언트 E)로 구성됩니다. 경로는 다음과 같이 정의됩니다.
클라이언트 A는 VPN A를 사용하는 반환 경로(VPN의 VRF 테이블 사용)를 사용하여 VPN A를 통해 클라이언트 E로 트래픽을 보냅니다.
클라이언트 B는 표준 대상 기반 라우팅(inet.0 라우팅 테이블 사용)을 사용하는 반환 경로를 사용하여 VPN B를 통해 클라이언트 D로 트래픽을 보냅니다.
클라이언트 B와 C는 표준 라우팅(inet.0 라우팅 테이블 사용)을 사용하고 반환 경로도 표준 라우팅을 사용하여 인터넷에 트래픽을 보냅니다.
이 예는 애플리케이션 기반 레이어 3 VPN 토폴로지를 구성할 때 매우 다양한 옵션이 있음을 보여줍니다. 이러한 유연성은 제한된 라우팅 환경에서 특정 트래픽을 전달해야 하는 많은 네트워크 구현에 적용됩니다.
이 구성 예에서는 필터 기반 포워딩, 라우팅 인스턴스 및 정책에 대한 구성 부분만 보여줍니다. 레이어 3 VPN을 구성하는 방법은 설명하지 않습니다.
그림 7 은 이 예에서 사용된 네트워크 토폴로지를 보여줍니다.

라우터 A의 구성
라우터 A에서 클라이언트 A, B, C에 대한 인터페이스를 구성합니다. 구성은 수신 트래픽을 평가하여 VPN 또는 표준 대상 기반 라우팅을 통해 전달할지 여부를 결정합니다.
먼저 인바운드 필터를 적용하고 인터페이스를 구성합니다.
[edit] interfaces { fe-1/1/0 { unit 0 { family inet { filter { input fbf-vrf; } address 192.168.1.1/24; } } } }
필터 기반 포워딩을 사용하는 인터페이스는 VPN에 바인딩되지 않아야 하므로 VRF 테이블에 다음 홉 경로를 제공하는 대체 방법을 구성해야 합니다. 인터페이스 라우팅 테이블 그룹을 정의하고 모든 라우팅 테이블 간에 이 그룹을 공유하면 됩니다.
[edit] routing-options { interface-routes { rib-group inet if-rib; } rib-groups { if-rib { import-rib [ inet.0 vpn-A.inet.0 vpn-B.inet.0 ]; } } }
인터페이스 fe-1/1/0.0
의 수신 트래픽에 다음 필터를 적용합니다. 첫 번째 용어는 클라이언트 A의 트래픽을 일치시키고 VPN A의 라우팅 인스턴스로 전달합니다. 두 번째 용어는 클라이언트 D로 향하는 클라이언트 B의 트래픽을 일치시키고 VPN B의 라우팅 인스턴스로 전달합니다. 세 번째 용어는 inet.0의 경로에 따라 대상 기반 전달을 통해 정상적으로 전달되는 다른 모든 트래픽과 일치합니다.
[edit firewall family family-name] filter fbf-vrf { term vpnA { from { source-address { 192.168.1.1/32; } } then { routing-instance vpn-A; } } term vpnB { from { source-address { 192.168.1.2/32; } destination-address { 192.168.3.0/24; } } then routing-instance vpn-B; } } term internet { then accept; }
그런 다음 VPN A 및 VPN B에 대한 라우팅 인스턴스를 구성합니다. 이러한 문에는 문을 제외하고 interface
레이어 3 VPN을 정의하는 데 필요한 모든 문이 포함됩니다.
[edit] routing-instances { vpn-A { instance-type vrf; route-distinguisher 172.21.10.63:100; vrf-import vpn-A-import; vrf-export vpn-A-export; } vpn-B { instance-type vrf; route-distinguisher 172.21.10.63:200; vrf-import vpn-B-import; vrf-export vpn-B-export; } }
라우터 E의 구성
라우터 E에서 인터넷에 연결하기 위한 기본 경로를 구성합니다. 네트워크에서 종료 지점을 제공하려면 이 경로를 로컬 IBGP 메시에 삽입해야 합니다.
[edit] routing-options { static { route 0.0.0.0/0 next-hop so-2/2/2.0 discard } }
VPN 정책과 일치하는 인터페이스에서 fe-1/1/1.0
들어오는 모든 트래픽이 VPN A를 통해 전달되도록 클라이언트 E에 대한 인터페이스를 구성합니다.
[edit] routing-instances { vpn-A { interface fe-1/1/1.0 instance-type vrf; route-distinguisher 172.21.10.62:100; vrf-import vpn-A-import; vrf-export vpn-A-export; routing-options { static { route 192.168.2.0/24 next-hop fe-1/1/1.0; } } } }
라우터 F의 구성
다시 말하지만, 필터 기반 포워딩을 사용하는 인터페이스는 VPN에 바인딩되지 않아야 하므로 인터페이스 라우팅 테이블 그룹을 정의하고 모든 라우팅 테이블 간에 이 그룹을 공유하여 VRF 테이블에 다음 홉 경로를 제공하는 대체 방법을 구성합니다. 일반 inet.0 라우팅을 위해 클라이언트에 다시 경로를 제공하려면 inet.0에 포함할 정적 경로를 정의하고 이 정적 경로를 BGP로 재배포합니다.
[edit] routing-options { interface-routes { rib-group inet if-rib; } rib-groups { if-rib { import-rib [ inet.0 vpn-B.inet.0 ]; } } }
VPN B에서 클라이언트 D로 트래픽을 전송하려면 라우터 F에서 VPN B에 대한 라우팅 인스턴스를 구성합니다. 인터페이스의 so-3/3/3.0
클라이언트 D에서 들어오는 모든 트래픽은 inet.0의 경로를 기반으로 대상 주소를 통해 정상적으로 전달됩니다.
[edit] routing-instances { vpn-B { instance-type vrf; route-distinguisher 172.21.10.64:200; vrf-import vpn-B-import; vrf-export vpn-B-export; routing-options { static { route 192.168.3.0/24 next-hop so-3/3/3.0; } } } }